Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Avisos legales
Garantía
Las únicas garantías de Hewlett Packard de la empresa de desarrollo de productos y servicios LP se establecen en las declaraciones de
garantía expresas que acompañan a dichos productos y servicios. Nada en este documento debe interpretarse como una garantía adicional.
HPE no será responsable de los errores u omisiones técnicos o editoriales aquí contenidos.
La información contenida en este documento está sujeta a cambios sin previo aviso.
Software informático confidencial. licencia válida de HPE requerido por la posesión, uso o copia. En consonancia con FAR 12.211 y 12.212, el
software comercial, la documentación del software informático y datos técnicos sobre elementos comerciales se han concedido al Gobierno de
Estados Unidos bajo la licencia comercial estándar del proveedor.
Aviso de copyright
Avisos de marcas
Adobe ™ es una marca comercial de Adobe Systems Incorporated.
Microsoft® y Windows® son marcas comerciales registradas de Microsoft Corporation. UNIX® es una marca
Este producto incluye una interfaz de la biblioteca de compresión de propósito general 'zlib', que es Copyright © 1995-2002 Jean-loup
Gailly y Mark Adler.
Actualizaciones de la documentación
La portada de este documento contiene la siguiente información de identificación:
Este sitio requiere que se registre para una HPE pasaporte y entrar para registrar una HPE Passport ID, vaya a.: https://hpp12.passport.hp.com/hppcf/createuser.do
O haga clic en el Registro enlace en la parte superior de la página de soporte de software HPE.
También recibirá actualizadas o nuevas ediciones si se suscribe al servicio de soporte de producto correspondiente. Póngase en contacto con su representante de ventas para
Apoyo
Visita el sitio web HPE Software Ayuda en línea en: https://softwaresupport.hp.com
Este sitio web proporciona información de contacto y los detalles sobre los productos, servicios y asistencia que proporciona software HPE.
soporte en línea HPE El software proporciona al cliente de auto-resolución capacidades. Proporciona una manera rápida y eficiente para acceder a las
herramientas de soporte técnico interactivos necesarios para gestionar su negocio. Como cliente valioso apoyo, puede beneficiarse mediante el sitio web de
soporte a:
La mayor parte de las áreas de apoyo requieren que se registre como usuario de HPE pasaporte y abrir una sesión. Muchos también requieren un contrato de soporte. Para
registrar una HPE Passport ID, vaya a:
https://hpp12.passport.hp.com/hppcf/createuser.do
HPESWSolution y de integración de portal. Este sitio le permite explorar soluciones HPE producto para satisfacer sus necesidades de negocio,
incluye una lista completa de las integraciones entre HPE los productos, así como una lista de los procesos de ITIL. La dirección de esta página
web es
http://h20230.www2.hp.com/sc/solutions/index.jsp
Capítulo 1 Introducción 1
Acerca de Data Protector 1
Mayor Data Protector cuenta 1
restricciones de usuario 11
validación de usuarios 11
Comprobación de nombre de host estricta 11
limitaciones 11
requisitos 12
resolución de nombres 12
Registros de seguridad 13
eventos de seguridad del cliente 13
Administrador de eventos de seguridad de células 13
Asegurar toda la célula Data Protector 13
Pasos 13
Asegurar un sistema cliente 13
Pasos 14
Destrinca toda la célula Data Protector 14
Pasos 14
Destrinca un sistema cliente 14
Pasos 14
Configuración de Host Fideicomisos 15
Pasos 15
encriptación 15
Acerca del cifrado 15
Activación de cifrado AES de 256 bits dieciséis
limitaciones dieciséis
Activación de la codificación en una especificación de copia de seguridad del sistema de archivos dieciséis
Pasos dieciséis
Pasos dieciséis
Utilidad CertificateGeneration 35
Introducción a la Utilidad de CertificateGeneration 35
Sintaxis de la utilidad CertificateGeneration 36
Uso 36
Estructura del directorio de la utilidad CertificateGeneration 38
Ejemplo para la Utilidad de CertificateGeneration 40
Windows y los comandos de UNIX 40
Sobrescribiendo los certificados existentes 47
Sobrescribiendo los certificados existentes 47
Sobrescribiendo los certificados en el almacén de claves existentes y archivos de almacén de confianza 48
Sustitución de servidor existente y el cliente los archivos de almacén 48
Sustitución del certificado CA 49
La actualización del nombre distinguido (DN) de cuerda 49
Sobrescribiendo Certificados de la creación de nuevos archivos de claves y almacén de confianza 49
Sustitución de servidor existente y el cliente los archivos de almacén 49
Sustitución del certificado CA 50
La actualización del nombre distinguido (DN) de cuerda 50
Actualización del archivo de configuración con la contraseña Tiendas 50
Soporte cortafuegos 51
Acerca de la asistencia Firewall 51
La comunicación en Data Protector 52
Configurationmechanism 52
Cómo limitar un rango de puertos 52
Para todos los procesos de Data Protector 52
figura de configuración 66
los ajustes de rango de puertos 66
limitaciones 67
usuarios 70
UNIX 70
ventanas 70
usuarios predefinidos 70
Grupos de Usuarios 72
grupos de usuarios predefinidos 72
Eliminación de un usuario 75
Requisito previo 75
Pasos 75
Adición de un grupo de usuarios 75
Requisito previo 75
Pasos 75
Viendo un grupo de usuarios 76
Requisito previo 76
Pasos 76
Cambio de derechos de los usuarios 76
Requisitos previos 76
Pasos 76
Eliminación de un grupo de usuarios 77
Requisitos previos 77
Pasos 77
BID Arquitectura 78
partes del BID 79
MediaManagement base de datos (MMDB) 79
registros MMDB 79
tamaño y el crecimiento MMDB 80
ubicación MMDB 80
Catálogo de bases de datos (CDB) 80
registros BDC 80
CDB (objetos y posiciones) tamaño y el crecimiento 80
ubicación CDB 80
Detalle Catálogo archivos binarios (DCBF) 81
información DCBF 81
tamaño y el crecimiento DCBF 81
ubicación DCBF 81
SessionMessages archivos binarios (SMBF) 81
registros SMBF 81
tamaño SMBF y el crecimiento 82
ubicación SMBF 82
almacén de claves de cifrado y archivos de catálogo 82
ubicación de almacén de claves 82
Ubicación del archivo de catálogo 82
Operación BID 83
Apoyo 83
BID copia de seguridad y los archivos de registro archivados 83
Restaurar 83
copia de un objeto y la consolidación de objetos 84
objeto de verificación 84
Exportingmedia 84
Extracción del Catálogo Detalle 84
Configuración del BID 84
Asignación de espacio en disco para el BID 85
Requisitos previos 85
La cantidad de discos espacio que se necesita? 85
Lo que hay que planificar de antemano? 86
Ubicación de los directorios del BID 86
limitaciones 86
ubicación recomendada de directorios del BID 86
consideraciones de robustez 87
Configuración de copia de seguridad BID 88
Consejos para la preparación y ejecución de una especificación de copia de seguridad BID 88
Acerca de Mantenimiento BID 89
Sobre el crecimiento y rendimiento del BID 90
BID principales factores de crecimiento 90
BID factores clave de rendimiento 90
BID clave de crecimiento y parámetros de rendimiento 90
Influencia del nivel de registro en el BID 91
Influencia de Protección Catálogo BID 91
Tamaño BID Estimación 92
Mantenimiento de DC Directorios 92
Comprobación del tamaño del BID 93
Pasos 93
La reducción del crecimiento del BID 93
La reducción de nivel de registro 93
Pasos 94
La reducción de la protección catálogo 94
Pasos 94
La reducción del tamaño actual del BID 94
Cambiar la protección catálogo para una sesión 95
Pasos 95
Cambiar la protección catálogo para un objeto 95
Pasos 95
La extensión de la Tamaño del BID 95
Reconfiguración de directorios para una mayor capacidad de DC 95
Pasos 96
BID comprobación de consistencia 96
Al mover el BID a un Gestor de células diferentes 97
Pasos 97
Pasos 97
Personalización de las opciones globales de Data Protector 98
Requisitos previos 98
Pasos 124
Configuración de usuarios de Data Protector 124
Pasos 124
Adición de un usuario toother células 125
Pasos 125
La eliminación de un usuario fromCells 125
Pasos 125
Gestión de dispositivos de andMedia para una celda específica 125
Pasos 125
La gestión de base de datos interna de una celda específica 126
Pasos 126
Configuración de una copia de seguridad para dispositivos de discos - StoreOnce Software 164
Configuración del directorio raíz de las tiendas de deduplicación 164
Creación de una tienda 165
Configuración de dispositivos de la nube 166
Obtención del nombre del proyecto HPE nube pública 166
Pasos 166
La obtención de la dirección URL del servicio de autenticación 167
Pasos 167
La creación de las claves de acceso 167
Pasos 167
Configuración de una copia de seguridad para dispositivos de discos - Nube 168
Pasos 168
Configuración de un dispositivo de biblioteca de archivos 169
Requisitos previos 169
limitaciones 169
Pasos 169
Sobre ConfiguringMultiple Caminos para Dispositivos 170
¿Por qué caminos usemultiple 171
Selección de camino 171
Compatibilidad con versiones anteriores 172
limitaciones 172
Configuración AdvancedOptions para dispositivos andMedia 172
Pasos 172
Configuración de un dispositivo VTL 173
Pasos 173
Configuración de un dispositivo Stacker 173
Pasos 173
devicemediamanagement apiladora 174
Configuración de un dispositivo Jukebox (Biblioteca óptica) 174
Configuración de un dispositivo de jukebox 174
Pasos 174
Configuración de una unidad en el dispositivo de jukebox 175
Pasos 175
Configuración de una biblioteca SCSI o dispositivo aMagazine 175
Configuración de un robot de la biblioteca SCSI 175
Pasos 175
Configuración de una unidad de una biblioteca 176
Pasos 176
Configuración de dispositivos en un entorno SAN 177
consideraciones 177
ConfigurationMethods 177
configuración del dispositivo automático usando theGUI 178
limitaciones 178
configuración del dispositivo automático usando la CLI (el comando sanconf) 178
dispositivo de bloqueo 179
limitaciones 179
Recomendación 179
La configuración manual en sistemas UNIX 180
fases 180
Configuración de dispositivos en un entorno SAN manualmente 180
Requisito previo 180
fases de configuración 180
Configuración de una biblioteca en el entorno SAN 180
Pasos 181
Configuración de una unidad de una biblioteca 181
Pasos 181
Configuración del archivo libtab en el entorno SAN 182
Pasos 183
Configuración de un dispositivo ADIC / GRAU DAS Biblioteca 183
fases de configuración 183
Conexión de las unidades de biblioteca 184
Pasos 184
Preparación para la instalación del Agente aMedia 184
Pasos 184
Instalación aMedia Agente 185
Requisitos previos 185
Pasos 186
Configuración del dispositivo de biblioteca ADIC / GRAU DAS 187
Pasos 187
Configuración de una unidad en el dispositivo de biblioteca ADIC / GRAU DAS 187
Pasos 187
Configuración de un dispositivo StorageTek ACS Biblioteca 188
fases de configuración 188
Conexión de las unidades de biblioteca 189
Pasos 189
Instalación aMedia Agente 189
Requisitos previos 189
Pasos 190
Configuración del dispositivo de biblioteca StorageTek ACS 191
Pasos 191
Configuración de una unidad en el dispositivo de biblioteca StorageTek ACS 191
Pasos 191
Sobre Uso de dispositivos de copia de seguridad 192
Dispositivos y medios AdvancedOptions 192
Opciones avanzadas - Configuración 192
opciones 193
Opciones avanzadas - Tamaños 193
Opciones avanzadas - Otros 193
solicitud de montaje 193
nombre Bloqueo del dispositivo 193
Biblioteca con varios tipos de unidades 193
entorno misma densidad 193
Pasos 246
Preasignación lista de medios para copia de seguridad 246
PreallocatingMedia de copia de seguridad 246
Pasos 247
Reciclaje aMedium 247
Pasos 247
La importación de los fromMedia catálogo 248
Pasos 248
aMedium verificar 248
Verificación de amedium en un dispositivo independiente 249
Pasos 249
Verificación de amedium en un dispositivo de biblioteca 249
Pasos 249
aMedium en movimiento 249
Pasos 249
Exportación de aMedium 250
Pasos 250
Copiar los datos CatalogMedia a theMCF Archivo 250
limitaciones 250
recomendaciones 251
Pasos 251
Importar los datos de CatalogMedia theMCF Archivos 251
Requisitos previos 251
limitaciones 251
Pasos 252
Descripción ModifyingMedia 252
Pasos 252
ModifyingMedia Localización 252
Pasos 253
La creación de una lista de ubicaciones 253
Pasos 253
Configuración themedia Ubicación Prioridad 253
Pasos 254
La bóveda de aMedium 254
Requisitos previos 254
Pasos 254
aMedium borrando 254
Pasos 254
La detección de escritura ProtectedMedia 255
Sobre las peticiones de montaje 255
Sobre MediaManagement Biblioteca-específica 255
El uso de medios de la biblioteca por otras aplicaciones 256
Sobre la operación de consulta de Data Protector utiliza con ADIC / GRAU DAS o STK ACS Bibliotecas
256
Adición de un Slot 257
Pasos 257
limitaciones 270
Pasos 271
Abortar una copia de seguridad 271
Pasos 271
Reinicio de copias de seguridad incorrectas 271
Requisito previo 271
consideraciones 272
limitaciones 272
Pasos 272
Copia de una especificación de copia de seguridad 272
Pasos 272
Eliminación de una copia de seguridad Especificación 273
Pasos 273
Las tareas de copia de seguridad avanzada 273
Requisitos previos 273
Lo que se avanzan las tareas de copia de seguridad? 273
Selección de red compartido disco para copias de seguridad 274
Requisito previo 274
Windows Vista, Windows 7, Windows 8, Windows Server 2008, Server 2012 andWindows
274
requisitos 274
limitaciones 274
Pasos 275
Archivos SelectingOnly específicos (juego) para la copia de seguridad 276
Pasos 276
Saltarse archivos para el respaldo 276
Pasos 276
Selección de la ubicación para el acceso directo para iniciar una copia de seguridad 277
limitaciones 277
Pasos 277
Realizar copias de seguridad de disco Agentes UsingMultiple 277
Pasos 278
Manipulación de los Pequeños Reoccurring copias de seguridad 278
Imagen de disco de copia de seguridad 279
Cuándo utilizar una copia de seguridad de imagen de disco? 279
Cómo especificar una sección de imagen de disco? 279
En los sistemas UNIX 279
sistemas OnWindows 280
¿Dónde encontrar una sección de imagen de disco? 280
En los sistemas UNIX 280
sistemas OnWindows 280
Copia de seguridad de cliente con detección de disco 281
Cuándo utilizar la detección de discos 282
especificación de copia de seguridad 282
Backup Server Web 282
Soporte EnablingWakeONLAN 282
Pasos 283
Plantillas de respaldo 283
Creación de una nueva plantilla de respaldo 284
Pasos 284
Modificación de una plantilla de respaldo 284
Pasos 285
Copia de una plantilla de respaldo 285
Pasos 285
Eliminación de una plantilla de respaldo 285
Pasos 285
La aplicación de una plantilla de respaldo a una especificación de copia de seguridad 286
Pasos 286
sobre BackupOptions 286
Las opciones de copia de seguridad 287
Opciones de copia de seguridad de especificación 287
opciones del sistema de archivos 287
Opciones de imagen de disco 287
Opciones del aparato 288
opciones de programación 288
UsedOptions más frecuentes 288
copias de seguridad interactivas 288
Copias de seguridad utilizando una especificación de copia de seguridad guardado 288
copias de seguridad programadas 289
Catálogo de protección caducado 289
Catálogo de protección y copia de seguridad 289
Catálogo de protección y restauración 289
Nivel de registro y la velocidad de copia de seguridad 290
Nivel de registro y navegación para la restauración 290
Nivel de registro y volver a la velocidad 290
Quien es propietario de una sesión de copia de seguridad? 291
¿Por qué cambiar el propietario de copia de seguridad? 292
¿Quién puede restaurar un objeto privado? 292
SpecificationOptions de copia de seguridad 292
Opciones de copia de seguridad de especificación general 292
Opciones de copia de seguridad de especificación de clustering 293
reinicio de sesión automático 293
Abortar la sesión y abortar parámetros de ID 293
EMC Symmetrix opciones de copia de seguridad de especificación 293
Los sistemas cliente 293
tipo de espejo 293
EMC Symmetrix división pre-y post-ejecutivo exec 293
Opciones EMC Symmetrix 294
HPE P9000 XP Disk opciones de copia de seguridad de especificación de matriz familiares 294
Los sistemas cliente 294
tipo de espejo 294
opciones Replicamanagement 294
limitaciones 330
Lo que se copia de seguridad? 332
Acerca de Novell Open Enterprise Server de copia de seguridad (OES) 332
Requisitos previos 332
limitaciones 332
Copia de seguridad y restauración de archivos comprimidos 332
Lo que se copia de seguridad? 332
Configuración de servidores Novell OES 333
Guardar el nombre de usuario y la contraseña con la utilidad HPLOGIN 333
Pasos 333
Cargando Agente de servicio de destino para sistemas de archivos (TSAFS) en modo dual 333
Pasos 333
Carga del Agente de servicio de destino para los servicios de directorio de Novell (tsands) 333
Pasos 334
Cargando theGroupWise Agente de servicio de destino para sistemas de archivos (TSAFSGW) 334
Pasos 334
Sobre el rendimiento del respaldo 334
Infraestructura 335
reflejo objeto y el rendimiento del respaldo 335
Alto Rendimiento HardwareOther que los dispositivos 336
El paralelismo de hardware 336
concurrencia 336
impacto en el rendimiento 336
flujos de datos múltiples 336
dispositivo de Transmisión 337
Cómo configurar el dispositivo de streaming 337
Tamaño de bloque 337
Tamaño del segmento 338
Número de Agente de disco tampones 338
La compresión de software 339
La compresión de hardware 339
Imagen de disco Versus FilesystemBackup 340
biología Constitución y Función Object Distribución 340
FilesystemScan 340
Sugerencias Varios Rendimiento 341
reintento 365
problemas de consolidación de objetos 365
consolidación objeto de muchos puntos en el tiempo abre archivos toomany 365
la consolidación de objetos para dispositivos B2D falla en el segundo intento 366
Acerca de replicación 366
la replicación automatizada 366
la replicación posterior a la copia de seguridad 367
La replicación programada 367
limitaciones 367
consideraciones 367
Cómo habilitar la replicación 368
Automatizada de replicación de sincronización 368
Requisitos previos 368
consideraciones 368
limitaciones 368
Importación del Administrador de célula extraña 369
La realización de la sesión de copia unObjeto 369
Objeto acerca del reflejo 370
Beneficios de objeto de reflejo 370
limitaciones 371
Cómo utilizar el objeto de reflejo 371
aMedium copia 371
amedium copiado en un dispositivo independiente 371
Pasos 371
Pasos 383
Selección de una versión de copia de seguridad específica 384
La selección de la versión de copia de seguridad para cada archivo o directorio separado 384
Pasos 384
La selección de la versión de copia de seguridad de varios archivos o directorios de forma simultánea 384
Pasos 384
Manejo de conflictos de archivos 385
Pasos 385
Selección de un dispositivo para restaurar desde 385
Pasos 385
FindingMedia necesario para restaurar 386
limitaciones 386
Pasos 386
A partir de la previsualización y una restauración 387
Requisitos previos 387
limitaciones 387
Pasos 387
Abortando una restauración 387
Pasos 388
restaurar LocationOptions 388
Selección de ubicación de restauración 388
Pasos 388
Especificación de la ubicación de restauración de los archivos y directorios 388
restaurar en 389
Pasos 389
restaurar como 389
Pasos 389
Acerca de reanudar las sesiones fallidas 390
sesiones de copia de seguridad del sistema de archivos 390
limitaciones 391
Sesiones de restauración del sistema de ficheros 391
Cómo funciona la funcionalidad 391
consideraciones 391
limitaciones 392
Data Protector Oracle copia de seguridad del servidor de integración y restauración de sesiones 392
Reanudación de sesiones fallidas 392
Requisitos previos 392
Pasos 393
Tareas avanzadas de restauración 393
Requisitos previos 393
Avanzada restaurar tareas 393
Saltarse archivos para restauración 394
Pasos 394
Archivos SelectingOnly específicos (juego) para la restauración 394
Pasos 394
Archivos SelectingOpen para la restauración 395
Pasos 395
Negar el acceso a archivos durante la restauración 395
Pasos 395
Búsqueda de un archivo para restaurar 395
Pasos 395
Selección aWindows disco compartido para Restaurar 396
Requisito previo 396
Pasos 396
RestoringObjects en paralelo 397
Requisito previo 397
Limitación 397
Pasos 397
Imagen de disco de restauración 398
Requisitos previos 398
Restaurar fromMedia en una bóveda 398
Web de restauración del servidor 398
RestoreWithout navegación 399
La restauración de la EntireObject y la extracción de las piezas necesarias 399
Requisito previo 399
Pasos 399
Restauración de Partes de la Backed UpObject Uso de Restaurar-Only PatternMatch 399
Requisitos previos 400
Pasos 400
Restauración del archivo o directorio manualmente 400
Requisito previo 400
Pasos 401
RestoreOptions 401
En general las opciones de restauración 401
comandos pre-y post-exec 403
selección de dispositivos 403
Manejo de conflictos de archivos 404
Opciones específicas de Active Directory 404
Replicationmode 404
Configuración RestoreOptions 404
Pasos 405
Acerca de los sistemas de restauración de Windows 405
NTFS 3.1 Características del sistema de archivos 405
La restauración de objetos de copia como discos compartidos 406
FilesystemRestore Limitaciones de Windows 406
Restaurar configuración 407
limitaciones 407
objetos de configuración de Windows 407
Directorio Activo 408
DFS 408
perfiles 409
Registro 409
Documentationmap 458
abreviaturas 458
integraciones 461
de Data Protector
HPE Data Protector es una solución de copia de seguridad que proporciona protección de datos fiable y de alta accesibilidad de sus datos de negocio de rápido
crecimiento. Data Protector ofrece copia de seguridad completa y restaurar la funcionalidad adaptada específicamente para entornos de toda la empresa y
distribuidos.
l Gestión De Servicios
La célula de Data Protector es un entorno de red que consiste en un sistema Gestor celular, uno o más servidores de instalación, los
sistemas cliente y dispositivos.
El Director de la célula y la instalación del servidor puede estar en el mismo sistema, que es la opción por defecto, o en sistemas separados.
Director de la célula
El Director de la célula es themain sistema que controla la célula Data Protector desde un punto central, donde está instalado el software de base de datos
Protector con el BID. El Director de la célula funciona SessionManagers que controlan la copia de seguridad y restaurar sesiones y escriben la información de
sesión al BID. El BID mantiene un registro de los archivos de copia de seguridad, así como de la configuración de la célula de Data Protector.
servidor de instalación
El servidor de instalación es el equipo donde se almacena el repositorio de software Data Protector. Se necesita al menos un servidor
de instalación para UNIX y otro para thewindows entorno para que pueda realizar instalaciones remotas a través de la red y distribuir
los componentes de software para los sistemas cliente en la célula.
Sistemas cliente
Después de instalar el software Data Protector en el sistema Gestor de la célula, puede instalar componentes Data Protector en todos los
sistemas en la célula. Estos sistemas se convierten en clientes de Data Protector. El papel de un cliente depende del software Data
Protector ha instalado en este sistema.
Los sistemas cliente desea realizar una copia upmust tienen instalado el agente protector de disco de datos (DA también llamado agente de copia de seguridad).
El Agente de disco lee o escribe datos de un disco en el sistema y envía o recibe datos de aMedia agente. El Agente de disco también está instalado en el
Administrador de la célula, lo que le permite realizar copias de seguridad de datos en el Administrador de la célula, la configuración de Data Protector, y el BID.
Los sistemas cliente con dispositivos de copia de seguridad conectados debe tener un agente de Data Protector Media (MA) instalado. Un Agente de Medios lee
o escribe frommedia datos en el dispositivo y envía o recibe datos del agente de disco. Un dispositivo de copia de seguridad puede ser conectado a cualquier
sistema y no sólo para el Administrador de Cell. Los sistemas cliente con dispositivos de respaldo también se llaman servidores Drive. Un cliente systemwith
seguridad. Esta sección proporciona una visión general de las tareas globales para configurar un entorno de copia de seguridad.
Dependiendo del tamaño y la complejidad de su entorno, youmay no tenga que pasar por todos estos pasos.
Pasos
1. Analizar la red y la estructura organizativa. Decidir cuáles necesitan ser respaldados sistemas. Para obtener más información, consulte la Guía
de conceptos HPE Data Protector.
2. Comprobar si existen aplicaciones especiales y bases de datos que desea hacer copia de seguridad, tales como Microsoft Exchange
Server, Microsoft SQL Server, Oracle Server, SAP R / 3, u otros. Data Protector ofrece integraciones específicas con estos
productos.
4. Compra de las licencias de Data Protector necesarios para su configuración. De esta manera obtener las contraseñas que se necesitan para instalar.
Como alternativa, puede utilizar Data Protector utilizando una contraseña de encendido instantáneo. Sin embargo, esto sólo es válido durante 60
días a partir de la fecha de instalación. ver el HPE Data Protector InstallationGuide.
l Mejorar la seguridad de biología Constitución y Función escribiendo los datos en un formato codificado.
l ¿Cuántas especificaciones copia de seguridad hacen que desea tener, y cómo deben agruparse?
l Si usted está planeando hacer una copia de seguridad en disco, considerar estrategias de copia de seguridad avanzadas tales como sintética
7. Instalar el Administrador de células y de instalación del servidor (s) de Data Protector. A continuación, utilice el protector de la interfaz gráfica de usuario de datos para
distribuir agentes Data Protector a otros sistemas. Para obtener más información, consulte la HPE Data Protector InstallationGuide.
10. Configurar las especificaciones de copia de seguridad , Incluyendo copia de seguridad del BID.
12. Preparación para la recuperación de desastres. Para obtener más información sobre la recuperación de desastres, consulte la HPE datos
l Realización de restauraciones
l Mantener el BID
Interfaces de usuario
Data Protector ofrece una interfaz gráfica de usuario (GUI) y una interfaz de línea de comandos (CLI).
A través de su interfaz gráfica de usuario, Data Protector le permite administrar su entorno de copia de seguridad completa de un solo
sistema. Evenmultiple entornos de copia de seguridad pueden bemanaged desde un único sistema. La arquitectura de Data Protector le da
flexibilidad en la instalación y el uso de la interfaz de usuario de Data Protector. La interfaz de usuario no tiene que ser utilizado desde el
sistema Gestor de la célula; puede instalarlo en su sistema de escritorio.
Para facilitar la operación, theGUI se puede instalar en varios sistemas, allowingmultiple los administradores acceder Data Protector través de sus consolas
instaladas localmente. Antes de que pueda comenzar a utilizar el protector de la interfaz gráfica de usuario de datos en el sistema cliente, agregue un usuario de
Se requiere una instalación y configuración específica para mostrar los caracteres internacionales en nombres de archivo y sessionmessages.
Además de la interfaz gráfica de usuario, la interfaz de línea de comandos es onWindows disponibles y sistemas UNIX. La interfaz de línea de
comandos (CLI) sigue el formato estándar de UNIX para los comandos y opciones y proporciona una funcionalidad completa del protector de
datos. Puede utilizar estos comandos en secuencias de comandos para acelerar sus tareas común. los omniintro listas de todos los comandos de la
página hombre apoyado Data Protector, así como las diferencias entre los comandos en las plataformas UNIX andWindows. Para obtener más
información, consulte la HPE datos del comando protector Línea de referencia de interfaz.
Manejo de los nombres de archivos en un entorno heterogéneo (con diferentes sistemas operativos diferentes opciones de localización en una célula) es un reto
importante. Los nombres de archivos que han sido respaldados con algunas opciones de localización y luego ver o restaurado usando diferentes opciones de
Requisitos previos
l Instalar las fuentes apropiadas para el seleccionado de caracteres codificados establecido en el sistema de Data Protector interfaz gráfica de usuario.
Por ejemplo, para ver caracteres japoneses en theGUI que se ejecutan en un sistema europeo, instalar fuentes japonesas.
limitaciones
ejecuta en una plataforma diferente como el cliente se está configurando. Sin embargo, sólo unos pocos caracteres se pueden mostrar de forma incorrecta, que no
Pasos
1. En el contexto de lista, haga clic Copia de seguridad, monitor, Restaurar, generación de informes o Base de datos interna.
3. Seleccione la codificación de caracteres que se utilizó en el sistema en que se crearon los archivos de copia de seguridad.
Para iniciar el protector de la interfaz gráfica de usuario de datos en el sistema aWindows, vaya a:
Opciones específicas del contexto de este comando le permiten empezar a uno o más contextos data protector. Para iniciar la copia de seguridad y
Para obtener más información sobre estos comandos, consulte la omnigui página hombre o la HPE datos del comando protector Línea de
referencia de interfaz.
OnWindows sistemas, puede utilizar la Consola de administración theMicrosoft acceder a la página principal de Data Protector o Web Reporting Data
Protector, o iniciar el protector de la interfaz gráfica de usuario de datos. El protector de datos complemento OB2_Snap proporciona una integración básica
de Data Protector y theMMC. Para utilizar este complemento, proceder como sigue:
Pasos
2. En Raíz de consola, seleccione HPE Data Protector para mostrar las opciones disponibles.
Puede iniciar HPE StorageOptimizer del protector de la interfaz gráfica de usuario de datos mediante la realización de los siguientes pasos:
Debería estar en el siguiente formato: StorageOptServer = <nombre del servidor> . Este paso es obligatorio.
2. En el contexto de copia de seguridad, vaya a acciones> HPE Optimizador de almacenamiento. StorageOptimizer abre
sesiones está limitada por los recursos en la célula, tales como la configuración del Gestor de la célula (la velocidad del procesador, tamaño de memoria
sesión de copia
Una sesión de copia de seguridad es un proceso que se realiza una copia de seguridad de datos desde un sistema cliente biología Constitución y Función. Una sesión de copia de
seguridad siempre se ejecuta en el sistema Gestor celular. Una sesión de copia de seguridad se basa en una especificación de copia de seguridad y se inicia de forma interactiva
Restaurar sesion
Una sesión de restauración es un proceso que restaura los datos de las copias de seguridad anteriores en un disco. La sesión de restauración es interactivo y
comandos pre-exec permiten ejecutar algunas acciones antes de una copia de seguridad o una sesión de restauración. comandos post-exec permiten ejecutar algunas
acciones después de una copia de seguridad o una sesión de restauración. Los comandos pre-exec y post-exec se pueden establecer para una especificación de copia
de seguridad y, como tal, ejecutado en el sistema Gestor de la célula o pueden especificarse como una opción de objeto de copia de seguridad y ser ejecutadas en el
Pre-ejecutivo y el script de post-ejecutivo de comandos se pueden escribir como ejecutables o archivos por lotes (sistemas onWindows) o scripts de
shell (en sistemas UNIX). Estos no son suministrados por Data Protector andmust escribirse por separado (por el operador de copia de seguridad, por
ejemplo).
Una sesión de copia de objeto se basa en una especificación copia de un objeto. Una sesión de consolidación de objeto se basa en una
especificación de la consolidación objeto. Ambas sesiones se pueden iniciar de forma interactiva o automática.
Una sesión de verificación objeto se basa en una especificación de verificación objeto. Se comprueba la integridad de los datos de los objetos creados por
la copia de seguridad, copia de un objeto o sesiones de consolidación de objetos y la posibilidad de entregarlos a la ubicación deseada. Las sesiones se
habilitación de la seguridad
En esta sección se describen los elementos de seguridad de Data Protector. En él se describe la configuración avanzada que se pueden utilizar para
mejorar la seguridad de Data Protector con los requisitos y consideraciones que deben tenerse en cuenta.
Dado que la mejora de la seguridad en todo un entorno requiere un esfuerzo adicional, muchas características de seguridad no pueden ser activados de forma predeterminada.
Las consideraciones que se describen en este capítulo se aplican no sólo cuando se cambian los parámetros de seguridad, sino que también se deben seguir al
configurar nuevos usuarios, añadiendo clientes, configurar agentes de aplicación, o hacer cualquier otro cambio estas consideraciones se aplican a. Cualquier cambio
en la configuración de seguridad pueden tener repercusiones en toda la célula y deben ser cuidadosamente planificada.
Para obtener información detallada sobre las consideraciones de seguridad con componentes celulares Data Protector, consulte HPE Data Protector
InstallationGuide.
El Administrador de seguridad de la célula es importante porque el Administrador celular tiene acceso a todos los clientes y todos los datos de la celda.
Seguridad del Administrador de la célula puede ser mejorada a través de la La comprobación de IP estricta funcionalidad. Sin embargo, es importante que el
gerente celular también se fija como cliente y que los usuarios de Data Protector se configuran con cuidado.
Aunque no siempre puede ser necesario para asegurar cada uno de los clientes en la célula, es importante que los equipos que van a otros clientes confían
en sí mismos están asegurados. Estos son, además del Director celular también el servidor de instalación del Agente de clientes andMedia.
La seguridad de un Director de la célula y, posteriormente, todos los clientes de la célula de Data Protector puede ser, además, reforzada por el
Client Security
Después de haber instalado los clientes Data Protector y los importados a una célula, es muy recomendable para asegurarlos.
Data Protector agentes instalados en los clientes en la célula proporcionan numerosas capacidades de gran alcance, como el acceso a todos los datos en el sistema.
Es importante que estas capacidades están disponibles sólo para los procesos que se ejecutan en las autoridades celulares (Director de la célula y Servidores de
Data Protector le permite especificar las autoridades de células fromwhich un cliente aceptará solicitudes en el puerto de Data Protector (por defecto 5555
). Para actividades tales como la copia de seguridad y restauración, a partir de los comandos pre y post-Exec o importación y exportación de los
clientes, el cliente comprueba si el ordenador, lo que desencadena una de estas tareas a través del puerto de Data Protector, se le permite hacerlo.
clientes de confianza
Antes de fijar los clientes, es importante para determinar una lista de clientes de confianza. Esta lista debe incluir:
l Director de la célula
l Para algunos clientes también una lista de clientes que tendrán acceso a la robótica de forma remota. La lista debe contener todos los posibles nombres
de los clientes (o direcciones IP) donde las conexiones pueden provenir de. Se pueden necesitar varios nombres de clientes, si es multitarjeta cualquiera
de los anteriores clientes (tiene varios adaptadores de red y / o múltiples direcciones IP) o es un clúster. La lista debe incluir:
l Todos los otros nombres de clientes (para todas las tarjetas LAN) de la autoridad celular.
l Todos los nodos de grupo nombres cuando el Gestor de la célula podría conmutación por error, así como un servidor virtual de clúster
nombre.
l El nombre del sistema de destino al que la autoridad célula BeMoved en caso de un fallo de hardware total de
de la autoridad celular. Este sistema de destino tiene que ser definido en la estrategia de recuperación de desastres.
l Para los clientes que tienen permiso para acceder a un cliente que controla la robótica de una biblioteca, todos los clientes que
Si la configuración de DNS en la célula no es uniforme, se pueden aplicar consideraciones adicionales. clientes de interfaz de usuario no necesitan ser
agregado a la lista de clientes de confianza. En función de los derechos de los usuarios, puede utilizar theGUI acceder a la funcionalidad ya sea
Nota: Si un servidor de instalación que reside en un sistema que no sea el Administrador de la célula no se añade a la lista de clientes permitidos, no
tendrá acceso a un cliente garantizado. En este caso, las operaciones que dependen del servidor de instalación (como la comprobación de la
instalación, la adición de componentes y la eliminación de los clientes) se producirá un error. Si desea que estas operaciones estén disponibles en el
Al garantizar un cliente, los nombres de los sistemas que se permite acceder a un cliente se escriben en el
allow_hosts archivo. También puede denegar explícitamente el acceso a un cliente de determinados equipos añadiendo sus nombres a la deny_hosts archivo,
ubicado en el directorio de configuración del cliente de Data Protector por defecto. Si accidentalmente bloquear un cliente, canmanually editar o eliminar
el allow_hosts presentar en este cliente. Especifique el nombre de cada cliente en una línea separada.
OnWindows sistemas, los archivos están en formato de doble byte (Unicode), mientras que en los sistemas UNIX los archivos están en formato de un
Puede permitir o denegar el acceso a todos los sistemas con Data Protector instalados. Por ejemplo, puede permitir o denegar el acceso de los Administradores de
celulares a los clientes, gerentes de la célula a célula, o Administradores de clientes a los clientes.
Seguridad usuarios
usuarios de Data Protector es una de las capas críticas para la seguridad de Data Protector. La configuración de los usuarios debe ser cuidadosamente
planificado y probado.
Algunos derechos de los usuarios son muy poderosos y por lo tanto representan un problema de seguridad. Por ejemplo, los derechos de usuario de configuración de
configuración del usuario y los clientes permiten al usuario cambiar la configuración de seguridad. los Restaurar a otros clientes derecho de usuario también es muy
Una copia de seguridad como root o Restaurar como root derechos de los usuarios.
Incluso los menos poderosos derechos de usuario tienen un riesgo inherente asociado con ellos. Data Protector puede ser configurado para restringir ciertos
El usuario está autorizado para iniciar sesiones de copia de seguridad para una especificación de copia de seguridad desde la línea de comandos mediante el uso de la omnib con el - lista
de datos opción. Al combinar la Comience Especificación de copia de seguridad con el Comenzar respaldo derechos de usuario, el usuario tiene permiso para ver las
especificaciones de copia de seguridad configurados en theGUI y es capaz de iniciar una sesión de copia de seguridad para una especificación de copia de seguridad o una copia de
seguridad interactiva.
los usuarios realizar copias de seguridad interactivas que permite no siempre se desea. Para permitir que las copias de seguridad interactivas sólo a los usuarios que también tienen la Guardar
En un entorno de alta seguridad, el contenido de las especificaciones de copia de seguridad guardados pueden ser considerados como información confidencial
o incluso confiado.
Data Protector puede ser configurado para ocultar el contenido de las especificaciones de copia de seguridad para todos los usuarios, a excepción de aquellos que tienen el Guardar
fideicomisos de acogida
La funcionalidad fideicomisos anfitrionas reduce la necesidad de conceder la Restaurar a otros clientes derecho de usuario a los usuarios cuando sólo se
necesitan para restaurar los datos de un cliente a otro dentro de un número limitado de clientes. Se pueden definir grupos de hosts que confiar entre sí con
l Si el nombre de host de un cliente se cambia y los datos de los viejos objetos de copia de seguridad necesita ser restaurado.
l Si hay amismatch entre el nombre del cliente y los objetos de copia de seguridad debido a los problemas de DNS.
l Si un usuario posee varios clientes y necesita restaurar los datos de un cliente a otro.
Grupos de Usuarios
Data Protector trae por defecto sólo unos pocos grupos de usuarios predefinidos. Se recomienda definir grupos específicos para cada tipo de
usuario en el entorno de Data Protector tominimize el conjunto de derechos que se les asignan.
restricciones de usuario
Además de definir grupos de usuarios específicos, puede restringir aún más las acciones del usuario a realizar sólo en sistemas específicos de la célula. Puede
hacer cumplir dichas restricciones mediante la configuración de la restricciones Usuario_ presentar en el Administrador de la célula. Las restricciones se aplican
sólo tomembers de los grupos de usuarios de Data Protector más que el administrador y operador.
validación de usuarios
La configuración de los usuarios está conectado con la validación del usuario. validación mejorada puede ser inútil sin configuración
de usuario cuidadoso y al revés - incluso themost cuidadosa configuración de usuario se puede solucionar sin la validación mejorada.
Es importante que no hay “débiles” las especificaciones del usuario en la lista de usuarios de Data Protector. Tenga en cuenta que la parte de cliente de una
especificación de usuario es la parte fuerte (especialmente con la validación mejorada), mientras que partes de usuario y de grupo no se pueden verificar de forma fiable.
Cualquier usuario con derechos de usuario de gran alcance debe estar configurado para el cliente específico que van a utilizar para la administración de
Data Protector. Si se utilizan varios clientes, una entrada debe añadirse para cada cliente, en lugar de especificar un usuario como usuario , grupo , <Any> . los
Por defecto, el Director de la célula utiliza una relativamente simplemethod de validación de usuarios. Se utiliza el nombre de host como se conoce por
el cliente en el que se inicia una interfaz de usuario o un agente de aplicación. Este método es el más fácil de configurar y proporciona un nivel
razonable de seguridad en entornos donde la seguridad se considera como “asesor” (es decir, no se espera que los ataques maliciosos).
El nombre de host estricta comprobación de la configuración, por otro lado, proporciona la validación de usuarios mejorada. La validación utiliza el nombre
de host, ya que se ha resuelto por el Gestor de la célula usando la búsqueda de DNS inversa de la IP obtenida de la conexión. Para habilitar la
limitaciones
l IP basado en la validación de los usuarios sólo puede ser tan fuerte como la protección contra la parodia en la red. los
diseñador de la seguridad debe determinar si la red existente proporciona un grado suficiente de seguridad anti-parodia de los
requisitos de seguridad particulares. Protección anti-spoof puede ser implementado por
l La separación de los usuarios dentro de un determinado cliente no es tan fuerte como la separación entre los clientes. en un
sistema eficiente de vigilancia, regular y usuarios poderosos no deben bemixed dentro del mismo cliente.
l Anfitriones que se utilizan en las especificaciones del usuario no pueden configurarse para utilizar DHCP, salvo si están destinados
Ser conscientes de las limitaciones con el fin de evaluar correctamente el grado de seguridad que se puede lograr con este ajuste.
requisitos
La validación mejorada no concede automáticamente el acceso a ciertas conexiones internas. Por lo tanto, cuando se utiliza esta
validación, un nuevo usuario se debe añadir para cada uno de los siguientes:
l Cualquier agente de aplicación (OB2BAR) onWindows clientes. Se requiere que el usuario SISTEMA , Nuevo Testamento
AUTORIDAD , cliente se añade para cada cliente en el que se ha instalado un agente de aplicación. Tenga en cuenta que si Inet en un determinado
cliente está configurado para utilizar una cuenta específica, la cuenta debe haber sido ya configurado.
l Si usted es usingWeb de informes, el usuario Java , subprograma , nombre de host hay que añadir por cada nombre de host
se utilizará fromwhereWeb de informes. Tenga en cuenta que para la plena funcionalidad de informes web, los usuarios deben estar en el administración grupo.
Por lo tanto, estos clientes deben ser de confianza. Además, beforemaking cualquier dato o funcionalidad de informes de Web a disposición de otros usuarios
(por ejemplo, a través de un servidor web), tenga en cuenta las implicaciones de seguridad de fabricación de tales datos generalmente disponibles.
resolución de nombres
El nombre de host que utiliza Data Protector para validationmay diferencia entre la validación de usuario por defecto y un estricto control de nombre de
host en las siguientes situaciones:
l búsqueda DNS inversa devuelve un nombre de host diferente. Esto puede ser ya sea intencional o puede indicar
mala configuración del cliente o la tabla de DNS inversa.
l El cliente es multitarjeta (tiene varios adaptadores de red y / o múltiples direcciones IP). Sea o
No esta consideración se aplica a un cliente multitarjeta específica, depende de su papel en la red y en la forma en que está
configurado en el DNS.
l El cliente es un clúster.
La naturaleza de los controles que están habilitados con este settingmay requiere la reconfiguración de los usuarios de Data Protector. especificaciones actuales de
los usuarios de Data Protector deben ser evaluados para ver si ellos pueden verse afectados por cualquiera de las razones anteriores. Dependiendo de la
situación, las especificaciones existentes pueden necesitar ser cambiado o añadido nuevas especificaciones para tener en cuenta todas las posibles direcciones IP
Tenga en cuenta que los usuarios tengan que volver a configurar también cuando volviendo de nuevo a la validación de usuario por defecto, si tenía las
especificaciones del usuario tomodify cuando se ha activado la comprobación estricta de nombre de host. Por ello se recomienda que decidir cuál de
validación de usuario que desea utilizar y seguir utilizándolo. Un requisito previo para una búsqueda DNS inversa fiable es un servidor DNS seguro.
Mediante el uso de direcciones IP para la validación (en lugar de utilizar nombres de host), que va a resolver algunos problemas potenciales relacionados con DNS de
Registros de seguridad
Si se encuentra con problemas para acceder a la funcionalidad del protector de datos o de los clientes, puede utilizar la información en los archivos de
registro para determinar su problema. Por ejemplo, los eventos registrados que pueden ayudar a los usuarios o clientes determinemisconfigured.
eventos de seguridad del cliente se registran en el inet.log archivo que reside en el directorio de archivos de registro de Data Protector por defecto en todos los clientes
en la célula.
Gestor de eventos de seguridad de células se registran en el security.log archivo que reside en el directorio de archivos de registro del servidor de Data Protector
por defecto. los security.log archivo se crea con el primer evento de seguridad.
Pasos
3. Escriba los nombres de los sistemas que se permitirá acceder a todos los clientes en la célula o buscar los sistemas que utilizan el Red ( solamente
onWindows GUI) o Buscar pestañas. Hacer clic Añadir añadir cada sistema de la lista.
Los clientes podrán verificar la fuente para cada solicitud y permitir sólo aquellas solicitudes recibidas de los clientes seleccionados en el Activar
seguridad en el cliente seleccionado (s) ventana. Estos clientes se enumeran en el
allow_hosts archivo. Si la solicitud es denegada, el evento se registra en el inet.log archivo que reside en el directorio de archivos de registro de Data Protector por
defecto.
Al garantizar una célula entera, están asegurados todos los clientes que residen en esta célula en el momento. Al añadir nuevos clientes a la célula,
Para obtener más información sobre cómo proteger los clientes y consideraciones de seguridad, consulte la HPE Data Protector InstallationGuide.
Pasos
2. En el panel de alcance, expanda Clientela, haga clic con el cliente (s) que desea proteger y haga clic
Seguro.
3. Escriba los nombres de los sistemas que se les permitirá acceder al cliente (s) seleccionado o buscar los sistemas que utilizan el Red ( solamente
onWindows GUI) o Buscar pestañas. Hacer clic Añadir añadir cada sistema de la lista.
Los clientes podrán verificar la fuente para cada solicitud y permitir sólo aquellas solicitudes recibidas de los clientes seleccionados en el Activar
seguridad en el cliente seleccionado (s) ventana. Estos clientes se enumeran en el
allow_hosts archivo. Si la solicitud es denegada, el evento se registra en el inet.log archivo que reside en el directorio de archivos de registro de Data Protector por
defecto.
Propina: Si no selecciona ningún Gestor celular y simplemente haga clic Terminar, Gestor de tu teléfono se proporciona automáticamente con el
acceso y (su nombre de cliente primaria) que se añade a la allow_hosts archivo. No se puede excluir el Administrador de la célula de la lista.
Para obtener más información sobre cómo proteger los clientes y consideraciones de seguridad, consulte la HPE Data Protector InstallationGuide.
Pasos
2. En el panel de alcance, expanda Protector de las casillas de datos, botón derecho del ratón Clientela, y haga clic Celda
No seguro.
3. Haga clic Sí para confirmar que desea permitir el acceso a todos los cliente (s) en su celda.
Pasos
2. En el panel de alcance, expanda Clientela, haga clic con el cliente fromwhich que desea eliminar
seguridad y, a continuación, haga clic No seguro.
3. Haga clic Sí para confirmar que desea permitir el acceso al cliente seleccionado.
Se pueden definir grupos de hosts que confiar entre sí con los datos.
Pasos
ejemplo:
GRUPO = "cluster.domain.com" {
cluster.domain.com
node1.domain.com
node2.domain.com}
GRUPO = "DFG" {
computer.domain.com
anothercomputer.domain.com}
3. Guarde el archivo.
encriptación
Data Protector le permite cifrar los datos de copia de seguridad para que sea protegida de los demás. Dos técnicas de encriptación de datos
están disponibles: software basado y encriptación basada en unidades. cifrado de software Data Protector, referido como el cifrado AES de
256 bits, se basa en el algoritmo de cifrado Advanced Encryption Standard (AES) que utiliza la misma clave para el cifrado y el descifrado.
Los datos se cifran antes de ser transferidos a través de la red y de biología Constitución y Función escrita. encriptación basada en unidades
de Data Protector utiliza la funcionalidad de cifrado de la unidad. La implementación real y el nivel de cifrado depende de firmware de la
unidad. Data Protector sólo se enciende las claves de cifrado andmanages características.
Después de la encriptación está activada, no se requiere ninguna configuración adicional. Sin embargo, para el cifrado AES de 256 bits, Data
Protector le ofrece la gestión de claves de cifrado advancedmanual (como expira, la reactivación, exportación, importación y eliminación de
claves) a través de la interfaz de línea de comandos (CLI). Utilizando el Data Protector GUI o la CLI, es posible determinar qué objetos de copia
de seguridad están cifrados o que contienen objetos backupmedia encriptados, y para obtener detalles de cifrado para esos objetos.
Puede activar el cifrado AES de 256 bits basada en software, mientras que la creación de una nueva especificación de copia de seguridad o modificar uno que
ya está configurado.
Requisito previo
l Youmust tienen una clave de cifrado activa antes de realizar una copia de seguridad cifrada BID. Para detalles,
ver el omnikeytool página hombre o la HPE datos del comando protector Línea de referencia de interfaz.
limitaciones
l El cifrado AES de 256 bits no cifra los metadatos, como el nombre del archivo y el tamaño del archivo.
l El cifrado no es aplicable para ZDB en el disco y la parte de disco en el disco ZDB + cinta.
l Los objetos que se copia de seguridad mediante el cifrado AES de 256 bits no se pueden consolidar.
de seguridad Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y entonces Sistema de archivos. Todo copia de seguridad guardada
5. En la ventana FilesystemOptions, haga clic en el Otro lengüeta. En el Seguridad de datos En la lista desplegable, seleccione
6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
Propina: Para cifrar los objetos de copia de seguridad seleccionados, ir a la Resumen de objetos de copia de seguridad pestaña y seleccione el AES de 256 bits opción
seguridad Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y entonces Sistema de archivos. Todo copia de seguridad guardada
5. En la ventana theObject Propiedades, haga clic en el Otro lengüeta. En el Seguridad de datos En la lista desplegable, seleccione
6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
de datos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y entonces Base de datos interna. Todo salvado
5. En la ventana Común ApplicationOptions, haga clic en el Otro lengüeta. Desde el Seguridad de datos soltar-
la lista desplegable, seleccione el AES de 256 bits opción.
6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
especificación
l Para obtener una lista actualizada de integraciones de aplicaciones que soportan el cifrado AES de 256 bits, ver la última
l No es posible utilizar una combinación de las opciones el modo rápido y directo y AES de 256 bits Para el
La integración de Microsoft SQL Server.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego el tipo apropiado de copia de seguridad
especificación (por ejemplo, MS SQL Server). Se muestran todas las especificaciones de copia de seguridad guardados.
4. En la página de propiedades theOptions, haga clic en el Avanzado botón para ApplicationOptions comunes.
5. En la ventana Común ApplicationOptions, haga clic en el Otro lengüeta. En el Seguridad de datos desplegable
lista, seleccione el AES de 256 bits opción.
6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
Para restaurar los datos de copia de seguridad cifrada a un cliente en una celda del protector de datos diferentes, es necesario importar themedia y las
claves de cifrado al Gestor de celda de destino, como se describe en las siguientes secciones.
Nota: Data Protector también proporciona gestión de claves de cifrado advancedmanual (como expira, la reactivación, exportación,
importación y eliminación de claves) a través de la interfaz de línea de comandos (CLI). Para más detalles, ver el omnikeytool página
hombre o la HPE datos del comando protector Línea de referencia de interfaz.
En un entorno de gestor de la célula o en el entorno AMOM donde se utilizan MMDBs locales, realice los siguientes pasos para la exportación e
importación amediumwith copia de seguridad cifrada:
Pasos
1. En el Administrador de la célula original, themedium exportación del BID. Esta operación también exporta las claves de cifrado relevantes
desde el almacén de claves en el archivo mediumID. csv , en el directorio de claves de cifrado por defecto exportado.
3. Introducir el exportedmedium en la unidad que será utilizada por el Gestor de celda de destino.
4. En el Gestor de celda de destino, themedium importación. Esta operación también importa las claves de la mediumID. csv archivo.
Nota: Si el archivo de la clave no está presente, aún puede importar themedium, pero la importación del catálogo se interrumpirá debido a que faltan las claves
de descifrado.
En el entorno AMOM donde se utiliza la CMMDB, toda la información multimedia se almacena en theMoM Manager, pero las claves de cifrado utilizado
por IDs thesemedia así como la CDB se almacenan en un almacén de claves local en cada Gestor de la célula respectiva. Tenga en cuenta que todas
Para la exportación e importación amediumwith copia de seguridad cifrada si el CMMDB reside en theMoMManager, realice los siguientes
pasos:
Pasos
1. themedium Exportar en el CMMDB. Los identificadores de clave se exportan en el archivo mediumID. csv , en el
predeterminado exportó directorio de claves de cifrado.
2. Transferencia de la mediumID. csv presentar al Gestor de celda de destino y colocarlo en el valor por defecto
importada directorio de claves de cifrado.
4. Mueva amedium de la piscina medio original a la piscina destinationmedia, que se asocia con una unidad en la celda de destino.
Esta operación también importa el catálogo.
5. Inserte el exportedmedium en la unidad que será utilizada por el Gestor de celda de destino.
6. En el Administrador de celda de destino, themedium importación. Esta operación también importa las claves de la mediumID. csv archivo.
Para obtener una lista actualizada de los dispositivos que soportan la encriptación basada en conducir, ver más matrices de soporte en
l Mientras configura una copia de seguridad, copia de un objeto, o la especificación de consolidación objeto o la modificación de una
ya configurado uno.
Requisito previo
l Youmust tienen una clave de cifrado activa antes de realizar una copia de seguridad cifrada BID. Para detalles,
ver el omnikeytool página hombre o la HPE datos del comando protector Línea de referencia de interfaz.
limitaciones
l No es posible utilizar el cifrado basada en unidades para dispositivos NDMP controlada por el servidor o por unidades de una
biblioteca con control de encriptación externo (por ejemplo, una biblioteca de ESL bajo control HPE SKM).
Recomendación
l Para un rendimiento óptimo, el tamaño de bloque utilizado debe ser de al menos 256 kilobytes.
Nota: Al retroceder a amedium que contiene dos copias de seguridad cifrados y no cifrados, es posible obtener themessage descifrado
basada en unidades habilitado . Esto significa que la última copia de seguridad en themedium uno es un cifrado y descifrado se
automáticamente para que pueda ser verificado por Data Protector antes de añadir la nueva copia de seguridad.
accionamiento
2. En el panel de alcance, expanda dispositivos, expandir el dispositivo deseado y luego sus unidades.
especificación Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego el tipo apropiado de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
4. En la página de destino, haga clic en el dispositivo que se ha seleccionado para la copia de seguridad y haga clic Propiedades.
5. En la ventana Propiedades del dispositivo, seleccione la encriptación basada en conducir opción y, a continuación, haga clic DE ACUERDO.
Propina: Tomodify una especificación copia de un objeto o consolidación objeto, abrir la especificación en el
Operaciones de objetos contexto y realizar los pasos 4 a 6.
Activación de la codificación basada en unidades para una operación automatizada Pasos medios
2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados
desplegado.
3. Haga clic en themedia operación para la que desea habilitar el cifrado basado en disco.
4. En theOptions página, seleccione el encriptación basada en conducir opción y, a continuación, haga clic Aplicar. Nota: los encriptación basada en conducir opción se
aplica a todos los dispositivos que están involucrados en la operación de los medios de comunicación automatizada.
Data Protector controlan la comunicación cifrada ayuda a prevenir el acceso no autorizado a los clientes en la celda de Data Protector. Se
basa en el protocolo Secure Socket Layer (SSL), un protocolo criptográfico, que proporciona conexiones de red y encapsula el protocolo de
comunicación Data Protector existente. Desde SSL requiere certificados para establecer una comunicación cifrada, Data Protector ofrece
Usando el protector de interfaz gráfica de usuario de datos o la CLI, puede activar remotamente la comunicación de control encriptada para todos los clientes
en la celda de Data Protector. Youmust primera permitir la comunicación de control encriptada en un gestor de la célula y luego en los clientes en la célula. Los
clientes que no se supone que comunicarse de forma confidencial pueden ser colocados en una lista de excepciones Director de la célula, lo que permite a los
Data Protector controlan la comunicación cifrada ayuda a prevenir el acceso no autorizado a los clientes en la celda de datos Gestores protector. Usando el
protector de interfaz gráfica de usuario de datos o la CLI puede activar o desactivar la comunicación de control encriptada para todos los clientes en la
l Visualización de la fecha de caducidad del certificado de interfaz gráfica de usuario de Data Protector
consideraciones
l El Director de la célula tiene que ser actualizado con el último parche para usar el nuevo control encriptada
la comunicación con el protector de datos generados automáticamente certificados. Si el administrador de la célula había cifrado
comunicación de control habilitado de una versión anterior, hay que desactivar la comunicación de control encriptada antes de proceder a
utilizar el nuevo procedimiento.
l También se recomienda a los clientes actualizar Data Protector. Data Protector clientes que no tienen
han actualizado no será capaz de desactivar la comunicación de control encriptada antes.
l Los anfitriones agente withGeneral Media, actúan como clientes de puerta de enlace, y los anfitriones con el software StoreOnce
l El servidor de instalación no puede ser compartida entre los administradores de la célula, si el servidor de instalación tiene
habilitada la comunicación de control encriptada. Sin embargo, si el servidor de instalación ha permitido la comunicación de control
encriptada como parte del entorno de theMoM, la comunicación de control, entonces el servidor de instalación puede haber cifrado
habilitado y compartida entre los Gestores de celulares en el entorno theMoM.
l En el entorno aWindows, puede permitir la comunicación de control encriptada desde theGUI y desde
la CLI.
l En un entorno UNIX, puede permitir la comunicación de control encriptada sólo después de instalar el
Gestor de células, mediante la CLI.
l StoreOnce Softwaremay fallar si la longitud de la clave certificado es de 512 bits o menos cuando el cifrado
la comunicación de control está activado. Por lo tanto, utilizar un certificado que tiene una longitud de clave de más de 512 bits.
l Después de habilitar la comunicación cifrada con el control Data Protector genera automáticamente
certificados en el Administrador de la célula, los clientes añadidos también se han cifrado comunicación de control como habilitado.
Nota: Sólo es posible tomanage cifrado localmente en un gestor de la célula o de un cliente que ha permitido la comunicación de
control encriptada.
En una celda: Esto incluye el Administrador de células y clientes individuales. No es necesario para permitir la comunicación encriptada de control en
En el entorno AMOM: Esto incluye todas las células que forman parte del entorno de theMoM.
Que permite la comunicación de control de cifrado para todos los clientes en la célula, mediante la CLI:
Si la comunicación encriptada de control se ha deshabilitado en el Administrador de la célula, entonces no es posible activar la comunicación de control
encriptada para un cliente en una celda. Para permitir la comunicación cifrada sólo en el Administrador de la célula, ejecute:
Para permitir la comunicación encriptada en el Administrador de celular (si aún no se ha habilitado) y todos los clientes en la célula, ejecute:
Que permite la comunicación de control de cifrado para todas las células en un entorno de MoM, utilizando la CLI:
Se recomienda que primero inhabilite la comunicación de control encriptada en todos los Gestores celulares (incluyendo los clientes de
los Gestores Cell) antes de importarlos al entorno theMoM, de lo contrario los Gestores de célula no puede comunicarse y la creación
de un entorno theMoM no se completará. Después de crear ambiente theMoM, proceder para permitir la comunicación de control
encriptada en el entorno theMoM.
1. Si todos los Gestores celulares se actualicen a la última revisión. Algunos clientes en Gestores celulares pueden ser mayores, pero incapacitante no
establecer la confianza
Para permitir la comunicación de control cifrada sin desactivar la comunicación de control encriptada antes, servidor theMoM tiene
que ser capaz de comunicarse con los otros servidores (usuario). BeforeMoM puede ser creada, la confianza tiene que ser
establecida entre el servidor y los servidores theMoM themember.
Nota: Guardar el estado inicial de los archivos para que pueda revertir los cambios en caso de error.
segundo. Abre el archivo \\ cliente certificados \ <CMhostname> _cacert.pem ' archivo en un editor de texto (a menos
se ha beenmodified, el formato de nombre de archivo estándar es < CMhostname> _ cacert.pem ) y copiar su contenido (certificado de CA
del servidor MOM).
segundo. Abre el archivo \\ cliente certificados \ <CMhostname> _cacert.pem ' archivo en un editor de texto (a menos
se ha beenmodified, el formato de nombre de archivo estándar es < CMhostname> _ cacert.pem ) y copiar su contenido (1 servidor de
certificados CA).
3. Editar los dos archivos de certificados de confianza '< CMhostname> _ cacert.pem ' para incluir todos los certificados que
existiendo en cada servidor que necesita ser de confianza. En este ejemplo, theMoMServer y servidor 1 necesitan para establecer la
confianza entre sí.
a. En el servidor theMoM, archivo de certificados de servidor de confianza theMoM abierta e incluir el certificado de CA del servidor 1 al archivo.
segundo. En el servidor 1, abra el archivo de certificados de confianza del servidor 1 e incluir theMoM certificado de servidor de CA en el fichero.
4. Si hay aremore servidores (Server 2) y así sucesivamente. Repita los pasos 2 y 3 para cada servidor, que se añadirán al medio ambiente theMoM.
El archivo de certificado de confianza Gerente de la célula es inicialmente una copia de Data_Protector_program_ / config / servidor
de datos / certificados / <CMhostname> _cacert.pem
Para permitir la comunicación de control encriptada, en theMoM entorno de ejecución omnicc -encryption enable_mom
{CSHostname1 [CSHostName2 ...] | -todas} [-recreate_cert]
Para más detalles, ver el omnicc comando en el HPE datos del comando protector Línea de referencia de interfaz.
Que permite la comunicación de control de cifrado para todos los clientes en la célula, utilizando la interfaz gráfica de usuario:
2. En el panel de alcance, expanda Cell Data Protector y entonces Clientela. Se muestran todos los clientes.
3. Haga clic en el cliente que desee y seleccione tomodify Habilitar control encriptada
comunicación. En caso de múltiples clientes, seleccione uno o más clientes de los que desea habilitar la comunicación de
control encriptada.
Nota: Si selecciona activar la opción de comunicación cifrado para un cliente cuyo Director celular aún no está cifrado, se le
solicitará con amessage “Se puede cambiar la configuración de la comunicación cifrada sólo desde un cliente con una
comunicación cifrada habilitado o el Administrador de la célula” y las opciones de esa página se convierten indisponible.
4. En la ficha conexión, el la comunicación de control encriptada opción está seleccionada por defecto.
5. Seleccionar Utilizar certificados existentes, si necesita utilizar los certificados existentes en el Administrador de la célula.
Nota: También puede habilitar la comunicación de control encriptada en los siguientes escenarios: La adición o la importación: los clientes a
Esta sección es aplicable para los usuarios que desean generar los certificados de sí mismos.
Las versiones anteriores de Data Protector no crear certificados automáticamente, tenía que crear los certificados y el punto de Data
Protector a los archivos de certificado.
Si genera los certificados manualmente, entonces usted tiene que colocar los certificados en el directorio de certificados siguiente
en el Administrador de la célula: Windows: Servidor \ certificados Data_Protector_program_data \ Omniback \ config \ ;
Además, los certificados tienen que cumplir con la siguiente convención de nomenclatura.
Cuando se habilita el cifrado (mientras que la adición / importación / editar las propiedades de un cliente o un administrador de la célula), estos certificados
son utilizados por Data Protector. Cuando se habilita el cifrado, asegúrese de que selecciona la
Utilizar los certificados existentes opción del protector de la interfaz gráfica de usuario de datos de otro modo los certificados existentes se sobrescribirá.
Observe que también puede generar los certificados que se utilizará para la comunicación cifrada de control, con el script omnigencert.pl y luego seleccione
Utilizar los certificados existentes opción del protector de la interfaz gráfica de usuario de datos. Esto permite el cifrado más rápido de los clientes.
Para crear los certificados para la comunicación de control encriptada utilizar el script omnigencert.pl , y correr:
Nota: los omnigencert.pl script también se puede utilizar para generar certificados para otros fines.
Si necesita generar certificados de forma automática, y según sus especificaciones, a continuación, puede crear un archivo de script de Perl gencert.pl
y lo coloca en la siguiente ubicación:
Data Protector comienza a utilizar el gencert.pl en vez de omnigencert.pl guión después de que se agrega a la carpeta especificada.
Puede activar el cifrado mediante la GUI de Data Protector o CLI. Esta gencert.pl
script debe cumplir con las siguientes convenciones de nomenclatura de certificado:
Es posible sustituir los certificados con los firmados por una CA. diferente Si es necesario sustituir la CA y los certificados de la célula
youmust lleve a cabo los siguientes pasos:
Para actualizar todos los clientes en la celda que confiar también esta nueva CA, ejecute el siguiente comando:
Puede volver a crear los certificados de forma manual o utilizar Data Protector para activar la generación de certificados. disparadores
data protector omnigencert.pl o gencert.pl ( si es que existe) para la creación de certificados cuando se ejecuta el siguiente comando:
Este comando especifica versiones andmaximum bothminimum de TLS. El rango por defecto después de la instalación TLSv1 a TLSv1.1
.
Por defecto, utiliza Data Protector TLSv1.1 para la comunicación cifrada de control. TLSv1 es la versión mínima predeterminada con el apoyo para
soportar la comunicación con las versiones anteriores de los archivos binarios Data Protector. Binarios anteriores a la versión 9.07 sólo se admite TLSv1
.
Cuando se habilita la comunicación segura y no hay solapamiento en la versión TLS entre dos clientes, la conexión entre dos clientes no
puede ser establecida. En caso de que haya una superposición, la versión más común se utiliza TLS. Para permitir TLS1.2 para un host,
l En el entorno AMOM: Esto incluye todos los Gestores Móviles en medio AMOM.
Nota: Puede cambiar la configuración de la comunicación cifrada sólo desde un cliente con comunicación cifrada habilitada o desde
el Administrador de la célula.
l Onmultiple clientes, ejecute: omnicc -encryption -disable {hostname1 [hostname2 ...] | -todas}
Para más detalles, ver el omnicc página hombre o la HPE datos del comando protector Línea de referencia de interfaz.
Desactivación de control de la comunicación cifrada para varios clientes, utilizando la interfaz gráfica de usuario:
Aparece la página de control de la comunicación cifrada Desactivar. Todos los clientes son seleccionados.
3. Haga clic Terminar para deshabilitar la comunicación de control encriptada para los clientes.
Desactivación de la comunicación cifrada de control para cada cliente, utilizando la interfaz gráfica de usuario:
4. Haga clic Aplicar. Nota: También puede desactivar la comunicación de control encriptada en los siguientes escenarios: Adición o
importación: Los clientes de una célula. Edición de las propiedades de un administrador de clientes y Cell.
Para ver la duración fromwhen los certificados son válidos utilizando el protector de la interfaz gráfica de usuario de datos, haga lo siguiente:
2. En el panel de alcance, expanda Cell Data Protector y entonces Clientela. Se muestran todos los clientes.
Tienes la oportunidad de ver la lista de todos los certificados y su válida desde y hasta fechas.
Nota: FromData protector de 9,07 en adelante, la lista de certificados no contiene claves privadas ( * _
key.pem ) ya que ya no están disponibles en el Administrador de la célula.
De manera predeterminada, después de actualizar a la última revisión, los cambios realizados a la funcionalidad de comunicación de control
encriptada no afectan al entorno existente. Se puede elegir entre las siguientes opciones para mantener el ambiente codificado existente:
Opción 1
Quitar el cifrado de toda la célula y habilitar el cifrado en la celda de la nueva forma (recomendado). Ver Que permite la
comunicación de control encriptada .
opcion 2
Mantendrá los certificados existentes en los clientes andmaintain el medio ambiente mediante el omnicc mando:
omnicc -encryption -enable {hostname1 [hostname2 ...] | -todas} [-cert Cert [tecla clave]] [TrustedCerts -trust]
En este método, no es posible configurar la comunicación de control encriptada usando theGUI. Además, los clientes no serán cifrados
automáticamente después de la importación. Puede cifrar los clientes después de importarlos mediante la CLI. Para más detalles, ver el omnicc página
Nota: Con el método anterior de que permite la comunicación de control encriptada, si no se especificaron certificados, a continuación, utilizando la línea
hpdpcert.pem . Con el nuevo enfoque, el mecanismo por defecto es para Data Protector para generar los certificados. Para
permitir la comunicación de control cifrada con hpdpcert.pem , el certificado se tiene que especificar: omnicc -encryption -enable
<host> -cert hpdpcert.pem tecla hpdpcert.pem -trust hpdpcert.pem
Puede añadir un cliente a la Excepciones de seguridad lista en el Administrador celular whilemodifying las propiedades de conexión.
Adición de excepciones de seguridad está disponible si la comunicación encriptada de control está habilitado en el Administrador de la célula.
desactivación remota de comunicación de control cifrada utilizando el protector de la interfaz gráfica de usuario de datos o la CLI es por razones de seguridad no son
compatibles.
Nota: Para simplificar la importación de un cliente con habilitada la comunicación de control encriptada a otra celda Data Protector, la
comunicación encriptada de control se desactiva durante la exportación de la célula de Data Protector primaria.
Pasos
2. En el panel de alcance, expanda Cell Data Protector y entonces Clientela. Se muestran todos los clientes.
4. Escriba los nombres de los sistemas que se va a agregar a la lista de excepciones de seguridad en la célula o buscar los sistemas que
utilizan el Red ( solamente onWindows GUI) o Buscar pestañas.
5. Haga clic Añadir añadir sistemas a la lista, haga clic en Aplicar para guardar los cambios. Los clientes que aceptan la comunicación en un modo de texto sin
formato se escriben en el config archivo, ubicado en el Administrador de la célula en el directorio de configuración del servidor del protector de datos por defecto.
Propina: Para quitar un sistema de la Excepciones de seguridad lista, realice los pasos 1 a 4 y clic
Retirar, a continuación, haga clic Aplicar para guardar los cambios.
Autenticación y autorización de Data Protector como un sistema de la empresa deben estar conectados a la infraestructura de gestión de usuario
de la empresa. Esta conexión permite a los usuarios y grupos configurados en un directorio de usuario corporativo para tener acceso a los
servicios de Data Protector.
La autenticación del usuario se realiza a través de conexiones seguras, y Lightweight Directory Access Protocol (LDAP) se utiliza como la tecnología
subyacente. En consecuencia, los usuarios pueden usar sus credenciales corporativas para acceder a los servicios de Data Protector y no son
requeridas tomaintain contraseñas independientes. Además, los administradores u operadores pueden bemaintained como grupos en el directorio de
la empresa, la adhesión a los procesos de autorización y aprobación establecidos.
la integración LDAP está configurado en un dominio de seguridad del servidor de aplicaciones incorporado de Data Protector (JBoss) utilizando
Java Authentication and Authorization Service LoginModules (JAAS). Un LoginModule LDAP opcional proporciona servicios de autenticación y
autorización LDAP, que aremapped a permisos data protector por amandatory Data Protector LoginModule. Si la integración LDAP no está
configurado, a continuación, Data Protector funciona tal como lo hizo en las versiones anteriores.
Data Protector utiliza los LoginModules en una pila LoginModule para autenticar usuarios. Cuando un usuario se conecta al gestor de la célula usando el
protector de interfaz gráfica de usuario de datos, autenticación del usuario se realiza mediante los siguientes LoginModules:
1. LoginModule LDAP: Autentica credenciales de usuario, tales como nombre de usuario y contraseña, en un servidor LDAP existente.
Ver Inicialización y configuración del LoginModule LDAP .
2. Data Protector LoginModule: Autentica credenciales de usuario en la lista de usuarios de Data Protector y laWeb contraseña de
acceso. Ver La concesión de Data Protector permisos a usuarios o grupos de LDAP .
3. Después de realizar todos los pasos necesarios para completar la inicialización y configuración de LDAP, también se puede comprobar la
configuración. Ver Comprobación de la configuración de LDAP .
Nota: Cada vez que un usuario o cliente está configurado en Data Protector para permitir el acceso a la CLI de la manera clásica, el protector de la
El LoginModule LDAP se encuentra en el dominio de seguridad del servidor de aplicaciones JBoss, que se instala Withdata protector. El
LDAP loginmodulemust ser inicializado y configurado antes del primer uso de la función de seguridad LDAP.
Para inicializar el LoginModule LDAP, utilice la utilidad jboss-cli, que también se instala con Data Protector
Este comando crea una LoginModule LDAP en la configuración de JBoss y rellena este nuevo módulo de inicio de sesión con valores por
defecto. Los valores por defecto generados por la línea de comandos dentro de la
standalone.xml archivo de configuración:
<authentication>
"com.sun.jndi.ldap.LdapCtxFactory" />
<-Opción de módulo nombre = valor "java.naming.security.authentication" = "simple" /> <-opción de módulo nombre =
valor "roleFilter" = "(miembro = {1})" /> <nombre-opción de módulo = "roleAttributeID" value = "memberOf" />
<-Opción del módulo nombre = valor "roleNameAttributeID" = "distinguishedName" /> <nombre-opción de módulo
/> <módulo -option nombre nombre = valor => <-opción del módulo "allowEmptyPasswords" "true" / = valor
= valor "contraseña de apilamiento" = / "useFirstPass"> </ login-módulo > </ authentication> </ seguridad entre dominios>
Nota: Los valores por defecto generados por la línea de comandos dentro de la standalone.xml
cambios en los archivos de configuración, si el Director de la célula está instalado en entorno UNIX y utiliza la autenticación
LDAP. Los siguientes son los cambios:
<-Opción de módulo nombre = valor "java.naming.security.authentication" = "simple" /> <-opción de módulo nombre =
valor "roleFilter" = "(miembro = {1})" /> <nombre-opción de módulo = "roleAttributeID" nombre de valor => <-opción del
módulo "memberOf" / = valor "roleNameAttributeID" => <-opción del módulo "distinguishedName" / nombre = valor
"roleAttributeIsDN" = "true" nombre> <-opción de módulo / = "SearchScope "value =" "> <-opción de módulo / name ="
SUBTREE_SCOPE "value = "allowEmptyPasswords "nombre> <-opción de módulo / =" false" nombre> <-opción de
módulo / = "" value =" contraseña de apilamiento useFirstPass java .naming.provider.url" value = "LDAP: // <IP_of_
Active_Directory_host>"/>
<Módulo de opción de nombre = valor "baseCtxDN" = "OU = _Benutzer, DC = godyo, DC = int" /> <-opción del módulo
nombre = valor "rolesCtxDN" = "OU = _Gruppen, DC = godyo, DC = int" /> <nombre-opción de módulo = valor "bindDN" = "CN
<Nombre-opción de módulo = "bindCredential" value = "contraseña" /> <-opción del módulo nombre = valor
</ Login-módulo>
Los parámetros de configuración baseCtxDN y rolesCtxDN son los themain. parámetro TheOrganization Unidad (OU) se utiliza
para autenticar el Administrador Cell UNIX.
2. Para acceder a la consola de administración de JBoss, que se encuentra en el Administrador de la célula, desde un cliente remoto, habilite el
acceso remoto a la consola de administración de JBoss. Para ello, utilice un editor de texto y cambiar la dirección de la interfaz se unen
ElEquipo de 127.0.0.1 a la sección 0.0.0.0 en las interfaces de la
standalone.xml archivo:
<interfaz>
<Inet-dirección value = "$ {} jboss.bind.address.unsecure: 127.0.0.1" /> </ interface> </ interfaces>
omnisv detener
omnisv inicio
Para configurar el LoginModule LDAP, utilice la consola de administración basada en web de JBoss Application Server, que se instala con
Data Protector. Proceder de la siguiente:
1. Para acceder a la consola de administración de JBoss, cree un usuario de JBoss. Para crear un usuario de JBoss, ejecute la utilidad de usuario Agregar-:
l Reino: Deje este campo en blanco, como el valueManagementRealm predeterminado es seleccionado por la utilidad.
3. Para acceder a la consola de administración de JBoss, utilice un navegador y abra la dirección URL: <http: // celular gerente- nombre: 9990 / console>
4. En la pantalla de autenticación, especifique el Nombre de usuario y Contraseña creado usando el complemento de usuarios
utilidad.
5. Haga clic Iniciar sesión. Aparece aplicaciones JBoss consola de administración del servidor.
8. En la lista de dominios de seguridad registrados, haga clic Ver para HPDP-dominio. En el siguiente inicio de sesión
l Com.hp.im.dp.cell.auth.DpLoginModule
10. En la sección Detalles, haga clic en el Opciones del módulo lengüeta. Todas las opciones de pre-configuredmodule
se enumeran en el Opciones del módulo lengüeta.
11. Para personalizar y usar el LoginModule LDAP, es necesario agregar ModuleOptions adicionales. Hacer clic
Añadir y especificar el Nombre y Valor para la opción eachmodule. Consulte la tabla siguiente para obtener más información:
Opciones del
URL del proveedor java.naming.provider.url Especificar la dirección URL del LDAP Un nombre de propiedad
Contexto base de baseCtxDN Especificar el DN de la ubicación de LDAP que El DN fijo del contexto
nombre distinguido contiene los usuarios. fromwhere iniciar la
(DN) búsqueda de los
usuarios
que coincide con el nombre de inicio de sesión del se utiliza para localizar
usuarios
Para obtener más información sobre otros ModuleOptions, visite las siguientes direcciones:
l https://community.jboss.org/wiki/LdapExtLoginModule
12. Los cambios serán efectivos cuando vuelva a cargar la configuración de servidor de aplicaciones JBoss. Para volver a cargar la configuración,
utilice el jboss-cli utilidad situado en % Data_Protector_home% / AppServer / bin .
Nota: Al configurar los entornos LDAP LoginModule inMoM, asegúrese de que realice los pasos descritos anteriormente en
cada Gestor celular. Cada Gestor celular en el entorno theMoM tiene que tener la misma configuración para el LoginModule
LDAP.
usuarios LDAP pueden conectarse a un gestor celular sólo si se conceden los permisos data protector. Después de configurar el
LoginModule LDAP, puede conceder a los usuarios de LDAP los permisos requeridos Data Protector.
1. Comenzar theData protector GUI y protector concesión de datos permisos a los usuarios de LDAP o grupos.
l Añadir usuarios a grupos de usuarios LDAP Data Protector.
Para añadir usuarios a grupos de usuarios LDAP Data Protector, proceda de la siguiente manera:
2. En el panel de alcance, expanda usuarios y haga clic derecho el grupo de usuarios al que desea añadir el
usuario LDAP (s).
4. En el Manual pestaña de la opción Agregar / Eliminar cuadro de diálogo Usuarios, proporcionar los siguientes datos:
Para agregar grupos LDAP a los grupos de usuarios de datos protector, proceda de la siguiente manera:
2. En el panel de alcance, expanda usuarios y haga clic derecho el grupo de usuarios al que desea añadir el
grupo LDAP.
4. En el Manual pestaña de la opción Agregar / Eliminar cuadro de diálogo Usuarios, proporcionar los siguientes datos:
l Nombre: Especifique el nombre del grupo LDAP en el formato de nombre distinguidos (DN).
Nota: Un usuario de LDAP se concede automáticamente el mismo nivel de permisos como el grupo LDAP pertenece este usuario.
2. En la pantalla de autenticación LDAP, proporcione las credenciales de acceso a LDAP Data Protector. El usuario LDAP puede pertenecer a cualquier
El siguiente procedimiento explica cómo comprobar si los derechos de los usuarios están configurados correctamente para un usuario o grupo LDAP específica mediante
la consulta del proveedor de servicio de inicio de sesión de Data Protector getDpAcl desde un navegador web. Para obtener la lista de control de protector de acceso a
1. Conectar con el proveedor de servicio web de inicio de sesión de Data Protector usando un navegador.
2. El navegador puede pedirle que acepte el certificado de servidor. Hacer clic Aceptar para confirmar la solicitud.
3. Aparecerá un cuadro de diálogo que le solicita que proporcione las credenciales de inicio de sesión. Proporcionar un nombre de usuario y contraseña LDAP que se
4. El navegador devuelve la siguiente lista de control de acceso (ACL): https: // <servidor>: 7116 / DP
loginprovider / restws / dp-acl
5. Utilice la ACL para comprobar si los derechos asignados coinciden con los derechos de usuario Data Protector especificados para el grupo de usuarios de Data
Protector correspondiente.
La generación del certificado X.509 Utilidades- omnigencert.pl -Genera los certificados de autoridad de certificación (CA), el servidor y
cliente. Es responsable de las siguientes tareas:
l La creación de la estructura de directorios necesaria para el almacenamiento de claves, certificados, configuración y almacén de claves
archivos
Nota: los omnigencert.pl utilidad se puede ejecutar solamente por el usuario administrador (Windows) o el usuario root (UNIX).
los omnigencert.pl utilidad se desarrolló como un guión y se instala junto con el kit de instalación de celular (CM). Como parte de la
instalación de CM, el script se ejecuta por primera vez, y los certificados se generan y almacenan en ubicaciones predefinidas.
Si es necesario, los administradores de datos Protector puede ejecutar esta utilidad en cualquier momento después de la instalación para regenerar
certificados con el nuevo par de claves o la nueva configuración de CA. Sin embargo, no es obligatorio el uso de los certificados generados por esta utilidad
para la autenticación basada en certificados. En su lugar, puede utilizar una configuración de CA existente para generar los certificados necesarios.
Esta utilidad se ejecuta inicialmente por el instalador como parte de de instalación de la célula y los certificados necesarios se generan y
almacenan en ubicaciones predefinidas.
El uso de esta utilidad se limita a los administradores y también se utiliza para regenerar certificados mediante nuevos claves par aun incluyendo
la configuración nueva CA. La plataforma 'administrador' onWindows usuario y el usuario 'root' en la plataforma UNIX pueden ejecutar este script.
Uso
[-no_ca_setup]
[-server_san]
los omnigencert.pl utilidad admite múltiples opciones, que proporcionan flexibilidad mientras que la generación de certificados. Si no se especifican
opciones, la utilidad utiliza los valores predeterminados para la generación de los certificados. los omnigencert.pl utilidad es compatible con las siguientes
opciones:
Opción Descripción
-no_ca_setup Genera los certificados de cliente y servidor para una configuración CA existente. Esta opción no es válida si
-server_id Especifica el valor de la entidad Nombre común (CN) en la sección de nombre distinguido (DN) del
certificado del servidor. El valor predeterminado para esta opción es el nombre de dominio completo CM
(FQDN).
- identidad de usuario Especifica el valor de la entidad CN en la sección DN del certificado de cliente. El valor predeterminado para
esta opción es WebService usuario.
- store_password Define la contraseña del almacén de claves o el almacén de confianza, donde el servidor y el cliente
certificados, incluyendo sus llaves, se almacenan. Si no se proporciona esta opción, el
-cert_expire Define la expiración del certificado generado en día. El valor predeterminado para esta opción es
8760 días (24 años).
-ca_dn Define la cadena DN para el CA. El formato DN es el siguiente: “= <valor>, O = CN <valor>, ST = <valor>, C
= <valor>” CN = Nombre común, O = Nombre de la Organización, ST = Estado Nombre, C = País Nombre.
Los valores por defecto para los parámetros de Theo, ST, y C son como sigue: <nombre de FDQN de
servidor CM> CN = CA O = HEWLETT-PACKARD ST = CA C = US
-client_dn Define la cadena DN del certificado de cliente o usuario. El formato DN es el siguiente: “= <valor>, O = CN
<valor>, ST = <valor>, C = <valor>” CN = Nombre común, O = Nombre de la Organización, ST = Estado
Nombre, C = País Nombre. Los valores por defecto para los parámetros de Theo, ST, y C son como sigue:
CN = WebService usuario O = HEWLETT-PACKARD ST = CA C = US
-server_san Especifica los nombres alternativos de sujeto (SAN) en el certificado de servidor. Sin embargo, el certificado de servidor
generado, durante la instalación de un Gestor de la célula, tiene entradas de DNS tipo en la sección de SAN. Estas
entradas de SAN se generan automáticamente en función de los números IP disponibles en el Administrador de la célula.
Para anular la auto-generación por defecto de las entradas de SAN en el certificado del servidor, especifique esta opción,
Cada entrada de SAN está separada por coma ( '') y contiene 2 partes; 1) Tipo de SAN, 2) valor del
Las siguientes secciones se enumeran los directorios donde se almacenan los certificados.
tificados de programa \ Omniback \ Config \ Server \ cer / etc / opt / / servidor / certifi cados omni Contiene el archivo
de certificado CA,
cacert.pem ,
que contiene la
clave pública
CA.
Datos de programa \ Omniback \ Config \ Server \ cer tificados \ / Cates etc / opt / omni / servidor / certifi / ca Contiene la
ca configuración, de
entrada, y otros
archivos necesarios
para el
funcionamiento CA.
Server \ \ teclas de programa \ Omniback \ config \ cer tificados / Etc / opt / omni / servidor / certifi cados / CA / Contiene el archivo de
CA,
cakey.pem .
Datos de programa \ Omniback \ Config \ Server \ cer tificados \ / Cates etc / opt / omni / servidor / certifi / Contiene dos tipos de
claves y almacén de
confianza. Estas
herramienta de claves,
para la protección de
los certificados de
protegidos por la
contraseña del
almacén. Contiene el
siguiendo las
tiendas:
ca.truststore
server.keysto re
mineral de
server.trustst
Datos de programa \ Omniback \ Config \ Server \ cer tificados / Etc / opt / omni Cates / servidor / certifi / Contiene dos tipos de
claves y almacén de
confianza. Estas
herramienta de claves,
para la protección de
los certificados de
protegidos por la
contraseña del
siguientes tiendas:
client.keys
rasgaron
client.trus Tstore
Datos de programa \ Omniback \ Config \ Server \ servidor de aplicaciones Contiene los archivos
contiene otros
siguientes archivos de
propiedades:
jcewebserviceroles.prope
rtes
dpwebserviceroles.prope
rtes
los siguientes comandos de muestra de la lista de secciones para el funcionamiento de la omnigencert.pl onWindows de servicios públicos y UNIX. los omnigencert.pl
Tas k
de comandos de windows Comando Unix
CA y de
generación
erat
CEPA,
nt CLIE,
y Serv
er cado
es
FICAT
usin
Valu
gdefa
ULT
ES
Para
% Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl server_id <valor>
configurar
-server_id <valor> user_id <valor> -ID_usuario <valor>
CA y de
generación
erat
CEPA,
nt CLIE,
y er
serv
cado
Ficat es
usin
GSPE
cifie
DCOM
mon
nam es
Evalu
Para Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl store_password
configurar -store_password <valor> <valor>
CA y de
generación
erat
CEPA,
nt CLIE
y serv
Ficat er
cado
es usin
GSPE
cifie
DSTOR
epas
SWO rd
Para
configurar
CA y de % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl cert_expire <valor>
-cert_expire <valor>
generación
erat
CEPA,
nt CLIE
y serv
er
cados
es
FICAT
usin
GSPE
cifie
dcerti
Ficat
eexpi ry
s día
Para % Data_Protector_home% \ bin \ perl.exe / Opt / omni / bin / perl omnigencert.pl - no_ca_setup
generar omnigencert.pl -no_ca_setup
los nt
clie y
serv er
cados
es
FICAT
usin g
un exis
ting CA
setu p
(ch
WHI es
crea
ted
como
parte
de la
inst
allat
ion)
usin
gdefa
ULT
Valu es
Para
configurar
CA y
para
gen
erat
Eca, nt
clie, y
% Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl ca_dn <valor>
-ca_dn <valor> server_dn <valor> -client_dn <valor> -server_dn <valor> client_dn <valor>
Serv er
cado
Ficat
es cifie
usin
GSPE
DDN s
a Gen
nt erat
ethe
CLIE y
serv er % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl no_ca_setup
-no_ca_setup -server_ dn <valor> -client_dn <valor> -server_dn <valor> client_dn <valor>
cados
es
FICAT
Us
una
exis
ting CA
setu
Pusin
GSPE
cifie
DDN s
Para 1. Recuperar la contraseña del almacén de claves existente de < DP_DATA_ 1. Recuperar la contraseña del almacén de claves existente de
Gen
DIR> \ config \ cliente \ components \ webserv ice.properties . / etc / opt / / cliente / componentes / rvice.properties webse
nt erat
omni .
eclie y
2. Recuperar el PGOSUSER valor de < DP_ SDATA_DIR> \ 2. Recuperar el PGOSUSER valor de
servidor \ BID \ idb.config . /etc/opt/omni/server/idb/idb.config.
Serv er agruparse nombre de sistema virtual como sigue: agruparse nombre de sistema virtual como sigue:
cados % Data_Protector_home% \ bin \ perl.exe / Opt / omni / bin / perl omnigencert.pl - no_ca_setup
es omnigencert.pl-no_ca_setup -server_id -server_id cm_virtual_ name.domain.com -ID_usuario
exis ting
CA
cado
Ficat
electrónico
en los
hombres
SG-CL
EE.UU.
TE
Renvi
ron t
Para 1. Recuperar la contraseña del almacén de claves existente de < DP_DATA_ 1. Recuperar la contraseña del almacén de claves existente de
Gen
erat DIR> \ config \ cliente \ components \ webserv ice.properties . / etc / opt / / cliente / componentes / rvice.properties webse
CEPA,
omni .
EE.UU.
TE
Renvi
ron t
Para % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl no_ca_setup
Gen -no_ca_setup -server_ dn iwf11160123.dprnd.hp.com -server_ dniwf11160123.dprnd.hp.com -server_ san
erat ea
-server_ san
serv er
“DNS: iwf11160123.dprnd.hp.com, dns: IWF “DNS: iwf11160123.dprnd.hp.com, dns: IWF
cado
11160123.dp.hp.com” 11160123.dp.hp.com”
Ficat
ewith
SA
Nentri
es de
tipo DN
SFOR
un spe
CIFIC
celular
Hombre
Ager
Serv er.
Para % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl no_ca_setup
Gen -no_ca_setup -server_ dn 15.218.1.100 -server_san “ip: -server_dn 15.218.1.100 server_san
Ficat
ewith
SA
Nentri
es de
tipo IP
para un
spe
CIFIC
celular
Hombre
Ager er
serv.
Para
Gen % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl no_ca_setup
Ficat 5.218.1.101, ip: 15.218.1.125, ip: 15.218 5.218.1.101, ip: 15.218.1.125, ip: 15.218
ewith . 1.116” . 1.116”
SA
Nentri
es de
tipo
SDN
IP de
arena
para un
spe
CIFIC
celular
Hombre
er Ager
serv.
Para sobrescribir existentes certificados generados por la utilidad como parte de la instalación de CM-con los certificados generados por una
instalación de CA existente, se puede utilizar una de las siguientes opciones:
l Sobrescribiendo los certificados mediante la creación de nuevos archivos de almacén de claves y trustStore
Nota: Después de la regeneración de los certificados o el uso de nuevos certificados, youmust reiniciar los servicios de Data Protector en el CM.
Youmust hacer esto antes de realizar cualquier operación que utiliza certificados, como reiniciar los servicios garantiza que los nuevos
certificados están en vigor.
Para sobrescribir los certificados en los archivos de almacén de claves y trustStore existente, realice las siguientes tareas:
l Sustituir el certificado CA
Para reemplazar los archivos del servidor y almacenar cliente existente, haga lo siguiente:
ventanas:
UNIX:
2. Retire todas las entradas de los archivos del servidor y almacenar cliente existentes, server.keystore ,
server.truststore , client.keystore , y client.truststore , disponibles en los siguientes lugares:
Servidor:
Cliente:
Tomake estos cambios, puede utilizar la utilidad herramienta de claves Java, que se encuentra en
3. Importe los certificados generados en las siguientes tiendas utilizando la utilidad de la herramienta de claves Java:
l certificado de CA en ca.truststore
1. Tenga en cuenta los permisos del archivo de certificado CA existente cacert.pem , que se encuentra en:
Nota: En la cadena de DN, preceder a espacios y caracteres “=” con el carácter de barra invertida (\).
Para sobrescribir los certificados mediante la creación de nuevos archivos de almacén de claves y trustStore, realice las siguientes tareas:
l Sustituir el certificado CA
Para reemplazar los archivos del servidor y almacenar cliente existente, haga lo siguiente:
1. Tenga en cuenta los permisos de los archivos del servidor y almacenar cliente existentes, server.keystore ,
Servidor:
Cliente:
4. Importe los certificados generados en las siguientes tiendas utilizando la utilidad de la herramienta de claves Java:
l certificado de CA en ca.truststore
Nota: utilidad de la herramienta de claves Java se encuentra en las ventanas: Archivos de programa \ Omniback \ jre \ bin y UNIX: / opt / omni / jre /
bin .
1. Tenga en cuenta los permisos del archivo de certificado CA existente, cacert.pem , que se encuentra en:
Nota: En la cadena de DN, preceder a espacios y caracteres “=” con el carácter de barra invertida (\).
Para actualizar el archivo de configuración con la contraseña tiendas, proceda de la siguiente manera:
Nota: Esta tarea es necesaria sólo si las nuevas tiendas se crean con una nueva contraseña.
1. Actualización de los archivos de configuración webservice.properties y standalone.xml con la contraseña del almacén utilizados durante la creación de
ventanas:
UNIX:
• /etc/opt/omni/client/components/webservice.properties
• /etc/opt/omni/server/AppServer/standalone.xml
<JSSE almacén de claves-password =" M6.pOino06L3w" keystoreurl = "/ etc / opt / omni / servidor / certificados /
servidor / server.keystore" trustStorePassword =" M6.pOino06L3w" truststore-
url = "/ etc / opt / omni / servidor / certificados / servidor / server.truststore" /> <JSSE almacén de claves-password =" M6.pOino06L3w"
keystoreurl = "/ etc / opt / omni / servidor / certificados / servidor / server.keystore" trustStorePassword =" M6.pOino06L3w"
truststore-
url = "/ etc / opt / omni / servidor / certificados / servidor / server.truststore" /> <SSL name = "ssl" password
Sobre el soporte de
procesos de Data Protector comunican mediante conexiones TCP / IP. Cada sistema de Data Protector acepta conexiones en el puerto 5555
de forma predeterminada. Además, algunos procesos asignan dinámicamente puertos en los que se aceptan conexiones desde otros
procesos de Data Protector.
Para activar procesos Data Protector para comunicarse a través de un cortafuegos, Data Protector le permite limitar el rango de números de puerto
fromwhich se seleccionan los puertos asignados dinámicamente. rango de puertos se definen en una base por sistema. Es posible definir un intervalo de
puertos para todos los procesos de datos Protector en un sistema específico, así como para definir un intervalo de puertos para un agente de Data Protector
específico solamente.
mecanismo de configuración
l OB2PORTRANGE
Esta opción limita el rango de números de puerto que utiliza Data Protector en la asignación de puertos de escucha de forma dinámica. Esta opción se
establece típicamente para permitir la administración de una célula a través de un cortafuegos. Tenga en cuenta que el servidor de seguridad debe
configurarse por separado y que el rango especificado no afecta a la Inet puerto de escucha.
l OB2PORTRANGESPEC
Esta opción le permite especificar un rango de números de puerto para todos los binarios. Este mecanismo da youmore control sobre los rangos y
ayuda a mantener su tamaño más pequeño. Tenga en cuenta que el servidor de seguridad debe configurarse por separado y que el rango especificado
no afecta a la Inet puerto de escucha. Por defecto, ninguna de estas opciones se establece y los puertos son asignados dinámicamente por el sistema
operativo.
l Para los procesos de Data Protector y un agente de Data Protector específica juntos
Para limitar el rango de puertos para todos los procesos de Data Protector en un sistema, utilice el OB2PORTRANGE opción en el omnirc archivo:
OB2PORTRANGE = start_port-end_port
procesos de Data Protector utilizan puertos asignados dinámicamente y seleccionar los puertos de la gama especificada. El intervalo de puertos es
consumido por tomar el primer puerto disponible, comenzando con el puerto start_port . Si no hay un puerto disponible dentro del rango especificado,
la asignación de puertos falla y no se realiza la operación solicitada.
TheOB2PORTRANGE opción sólo se aplica a los puertos asignados dinámicamente. No afecta el uso del número predeterminado de Data
Protector puerto 5555, el puerto de servicio BID 7112, y el puerto de Data Protector Application Server 7116.
La definición de un rango de puertos para los procesos de Data Protector limita el uso de los puertos de Data Protector. No impide que otras
aplicaciones de asignación de puertos de este rango también.
Inmany casos no es necesario que todos los agentes Data Protector se comunican a través de un cortafuegos. Sólo un agente específico puede necesitar
estar fuera de un cortafuegos, mientras que todos los demás componentes se pueden instalar dentro del firewall. En tales entornos, es útil para limitar el
rango de números de puerto sólo para el agente específico. Esto le permite definir amuch rango de puertos más pequeños y así reducir la necesidad de
Es posible limitar el rango de puertos en un sistema en el que un agente específico se ejecuta mediante el uso de la opción en el
Todos los procesos de agente comprobar theOB2PORTRANGESPEC de restricciones de rango. Si hay un rango definido para los procesos de agente,
todos los puertos asignados dinámicamente serán seleccionados de este rango especificado. El intervalo de puertos es consumido por tomar el primer
puerto disponible, comenzando con el puerto start_port . Si no hay un puerto disponible dentro del rango especificado, la asignación de puertos falla y no
se realiza la operación solicitada.
TheOB2PORTRANGESPEC opción sólo se aplica a los puertos asignados dinámicamente. No afecta el uso del número de puerto
predeterminado de Data Protector 5555.
La definición de un rango de puertos para un proceso específico agente de Data Protector limita el uso de los puertos de este agente. No impide
que otros procesos (aplicaciones o otros agentes Data Protector) de la asignación de puertos de este rango también.
La siguiente tabla muestra todos los posibles identificadores de agente protector de datos que se pueden utilizar en la opción OB2PORTRANGESPEC. Tenga en
cuenta que procesa el agente que forma dinámica no allocate escuchan los puertos no están enumerados en la siguiente tabla. identificadores de agentes
concurrentemente ejecuta
simultáneamente RSM
concurrentemente ejecuta
base de datos o
SessionManager
runningMedia Agente
runningMedia Agente
1 BMA y RMA horquilla dos procesos, el proceso de themain y una NetIOprocess. El puerto de escucha se asigna en el
Para los procesos de Data Protector y un agente de Data Protector específica juntos
Si se establecen ambas opciones, OB2PORTRANGESPEC sobrescribe la configuración de OB2PORTRANGE. Por ejemplo, el ajuste
OB2PORTRANGE = 22000-22499
limita el rango de puerto utilizado por aMedia Agente de números de puertos 18000-18009, mientras que todos los demás procesos protector de datos utilizan
Mediante el uso de las dos opciones es posible obligar a un agente específico para utilizar sólo una gama dedicada puerto
(OB2PORTRANGESPEC) y, al mismo tiempo, evitar que otros procesos protector de datos desde la selección de los números de puerto de
esta gama.
La siguiente tabla proporciona información para los componentes de Data Protector interactúan con procesos no Data Protector.
Sshd (asegurar) 22
1 El puerto de origen de una conexión siempre es asignado por el sistema operativo y no se puede limitar a un rango específico.
A continuación se presentan dos tablas que describen los requisitos de puertos de los diferentes componentes Protector de datos:
La siguiente tabla desglosa los diferentes componentes Protector de datos y muestra qué otros componentes que pueden conectarse. Se
define la especificación de destino para las reglas de firewall. La tabla proporciona una lista de todos los componentes de Data Protector. Las
dos primeras columnas muestran los identificadores de proceso y sus puertos escuchar. Las dos últimas columnas listan todos los procesos
de conexión aplicables.
Director de la célula
XMA 2 N/A1
XDA 2 N/A1
Data Protector
Agente de disco
Agente de medios
host de aplicación
1 El puerto de origen de una conexión siempre es asignado por el sistema operativo y no se puede limitar a un rango específico. 2 Sólo para las sesiones con la función de reconexión habilitadas. El Agente
de disco y el Agente aMedia comunicarse con el Administrador celular usando la conexión TCP existente. La conexión en esta columna sólo se establece después de la conexión original se ha roto.
Al escribir las reglas de configuración del cortafuegos, el proceso en la primera columnmust ser capaz de aceptar nuevas conexiones TCP (juego bit
SYN) en los puertos definidos en la segunda columna del proceso que aparece en la tercera columna.
Además, el proceso mencionado en la primera columnmust sea capaz de responder al proceso en la tercera columna en la conexión existente
TCP (SYN Bit no activado).
Por ejemplo, el proceso de Inet aMedia Agente systemmust ser capaz de aceptar nuevas conexiones TCP desde el administrador de la célula en el
puerto 5555. Un agente de medios de comunicación deben ser capaces de responder al Director de la célula usando la conexión TCP existente. No es
necesario que aMedia agente es capaz de abrir una conexión TCP.
La siguiente tabla presenta la misma lista de componentes, pero muestra lo que otros componentes pueden aceptar conexiones de.
Determina el puerto de origen de la regla de cortafuegos.
La tabla proporciona una lista de todos los componentes de Data Protector. Las dos primeras columnas de la lista de todos los procesos de conexión
aplicables mientras que las dos últimas columnas muestran los identificadores de proceso y sus puertos escuchar. Los procesos que no inician las
Director de la célula
Interfaz de usuario
Agente de disco
Agente de medios
agentes de aplicación
1 El puerto de origen de una conexión siempre es asignado por el sistema operativo y no se puede limitar a un rango específico. 2 Es el proceso de Data Protector Inet que acepta la conexión en el puerto
5555 y luego comienza el proceso del agente solicitado. El proceso de agente hereda la conexión. 3 Esto se aplica sólo a theMMD del sistema que ejecuta el entorno CMMDB en AMOM. 4 Sólo para las
sesiones con la función de reconexión habilitadas. 5 Las conexiones con el agente de Utilidad Medios (UMA) sólo son necesarios cuando se comparte una biblioteca en varios sistemas.
Puede configurar su entorno de copia de seguridad para que los andGUI Administrador celular están en la intranet y algunos discos Agentes andMedia
figuras de configuración de
Limitaciones
figura de configuración
Los siguientes dos artículos definen los ajustes del rango de puerto para esta configuración:
1. El agente de disco y el Agente aMedia necesitan aceptar conexiones desde el SessionManager en el puerto
5555. Esto conduce a las siguientes reglas para un servidor de seguridad:
Un agente de medios de comunicación debe aceptar conexiones también desde el Agente de disco. Sin embargo, dado que estos dos agentes no se
comunican a través del cortafuegos, que no es necesario definir una regla de cortafuegos para ellos.
2. Ambos agentes pueden conectarse al agente SessionManager y aMedia deben conectar a un Agente de Medios Utilidad (UMA). Sin
embargo, esto sólo ocurre cuando se utilizan las bibliotecas de cintas compartidas o la
Vuelva a conectar las conexiones rotas opción está activada.
Dado que todas las conexiones que deben pasar por el servidor de seguridad se conectan con el número de puerto fijo 5555, no es necesario
definir theOB2PORTRANGE o OB2PORTRANGESPEC opciones omnirc en este entorno.
limitaciones
l No se admite la instalación remota de clientes a través de un cortafuegos. Es necesario instalar los clientes a nivel local en
la zona de distensión.
l Esta célula puede copia de seguridad de los clientes en la zona de distensión, así como clientes de la intranet. Sin embargo, cada grupo de
Los clientes deben estar respaldadas con los dispositivos configurados en los clientes que están en el mismo lado del firewall. Si el servidor de seguridad no restringe
las conexiones desde la intranet a la zona de distensión, es posible realizar copias de seguridad de clientes en la intranet para los dispositivos configurados en los
clientes en la zona de distensión. Sin embargo, esto no es recomendable, ya que los datos de copia de seguridad de esta manera se hace más vulnerable.
l Si un dispositivo en la zona desmilitarizada ha configurado la robótica en un cliente independiente, este cliente también debe estar en el
DMZ.
l Esta configuración no permite la copia de seguridad de bases de datos o aplicaciones que utilizan Agentes de Solicitud 1 de
Puede configurar su entorno de copia de seguridad para que el Director de la célula, Agentes de Medios andGUI están en la intranet y algunos agentes de disco se
figura de configuración de
Limitaciones
1A componente necesario en un sistema cliente una copia de seguridad o restaurar integraciones de bases de datos en línea. Véase también Agente de disco.
figura de configuración
Los siguientes tres artículos definen los ajustes del rango de puerto para esta configuración:
1. El agente de disco necesita aceptar conexiones desde el SessionManager en el puerto 5555. Esto lleva a la siguiente regla para el servidor de
seguridad:
2. El Agente de disco se conecta a un puerto asignado dinámicamente en aMedia agente. Dado que usted no desea abrir el servidor de seguridad para
la comunicación entre el agente y el agente de disco aMedia en general, es necesario limitar el rango de puertos fromwhich aMedia agente puede
asignar un puerto de escucha. Un Agente de Medios requiere sólo un puerto por runningMedia agente. Por ejemplo, si tiene cuatro dispositivos de
cinta conectados, youmay tener cuatro Agentes de medios que se ejecutan en paralelo. Esto significa que se necesitan al menos cuatro puertos
disponibles. Sin embargo, ya que otros procesos pueden asignar los puertos de esta gama, así, se debe especificar un rango de alrededor de
Esto lleva a la siguiente regla de cortafuegos para la comunicación con el Agente aMedia:
Tenga en cuenta que esta regla permite conexiones desde la DMZ a la intranet, que es un riesgo de seguridad potencial.
3. El agente de disco necesita conectarse a la SessionManager (BSM / RSM) cuando el Vuelva a conectar
conexiones rotas opción está activada. Se puede especificar un rango de puertos requeridos en el sistema CM análoga al elemento
anterior.
Tenga en cuenta que todos los SessionManagers asignan los puertos de esta gama, no sólo la que se comunica a través del firewall.
limitaciones
l No se admite la instalación remota de clientes a través de un cortafuegos. Es necesario instalar los clientes a nivel local en
la zona de distensión.
l Esta configuración no permite la copia de seguridad de bases de datos o aplicaciones que utilizan los agentes de aplicación de
Puede configurar su entorno de backup para que toda la célula se encuentra en la zona de distensión y sólo la interfaz gráfica de usuario se encuentra en la
intranet.
figura de configuración de
Limitaciones
figura de configuración
Los siguientes tres artículos definen los ajustes del rango de puerto para esta configuración:
1. TheGUI no acepta ninguna conexión. Sin embargo, tiene que conectarse a los siguientes procesos en el Administrador de
la célula:
Proceso Puerto
inet 5555
CRS Dinámica
BSM Dinámica
RSM Dinámica
MSM Dinámica
DBSM Dinámica
HPDP-as 7116
l Permitir conexiones desde el sistema theGUI a los puertos 5555 y 7116 en el sistema CM
2. El CRS requiere un solo puerto. Sin embargo, ya que otros procesos pueden asignar los puertos de esta gama, así, se debe especificar un
rango de alrededor de cinco puertos en el sistema CM. El intervalo de puertos podría ser definido como sigue:
l Permitir conexiones desde el sistema theGUI a puerto 20.000 hasta 20.004 en el sistema CM
3. Para el SessionManager, la situación es más compleja. Cada SessionManager requiere un solo puerto. Sin embargo, el número de
SessionManagers (BSM, RSM, HSH, dBSM) depende en gran medida del entorno de copia de seguridad. Mınima requisito se
puede estimar con la siguiente fórmula:
número de puertos = número de sesiones simultáneas + número de interfaces gráficas de usuario de conexión
Por ejemplo, si hay 25 copias de seguridad y restauración de cinco sesiones que se ejecutan y dos openGUIs, es necesario tener al menos 32 puertos
disponibles. Sin embargo, ya que otros procesos pueden asignar los puertos de esta gama, así, se debe especificar un rango de alrededor de 100
puertos en el sistema CM. El intervalo de puertos podría ser definido como sigue:
o:
limitaciones
Para esta configuración, casi toda la funcionalidad de Data Protector está disponible, incluyendo la instalación remota y copia de seguridad en línea de
l Esta célula no puede ser una parte del entorno de AMOM si centralizedmediamanagement o centralizada
licencias y se usa celular theMoM está en el interior.
l Todos los clientes de copia de seguridad deben estar en la zona de distensión. TheGUI cliente no puede ser respaldada por aMedia Agente de
la zona de distensión. TheGUI también se puede ejecutar desde un cliente que es amember de otra celda situada en la intranet, a condición de que tanto
Puede configurar su entorno de copia de seguridad para que los andGUI Administrador celular están en los Agentes de la intranet y de aplicación - OB2BARs
figura de configuración de
Limitaciones
figura de configuración
Los siguientes tres artículos definen los ajustes del rango de puerto para esta configuración:
Proceso Puerto
inet 5555
CRS Dinámica
RSM Dinámica
BSM Dinámica
DBSM Dinámica
XMA-NET Dinámica
agente de aplicación se conecta a aMedia agente. Sin embargo, esta conexión no pasa por el servidor de seguridad y por lo que no es
necesario especificar un rango de puertos. Esto lleva a la siguiente regla de firewall para la conexión con el Inet:
Tenga en cuenta que esta regla permite conexiones desde la DMZ a la intranet, que es un riesgo de seguridad potencial.
2. CRS requiere un solo puerto. Sin embargo, ya que otros procesos pueden asignar los puertos de esta gama, así, se debe especificar un rango
de alrededor de cinco puertos en el sistema CM. El intervalo de puertos podría ser definido como sigue:
l Permitir conexiones desde el sistema de agente de aplicación al puerto 20000 a 20004 en el sistema CM
3. Para la copia de seguridad y restaurar SessionManager, la situación es más compleja. Cada copia de seguridad y restaurar la sesión
se empieza por uno SessionManager. Y cada SessionManager requiere un puerto. Además, agente de aplicación puede necesitar
comenzar algunos DBSMs. Para Microsoft Exchange, Microsoft SQL y Lotus Notes / Domino Server integraciones uno DBSMwill
iniciarse. Para Oracle y SAP R / 3 integraciones “+ 1 concurrencia” se iniciará DBSMs. El rango de puertos para los
SessionManagers hay que añadir la opción omnirc theOB2PORTRANGESPEC en el Administrador de la célula a:
OB2PORTRANGESPEC = CRS: 20.000 a 20.004; XSM: 20.100 a 20.199 ( configuración de rango de puertos en el Administrador de célula)
Por lo tanto, la regla de cortafuegos para las conexiones a los SessionManagers es la siguiente:
l Permitir conexiones desde el sistema de agente de aplicación a puerto 20.100 a 20.199 en el sistema CM
limitaciones
l No se admite la instalación remota de clientes a través del firewall. Es necesario instalar clientes a nivel local
en la DMZ.
l Esta célula puede copia de seguridad de los clientes en la zona de distensión, así como clientes de la intranet. Sin embargo, cada grupo de
Los clientes deben estar respaldadas con los dispositivos configurados en los clientes que están en el mismo lado del firewall. Si el servidor de seguridad no restringe
las conexiones desde la intranet a la zona de distensión, es posible realizar copias de seguridad de clientes en la intranet para los dispositivos configurados en los
clientes en la zona de distensión. Sin embargo, esto no es recomendable, ya que los datos de copia de seguridad de esta manera se hace más vulnerable.
l Si un dispositivo en la zona desmilitarizada ha configurado la robótica en un cliente independiente, este cliente también debe estar en el
DMZ.
Gestión de usuarios
La funcionalidad de gestión de usuarios Data Protector proporciona una capa de seguridad que impide que los sistemas y datos del acceso de
personal no autorizado.
La seguridad se basa en un concepto de seguridad relacionada con el usuario. Los usuarios que deseen utilizar Data Protector tienen que ser configurado como usuarios de Data
Protector. Los grupos de usuarios, junto con un amplio conjunto de derechos de usuario le permiten asignar de forma flexible a los requisitos de seguridad de la configuración de
Por defecto, una copia de seguridad de datos está oculto a otros usuarios, excepto el propietario de copia de seguridad. Otros usuarios ni siquiera ver que los datos se copia de seguridad. Si
se desea, los datos pueden bemade visible a otro usuario a través de derechos de usuario adecuados.
usuarios
Para trabajar con Data Protector, usted tiene que ser un usuario autorizado de Data Protector. Para ello, se necesita una cuenta de Data Protector, que restringe el
acceso no autorizado a los datos de Protector y a los datos de copia de seguridad. En entornos pequeños, una persona es suficiente para las tareas de copia de
seguridad. Los administradores de Data Protector crear esta cuenta especificando el nombre de inicio de sesión del usuario, los sistemas fromwhich el usuario puede
conectarse, y un groupmembership usuario Data Protector. Esto se comprueba cada vez que el usuario inicia la interfaz de usuario de Data Protector o lleva a cabo
tareas específicas.
Cada usuario pertenece a un solo grupo de usuarios. Esto define los derechos de uso del usuario. Puede
UNIX
Los usuarios se definen por su nombre de inicio de sesión, el grupo de usuarios de UNIX, y un sistema de fromwhich que inicien sesión. Un carácter comodín se puede utilizar.
ventanas
Los usuarios se definen por su nombre de inicio de sesión, el dominio de Windows o grupo de trabajo, y un sistema de fromwhich que inicien sesión. Un carácter comodín se
puede utilizar.
usuarios predefinidos
Después de la instalación inicial, todos los grupos de usuarios predeterminados están vacías, a excepción de la administración grupo. Data Protector añade los siguientes usuarios al administración
grupo:
Director de la los raíz de usuario en el Administrador de la célula ( raíz , cualquier Esta cuenta de usuario no debe ser modificado. Se requiere
célula UNIX grupo , El anfitrión de gestión de células ). para el funcionamiento adecuado del demonio de CRS y otros
usuario.
los Java usuario ( Java , subprograma , Esta cuenta de usuario permite a los informes de Web. Tiene
seguridad.
Gestor de ventanas La cuenta de servicio CRS, como se especifica durante la La cuenta de servicio CRS debe permanecer sin cambios a
celular instalación de Data Protector (limitada a la célula anfitrión menos youmodify los parámetros de inicio de sesión del
de gestión). servicio CRS. Se requiere para el funcionamiento adecuado
del demonio de CRS y otros procesos en el Administrador de
la célula.
El usuario que ha instalado el Administrador de la célula (el Este usuario se configura como el administrador de célula
administrador de células inicial). inicial y se puede administrar a la célula de cualquier
cliente. Se recomienda modificar esta cuenta de usuario
después de la instalación de Data Protector es completa.
Especifique el cliente fromwhich va a administrar la celda en
lugar de permitir el acceso desde cualquier host. Si va a
utilizar otra cuenta, agregar esta cuenta y luego quitar el
administrador de célula inicial o permitir que sólo desde el
Administrador de la célula.
La cuenta del sistema local en el Administrador de celular ( SISTEMA Esta cuenta se proporciona en caso de que el servicio CRS está
, NT AUTORIDAD , El anfitrión de gestión de células ). configurado para iniciar sesión como la cuenta del sistema local.
los Java usuario ( Java , subprograma , Esta cuenta de usuario permite a los informes de Web. Tiene
seguridad.
Se recomienda definir grupos específicos para cada tipo de usuarios en un entorno tominimize el conjunto de derechos que se les asignan.
Para obtener más información sobre la Java usuario, consulte la HPE Data Protector InstallationGuide.
Administración Capacidades del grupo son muy poderosos. Un miembro del protector de Datos administración grupo de usuarios tiene capacidades de
administrador del sistema para toda la célula. Para obtener más información sobre seguridad, consulte la HPE Data Protector InstallationGuide.
Grupos de Usuarios
Un grupo de usuarios es un conjunto de usuarios que tienen los mismos derechos. El administrador simplifica la configuración de usuario mediante la agrupación de los
usuarios de acuerdo a sus necesidades de acceso. Es decir, el administrador pone a los usuarios que necesitan los mismos derechos específicos en el mismo grupo. Los
usuarios pueden necesitar los derechos, por ejemplo, para supervisar las sesiones en la célula, para configurar la copia de seguridad, o para restaurar archivos.
Data Protector ofrece grupos de usuarios predeterminados. Puede utilizar estos grupos lo previsto, modificarlos o crear nuevos grupos.
Para simplificar la configuración, Data Protector proporciona tres grupos de usuarios predefinidos con los derechos de usuario siguientes:
monitor Abortar
de restauración
Después de la instalación inicial, todos los grupos predefinidos están vacíos, excepto el administración grupo de usuario. capacidades de administración son muy
poderosos! Un miembro del protector de Datos administración grupo de usuarios tiene derechos de administrador del sistema en toda la célula.
Los derechos de usuario que ha configurado en el Administrador de la célula determinan la disponibilidad de la GUI del Administrador celular o GUI contextos
Data Protector al ordenador fromwhich que conectar con el gestor de la célula. Por ejemplo, si usted tiene sólo el inicio Restaurar sistema derecho del usuario,
entonces sólo el contexto de restauración está disponible cuando se instala el componente de interfaz de usuario.
Adición de un usuario
Requisito previo
Es necesario tener el derecho de configuración del usuario para poder añadir usuarios.
Pasos
5. En el cuadro Agregar / Eliminar Los usuarios de diálogo, introduzca las propiedades específicas de los usuarios. Al entrar Nombre y
Grupo / dominio o Grupo UNIX, asegúrese de introducir la información de un usuario existente en la red.
Propina: También puede eliminar un usuario mediante la selección del usuario en la lista de usuarios y haga clic en <<.
El usuario se añade al grupo de usuarios y tiene los derechos de usuario que están asignados al grupo.
Visualización de un usuario
Utilizar este proceso para ver las propiedades específicas del usuario.
Requisito previo
Pasos
4. En el área de resultados, haga doble clic en el usuario que desea visualizar. Las propiedades
Usted canmodify las propiedades de usuario que se especifican cuando el usuario está configurado para Data Protector. Pero youmodify el grupo de usuarios y
de este modo los derechos de los usuarios mediante la asignación de usuario a otro grupo.
Requisito previo
Es necesario tener el derecho de configuración del usuario para poder cambiar las propiedades del usuario.
Pasos
6. Entre las propiedades que desea cambiar. Whenmodifying Nombre y Grupo / dominio o UNIX
Grupo, asegurarse de que la información que se introduce pertenece a un usuario existente en la red.
Para cambiar los derechos de usuario de un usuario individual, mover el usuario a un grupo de usuario diferente.
Requisito previo
Es necesario tener el derecho de configuración del usuario para poder tomove usuarios.
Pasos
6. En la lista de grupos de destino, seleccione el grupo de usuarios adecuado y haga clic DE ACUERDO.
El usuario se elimina del grupo de usuario original y se añade al nuevo grupo de usuarios. Los derechos del nuevo grupo de usuarios se asignan
al usuario.
Eliminación de un usuario
Se elimina un usuario, eliminando el usuario del grupo de usuarios, donde se configura el usuario.
Requisito previo
Es necesario tener el derecho de configuración del usuario para poder eliminar usuarios.
Pasos
4. En el área de resultados, haga clic en el usuario que desee eliminar y haga clic Borrar.
5. Confirmar la acción.
El usuario se elimina del grupo de usuarios y ya no puede trabajar con Data Protector.
Propina: También puede eliminar usuarios en la lista Agregar / Eliminar diálogo Usuarios.
Los grupos de usuarios Data Protector por defecto suelen ser suficientes. Puede definir sus propios grupos de usuarios para controlar la
asignación de derechos en el entorno de Data Protector para sus necesidades. Sin embargo, antes de agregar un nuevo grupo, comprobar para
ver si sus necesidades pueden bemet cambiando un grupo existente.
Requisito previo
Pasos
Utilizar este proceso para ver las propiedades específicas de grupos de usuarios.
Requisito previo
Pasos
Puede cambiar los derechos de usuario asignados a cualquier grupo de usuarios (que no sea el administración grupo de usuarios) para que el grupo pueda
responder mejor a sus necesidades. Al menos un derecho de usuario debe ser asignado a un grupo de usuarios. Puede alsomodify las propiedades de cada
usuario dentro de un grupo, por ejemplo, el dominio al que pertenece el usuario, el nombre real del usuario, y el grupo de usuarios del usuario. Si selecciona
un grupo que no tiene ningún usuarios en el mismo, el área de resultados mostrará las propiedades del grupo. Si selecciona un grupo de usuarios que tiene en
ella, el área de resultados mostrará una lista de los usuarios del grupo. Puede alsomodify propiedades de cada usuario en un grupo de usuarios haciendo clic
Requisitos previos
Pasos
4. Haga clic propiedades y luego haga clic en el Derechos de los usuarios lengüeta.
5. Cambiar los derechos según sea necesario. Para asignar todos los derechos de usuario al grupo de usuarios, haga clic Seleccionar todo. Si tu
tener que cambiar un gran número de derechos de usuario, haga clic Deselecciona todo para eliminar todos los derechos del grupo de usuarios y asignar
Los derechos de usuario especificados se asignan al grupo de usuarios y para todos los usuarios que pertenecen a este grupo.
Puede eliminar grupos de usuarios (que no sean el administración grupo) que ya no son necesarios.
Requisitos previos
Pasos
el BID
La base de datos interna (BID) es una base de datos integrada en Data Protector, que se encuentra en el Administrador de la célula, que mantiene información
sobre qué datos están respaldados, en whichmedia reside, el resultado de la copia de seguridad, restaurar copia de un objeto, la consolidación objeto, la verificación
Usted es capaz de navegar por los archivos y directorios a ser restaurados. Usted puede encontrar rápidamente themedia necesaria para una restauración y
l Backupmanagement
l Administración de medios
Puede allocatemedia durante la copia de seguridad, copia de un objeto, y las sesiones de consolidación de objetos, atributos de operaciones de gestión de medios de
pista andmedia, groupmedia en diferentes grupos de medios, y realizar un seguimiento de la ubicación de medios en bibliotecas de cintas.
l Cifrado / decryptionmanagement: La información almacenada en el BID permite Data Protector para asignar
claves de cifrado para las sesiones de copia de seguridad o copia cifrada, y para suministrar la clave de descifrado necesario para la restauración de objetos de copia de
seguridad cifradas.
El BID puede crecer muy grande y puede tener un impacto significativo en el rendimiento de copia de seguridad y el sistema Gestor celular. El
administrador de Data Protector tiene que entender el BID y decidir qué información a tener en el BID y por cuánto tiempo. Es la tarea del administrador
para equilibrar el tiempo de restauración y la funcionalidad con el tamaño y el crecimiento del BID. Data Protector ofrece dos parámetros clave, nivel de
registro y protección de catálogo, que le ayudan a equilibrar sus necesidades.
HPE altamente recomienda realizar copias de seguridad con regularidad el BID. Para más información, ver Configuración de copia de seguridad BID .
BID Arquitectura
La base de datos interna (BID) se compone de las siguientes partes:
Cada una de las partes del BID almacena cierta información específica de Data Protector (registros), influye en el tamaño del BID y el crecimiento de diferentes
TheMMDB y CDB partes se implementan utilizando una base de datos integrada que consiste en espacios de tabla. Esta base de datos es
controlado por el HPDP-BID , HPDP-BID-cp , y HPDP-as procesos. CDB (objetos y posiciones) andMMDB presentan la parte central de BID.
Las partes DCBF y SMBF del BID consisten en archivos binarios. Las actualizaciones son directos (no hay transacciones). En
theManager-de-Managers medio ambiente (MoM), theMMDB puede BeMoved a un sistema central para crear la base de datos central
MediaManagement (CMMDB).
registros MMDB
TheMMDB no crece muy grande en tamaño. La mayor parte de theMMDB está normalmente ocupada por la información sobre los
medios de Data Protector.
ubicación MMDB
registros BDC
l Copia de seguridad, restaurar copia de un objeto, la consolidación objeto, la verificación objeto, andmediamanagement
sesiones. Esta es la copia de la información que se envía a la ventana de Data Protector Monitor.
l Copia de seguridad los objetos, sus versiones y copias de objetos. En el caso de versiones objeto cifrado, clave
también se almacenan los identificadores (KeyID-StoreID).
l Posiciones de copia de seguridad OnMedia objetos. Para cada objeto de copia de seguridad, tiendas de Data Protector
información sobre themedia y segmentos de datos utilizado para la copia de seguridad. Lo mismo se hace para copias de objetos y espejos de
objetos.
ubicación CDB
información DCBF
El detalle del Catálogo archivos binarios parte almacena información acerca de lo siguiente:
l Ruta de los archivos de copia de seguridad (nombres de archivo), junto con los nombres de sistemas cliente. Los nombres de archivo de los archivos
l Filemetadata. Esta es la información sobre las versiones de copia de seguridad de archivos, sus tamaños de archivo, fecha de modificación,
atributos / protección, y las posiciones de las copias de seguridad en la backupmedia .. Uno de CC (Detalle Catálogo) archivo binario se crea
para cada medio de Data Protector usado para copia de seguridad. Cuando themedium se sobrescribe el archivo binario de edad se elimina y se
En un entorno donde las copias de seguridad del sistema de archivos utilizando la Registrar toda la opción son los típicos, la DCBF ocupa la mayor parte del
BID. Nivel de registro y protección de los catálogos se pueden utilizar para especificar lo que se almacena en el BID y por cuánto tiempo.
Por defecto, cinco directorios de CC están configuradas para los archivos binarios de CC. Si el número de backupmedia o archivos binarios DC
crece muy grande o si tiene problemas de espacio en disco, puede createmore de ellos, para así ampliar su tamaño BID.
El crecimiento de la parte de los nombres de archivo es proporcional al crecimiento y la dinámica del medio de copia de seguridad, así como al número de copias
de seguridad.
ubicación DCBF
Por defecto, el DCBF se encuentra en subdirectorios dcbf0 mediante dcbf4 en el siguiente directorio:
Considere el espacio de disco en el Administrador de la célula y reubicar el directorio de CC, si es necesario. Puede createmore
directorios de CC y ubicarlos en diferentes discos.
registros SMBF
La parte de las tiendas SessionMessages archivos binarios sessionmessages generados durante la copia de seguridad, restaurar copia de un objeto,
la consolidación objeto, la verificación objeto, sesiones andmediamanagement. Un archivo binario es creado por sesión. Los archivos se agrupan por
andmonth año.
l Número de mensajes en una sesión. Una sessionmessage ocupa aproximadamente 200 bytes. Tú
puede cambiar el volumen de mensajes que aparecen cuando la copia de seguridad, restaurar, andmediamanagement operaciones son
realizadas por el cambio de la nivel de informe opción. Esto influye en la cantidad de mensajes almacenados en el BID.
ubicación SMBF
Todas las claves creados, ya sea manual o automáticamente, durante copias de seguridad cifradas se almacenan en un almacén de claves. Las teclas
también se pueden utilizar para copia de un objeto, la verificación objeto, y restaurar sesiones. En el caso de cifrado de hardware, sino que también se
pueden utilizar para las sesiones de consolidación objeto. En el caso de cifrado de software, los identificadores de clave (cada uno consistente en una
KeyID y una StoreID) se asignan a las versiones de objetos codificados. Esta asignación se almacena en la base de datos del catálogo. Diferentes objetos
Para el cifrado de hardware, los identificadores de clave aremapped ID tomedium y thesemappings se almacenan en un archivo de catálogo. Este
archivo contiene la información necesaria para permitir a un encryptedmedium a ser exportado a otra celda.
sistemas UNIX: / var / opt / omni / servidor / DB80 / almacén de claves / catálogo
Operación BID
Averiguar sobre el comportamiento del BID durante las siguientes operaciones de Data Protector:
l Apoyo
l Restaurar
l objeto de verificación
l Exportingmedia
Apoyo
Cuando se inicia una sesión de copia de seguridad, un registro de sesión se crea en el BID. Además, para cada objeto en la sesión, se crea un registro versión del objeto.
Ambos registros se almacenan en la parte CDB y tienen varios atributos. Las actualizaciones de copia de seguridad de medios SessionManager durante una copia de
seguridad. Todos los registros de medios de comunicación se almacenan en parte theMMDB y se asignan para una copia de seguridad en función de las políticas.
Cuando un segmento de datos (y un segmento de catálogo después de él) se escriben en la cinta, ficha posición Amedia se almacena en el CDB para
cada versión objeto que fue parte de este segmento de datos. Además, el catálogo se almacena en el archivo binario Detalle Catálogo (DC). Un archivo
binario de CC se mantiene por medio de Data Protector. El archivo binario se denomina DC MediumID_TimeStamp. dat . El nombre no se cambia cuando
las copias de seguridad anexan a la samemedium. Si amedium se sobrescribe durante una copia de seguridad, el archivo binario de edad DC se retira
y se crea un nuevo archivo binario DC.
Todos sessionmessages generados durante las copias de seguridad se almacenan en archivos binarios sessionmessages (la parte SMBF).
Dependiendo de la configuración de su especificación de copia de seguridad de base de datos interna, el proceso de copia de seguridad BID puede eliminar archivos de registro
de archivado de edad y comienza la creación de otras nuevas que son necesarias para la recuperación del BID.
Restaurar
Al configurar restaurar, Data Protector lleva a cabo una serie de consultas en las partes del CDB y DCBF para permitir a los usuarios navegar por los sistemas de
ficheros virtuales de datos de copia de seguridad. Estas consultas exploración se realiza en dos pasos. El primer paso es seleccionar un objeto específico (sistema de
ficheros o una unidad lógica). Si este objeto tiene muchas versiones de copia de seguridad almacenados, esto puede tomar algún tiempo debido a Data Protector
escanea el DCBF para construir un caché de búsqueda para la navegación más tarde. El segundo paso es la navegación directorios.
Después se seleccionan versiones específicas de archivos, Data Protector determina la requiredmedia y localiza los registros de posición de los medios de comunicación
utilizados por los archivos seleccionados. Thesemedia son leídos por themedia agentes y los datos se envía a los Agentes de disco que restaurar los archivos
seleccionados.
Durante una sesión de copia de un objeto o consolidación objeto, los mismos procesos se ejecutan como durante una copia de seguridad y restauración de una sesión.
Básicamente, los datos se leen desde SourceMedia como si se restauró y se escribe en apuntar a los medios de comunicación como si fuera una copia de seguridad. Una sesión
de copia de un objeto o consolidación objeto tiene el mismo efecto en la operación del BID como copia de seguridad y restauración. Para más detalles, ver las secciones
precedentes.
objeto de verificación
Durante una sesión de verificación objeto, los mismos procesos de bases de datos se ejecutan como durante una sesión de restauración. Básicamente, los
datos se leen desde el SourceMedia, como si estuviera siendo restaurado, y se envía al host Agente de disco (s) donde se realiza la verificación. Una sesión
de verificación objeto tiene el mismo efecto en la operación del BID como una sesión de restauración. Para más detalles, ver la sección Restaurar
anteriormente. Todos sessionmessages generados durante las sesiones de verificación se almacenan en archivos binarios sessionmessages.
medios exportadores
l Todos los objetos que ahora no tienen posiciones en cualquier otro medio se eliminan de la parte CDB.
l sesiones obsoletos (whosemedia han sido ya sea sobrescrito o exportados) se eliminan. Sesión
También se eliminan los mensajes de dichas sesiones.
l themedium registro se elimina de theMMDB parte y el archivo binario de CC para ese medio es
retirado de la parte DCBF.
Cuando se retira el Catálogo Detalle de un medio específico, se elimina su archivo binario DC. El mismo resultado se logra mediante la eliminación de la
protección catálogo para todas las versiones de objetos en ese medio (el siguiente mantenimiento diario de los archivos binarios DC elimina el archivo
binario). Todos los demás registros se mantienen en las partes del CDB y MMDB y es posible ejecutar una restauración desde suchmedia (sin embargo,
no es posible la navegación).
l La copia de seguridad del propio BID, que se necesita en el caso de corrupción del BID o de un desastre
Es necesario avanzar en los preparativos tomake con el fin de ser capaz de recuperar el BID en cualquier punto en el tiempo. La recuperación del BID restaura la
información almacenada en el BID y es esencial para la restauración de los datos de copia de seguridad en caso de que el Director de la célula es golpeado por un
Una vez que se configura el BID, el mantenimiento se reduce a un minimo, actuando principalmente en las notificaciones e informes.
Con el tiempo, la base de datos interna puede ocupar una cantidad considerable de espacio en disco en el Administrador de la célula. Es necesario planificar con
antelación y considerar la asignación del espacio de disco para las necesidades futuras del BID.
Requisitos previos
l Es necesario comprender los factores clave que influyen en el crecimiento del BID, como el número de archivos, archivo
l Es necesario establecer el nivel de registro y catalogar las políticas de protección de acuerdo a su entorno
requisitos y el espacio disponible en disco.
l Es necesario estimar el tamaño futuro BID (espacio en disco necesario para las necesidades futuras del BID).
El espacio de disco para acomodar el BID varía significativamente en función de muchos aspectos de configuración y las políticas utilizadas en la
El siguiente escenario simplificado de un entorno requiere aproximadamente 900 MB de espacio en disco para el BID después de 3 meses, con muy
poco crecimiento después:
l 100 sistemas para realizar copias de seguridad (10 000 archivos de cada uno, no hay servidores de correo electrónico)
l copias de seguridad del sistema de archivos con dinámicas típicas de 3% nuevos archivos al mes
l Una copia de seguridad completa y cuatro copias de seguridad incrementales por semana
l nivel de registro se establece en Registrar toda la ( para permitir la navegación conveniente de nombres de archivo antes de la restauración). Este es el
l ajuste de protección catálogo de tres meses para las copias de seguridad completas y dos semanas para el incremento
copias de seguridad.
Nota: Grandes configuraciones o periodos de protección de catálogo largos en el BID pueden requiremore de 20 GB para el BID.
Normalmente, el BID crece rápidamente en el principio (hasta que se hayan alcanzado los períodos de retención catálogo). Después de eso, el crecimiento del BID
está determinada principalmente por la dinámica de los sistemas que tienen un alto porcentaje de los archivos nuevos al mes y el crecimiento del medio ambiente
(nuevos sistemas para hacer copias de seguridad). Es importante tener en cuenta las diferentes funciones de crecimiento del BID:
l Tamaño de la parte BID que contiene los nombres de archivo y filemetadata es proporcional al número de copias de seguridad,
l Predicción para el espacio de almacenamiento ocupado por los archivos de registros archivados no es simple. factores dominantes
influir en el tamaño son el número de nuevos nombres de archivo de la copia de seguridad y las actividades de copia de seguridad total (o semanas, si son copias de
La base de datos interna se encuentra en el Administrador de la célula. Youmay desee reubicar algunos directorios andmeet recomendaciones del
BID para optimizar la robustez.
limitaciones
l Los archivos del BID pueden estar ubicados solamente en los volúmenes que residen en discos conectados localmente (sin montar utilizando
l Si el BID está instalado en un clúster, debe estar instalado en volúmenes en el grupo de clústeres (Microsoft
clúster de servidor) o paquete cluster (HPE Serviceguard).
l Si el BID está instalado en un clúster, debe estar instalado en volúmenes en el grupo de clústeres (Microsoft
clúster de servidores), paquete de cluster (HPE Serviceguard), o el grupo de servicio de clúster (Symantec Veritas Cluster Server).
Relocatio
npossibiliti ES
Lugares en los sistemas
BID parte Windows Ubicaciones en sistemas UNIX
Los archivos binarios Data_Protector_program_ / Var / opt / omni / servidor / DB80 / DCBF los
datos\ servidor \ DB80 \ DCBF
separados se
pueden montar.
archivo de datos Data_Protector_program_ / Var / opt / omni / servidor / DB80 / archivos de registro / rlog Copia del archivo
recuperación se puede ubicar
BID \ Servidor \ DB80 \ archivos de registro \ rlog donde se desee.
consideraciones de robustez
l La parte central de la BID, CDB (objetos, posiciones) andMMDB, es esencial para el funcionamiento de Datos
Protector.
l No se requiere que las partes DCBF y SMBF del BID para el funcionamiento básico de Data Protector, tales
como copia de seguridad y restauración. Sin embargo, si no están presentes, restaura ser menos conveniente (sin nombre
navegación) y los sessionmessages se pierden.
l Si el archivo de recuperación BID y los archivos de registro archivados se perderían, el funcionamiento normal no sería
afectada, pero BID restauración se hace considerablemente más difícil y reproducir los datos del BID generado desde la última copia de
seguridad BID no es posible. En su lugar, tendría que ser re-importado el usedmedia.
Una parte esencial de la gestión de una célula de Data Protector es configurar una copia de seguridad del propio BID. Themost tarea importante que puede hacer en la
preparación para un desastre es realizar la copia de seguridad del BID con regularidad. En caso de que el Director de la célula es golpeado por un desastre, la
recuperación sin conexión de la BID será esencial para la restauración de otra copia de seguridad de datos.
Para crear una especificación de copia de seguridad BID, seleccione Base de datos interna en el panel de alcance del contexto de copia de seguridad, y seguir el
procedimiento de copia de seguridad estándar. Para más información, ver Creación de una especificación de copia de seguridad .
l Programar la copia de seguridad del BID para llevar a cabo al menos una vez por día. Esto asegura que siempre tiene
una copia de seguridad actual del BID. Programarlo para que se ejecute cuando existe una baja actividad en el Administrador de la célula.
Precaución: Siempre copia de seguridad de la base de datos interna después de cualquier modificación en la configuración del BID, por ejemplo, después de
cambiar la contraseña de la cuenta de usuario interna de servicio de base de datos y servidor de aplicaciones. El no poder hacer Somay resultado de la
incapacidad para llevar a cabo con éxito en línea BID restaurar, así como la recuperación del BID fuera de línea.
l La elección de los andmedia dispositivo utilizado para la copia de seguridad BID puede tener un gran impacto sobre la facilidad o
l El uso de un dispositivo que puede ser configurado usando AUTOCONFIGURE dispositivo puede facilitar en gran medida
configuración.
l Si se utiliza un dispositivo de archivo de máquina de discos, garantizar la máquina de discos está en una unidad de disco diferente a la unidad que contiene
el BID.
l No use una biblioteca de archivos ya que no es posible importar los medios de comunicación de la biblioteca de archivos en una biblioteca de archivos.
l La importación de StoreOnce Software (SOS) medios de comunicación pueden ser complejos, por lo que sólo utilice un dispositivo de SOS
la copia de seguridad BID si ha documentado y probado SOS importación de medios. Realizar la copia de seguridad BID utilizando un pool
l Asegúrese de que conoce whichmedia utiliza para el respaldo del BID. Se puede configurar una Sesión
Media Report estar informado sobre themedia utilizado para la copia de seguridad. Esto simplifica enormemente la eventual restauración.
l conjunto de datos y protección de los catálogos por lo que hay suficientes copias de la copia de seguridad BID tomeet su
l No desactive la verificación automática de la coherencia del BID, a menos que sea absolutamente necesario. los Comprobar el
Base de datos interna opción de copia de seguridad que controla la comprobación de coherencia se selecciona de forma predeterminada.
l Para aumentar la confidencialidad de sus datos, es posible utilizar el cifrado de las copias de seguridad del BID.
Una copia de seguridad del BID incluye el almacén de claves.
Nota: Youmust tienen una clave de cifrado activa antes de iniciar una copia de seguridad cifrada BID, ya que no es posible
crear nuevas claves durante el respaldo del BID. Durante una copia de seguridad BID cifrado, claves de cifrado se exportan
automáticamente a la
BID Nombre del cliente- keys.csv archivo que se encuentra en el valor predeterminado de Data Protector exportó directorio de claves de cifrado.
Gran caremust tomarse con la tecla después de la copia de seguridad. En el caso de un desastre, se requiere la clave para una restauración. Después
de ejecutar la copia de seguridad cifrada BID, copiar la clave correspondiente utilizado para un lugar muy seguro
l La elección de los andmedia dispositivo utilizado para la copia de seguridad BID puede tener un gran impacto sobre la facilidad o
dificultad, o la posibilidad de realizar una BID restaurar después de un desastre. La importación de StoreOnce Software (SOS) medios de comunicación pueden
ser complejos, por lo que sólo utilice un dispositivo de SOS para el respaldo del BID si ha documentado y probado SOS importación de medios. Realizar la copia
de seguridad BID utilizando un pool separatemedia, en backupmedia separados y a un dispositivo de copia de seguridad dedicado.
Nota: copias de seguridad del BID a los medios de comunicación StoreOnce Software (SOS) que se importa después de una recuperación de desastres, no es
compatible.
Si ha configurado las notificaciones base de datos interna e informes, se le informa si es necesario para llevar a cabo la tarea
amaintenance. Whichmaintenance tarea que debe realizar depende de la situación actual del BID.
El BID está quedando sin espacio La notificación de baja Ampliar el tamaño del BID reducir
Espacio BID
el crecimiento del BID BID Reducir
el tamaño actual
¿Quieres comprobar el tamaño del BID El informe Tamaño del BID Compruebe el tamaño del BID
Nota: HPE recomienda para comprobar el registro de Data Protector Evento sobre una base regular y comprobar si hay eventos BID eventuales. Un
administrador podría considerar la creación de notificaciones enviadas por correo electrónico que permite una acción rápida sobre las notificaciones
entrantes.
Para andmaintenance configuración de base de datos interna youmust comprender los factores clave y los parámetros que influyen en
el crecimiento y rendimiento del BID.
Los datos proporcionados aquí se aplica a las copias de seguridad del sistema de archivos e ilustra el peor de los casos (más grande o más rápido crecimiento BID). Si la
imagen de disco, integración de aplicaciones, o copia de seguridad de NDMP se realiza, una pequeña cantidad de datos que se almacena en el BID.
BID crecimiento depende de su entorno y de la configuración de Data Protector que definen la cantidad de historia y detalle que desea Data Protector
para mantener a permitir la navegación y la búsqueda de archivos.
Los detalles acerca de los Data Protector puede realizar un seguimiento de cada versión del archivo. Esto significa que durante cada copia de seguridad de un
archivos y el tamaño del registro de nombre de archivo (aproximadamente 100 bytes) se almacenarán en la parte DCBF para cada archivo de copia de seguridad.
entorno
Frecuencia de las copias de Themore frecuencia con que realiza una copia de seguridad, themore información se almacena en el BID. Si la dinámica del sistema
seguridad (completo) de ficheros son bajos, entonces sólo la parte DCBF crecerá.
Número de copias de Themore copias de objetos y espejos objeto crear, themore información se almacena en el BID. Para obtener copias
objetos de objetos y espejos objeto, las tiendas del BID la misma información que para los objetos de copia de seguridad.
Factor clave Impacto en la carga del BID y el rendimiento durante la copia de seguridad
Número de unidades El número de unidades (cinta) que se ejecutan en paralelo impactos de la carga en el BID. Si, por ejemplo, 10 unidades
paralelas están funcionando en paralelo en 10 sesiones de copia o 10 unidades están funcionando en paralelo en 5 sesiones no
hay casi la misma carga en la base de datos. Cada nueva drivemeans otra fuente de catálogos de archivos que deben
el tamaño promedio de los archivos Si los archivos pequeños son respaldados, catálogos de archivos se generan más rápido y de carga para el BID es en
consecuencia mayor.
el rendimiento del actividad themain Data Protector durante la copia de seguridad es la lectura y escritura del disco. Por lo tanto, la
disco BID velocidad del disco (subsistema) en el Administrador de células utilizadas para el BID puede influir en el rendimiento.
Llave
Nivel de registro Define la cantidad de datos acerca de los archivos y Influye en la comodidad de los datos de navegación para la
almacenamiento necesario.
el crecimiento real del BID es diferente según qué período de tiempo que la protección se establece en el catálogo (período relativamente corto de
tiempo, el mismo período que el usado para la protección de datos) y el nivel de registro eficaz. crecimiento importante BID dura hasta que la protección
catálogo expira. Después de eso, el crecimiento es mínimo y determinado por el crecimiento del entorno de copia de seguridad.
Las diferentes configuraciones de nivel de tala influyen en el crecimiento de la base de datos interna, la conveniencia de navegar por los sistemas de archivos para restaurar y, en
algunos casos raros, el rendimiento de copia de seguridad. Los datos proporcionados a continuación se aplica a los sistemas de ficheros de copias de seguridad. Si la imagen de
disco, copia de seguridad de base de datos en línea o NDMP realizar, una pequeña cantidad de datos que se almacena en el BID.
ningún registro Sólo la información objeto se almacena, típicamente 2 kB por objeto sistema de archivos.
Directorios de registro Igual que Ningún registro, y, además, se almacenan 30 bytes por directorio de copia de seguridad.
Archivos de registro Igual que Entrar directorios, y, además, se almacenan 12 bytes por archivo de copia de seguridad.
Registrar toda la Igual que Archivos de registro, y, además, se almacenan 18 bytes por archivo de copia de seguridad.
La mayor parte de la base de datos interna es proporcional al periodo de protección de catálogo y el nivel de registro elegido. Themore copias de seguridad
se llevan a cabo dentro del plazo de protección de los catálogos, themore de datos se acumula en el BID. En otras palabras, se multiplica los datos
necesarios para almacenar cada archivo de todos los archivos que están respaldados durante el período de protección de catálogo.
Una vez que la protección de los catálogos expira, la información no se retira inmediatamente del BID. Data Protector elimina
automáticamente una vez al día. Dado que la información en el BID está organizada sobre una base per- medio, se elimina sólo cuando
expira la protección catálogo de todos los objetos de themedium. Si es así, todo el espacio ocupado por el archivo binario específico de CC se
hace libre.
Debe establecer la protección Catálogo de tal manera que incluya al menos la última copia de seguridad completa. Por ejemplo, se puede establecer un catálogo de protección
de 8 semanas de copias de seguridad completas y una semana para copias de seguridad incrementales.
Si youmainly realizar copias de seguridad del sistema de archivos, la base de datos interna puede crecer hasta un tamaño considerable (varios terabytes) bajo
ciertas condiciones. Si la imagen de disco o copias de seguridad de bases de datos en línea que realiza, es muy probable que su BID no crecerá más allá de varios
gigabytes.
Mantenimiento de DC Directorios
El BID permite a varios directorios a ser registrados donde se almacena la parte Detalle Catálogo archivos binarios (DCBF) del BID. Esto
permite que los archivos binarios de CC a distribuir en varios discos o volúmenes. Por defecto, hay cinco directorios llamados dcbf0 mediante
dcbf4 .
l la secuencia de asignación
l Camino
l Talla máxima
l Poco espacio
Para obtener información más detallada sobre los parámetros de configuración, consulte la ayuda HPE Data Protector. Siempre que hay una necesidad
de crear un nuevo archivo binario, el "procedimiento de asignación DCBF" es realizada por Data Protector:
1. En la lista de todos los posibles directorios DC, Data Protector elimina todo lo que se desactiva o desaparecidos. Tenga en cuenta que en el
caso de directorio DC amissing, una IDBCorrupted se genera evento. Todos los directorios completos de CC no se consideran. Un directorio
2. Un conjunto de algoritmos seleccionables por el usuario (la DCDirAllocation opción global) selecciona la CC real
directorio:
l Rellene secuencia
Data Protector crea un nuevo archivo binario de CC en el primer directorio no llena DC acuerdo con la secuencia configurada.
l tamaño de equilibrio
Data Protector selecciona el directorio que contiene DC (proporcionalmente al límite efectivo sobre el tamaño total) los datos
menos DCBF. Mınima para el siguiente valor se selecciona:
(Tamaño máximo - el tamaño actual - Bajo espacio) / (Tamaño máximo - Bajo el espacio)
l número de equilibrio
Data Protector selecciona el directorio que contiene DC (proporcionalmente al límite efectivo sobre la
número de archivos) los archivos binarios de CC menor cantidad. Mınima para el siguiente valor se selecciona:
Puede comprobar el tamaño actual de las piezas base de datos interna utilizando el protector de la interfaz gráfica de usuario de datos. Además, si se configura la
notificación de tamaño BID, así como la notificación de baja Espacio BID le informan sobre el tamaño del BID.
Pasos
2. En el panel de alcance, expanda el Uso ít. Los siguientes artículos del BID se muestran: Catálogo
Base de datos, base de datos MediaManagement, Detalle Catálogo archivos binarios, SessionMessages archivos binarios, y sin servidor
integraciones archivos binarios.
El archivos binarios itemServerless integraciones se refiere a la funcionalidad que ya no es compatible con la versión
de Data Protector HPE instalado.
3. Compruebe el tamaño del BID mediante la visualización de propiedades de las piezas del BID y sus registros:
l Haga clic en un elemento del BID, por ejemplo, catálogo de Base de Datos y haga clic propiedades para ver discos
Uso de la parte del BID. Uso del disco muestra la cantidad de espacio en disco está siendo ocupado por parte específica del BID.
Haga clic en el registros de Estadística pestaña para ver las estadísticas de todos los registros en la parte específica del BID.
l Para comprobar uso de disco de un directorio DC, ampliar Detalle Catálogo archivos binarios, Haga doble clic en el
Se puede reducir el crecimiento de la base de datos interna mediante la reducción de los parámetros de protección de nivel de registro y catálogo de la copia de
seguridad, copia de un objeto, y el objeto especificaciones de consolidación. Estas acciones no influyen en el tamaño actual del BID, pero que hacen impacto en su
crecimiento futuro. El efecto de reducir el nivel de registro es una reducción en la comodidad de exploración en el momento de la restauración. El efecto de la
reducción de la protección de los catálogos es que la navegación no es posible que algunas restauraciones (es decir, de esas copias de seguridad que han excedido
la protección catálogo).
Los siguientes procedimientos describen cómo cambiar estos ajustes en una especificación de copia de seguridad.
Al reducir la configuración del nivel de registro para una especificación de copia de seguridad, se reduce la cantidad de datos (archivos / directorios) que se almacenará en
el BID ( Registrar toda la -> Archivos de registro -> Iniciar sesión Directorios -> No Log).
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea cambiar el nivel de registro y haga clic en el
opciones lengüeta.
4. En la página de propiedades theOptions, haga clic en el apropiado Avanzado botón (debajo Opciones de sistema de archivos).
5. Haga clic en el Otro pestaña y, bajo Explotación florestal, cambiar el nivel de registro.
Al reducir la protección de los catálogos, se reduce la protección para la restauración información de examen sólo en el BID. La
información aún se guarda OnMedia.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea cambiar la protección catálogo y haga clic en el opciones lengüeta.
4. En la página de propiedades theOptions, haga clic en el apropiado Avanzado botón (debajo Opciones de sistema de archivos).
5. Haga clic en el opciones pestaña y, bajo Catálogo de protección, cambiar la protección catálogo.
Puede reducir el tamaño actual base de datos interna cambiando la configuración de protección de catálogo para una copia de seguridad completa, copia de un
objeto, o una sesión de consolidación objeto (todos los objetos de la sesión) o sólo para objetos específicos.
El efecto de la reducción de la protección de los catálogos es que la navegación no es posible que algunas restauraciones (es decir, de esas copias
de seguridad que han excedido la protección catálogo). Esta acción no influye en el crecimiento del BID en el futuro. El cambio entra en vigor:
l Una vez al día (por defecto, al mediodía) cuando Data Protector elimina automáticamente los datos obsoletos de
el BID. Se puede especificar el tiempo de uso de la DailyMaintenanceTime opción global. Utilice la notación reloj de cuatro horas veinte.
Puede comenzar la purga de inmediato mediante la ejecución del omnidbutil -purge -dcbf mando. Para obtener información sobre la
eliminación de otros artículos obsoletos del BID, ver el omnidbutil página hombre o la
HPE datos del comando protector Línea de referencia de interfaz.
Al cambiar la protección de los catálogos, cambiar la protección para la restauración información de examen sólo en el BID. La información
aún se guarda OnMedia. Por lo tanto, si exporta amedium e importar de nuevo, Data Protector vuelve a leer la información sobre protección
de los catálogos de themedia.
Cambio de la protección para una sesión de copia de seguridad cambia la protección de todos los objetos de copia de seguridad en la sesión.
Pasos
3. Haga clic en la sesión (s) para el que desea cambiar y haga clic en la protección cambio Catálogo
Proteccion.
4. Especificar el nuevo catálogo de protección para la sesión (s) y, a continuación, haga clic Terminar para aplicar los cambios.
Cambio de la protección para un objeto específico cambia la protección de este objeto, independientemente de la sesión se
respaldaron con.
Pasos
3. Haga clic en el objeto (s) para el que desea cambiar y haga clic en la protección cambio Catálogo
Proteccion.
4. Especificar el nuevo catálogo de protección para el objeto (s) y, a continuación, haga clic Terminar para aplicar los cambios.
Debido a la escasez de espacio de disco libre para la parte de detalle del BID (nombres, versiones, andmetadata de los objetos de copia de seguridad),
youmay necesitan ampliar la base de datos interna mediante la creación de nuevos directorios DC o reconfigurar los existentes para una mayor capacidad.
Puede volver a configurar un directorio de CC existentes mediante la modificación de su la secuencia de asignación, el tamaño máximo, máximo de archivos, o
Poco espacio Opciones. Tenga en cuenta que el número y el tamaño total actual de los archivos en el directorio elegido DC pueden limitar el rango de ajuste.
Pasos
El contenido de la Databasemust interna sean lógicamente correcto, en otras palabras, las partes del BID deben ser consistentes y en orden. Usted
canmanually realizar comprobaciones de coherencia para partes específicas y para el conjunto del BID.
Data Protector verifica la consistencia del BID por defecto antes de que el BID está respaldada (comprobación rápida). Esto es extremadamente importante para la
recuperación del BID y una copia de seguridad de datos en caso de un desastre en el Administrador de la célula.
comprobación rápida del El núcleo (MMDB y CDB), los nombres de archivo, y el simple omnidbcheck rápida
BID verificación de las partes DCBF.
simple verificación de la Si existen los archivos binarios de CC y su tamaño es. omnidbcheck -bf
parte DCBF
comprobación completa de La consistencia de las posiciones de los medios y los archivos binarios omnidbcheck -dc
la parte DCBF de CC.
cheque extendido del se realizan Todos los cheques con la excepción de la omnidbcheck
BID SMBF. extendido
Usted canmove la base de datos interna para un Gerente de células diferentes que se ejecuta en el mismo sistema operativo.
En un primer escenario, donde se realiza una restauración del BID desde un dispositivo de copia de seguridad en un cliente de Data Protector, seguir los siguientes
pasos:
Pasos
3. Preparar el nuevo Administrador de datos de celda protector en el host cmb.company.com - instalación limpia.
9. Para todas las contraseñas ( almacén de claves en contraseñas, almacén de confianza-contraseña, la contraseña SSL, y
ventanas:
UNIX:
11. Los clientes de importación de la célula del gestor original al nuevo Director de la célula. Cada cliente tiene que ser
En un segundo escenario, donde se realiza una restauración del BID desde un dispositivo de copia de seguridad en el Administrador de la célula original, haga lo
siguiente:
Pasos
3. Preparar el nuevo Administrador de datos de celda protector en el host cmb.company.com - instalación limpia.
4. Exportación del dispositivo de copia de seguridad PreparedDevice desde el Administrador de célula original.
cmb.company.com.
8. Para todas las contraseñas ( almacén de claves en contraseñas, almacén de confianza-contraseña, la contraseña SSL, y
ventanas:
UNIX:
clientes 10. Importe de la célula del gestor original al nuevo Director de la célula. Cada cliente tiene que ser
En el archivo de opciones globales de Data Protector, que canmodify valores de las opciones globales o añadir otros nuevos.
Requisitos previos
l Su cuenta de usuario debe ser aMember de un protector de Datos Administración grupo de usuario.
GUI
2. En el panel de alcance, bajo Base de datos interna, hacer clic Opciones globales.
En el área de resultados, la Opciones globales data protector Se muestra la tabla, que consta de seis columnas:
l En uso - indica el estado de una opción. Las opciones seleccionadas son activas, mientras que la verificación vacía
cuadro indica las opciones inactivas que se comentan en el archivo de opciones globales.
l Nombre
3. Tomodify una opción - en el panel de resultados, en la columna Valor - hacer clic en el valor que desea cambiar, haga clic en el icono
Editar e introducir una nueva. Hacer clic Salvar para guardar la opción.
Para agregar una opción, haga clic en el icono Agregar , rellene el cuadro de diálogo con los parámetros de opción y haga clic
Añadir.
Para cambiar el aspecto de una tabla, utilice los filtros en los encabezados de la tabla.
En caso de que algo va mal durante el proceso de ahorro, una copia del archivo de opciones globales originales nombrado
Además de utilizar theGUI, puede editar el global archivo en un editor de texto para configurar las opciones globales Data Protector.
Precaución: HPE recomienda el uso de theGUI para configurar las opciones globales, ya que garantiza la validación de los cambios en el
ahorro y reduce la posibilidad de problemas derivados de la fuera de rango o ajustes no válidos, eliminaciones accidentales, errores
tipográficos u ortográficos.
Pasos
2. En el editor de texto, abra el global archivo, ubicado en la configuración del servidor de Data Protector por defecto
directorio, en el opciones subdirectorio.
3. Para activar una opción, retire el #mark delante de su nombre y la ajuste en el valor deseado.
Se puede configurar el informe de base de datos interna para que se le informa cuando es necesario realizar algunas de las tareas de
mantenimiento del BID, como la ampliación del tamaño del BID y la reducción del crecimiento del BID.
Informe de tamaño de base de datos interna . . . sobre el tamaño de las partes particulares del BID.
Configurar las notificaciones base de datos interna para que se le informa cuando es necesario realizar algunas de las tareas de mantenimiento del BID,
como la ampliación del tamaño del BID, la comprobación de la consistencia del BID, y así sucesivamente.
Límites del BID . . . si alguna de las partes theMMDB o CDB ha llegado a su límite.
BID copia de seguridad necesaria . . . Si una copia de seguridad del BID no se produce con frecuencia o hay toomany
sucesivas copias de seguridad incrementales del BID.
Puede restaurar la base de datos interna (BID) desde una imagen de copia de seguridad creada en el procedimiento de copia de seguridad estándar del BID. Si el BID está
dañado, no se puede utilizar este procedimiento de restauración, pero es necesario para llevar a cabo uno de los métodos de recuperación del BID.
Al restaurar desde una copia de seguridad cifrada BID, se requieren pasos adicionales antes de la actual restauración:
Durante la base de datos en línea interna de restauración, las partes básicas del BID (CDB, MMDB, SMBF) sólo se pueden restaurar a una ubicación
diferente de la original, mientras que los datos de configuración del gestor de células y la
Detalle Catálogo archivos binarios (DCBF) parte del BID puede ser repuesto en sus ubicaciones originales o diferentes.
Requisitos previos
l Dependiendo del tamaño de la imagen de copia de seguridad de base de datos interna de, asegurarse de que hay suficiente libre en disco
limitaciones
El uso del BID restaurado como un nuevo BID a través de la opción "usar la base de datos restaurada como nueva base de datos interna" no se
admite en el clúster SG setup.You puede cambiar la variable omnirc OB2SGENABLED ,
que proporciona el procedimiento para usar el BID restaurado como un nuevo BID, en el informe de la sesión. Sobre la configuración de la variable
omnirc verá el followingmessage en el informe de la sesión:
[Aviso] De: OB2BAR_POSTGRES_BAR @ <nombre de host> "DPIDB" Tiempo: <Fecha Hora> [175: 316] Sustitución automática de la
Haga clic en el número de error en themessage para obtener detalles sobre el procedimiento que debe seguirse para el uso del BID restaurado como un
nuevo BID.
Pasos
2. En el panel de alcance, expanda Restaurar objetos, y luego expandir Base de datos interna.
3. Abrir el Administrador de la célula fromwhere el BID fue respaldada de, y haga clic Base de datos interna.
4. En la página Base de datos interna de propiedad, para restaurar las partes básicas base de datos interna, mantenga el
Restaurar base de datos interna opción seleccionada. Las partes básicas del BID son el Catálogo de bases de datos (BDC),
theMediaManagement base de datos (MMDB), y la SessionMessages archivos binarios (SMBF). Especificar el puerto temporal que se
utilizará para el servicio de base de datos interna durante la restauración, y la ubicación en la que las partes básicas del BID debe ser
restaurado a. Además, decidir si llevar a cabo la recuperación de base de datos interna utilizando los archivos de registro archivados, y si el
BID restaurado debe ser puesto en uso como la nueva base de datos interna de la célula.
5. Seleccionar Restaurar archivos binarios catálogo para restaurar la parte DCBF del BID, y elegir su restauración
Localización: original o personalizado.
6. Permite especificar si Data Protector debería restaurar el BID a un punto específico en el tiempo que no es el momento de la última creación de la imagen de
copia de seguridad BID. En este caso, la parte básica de base de datos interna será restaurada a la última copia de seguridad del estado antes de la hora
especificada.
los datos de configuración del gestor. Si se selecciona estos datos para restaurar, también se debe especificar su versión del objeto de copia de
seguridad, la ubicación de restauración, y decidir cómo Data Protector manejará los archivos de configuración que aún existen en su ubicación original.
8. En la opciones página de propiedades, especifique los comandos pre-y post-exec exec opcionales para el
Restaurar sesion.
9. En la dispositivos página de propiedades, hacer su elección sobre qué dispositivos a utilizar en la sesión.
10. En la Medios de comunicación página de propiedades, revise la backupmedia que será utilizado para restaurar el BID.
Opcionalmente, ajustar sus prioridades Data Protector tendrá en cuenta durante la sesión.
11. En el menú Acciones, seleccione Iniciar restauración, o en el panel de resultados, haga clic Restaurar.
Después de una BID punto en el tiempo de sesión de restauración, copiar archivos específicos de la revisión de cuentas_
IDBRestoreSessionID_NNNNNNNNNN directorio para el original revisión de cuentas directorio. Esto hará que la información de auditoría
coherente con el estado del BID restaurado. Los siguientes registros de auditoría deben copiarse:
YYYY_MM_DD. medicina
YYYY_MM_DD. obj
YYYY_MM_DD. ses
En los nombres de archivo anteriores, el AAAA , MM , y DD cuerdas corresponden a la fecha especificada con el restaurar hasta opción en la página interna
Durante una copia de seguridad BID cifrado, claves de cifrado se exportan automáticamente a la BID- Nombre del cliente-
keys.csv archivo que se encuentra en el valor predeterminado de Data Protector exportó directorio de claves de cifrado. Antes de restaurar el BID,
Pasos
El Director de la célula utilizará la clave de los KMS en línea para descifrar los datos sobre themedium que contiene la copia de seguridad del BID.
La recuperación de base de datos interna es necesaria si todos o algunos de los archivos del BID no están disponibles o están dañados.
Hay tres niveles de BID emite, cada uno con su propia solución:
l Solucionar problemas del BID que son causados por problemas de configuración del sistema operativo, como por ejemplo
l Omitir o eliminar las partes no esenciales (archivos binarios) del BID que contienen problemas. Esto es posible si el
nivel identificado de la corrupción BID es menor (la corrupción no se encuentra en la parte central del BID).
l Realizar la recuperación completa que consiste en restaurar el BID y la actualización del BID más allá del último BID
apoyo. Esta es una visita obligada si el nivel identificado de la corrupción BID es fundamental (la corrupción se encuentra en la parte central).
1. BID restaurar, que recibe el BID para el último estado consistente (disponible).
2. Actualización del BID desde el último estado constante hasta el último momento en que el BID todavía estaba en funcionamiento.
Dependiendo de qué tan bien preparados para la recuperación del BID antes que los problemas se produjeron (disponibilidad del archivo de recuperación del BID, las imágenes de
copia de seguridad del BID, el dispositivo de copia de seguridad original, y los archivos de registros archivados), el procedimiento de recuperación puede variar. Si todos estos están
disponibles, se puede utilizar un método de recuperación BID muy conveniente, una recuperación automática guiada.
Varios métodos de recuperación están disponibles para la recuperación de la base de datos interna. Dependiendo del nivel identificado de la corrupción, sus
necesidades, y la disponibilidad del archivo de recuperación del BID, el dispositivo de copia de seguridad original, y los archivos de registros archivados, el
Este método de recuperación le guía a través de la restauración de la BID y reproducir archivos de registro archivados. Si los archivos de registro archivados no están
disponibles, todavía se puede actualizar el BID mediante la importación de todos los medios de comunicación desde la última copia de seguridad BID.
nivel de
Crítico El BID completa falta o la parte del El archivo de recuperación BID y el Realizar el Guiada Autorecovery (BID
núcleo está dañado. dispositivo original utilizado para el Restore y repetición archivada
respaldo del BID están disponibles. archivos de registro) si es posible. De
lo contrario, siga uno de themethods
dadas bajo "Más métodos de
recuperación".
Si el nivel identificado de la corrupción es menor (la corrupción no se encuentra en la parte central), se puede considerar omitiendo (eliminación)
TheMissing o partes dañadas del BID o realizar la recuperación completa del BID en su lugar.
nivel de
Estos procedimientos de recuperación están adaptados a situaciones específicas. Ellos asumen que desea recuperar el BID completa, pero por
alguna razón no es posible realizar una recuperación automática con el método de guiado. La recuperación consiste en restaurar el BID y la
El archivo de recuperación BID está Themethod es esencialmente el mismo que el Restaurar el BID BID El uso de recuperación
disponible, pero el dispositivo original método de recuperación automática guiada, pero de archivos y dispositivos Cambiada
utilizado para la copia de seguridad BID menos guiada, más compleja, y requiere mucho
ha cambiado. tiempo.
El archivo de recuperación BID no está Themethod es esencialmente el mismo que el Restaurar el archivo de recuperación
tiempo.
Los archivos de registro archivados no están disponibles. Actualizar BID por ImportingMedia
Hay dos niveles de corrupción de base de datos interna: andminor crítico. El nivel depende de la parte del BID donde se produce la
corrupción.
Se puede utilizar el control de coherencia del BID para determinar qué parte del BID está dañado. Dependiendo del nivel de
Pasos
Nota: El cheque extendido puede tomar una cantidad considerable de tiempo. Puede ejecutar partes de la
omnidbcheck comando en su lugar. Por ejemplo, ejecute el -conexión omnidbcheck para identificar si la conexión con el BID
está trabajando.
recuperación automática guiada es themost método de recuperación de base de datos interna conveniente. Se puede realizar si el archivo de recuperación BID y el
dispositivo original utilizado para la copia de seguridad BID junto con el medio de copia de seguridad BID están disponibles.
Este método le guía a través de la restauración de la BID y reproducir archivos de registros archivados desde la última copia de seguridad BID. Si los archivos de
registro archivados no están disponibles, todavía se puede actualizar el BID desde la última copia de seguridad BID por importingmedia.
replay transacción actualiza la parte central del BID. Los archivos binarios no se actualizan y se pierden los cambios en los archivos binarios. La siguiente no es
disponible para las copias de seguridad que se estaban ejecutando desde la última copia de seguridad hasta que el BID BID corrupción:
l Sessionmessages
l Navegación de versiones de archivos (son posibles restauraciones de objetos completos). Realizar la importación de catálogo de
themedia utilizado por las copias de seguridad para recuperar los cambios.
Requisitos previos
l Dependiendo del tamaño de la imagen de copia de seguridad de base de datos interna de, asegúrese de que hay suficiente libre en disco
l Asegúrese de que el Director de la célula tiene el doble de memoria RAM total, documentado entre Data Protector Celular
los requisitos de instalación del gestor de Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias. Si el
Gestor celular es un sistema UNIX, asegurar su parámetro del núcleo shmmax
está ajustado a dos veces el valor requerido documentado en la misma sección.
l Montar un disco del mismo tamaño que antes del desastre en los mismos directorios como en el respaldo del BID
tiempo (sistemas onWindows, las mismas letras de unidad deben ser asignados). Si esto no se puede garantizar, siga el procedimiento
para recuperar el BID a un diseño de disco / volumen diferente. Se puede utilizar el -
avance de la opción omniofflr comando para ver donde se restaurarán los archivos.
l Instalar Data Protector en el Gestor de la célula y la systemwhere está unido un dispositivo (preferiblemente,
el dispositivo utilizado para la copia de seguridad BID).
l Si el BID está instalado en HPE Serviceguard, los siguientes comandos deben ejecutarse en el activo
nodo antes de realizar la recuperación automática guiada:
a. cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del clúster de Data Protector
paquete. Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.
segundo. vgchange AE / dev / nombre_gv , dónde nombre_gv es el nombre del volumen de Data Protector compartida
grupo. Este comando activa el grupo de volumen compartido de Data Protector. Para una lista de grupos de volúmenes en su sistema de
do. mount / dev / nombre_gv / lv_name / MountPoint , dónde Punto de montaje es el nombre de themount
punto para el grupo de volumen compartido de Data Protector. Este commandmounts el grupo protector de volumen compartido de datos.
Cuando la recuperación automática guiada ha terminado, ejecute el cmrunpkg Nombre del paquete comando en el nodo activo para iniciar
el paquete Data Protector.
l Si el BID está instalado en un servidor de clúster de Symantec Veritas, llevar la solicitud de Data Protector
fuera de línea en el nodo activo de recursos antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha
terminado, poner el recurso de aplicación de Data Protector en línea en el nodo activo para iniciar el servicio de Data Protector.
Pasos
El comando lee el archivo de recuperación BID BID y si las copias de seguridad se registran en el archivo, se detiene los servicios y se inicia
restauran del BID en su lugar. Todas las opciones se generan automáticamente a partir de datos del archivo de recuperación del BID.
Una vez finalizada la restauración, la omniofflr comprueba si los archivos de registro archivados están disponibles para ser reproducidos. Si los archivos de registro
están disponibles, se le pedirá que confirme la repetición de los registros. Si este paso se cancela o archivos de registro archivados no están disponibles, la
producción le informa de cómo actualizar el BID desde la última copia de seguridad BID por:
l importingmedia
Una vez que reproducir los archivos de registro de importación o medios para actualizar el BID, el BID completa debe ser recuperado con
éxito.
Si detecta que la corrupción de base de datos interna es de menor gravedad, significa que algunos archivos binarios DC aremissing o dañado. Si este
es el caso, no hay necesidad de una recuperación completa del BID. Puede volver a crear fácilmente los archivos binarios mediante la importación de
frommedia catálogo. Elegir el procedimiento de recuperación en función del tipo de corrupción:
archivos binarios DC están organizados de manera que existe un archivo binario para eachmedium. Si algunos archivos binarios DC faltan, las posiciones de los
medios de somemedia punto a los ficheros que no existen. Un mensaje de error se muestra cuando se navega por los sistemas de archivos pertinentes.
Pasos
1. A partir de la omnidbcheck -bf de salida, identificar themedium Identificación de TheMissing archivo binario. ejecutar el
omnimm -media_info Medio-ID comando para conseguir otros atributos de themedium, como medio de etiquetas piscina
andmedia.
Si están dañados algunos archivos binarios de CC, puede eliminar los archivos binarios de CC y volver a crearlos mediante la importación de themedia con nivel de
registro adecuado. El único impacto de la eliminación de los archivos es que somemedia posiciones apuntan a los archivos binarios inexistentes, y por lo tanto se
muestra un mensaje de error cuando se navega por los sistemas de archivos pertinentes.
Pasos
1. A partir de la omnidbcheck -dc de salida, identificar themedium ID del archivo binario DC dañado. correr
el omnimm -media_info Medio-ID comando para conseguir otros atributos de themedium, como medio de etiquetas piscina
andmedia.
Marca de tiempo. dat ( en el MediumID , dos puntos ":" se sustituyen por guiones bajos "_").
Use este procedimiento para restaurar la base de datos interna si el archivo de recuperación BID está disponible, pero el dispositivo original utilizado para la copia de
seguridad del BID es diferente de la que se utilizará para la recuperación o themedium se encuentra en una ranura diferente.
Requisitos previos
l Montar un disco del mismo tamaño que antes del desastre en los mismos directorios como en el respaldo del BID
tiempo (sistemas onWindows, las mismas letras de unidad deben ser asignados). Si esto no se puede garantizar, siga el procedimiento
para recuperar el BID a un diseño de disco / volumen diferente. Se puede utilizar el -
avance de la opción omniofflr comando para ver donde se restaurarán los archivos.
l Instalar Data Protector en el Gestor de la célula y una systemwhere está unido un dispositivo (de preferencia el
dispositivo utilizado para la copia de seguridad BID).
l Si el BID está instalado en HPE Serviceguard, los siguientes comandos deben ejecutarse en el activo
nodo antes de realizar la recuperación automática guiada:
a. cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del clúster de Data Protector
paquete. Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.
segundo. vgchange AE / dev / nombre_gv , dónde nombre_gv es el nombre del volumen de Data Protector compartida
grupo. Este comando activa el grupo de volumen compartido de Data Protector. Para una lista de grupos de volúmenes en su sistema de
do. mount / dev / nombre_gv / lv_name / MountPoint , dónde Punto de montaje es el nombre de themount
punto para el grupo de volumen compartido de Data Protector. Este commandmounts el grupo protector de volumen compartido de datos.
Cuando la recuperación automática guiada ha terminado, ejecute el cmrunpkg Nombre del paquete comando en el nodo activo para iniciar
el paquete Data Protector.
l Si el BID está instalado en un servidor de clúster de Symantec Veritas, llevar la solicitud de Data Protector
fuera de línea en el nodo activo de recursos antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha
terminado, poner el recurso de aplicación de Data Protector en línea en el nodo activo para iniciar el servicio de Data Protector.
Pasos
1. Ejecute el siguiente comando para crear un archivo de texto con las opciones de tarea de restauración:
El especificado - logview listas de comandos primera archivan los archivos de registro junto a los identificadores de sesión. Recuerde que el primer
archivo de registro archivado para la sesión que desea restaurar, porque lo necesita con el fin de actualizar el BID después de la restauración. Por
ejemplo, desde la salida 2013/02 / 09-2 Aaaaaah , que le recuerde el primer archivo de registro archivado aaaaaah con el fin de restaurar la 2013
sesión / 02 / 09-2.
el creado restjob.txt archivo tiene información sobre los dispositivos originales y en las franjas horarias en whichmedia originalmente se encontraban (en tiempo
2. Modificar el restjob.txt presentar para especificar el dispositivo actual o de la ranura en la que son themedia
Actualmente se encuentra.
3. Ejecutar la restauración con el omniofflr -idb -leer C: \ TEMP \ restjob.txt mando. El comando que guía a través de la restauración de la BID y reproducir
archivos de registro archivados más allá de la última copia de seguridad BID. Si los archivos de registro archivados no están disponibles, todavía se puede
actualizar el BID mediante la importación de todos los medios utilizados desde la última copia de seguridad BID.
Use este procedimiento para restaurar la base de datos interna si el archivo de recuperación BID no está disponible.
Requisitos previos
l Montar un disco del mismo tamaño que antes del desastre en los mismos directorios como en el respaldo del BID
tiempo (sistemas onWindows, las mismas letras de unidad deben ser asignados). Si esto no se puede garantizar, siga el procedimiento
para recuperar el BID a un diseño de disco / volumen diferente. Se puede utilizar el -
avance de la opción omniofflr comando para ver donde se restaurarán los archivos.
l Instalar Data Protector en el Gestor de la célula y una systemwhere está unido un dispositivo (preferiblemente, el
dispositivo utilizado para la copia de seguridad BID).
l Si el BID está instalado en HPE Serviceguard, los siguientes comandos deben ejecutarse en el activo
nodo antes de realizar la recuperación automática guiada:
a. cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del clúster de Data Protector
paquete. Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.
segundo. vgchange AE / dev / nombre_gv , dónde nombre_gv es el nombre del volumen de Data Protector compartida
grupo. Este comando activa el grupo de volumen compartido de Data Protector. Para una lista de grupos de volúmenes en su sistema de
do. mount / dev / nombre_gv / lv_name / MountPoint , dónde Punto de montaje es el nombre de themount
punto para el grupo de volumen compartido de Data Protector. Este commandmounts el grupo protector de volumen compartido de datos.
Cuando la recuperación automática guiada ha terminado, ejecute el cmrunpkg Nombre del paquete comando en el nodo activo para iniciar
el paquete Data Protector.
l Si el BID está instalado en un servidor de clúster de Symantec Veritas, llevar la solicitud de Data Protector
fuera de línea en el nodo activo de recursos antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha
terminado, poner el recurso de aplicación de Data Protector en línea en el nodo activo para iniciar el servicio de Data Protector.
Pasos
3. Insertar themedium en el dispositivo y utilizar el siguiente comando para mostrar el contenido del medio:
Para el BID necesita restaurar themedium ID y Disco ID de agente para la sesión de copia de seguridad que desea restaurar.
4. Use el siguiente comando para mostrar la información sobre la configuración del dispositivo:
l Política (número): Un número de la póliza se puede obtener mediante la siguiente traducción: 1 para
dispositivos independientes, 3 para los dispositivos apilador, 5 para dispositivos de máquina de discos, 6 para dispositivos de control externos, 8 para la
biblioteca DAS GRAU, 9 para la biblioteca StorageTek ACS, y 10 para la biblioteca SCSI.
l tipo de medio (número): Los números del tipo de soporte se definen como clase de medios de comunicación en el scsitab archivo. por
l dirección SCSI
Por ejemplo, se utiliza el siguiente comando para restaurar el BID de una sesión de copia de seguridad con themedium ID 0100007f:
3a486bd7: 0410: 0001 y el disco de ID de agente 977824764 , realizado utilizando un dispositivo independiente del tipo DLT,
conectado al sistema de company.dot.com , y con la dirección SCSI scsi0: 1: 2: 0 :
omniofflr -idb -policy 1 de tipo 10 -dev scsi0: 1: 2: 0 -mahost company.dot.com criada 0100007f: 3a486bd7: 0410: 0001 -daid
977824764
El comando que guía a través de la restauración de la BID y reproducir archivos de registro archivados desde la última copia de seguridad BID. Si los archivos de registro no están
disponibles, todavía se puede actualizar el BID mediante la importación de todos los medios utilizados desde la última copia de seguridad BID.
Use este procedimiento para restaurar la base de datos interna de una otra copia de seguridad de la última versión si el archivo de recuperación BID está disponible.
Requisitos previos
l Montar un disco del mismo tamaño que antes del desastre en los mismos directorios como en el respaldo del BID
tiempo (sistemas onWindows, las mismas letras de unidad deben ser asignados). Si esto no se puede garantizar, siga el procedimiento
para recuperar el BID a un diseño de disco / volumen diferente. Se puede utilizar el -
avance de la opción omniofflr comando para ver donde se restaurarán los archivos.
l Instalar Data Protector en el Gestor de la célula y una systemwhere está unido un dispositivo (de preferencia el
dispositivo utilizado para la copia de seguridad BID).
l Si el BID está instalado en HPE Serviceguard, los siguientes comandos deben ejecutarse en el activo
nodo antes de realizar la recuperación automática guiada:
a. cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del clúster de Data Protector
paquete. Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.
segundo. vgchange AE / dev / nombre_gv , dónde nombre_gv es el nombre del volumen de Data Protector compartida
grupo. Este comando activa el grupo de volumen compartido de Data Protector. Para una lista de grupos de volúmenes en su sistema de
do. mount / dev / nombre_gv / lv_name / MountPoint , dónde Punto de montaje es el nombre de themount
punto para el grupo de volumen compartido de Data Protector. Este commandmounts el grupo protector de volumen compartido de datos.
Cuando la recuperación automática guiada ha terminado, ejecute el cmrunpkg Nombre del paquete comando en el nodo activo para iniciar
el paquete Data Protector.
l Si el BID está instalado en un servidor de clúster de Symantec Veritas, llevar la solicitud de Data Protector
fuera de línea en el nodo activo de recursos antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha
terminado, poner el recurso de aplicación de Data Protector en línea en el nodo activo para iniciar el servicio de Data Protector.
Pasos
2. Elija la sesión de copia de seguridad que desea restaurar y realizar el BID restaurar mediante la ejecución del comando:
El comando que guía a través de la restauración de la BID y reproducir archivos de registro archivados desde la última copia de seguridad BID. Si los archivos de registro
archivados no están disponibles, todavía se puede actualizar el BID mediante la importación de todos los medios utilizados desde la última copia de seguridad BID.
Use este procedimiento para la recuperación de la base de datos del BID en un host diferente Director de la célula.
1. Instalar Data Protector en un nuevo host Gestor celular e importar el dispositivo que contiene la copia de seguridad del BID anfitrión de edad
Gestor celular.
2. Restaurar solamente los archivos de configuración a una nueva ubicación. Por ejemplo, / tmp / BID / config .
3. Haga una copia del archivo original / etc / opt / omni / servidor / célula / cell_info .
4. Restaurar la base de datos del BID completa a una nueva ubicación. Por ejemplo, / tmp / BID / newidb .
UseRestoredDatabaseAsNewDatabase.
l Para los archivos binarios catálogo como destino, seleccione Restaurar en la ubicación original.
l Para los archivos de configuración como destino, seleccione Restaurar a la ubicación original y seleccione el conflicto
resolución Exagerar.
5. Después de restaurar se completa sin errores, crear una copia de los siguientes archivos originales (como medida de precaución):
6. Servicios de parada Data Protector ejecutando el siguiente comando: / opt / omni / sbin / omnisv detener
7. Sobrescribir el archivo siguiente: / etc / opt / omni / servidor / célula / cell_info con una copia del archivo
realizado en el paso 3.
8. Abrir el archivo / etc / opt / omni / servidor / AppServer / standalone.xml en un editor preferida, entonces
encontrar almacén de claves en contraseñas y almacén de confianza en contraseñas , andmake una nota de ella. Por lo general son lo mismo.
9. Abra el archivo / etc / opt / / cliente / componentes / webservice.properties omni en una preferida
editor, reemplace almacén de claves en contraseñas , y almacén de confianza en contraseñas con valores encontrados en el
NOTA: En un entorno agrupado, youmust editar el archivo webservice.properties en todos los nodos del clúster.
10. Vuelva a generar el certificado mediante la ejecución del siguiente comando: / opt / omni / bin / perl
/opt/omni/sbin/omnigencert.pl -server_id < nombre de host> - user_id HPDP -store_ contraseña < la contraseña del
almacén de claves>
11. Asegúrese de que los siguientes archivos no contienen el nombre de host de la antigua célula del gestor:
12. Agregue la siguiente variable en el fichero de omnirc - / opt / omni / .omnirc: OB2_CERT_VERIFYHOST = 0 . Si
no existe el archivo omnirc, a continuación, crear un archivo de texto vacío y cambie su nombre a . omnirc o cambiar el nombre
. omnirc.TMPL a . omnirc
13. Inicie los servicios de Data Protector ejecutando el siguiente comando: / opt / omni / sbin / omnisv
comienzo
14. Ejecutar el siguiente comando para cambiar la propiedad de algunos archivos de Data Protector:
15. Ejecutar el siguiente comando para borrar sesiones en ejecución: / opt / omni / sbin / omnidbutil -clear
16. En thewindows cliente GUI, elimine la carpeta con el antiguo certificado. Después de iniciar los servicios de datos protector, el protector de la interfaz
gráfica de usuario de datos va a importar un nuevo certificado fromCell Manager. Puede encontrar el antiguo certificado en la siguiente ruta:
C: \ Users \ <nombre de usuario> \ AppData \ Local \ Hewlett-Packard \ Data Protector \ ca \ <NEW_CM_ nombre de host>"
a. Ejecute el siguiente comando para confirmar que el BID está utilizando archivos desde una nueva ubicación (archivos de espacios de tablas y troncos writeahead
segundo. Actualizar archivos que contienen el nombre de host del antiguo Director de la célula (por lo general en la lista de usuarios, barlists y
archivos de configuración). Los puede encontrar ejecutando el siguiente comando: grep -rnw / etc / opt / -e omni <OLD_CM_HOSTNAME>
do. Vuelva a configurar los dispositivos para utilizar el nuevo Director de la célula.
Si los archivos de registros archivados no están disponibles, actualizar la base de datos interna mediante la importación de todos los medios utilizados desde la última copia de
seguridad BID. Para ello, una vez que el BID ha terminado de restaurar.
Pasos
El siguiente comando establece el contador de sesión para 200 , que es suficiente para la mayoría de los casos:
3. La exportación e importación themedia con la última copia de seguridad BID. Esto crea una información coherente sobre la última copia de seguridad BID.
4. Importe (exportación si ya está en BID) themedia utilizado entre la última copia de seguridad BID y el tiempo de recuperación del BID. Para una lista de usedmedia,
consulte la media.log archivo que reside en el valor predeterminado de Data Protector archivos de registro del servidor de ubicación.
Nota: Si se está recuperando de una BID que abarca una CMMDB o una remoteMMDB a un diseño de disco diferente, ejecute el omnidbutil
-cdbsync de comandos después de actualizar el BID.
empresarial, withmultiple células Data Protector de forma centralizada desde un único punto. De esta manera casi ilimitada de crecimiento del entorno de copia de
seguridad puede ser manejado: nuevas células se pueden añadir o las existentes se puede dividir en varios.
Tenga en cuenta que el cliente eachMoM y theMoMManager necesitan para ejecutar la misma versión de Data Protector. Gestor de Gestoras
Data Protector permite la configuración, gestión y control del entorno de copia de seguridad de la empresa desde el punto único. Esto incluye la configuración de
copia de seguridad, restaurar, mediamanagement, el seguimiento y la presentación de informes sobre el estado de todo el entorno de copia de seguridad.
Opcionalmente, todas las células en el medio ambiente pueden compartir una base de datos central común tomanage dispositivos y medios de comunicación dentro
de la empresa. CMMDB le permite compartir dispositivos de gama alta andmedia la mayoría de las células en el medio ambiente AMOM. Esto hace que todos los
dispositivos de una célula (utilizando CMMDB) accesible a otras células que utilizan el CMMDB.
l licensemanagement centralizado
Data Protector le permite configurar las licencias centralizada para el medio ambiente wholeMoM. Todas las licencias de Data Protector se instalan y
se mantienen en theMoMManager. Asignar licencias a células específicas para satisfacer sus necesidades.
sobre CMMDB
En entornos largemulticell con dispositivos de copia de seguridad de gama alta, youmay quieren compartir los dispositivos andmedia entre varias células. Esto se puede
lograr por tener uno CentralizedMMDB para todas las células y mantener un CDB individual para cada celda. Esto permite que los medios de comunicación y dispositivo
para compartir preservando al mismo tiempo las capacidades de seguridad de themulticell estructura.
Con la CMMDB, medios de comunicación sólo pueden ser propiedad de la célula de Data Protector que lleva a cabo la primera copia de seguridad en thosemedia.
Themedia dueño está representada en themedia vista. Whilemedia están protegidos, sólo copias de seguridad de esa célula se pueden añadir en themedia.
Eachmediumwith datos protegidos en ella tiene información que muestra qué celda actualmente es titular de los datos. Una vez que la protección expira, themedia
Si la cinta se ha inicializado por una célula, cualquier otra célula se puede utilizar siempre y cuando no tiene ningún datos protegidos en él. Si se carga una
cinta en una biblioteca y aún no inicializado, cualquier célula puede inicializarlo, suponiendo que hay una política flexible y no hay otras cintas están
disponibles. Themedia reglas de asignación se aplican exactamente de la misma manera de cintas compartidas, excepto que appendablemedia sólo puede
l El centralizedMMDB tiene un efecto significativo sobre la concesión de licencias. Inmediatamente después de theMMDB es
cambiado de local a remoto, se toman todas las licencias asociadas a dispositivos y bibliotecas (validado) de
theMoMManager y deben ser retirados de las células de los clientes.
l Una célula en el entorno de la empresa debe tener acceso a la CMMDB a ser capaz de ejecutar una copia de seguridad.
Por ejemplo, esto ocurre si un fallo de red se produce entre la célula y célula theMoM. Se requiere una conexión de red fiable entre
la célula theMoM y las otras células Data Protector.
Requisitos previos
l Youmust elegir un sistema para theMoMManager. Youmust elegir un sistema altamente confiable que es
un administrador de datos de celda Protector con el software instalado.
l Instalar las licencias requeridas en células theMoM y en cada célula cliente prospectiveMoM.
1. Establecer theMoMManager.
3. Crear un usuario de Data Protector en el administración grupo de usuarios en cada célula en el medio ambiente que theMoM
Opcionalmente, también se puede configurar una base de datos CentralizedMediaManagement, configurar las licencias centralizada y distribuir
la configuración theMoM.
Configuración de MoMManager
Para configurar un entorno empresarial, configurar una de sus celulares Los gestores como anMoMManager.
Pasos
2. En el menú Acciones, haga clic Configurar CM como Data Protector Manager-de-administradores del servidor.
obtener más información sobre la mamá comando, consulte la omnigui página hombre o la HPE datos del comando protector Línea de
referencia de interfaz.
Un administrador de MOM puede realizar tareas de administración en todas las células en el entorno empresarial.
Requisito previo
Usted necesita tener un cierto usuario que se encuentra en el administración grupo de usuarios en cada Gestor celular en el entorno theMoM. Por
ejemplo, youmay tener un usuario llamado MoM_Admin . Este usuario será administrador theMoM.
Pasos
1. Uso del Administrador de Data Protector, conectarse a cada responsable de la célula en el entorno theMoM como miembro de la administración grupo de
2. Agregar el usuario que será theMoMAdministrator al Protector de Datos administración grupo de usuario.
Importación de células
Importación de una célula en el medio ambiente AMOM permite que pueda ser gestionado de forma centralizada con theMoMManager. clientes de
racimo se identifican a theMoMManager con sus nombres de servidores virtuales. Si importa un cluster en el entorno AMOM, usar sólo su nombre de
servidor virtual.
Requisitos previos
l El usuario activa debe aMember de la Administración grupo de usuarios en el Administrador de la célula de la célula para ser
importado.
Pasos
2. Haga clic Los clientes empresariales y haga clic Director de la célula de importación.
Después de haber configurado el medio ambiente theMoM, se le notificará a reiniciar los servicios de Data Protector. Si se utiliza el Administrador de control de
servicios de Windows para detener e iniciar los servicios en el Administrador de la célula, se mantienen sólo las copias actuales y anteriores del registro de base
de datos. Utilizando el omnisv comando guardar todos los registros de bases de datos anteriores.
Ejecute el siguiente comando: cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del paquete de clúster de Data Protector.
Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.
Llevar el OBVS_HPDP_AS, OBVS_HPDP_IDB, OBVS_HPDP_IDB_CP y OBVS_MCRS grupos de clúster en línea utilizando el Administrador
de clústeres utilidad.
Configuración CMMDB
Configurar CMMDB si usted quiere tener mediamanagement central. Si no configura un CMMDB, cada celda tendrá su propio BID.
Durante la configuración, una base de datos local de MediaManagement se combinó en la CMMDB, si selecciona modo. Usted puede decidir
para cada celda si va a utilizar el CMMDB o su propia MMDB local. Una vez que haya configurado el CMMDB y empezar a usarlo, no se
puede dividir de nuevo en MMDBs locales. No se debe tratar de recuperar el antiguo estado de anMMDB, sino más bien crear un nuevo
Consideración
Si está configurando una nueva célula (y que todavía no tiene dispositivos configurados andmedia), no hay necesidad tomerge la base de
datos. Solo deseas células tomerge con el CMMDB que ya cuentan con dispositivos andmedia configurado.
Requisitos previos
l Compruebe que los administradores de datos de celda protector en todas las células tienen la misma versión de Data Protector
instalado y en funcionamiento.
l Compruebe que no haya ninguna copia de seguridad, restauración o sesiones mediamanagement se ejecuta en cualquiera de las células
Pasos
1. Inicie sesión en el Administrador de la célula de la célula de cliente como de la aMember administración grupo de usuario.
2. Crear el archivo que contiene el nombre del servidor theMMDB (completo). sistemas OnWindows, guarde el archivo en el formato
Unicode:
3. EnableMoMManager para establecer conexión con una célula, mediante la modificación de la pg_hba.conf archivo, ubicado
Guarda el archivo.
Nota: En caso de que el Director de la célula en el cliente AMOM es una parte de un entorno de clúster, es necesario especificar la dirección IP
de todos los nodos del clúster (un artículo de línea por nodo) o la subred del clúster en el pg_hba.conf presentar en el Administrador de la célula
Guarda el archivo.
omnicc -update_mom_server
Repita los pasos para todas las células del cliente que desea whoseMMDB tomerge en el CMMDB.
datos interna.
Asegúrese de que el puerto de servicio del BID (BID-HPDP) 7112 se abre en ambos, theMoMManager y el Administrador de la célula cliente
durante la ejecución del comando. Puede cerrar los puertos después de themerge está hecho.
4. Editar los nombres duplicados de piscinas y dispositivos de medios. Esta duplicación siempre pasa por defecto piscinas si existen en ambas
células. Los nombres duplicados tienen un "_ norte " anexado a su nombre, donde
norte representa un número. En este caso, cambie manualmente las especificaciones de copia de seguridad que utilizan estos dispositivos para utilizar los nuevos
nombres de dispositivo.
Repita los pasos para todas las células del cliente que desea whoseMMDB tomerge en el CMMDB.
licensingmeans centralizados que todas las licencias se configuran en theMoMManager y pueden ser imputados a células específicas según sea
administración, incluyendo la andmoving distribución de las licencias, se lleva a cabo por el administrador theMoM para todas las
células en el entorno theMoM.
Configuración de licencias centralizado es opcional. En cambio, las licencias individuales se pueden instalar en cada Gerente celular. Estas licencias
están restringidos a la célula en la que están instalados y todas las tareas de administración de licencias tienen que ser realizadas localmente.
Requisito previo
Si se está consolidando células protector de datos existentes en el entorno anMoM, enviar una solicitud a la
HPE contraseña Delivery Center tomove las licencias de las Entidades celulares existentes al nuevo Director de mamá.
Pasos
2. Inicie sesión en cada Gerente celular en el medio ambiente y crear el theMoM lic_server presentar ante la
Nombre del theMoMManager:
3. Servicios de detener y reiniciar Data Protector de cada Gerente de la célula, donde youmade los cambios.
5. En el panel de alcance, haga clic con el Administrador de la célula que tiene la información de licencia que desea cambiar y haga clic configurar
las licencias para abrir el asistente. Se muestran los tipos y números de licencias disponibles a su Gerente de celda seleccionada.
6. Haga clic en el Remoto opción de cambiar la licencia de local a remoto. Las columnas cambia usados
Asignado a.
7. Modificar la configuración de licencia. Sólo la columna Asignado está disponible durante themodification proceso.
l Para soltar (dejar) un tipo de licencia, lo que aumenta el número de licencias disponibles, reducir su
número correspondiente en la columna asignados.
9. Repetir los pasos a seguir para todos los Gestores celulares para los que desea configurar la autorización centralizada.
10. Detener y reiniciar los procesos de Data Protector utilizando el omnisv -stop y omnisv -start
comandos.
Si el administrador de la célula se configura en HPE Serviceguard, ejecute el cmhaltpkg Nombre del paquete
comando para detener y la cmrunpkg -n NombreNodo PackageName para iniciar el paquete Data Protector, donde Nombre del
paquete es el nombre del paquete de clúster de Data Protector. Si el administrador de la célula se configura en Symantec Veritas
Cluster Server, desconectar el recurso de aplicación de Data Protector y luego llevar el recurso de aplicación de Data Protector en
línea. Los cambios tienen efecto después de detener y reiniciar los servicios de Data Protector en cada Gestor de celda en la youmade
los cambios.
Nota: Data Protector comprueba la configuración de licencia con theMoMManager cada hora. En caso de problemas de comunicación o
theMoMManager no esté disponible, el estado de la licencia se mantiene durante 72 horas. Si los problemas no se resuelven dentro de este
período de 72 horas, se utilizan licencias locales.
Pasos
2. En el panel de alcance, haga clic con el Administrador de la célula para la que desea desactivar la concesión de licencias centralizada y
haga clic configurar las licencias para abrir el asistente. Se muestran los tipos y números de licencias disponibles para el Gestor de
celda seleccionada.
3. Haga clic en el Local opción para cambiar la concesión de licencias de remoto a local.
5. Repetir los pasos a seguir para todos los Gestores celulares para los que desea desactivar la concesión de licencias centralizada.
6. Inicie sesión en el theMoMManager andmount celda directorio que reside en los datos por defecto
directorio de configuración del servidor protector.
Los cambios tienen efecto después de detener y reiniciar los servicios de datos utilizando el protector omnisv -stop
y omnisv -start comandos en theMoMManager y cada responsable de la célula, donde youmade los cambios.
Si el administrador de la célula se configura en HPE Serviceguard, ejecute el cmhaltpkg Nombre del paquete comando para detener y la cmrunpkg
-n NombreNodo PackageName para iniciar el paquete Data Protector, donde
Nombre del paquete es el nombre del paquete de clúster de Data Protector.
Si el administrador de la célula se configura en Symantec Veritas Cluster Server, desconectar el recurso de aplicación de Data
Protector y luego llevar el recurso de aplicación de Data Protector en línea.
TheMoMManager le permite configurar, administrar y controlar un entorno de copia de seguridad de la empresa desde un único punto.
En theMoMUser interfaz puede importar y exportar las células, mover clientes entre las células, y distribuir la configuración de MOM a otras
células en el medio ambiente.
Otras tareas se realizan en theMoMManager de la misma manera que serían si fueras un administrador local. Siga el procedimiento estándar para
configurar la copia de seguridad y restaurar, gestionar los dispositivos y medios de comunicación para una celda específica, los usuarios configurar
Data Protector y grupos de usuarios, agregar clientes, monitorear sesiones y el estado del medio ambiente corredor reserva, y configurar informes y
notificaciones.
Nota: Puede configurar los dispositivos que están conectados a los clientes en las células individuales sólo de los respectivos Administradores
celulares, en lugar de theMoMManager. Sólo los dispositivos que están conectados directamente a los directores de la célula se pueden
Exportación de células
clientes de racimo se identifican a theMoMManager con sus nombres de servidores virtuales. Si exporta un cluster en el entorno AMOM,
usar sólo su nombre de servidor virtual.
Pasos
2. En el panel de alcance, haga clic en el Administrador de celda que desea exportar y, a continuación, haga clic Exportar
Director de la célula.
3. Confirmar su elección.
l Comprueba si el cliente para BeMoved está configurado en cualquiera de las especificaciones de copia de seguridad y elimina todos
objetos de copia de seguridad que pertenecen a este cliente de las especificaciones de copia de seguridad configuradas en el Administrador de célula inicial, mientras que los
objetos de copia de seguridad de otros clientes permanecen intactos. por tanto, Data Protector asegura que no queden objetos de copia de seguridad huérfanos en las
l Comprueba si hay algún dispositivo configurados en el sistema y le guía a través de los pasos tomove
dispositivos a otro sistema.
l Comprueba si hay aremedia utilizados en los dispositivos de este sistema y le guía por los pasos para
movemedia.
Pasos
2. Ampliar el Director de la célula que tiene el sistema de cliente que desea tomove a otra celda.
3. Haga clic en ese sistema cliente y haga clic Mueva sistema cliente a otra célula para abrir el
mago.
Data Protector le permite crear especificación común clase de usuario, archivo de configuración, configuración de opciones globales de fiesta, y
Requisitos previos
Crear la especificación de la clase de usuario deseado, días de fiesta archivo de configuración y ajustes de las opciones globales en el MoMManager.
Pasos
3. En el cuadro de diálogo de configuración Distribuir, seleccione el tipo de configuración y los Gestores de celda a la que desea
distribuir la configuración seleccionada.
Agregar usuarios o grupos de usuarios con el medio ambiente AMOM como si se tratara de un único gestor de la célula. Este procedimiento actualiza todos los
Pasos
3. En el menú Edición, haga clic Añadir y seleccione usuarios Si desea agregar un nuevo usuario o Grupo de usuario si tu
Puede añadir usuarios existentes a otras células en el medio ambiente theMoM. El usuario se añade automáticamente al mismo grupo de usuario en el
Nota: Si el grupo el usuario está en en el Gestor de la célula de origen no existe en el Administrador de célula diana, el usuario no
puede ser añadido a la célula.
Pasos
2. En el panel de alcance, expanda el Administrador de la célula y luego el grupo de usuarios, donde se encuentra el usuario.
3. Haga clic en el usuario y haga clic Añadir usuario a otras células para abrir el asistente.
Pasos
2. En el panel de alcance, expanda el Administrador de la célula y luego el grupo de usuarios, donde se encuentra el usuario.
3. Haga clic en el usuario y haga clic Eliminar usuario de células para abrir el asistente.
Puede configurar los dispositivos andmedia para cualquier celda dentro de su entorno empresarial.
Pasos
2. Seleccione la celda que tiene los dispositivos o medios que desee tomanage.
Un administrador de Data Protector abre con los dispositivos y medios contexto mostradas.
Nota: Puede configurar los dispositivos que están conectados a los clientes en las células individuales sólo de la
Managers celda respectiva, en lugar de a partir de theMoMManager. Sólo los dispositivos que están conectados directamente a los directores de
Pasos
3. En el Herramientas menú, haga clic Administración de base de datos. En el contexto de base de datos interna, lleve a cabo
Sobre Clustering
Para obtener más información sobre los conceptos de clúster, la arquitectura y el protector de datos en un entorno de clúster, consulte
Para obtener más información sobre la instalación de Data Protector en un entorno de clúster, consulte HPE Data Protector InstallationGuide.
Para obtener más información sobre los conceptos de clúster, la arquitectura y el protector de datos en un entorno de clúster, consulte
Para obtener más información sobre la instalación de Data Protector en un entorno de clúster, consulte HPE Data Protector InstallationGuide.
Como parte de su alta disponibilidad, Data Protector ofrece una integración withMicrosoft Cluster Server (MSCS), lo que permite realizar copias de seguridad de un
clúster completo (discos locales y compartidos) y las aplicaciones que se ejecutan en un entorno de clúster. Para obtener detalles sobre las versiones de sistema
operativo admitidas, el nivel de apoyo a las agrupaciones y para las configuraciones compatibles, consulte la Anuncios HPE Data Protector del producto, Notas sobre el
software y Referencias.
Se supone que son withMSCS familiares. Si no es así, consulte la documentación en línea theMSCS para más información.
Licencias y MSCS
Cuando se compra una licencia para el Administrador de datos de celda protector, tenga en cuenta que la licencia estará obligado al servidor virtual y funciona
independientemente del sistema dentro del clúster anMSCS ejecuta el Administrador de datos de celda protector.
Configuración
l El Administrador de datos de celda protector se puede instalar en theMSCS. Esto proporciona una mayor disponibilidad de la
Gerente de Data Protector celular y permite una migración automática de servicios de data protector de un nodo de clúster a otro en caso de una
conmutación por error, y por lo tanto un reinicio automático de sesiones de copia de fallidos.
l El cliente compatible con clúster de Data Protector puede instalarse en theMSCS, apoyando así las copias de seguridad del sistema de archivos
Para respaldar una aplicación compatible con clústeres, utilice su nombre de servidor virtual al configurar la especificación de copia de seguridad.
Nota: Los componentes de servicio clúster (por ejemplo, DatabaseManager) mantienen una imagen coherente de la
base de datos de clúster central, que almacena información con respecto a cambios en el estado de un nodo, recurso o grupo. El cluster
databasemust puede almacenar en el volumen de disco de clúster compartido.
En el Administrador de grupos temáticos Data Protector, una sesión de copia de seguridad es compatible con clúster. Puede configurar las opciones que definen el comportamiento de
copia de seguridad si se produce una conmutación por error del protector de datos u otras aplicaciones compatibles con clústeres.
Si una conmutación por error de la clústeres Data Protector se produce durante la copia de seguridad, todas las sesiones de copia de seguridad en ejecución y pendientes fallan.
En el protector de la interfaz gráfica de usuario de datos y en la memoria de copia de seguridad, puede configurar una de las tres opciones que definen el reinicio automático de
A medida que la clústeres Data Protector es una aplicación de almacenamiento dentro de un entorno de clúster, que tiene que ser consciente de otras aplicaciones
que podrían estar en funcionamiento dentro de la agrupación. Si se están ejecutando en un nodo que no sea Data Protector y si alguna aplicación de conmutación
por error al nodo en el que se está ejecutando Data Protector, esto dará lugar a una alta carga en este nodo. Por lo tanto, un nodo que previamente había logrado
solamente las operaciones de copia de seguridad ahora debe atender las peticiones de aplicaciones críticas también. Data Protector le permite definir lo que
debería ocurrir en una situación tal manera que los datos de aplicación críticos están protegidos y la carga se equilibra de nuevo. Usted puede:
Si la copia de seguridad es menos importante que la aplicación, Data Protector puede abortar de forma automática todas las sesiones que se
ejecutan para equilibrar la carga después de la conmutación por error de la aplicación. Para establecer esta opción, es necesario crear el script
Si la copia de seguridad es menos importante que la aplicación, Data Protector También puede desactivar automáticamente el Administrador de la célula por un
período de tiempo para equilibrar la carga después de la conmutación por error de la aplicación. Todo sesión de carrera siguen pero no se puede iniciar nuevas
copias de seguridad hasta que el Administrador de la célula se activa de nuevo. Para establecer esta opción, es necesario crear un script adecuado con el omniclus
mando.
Para equilibrar la carga después de una conmutación por error de la aplicación, se puede abortar a las sesiones de copia de seguridad basado en el tiempo que ya
han estado funcionando. Si una sesión de copia de seguridad en ejecución específica se acaba llegando a su fin, Data Protector puede continuar la sesión. Si la
sesión de copia de seguridad acaba de comenzar y si no es importante, Data Protector puede abortar la sesión.
Para establecer una de estas opciones, es necesario crear un script adecuado con el omniclus mando y configurar las opciones de copia de seguridad de la agrupación
Si una sesión de copia de seguridad Ejecución específica es más importante que la aplicación, Data Protector puede continuar esta sesión. Para equilibrar la carga
después de una conmutación por error, puede anular todas las sesiones de copia de seguridad, a excepción de uno importante utilizando su ID de aborto.
Para establecer esta opción, es necesario crear un script adecuado con el omniclus mando y configurar las opciones de copia de seguridad de la agrupación en el protector de
Microsoft Cluster Server (MSCS) se puede recuperar mediante cualquier método de recuperación de desastres, a excepción de disco de suministro de
recuperación de desastres. Todos específicos, con las limitaciones y requisitos relativos un método de recuperación de desastre en particular también se
aplican para la recuperación de desastres de theMSCS. Seleccione el método de recuperación de desastres que es apropiado para el clúster e incluirlo
en su plan de recuperación de desastres. Tenga en cuenta las limitaciones y requerimientos de cada método de recuperación de desastres beforemaking
su decisión. Realizar pruebas del plan de pruebas. Para más detalles sobre los sistemas operativos compatibles, consulte la Anuncios HPE Data Protector
Todos los requisitos previos para la recuperación de desastres (por ejemplo, un consistentes y hasta a la fecha de copia de seguridad, un archivo actualizado de SRD,
escenarios posibles
Para obtener más información sobre los conceptos de clúster, la arquitectura y el protector de datos en un entorno de clúster, consulte Guía de conceptos
Para obtener más información sobre la instalación de Data Protector en un entorno de clúster, consulte HPE Data Protector InstallationGuide.
Como parte de su alta disponibilidad, Data Protector ofrece una integración con HPE Serviceguard (HPE SG) para sistemas Linux HP-UX y, lo que permite
realizar copias de seguridad de un clúster completo (discos locales y compartidos) y las aplicaciones que se ejecutan en un entorno de clúster. Para
obtener detalles sobre las versiones compatibles del sistema operativo, las configuraciones admitidas, y el nivel de apoyo clúster, consulte la Anuncios HPE
Data Protector del producto, Notas sobre el software y Referencias.
Se supone que está familiarizado con HPE Serviceguard. Si no es así, consulte la La gestión de HPE Serviceguard
manual para obtener más información.
Cuando se compra una licencia para el Administrador de datos de celda protector, tenga en cuenta que la licencia estará obligado al servidor virtual y
funcionará independientemente de qué nodo físico dentro de un clúster HPE SG ejecuta el paquete de clúster de Data Protector, siempre y cuando el
Configuración
l El Administrador de datos de celda protector se puede instalar en HPE SG. Esto permite una migración automática
Protector de los servicios de datos de un nodo de clúster a otro en caso de una conmutación por error, y por lo tanto un reinicio automático de
El nodo de clúster inactivo también puede ser utilizado como un servidor de instalación.
l El cliente compatible con clúster de Data Protector puede ser instalado en HPE SG, apoyando así el sistema de archivos
Para obtener más información sobre la instalación de Data Protector en un entorno de clúster, consulte HPE Data Protector InstallationGuide.
software HACMP es la solución de IBM para la construcción de entornos de computación UNIX basedmission-crítico, basado en una alta disponibilidad (HA)
y agrupar múltiples procesamiento (CMP). Se asegura de que los recursos críticos tales como las aplicaciones están disponibles para su procesamiento.
themain razón para la creación de grupos de HACMP es proporcionar un entorno de alta disponibilidad para aplicaciones de misión crítica. Por
ejemplo, un clúster HACMP podría ejecutar un servidor de base de datos programwhich aplicaciones cliente de servicios. Los clientes envían
consultas al servidor programwhich responde a sus peticiones, accediendo a una base de datos, almacenados en un disco externo compartido.
Para asegurar la disponibilidad de estas aplicaciones en un clúster HACMP, se ponen bajo control de HACMP. HACMP asegura las
aplicaciones siguen estando disponibles para los procesos del cliente, incluso si un componente en un clúster falla. Si un componente falla,
HACMP mueve la aplicación (junto con los recursos que garanticen el acceso a la aplicación) a otro nodo del clúster.
todo el clúster se accede a través de un nombre de servidor virtual (el nombre de dominio entorno virtual), que representa el clúster
HACMP completo sobre la red.
Como se muestra en la figura, un clúster HACMP se compone de los siguientes componentes físicos:
l Los nodos
l redes
l Interfaces de red
l Clientela
Los nodos
Los nodos forman el núcleo de un clúster HACMP. Cada nodo es identificado por un nombre único, y contiene un procesador que ejecuta
un sistema operativo AIX, el software HACMP, y el software de aplicación. Un nodemay tener una serie de recursos-discos, grupos de
volúmenes, sistemas de archivos, redes, las direcciones de red y aplicaciones.
Cada nodo tiene acceso a uno o más dispositivos de disco compartidas externos (discos conectados físicamente a varios nodos). discos compartidos de
datos storemission crítico, normalmente reflejado o RAID-configurados para redundancia de datos. Tenga en cuenta que los nodos de un clúster HACMP
también tienen discos internos que almacenan los binarios del sistema operativo y aplicación, pero estos discos no se comparten.
redes
Como un componente independiente, capas del sistema operativo AIX, el software HACMP está diseñado para trabajar con cualquier red
basada en TCP / IP. Los nodos utilizan la red para:
El software HACMP define dos tipos de redes de comunicación, dependiendo de si se utilizan interfaces de comunicación basado en el
subsistema de TCP / IP (basado en TCP / IP), o en los subsistemas no TCP / IP (dispositivo-based).
Clientela
Un cliente es un procesador que puede acceder a los nodos de un clúster en una LAN. Los clientes cada corren un "front-end" o aplicación cliente
Tareas
Un dispositivo físico configurado para su uso con Data Protector que pueden leer datos desde y escribir datos en un soporte de almacenamiento. Esto puede, por
ejemplo, ser un / unidad DAT independiente DDS o una biblioteca. Para obtener una lista de dispositivos compatibles con Data Protector, consulte la Anuncios HPE
Data Protector del producto, Notas sobre el software y Referencias. dispositivos no compatibles se pueden configurar mediante el scsitab archivo. Algunos
dispositivos de copia de seguridad (tales como unidades de cinta) están sujetos a licencias específicas protector de datos. ver el HPE Data Protector
Después de haber completado la parte de preparación, se puede configurar un dispositivo de copia de seguridad para su uso con Data Protector.
Se recomienda que deje de Data Protector configurar los dispositivos de copia de seguridad automática. Data Protector puede dispositivos de copia de seguridad automática
configuremost comunes, incluidas las bibliotecas. Todavía se necesita para preparar themedia para una sesión de copia de seguridad, pero Data Protector determina el
nombre, la política, el tipo y la política de medios de comunicación, y la dirección del archivo de dispositivo o SCSI del dispositivo, y también configura la unidad y ranuras.
También puede configurar una copia de seguridad devicemanually. ¿Cómo se configura un dispositivo de copia de seguridad depende del tipo de dispositivo.
Puede utilizar dispositivos que no figuran como apoyado en el Anuncios HPE Data Protector del producto, Notas sobre el software y
Referencias. dispositivos no compatibles se configuran mediante el scsitab archivo.
Nota: El control externo es ameans para controlar las bibliotecas no se sabe que Data Protector. Si Data Protector no es compatible con un dispositivo en particular,
un usuario puede escribir un script / programa que se ejecutará el control robótico para cargar un medio de una ranura en particular en la unidad especificada. Es
posible configurar una biblioteca como un control externo al referirse a una secuencia de comandos especiales.
l Ser único
l biblioteca SCSI
l Apilador
l dispositivo de la revista
l Tocadiscos tragamonedas
l Control externo
Ser único
Un dispositivo autónomo es un dispositivo simple con una unidad que lee o escribe en onemedium a la vez, como DDS o DLT. Estos dispositivos se utilizan para
copias de seguridad de pequeña escala. Tan pronto como themedium está lleno, un operador debe reemplazar manualmente con un nuevo medio para la copia
de seguridad para continuar. dispositivos independientes están, por lo tanto, no es apropiado para las copias de seguridad grandes, sin supervisión.
Un dispositivo de copia de seguridad en disco (B2D) es un dispositivo de almacenamiento basado en disco, que ofrece capacidades adicionales en comparación con un
dispositivo de Data Protector Jukebox o una biblioteca de archivos, tales como el acceso throughmultiple anfitriones ( gateways) o, dependiendo del tipo de dispositivo,
biblioteca SCSI
dispositivos de biblioteca SCSI son grandes dispositivos de copia de seguridad, también llamados cargadores automáticos. Se componen de un número de cartuchos
de medios en el repositorio de un dispositivo y pueden havemultiple unidades handlingmultiplemedia a la vez. La mayoría de los dispositivos de biblioteca también le
permiten ofrecer productos de limpieza automática de unidades cuando la unidad se ensucia. Un dispositivo de biblioteca típica tiene un ID SCSI (sistemas Windows) o
un archivo de dispositivo (sistemas UNIX) para cada unidad en el dispositivo y otro para el mecanismo robótico de la biblioteca, whichmoves medios de las ranuras de
las unidades y de regreso. (Por ejemplo, una biblioteca con cuatro unidades tiene cinco ID SCSI, cuatro para las unidades y otro para el mecanismo robótico).
Un medio se almacena en una ranura en el repositorio del dispositivo. Data Protector asigna un número a cada ranura, a partir de uno. Whenmanaging
una biblioteca, que se refieren a las ranuras utilizando su número. El índice identifica la posición de accionamiento themechanical de la unidad en la
biblioteca. El número de clasificación es relevante para el control de la robótica. Los robot de la biblioteca sólo es consciente del número de índice de la
unidad y no tiene información sobre la dirección SCSI de la unidad. El índice de accionamiento es un número entero secuencial (a partir de 1) que debe
ser acoplado con la dirección SCSI de la unidad. Muchas interfaces Web a una biblioteca SCSI, CommandView TL, o panel de control de la biblioteca
SCSI, se numerar las unidades a partir de '0'. Una unidad de '0' no es válida en la configuración del dispositivo Data Protector, la primera drivemust
Por ejemplo, para una biblioteca de cuatro unidades, los índices de accionamiento son 1, 2, 3, y 4. Si sólo hay una unidad en la biblioteca, el índice de accionamiento es
1.
El índice de transmisión debe coincidir con la dirección SCSI correspondiente. Esto significa que usted necesita para configurar los pares:
SCSI address_A para el índice de uno, SCSI address_B para el índice de dos, y así sucesivamente. Especificar este
Apilador
A apilador es un dispositivo único que por lo general tiene sólo una unidad. Se carga los medios de comunicación en un proceso secuencial en lugar de
un orden aleatorio, por lo tanto, una Suelto Se recomienda política de asignación de los medios de comunicación. A apilador toma amedium de una "pila"
(su repositorio) y se inserta en la unidad de themedium. Este intercambio es siempre limitado a expulsar themedium ya en la unidad e insertar el siguiente
medio de la pila. La carga se realiza automáticamente, excepto el primer medio tiene que ser loadedmanually. Cuando una cinta está llena, se está
expulsando y la siguiente cinta se carga automáticamente. Cuando todas las cintas se utilizan en una revista apilador, themagazine tiene que ser
dismountedmanually y el siguiente tiene que ser insertado. De nuevo, la primera cinta tiene que ser loadedmanually en la unidad.
Una copia de seguridad o una sesión de restauración no se interrumpirá si los medios no están presentes, pero la solicitud cantidad será emitido en su lugar.
Toda la sesión no se interrumpirá si no se cambia revistas apilador dentro de un período de tiempo de espera.
dispositivo de la revista
Una revista de grupos de dispositivos de una serie de medios de comunicación en una sola unidad llamada amagazine. Una revista le permite manejar grandes
cantidades de datos fácilmente que los medios de comunicación individuales usingmany. Las operaciones de cada medio en themagazine están completamente
controlados por Data Protector. El 24x6 HPE XP DAT se puede configurar como dispositivo de amagazine.
Tocadiscos tragamonedas
Una máquina de discos es un dispositivo de biblioteca. Puede contener ya sea óptico o filemedia. Si el dispositivo se utiliza para contener filemedia se conoce como un
dispositivo de archivo de máquina de discos. El tipo de medios de comunicación el dispositivo contendrá se define durante la configuración inicial.
Si está ejecutando una biblioteca óptica máquina de discos en UNIX es necesario tener un archivo de dispositivo UNIX configurado para cada ranura intercambiador o
lateral de la bandeja.
Un dispositivo de archivo independiente es un archivo en un directorio especificado al que haga una copia de seguridad de los datos en lugar de escribir en una cinta.
Un dispositivo de biblioteca de archivo consta de un conjunto de directorios a los que hace copia de seguridad de datos en lugar de escribir en una cinta.
Control externo
El control externo es ameans para controlar las bibliotecas no se sabe que Data Protector. Si Data Protector no es compatible con un dispositivo en particular, un
usuario puede escribir un script / programa, que se ejecutará el control robótico para cargar un medio de una ranura en particular en la unidad especificada. Es
posible configurar una biblioteca como un control externo al referirse a una secuencia de comandos especiales.
Una biblioteca ADIC / GRAU DAS es un controlada, biblioteca muy grande (silo). Se utiliza en entornos complejos donde la cantidad de datos copia de
seguridad es excepcionalmente grande, y también lo es la cantidad de medios necesarios para almacenar los datos. Se puede manejar desde cien a varios
miles de cintas. Típicamente, una biblioteca ADIC / GRAU DAS puede housemany tipos de unidades de copia de seguridad y de miles de ranuras de medios,
todo servido por un mecanismo robótico interna y controladas a través de unidades especiales de control de biblioteca. Se puede asignar un conjunto
dedicado
de los medios en la biblioteca para una aplicación para que la biblioteca puede ser compartido entre Data Protector y otras aplicaciones.
Todas las operaciones de los medios de comunicación se pueden ejecutar desde la interfaz de usuario de Data Protector. Para los medios de comunicación en un formato
reconocible, Data Protector muestra el formato que themedia tipo, como alquitrán . Para los medios de comunicación en un formato no reconocible, themedia tipo es exterior .
TheMediaManagement base de datos de seguimiento de todas protector de datos y datos no-protector medios, ya sean residentes (los
medios de comunicación en el repositorio del dispositivo) o no residente (repositorio de medios de comunicación fuera del dispositivo),
proporcionando protección contra la grabación sofisticado. Data Protector no overwritemedia que contiene datos en un formato
reconocible. Sin embargo, no se garantiza que los datos de Data Protector en cintas no serán reemplazados por alguna otra aplicación
utilizando el samemedia. Se recomienda que los medios utilizados por Data Protector no son utilizados por cualquier otra aplicación, y al
revés. La ubicación real de amedium es mantenido por el DAS Server, que rastrea la ubicación utilizando su volser. Cuando amedium
se mueve alrededor del repositorio, que no está asignado a la misma ranura física cada vez. Por lo tanto,
La biblioteca ADIC / GRAU DAS puede limpiar automáticamente sus unidades después de que la unidad se ha utilizado un número determinado de veces. Sin
embargo, esto no es recomendable, ya que la limpieza de la unidad interrumpe la sesión en ejecución en ese momento, haciendo que falle. Si desea utilizar la
funcionalidad de limpieza de la biblioteca, usted tiene que asegurarse de que la limpieza de unidades se realiza cuando no hay sesiones protector de datos se
están ejecutando. Hay que crear una biblioteca lógica Data Protector para cada tipo de medio. Mientras que el sistema de ADIC / o STK GRAU ACS puede
storemany físicamente diferentes tipos de medios de comunicación, Data Protector sólo puede reconocer una biblioteca con un solo tipo de medio en el mismo.
Una biblioteca automatizada StorageTek Cartridge System (ACS) es una biblioteca robótica (silo). Se utiliza en entornos complejos donde la cantidad de
datos copia de seguridad es excepcionalmente grande, y también lo es la cantidad de medios necesarios para almacenar los datos. Se puede manejar
cientos de cintas. Se puede asignar un conjunto dedicado de medios en el dispositivo a una aplicación para que la biblioteca puede ser compartido entre
Data Protector y otras aplicaciones.
Típicamente, un dispositivo de este tipo tiene muchos tipos de unidades y miles de ranuras de medios de copia de seguridad, todo servido por un mecanismo robótico
interna y controlada a través de software ACS Biblioteca servidor (ACSLS). acciones mediadores y relacionados con el dispositivo iniciados por Data Protector se pasan
a través de la interfaz de usuario para la ACSLS, que luego controla directamente la robótica y ejecuta themoving y carga de los medios de comunicación. Cuando la
biblioteca está instalado y configurado correctamente, Data Protector ofrece un fácil manejo de los medios de comunicación durante una sesión de copia de seguridad y
restauración. Todas las operaciones de los medios de comunicación se pueden ejecutar desde la interfaz de usuario de Data Protector. Para los medios de
comunicación en un formato reconocible, Data Protector muestra el formato que el tipo de medio, tales como alquitrán . Para los medios de comunicación en un formato
TheMediaManagement base de datos de seguimiento de todas protector de datos y datos no-protector medios, ya sean residentes (los medios de
comunicación en el repositorio del dispositivo) o no residente (repositorio de medios de comunicación fuera del dispositivo), proporcionando protección contra
la grabación sofisticado. Data Protector no overwritemedia que contiene datos en un formato reconocible. Sin embargo, no se garantiza que los datos de
sobrescrito por alguna otra aplicación utilizando el samemedia. Se recomienda que los medios utilizados por Data Protector no son
utilizados por cualquier otra aplicación, y al revés. La ubicación real de amedium es mantenido por el servidor ACS, que rastrea la
ubicación utilizando su volser. Cuando amedium se mueve alrededor del repositorio, que no está asignado a la misma ranura física cada
vez. Por lo tanto, no se puede confiar en el número de ranura en el manejo themedia, pero en el código de barras (volser).
La biblioteca StorageTek ACS puede limpiar automáticamente sus unidades después de que la unidad se ha utilizado un número determinado de veces. Sin
embargo, esto no es recomendable, ya que la biblioteca de limpieza de la unidad interrumpe la sesión en ejecución en ese momento, haciendo que falle. Si desea
utilizar la funcionalidad de limpieza de la biblioteca, usted tiene que asegurarse de que la limpieza de unidades se realiza cuando no hay sesiones protector de
datos se están ejecutando. Hay que crear una biblioteca lógica Data Protector para cada tipo de medio. Mientras que el sistema de ADIC / o STK GRAU ACS puede
storemany físicamente diferentes tipos de medios de comunicación, Data Protector sólo puede reconocer una biblioteca con un solo tipo de medio en el mismo.
actuar como puerta de entrada de la nube para transmitir datos a la nube. Se comporta de manera similar a un dispositivo de copia de seguridad en disco (B2D).
Requisitos previos
l Youmust tiene una cuenta HPE nube pública y las credenciales. Para más información, ver
https://horizon.hpcloud.com .
l Para su proyecto en la nube pública HPE, youmust tomar nota del nombre del proyecto.
l URL del servicio de autenticación para la región geográfica más cercana a su centro de datos.
l Si decide utilizar las teclas de acceso para la autenticación en lugar del nombre de usuario y contraseña
credenciales, crean sus claves de acceso en la nube pública HPE.
l Asegúrese de que el Director de Data Protector última celda, el cliente de interfaz de usuario, y el servidor de instalación son
instalado en los sistemas admitidos junto con el último paquete de lanzamiento 9.07General Patch. Para más detalles, ver
l Instalar el Agente de Medios protector de datos o el Agente de Medios NDMP para el componente de Windows en todo
Los sistemas que se convertirán en las pasarelas de la nube, incluyendo los clientes en los que se puede activar el dispositivo de la nube. Para obtener
Para obtener una lista detallada de las versiones de sistemas operativos compatibles, ver más matrices de soporte en
http://support.openview.hp.com/selfsolve/manuals .
limitaciones
l Al seleccionar o crear un contenedor en el almacén de objetos HPE, se aplican las siguientes restricciones:
l Al configurar el dispositivo de la nube, asegúrese de que tiene el mismo tamaño de bloque o grande como el On-
Si va a realizar copias de objetos de ida y vuelta entre el dispositivo en las instalaciones y el dispositivo de la nube, los tamaños de bloque en ambos
dispositivos deben coincidir. El tamaño de bloque se puede ajustar en las propiedades de puerta de enlace.
recomendaciones
HPE recomienda lo siguiente para dispositivos en la nube:
l Cuando la copia de seguridad especificaciones de VMware, utilizar una puerta de enlace de la nube local a la fuente de datos, ya que esto
l Utilizar Claves de acceso como el AuthenticationMode donde esté disponible. Proporciona más restringido general
el acceso a la nube andmore seguro que genera su sistema.
l Romper grandes conjuntos de datos intomultiple especificaciones de copia de seguridad cuando se copia al HPE nube.
Esto permite que muchas sesiones de copia en paralelo, aumenta la utilización del ancho de banda y permite copias de datos más
eficientes para HPE nube.
Las siguientes tareas se deben realizar para configurar las operaciones de copia de objetos a la nube.
1. Configure una especificación de copia de seguridad para copias de seguridad de sus datos a un dispositivo de copia de seguridad local. Para más información,
2. En la nube pública HPE, obtener credenciales de su cuenta de usuario o las claves de acceso que acrediten, una suscripción a
theObject tienda, la URL del servicio de autenticación, y otros requisitos previos HPE nube pública. Estos serán utilizados para
configurar el dispositivo de la nube.
3. En Data Protector, configurar un dispositivo de la nube. Para más información, ver Nube Configuración
dispositivos .
4. Configurar objeto de copia sesiones utilizando el dispositivo de copia de seguridad local como el dispositivo de origen y la nube como el dispositivo de copia de seguridad
de destino.
Creación de una copia de la operación objeto de la nube permite que los datos almacenados en el dispositivo de copia de seguridad local para replicar datos
a la nube pública HPE. Los datos enviados a la nube se comprimen y se cifran de forma predeterminada.
a. Crear una copia de un objeto desde el dispositivo de la nube al dispositivo de copia de seguridad local y restaurar a su cliente desde el dispositivo de copia de
seguridad local.
segundo. Reciclar y exportar los medios de comunicación locales y restaurar directamente desde el dispositivo de la nube a su cliente.
do. Restituir directamente desde la nube, incluso cuando hay versiones locales, mediante la especificación de la nube que se utilizarán para la restauración.
yo. Establecer themedia prioridad a la ubicación Cloudmedia en lugar de los medios locales. Ver Ajuste
Media Ubicación Prioridad .
Sintonización Bloquear
Cada dispositivo lógico puede configurarse para procesar los datos en unidades de un tamaño específico ( tamaño de bloque). Los distintos dispositivos tienen
diferentes tamaños de bloque por defecto, que se pueden utilizar (todas las sesiones se han completado con éxito), pero puede no ser óptima. Ajustando el
tamaño del bloque, puede mejorar el rendimiento de las sesiones Data Protector.
l firmware
Para lograr los mejores resultados, primero a optimizar su entorno mediante la instalación de los controladores y el firmware, optimizar su
red, y así sucesivamente.
Para determinar el tamaño óptimo de bloque, realizar diferentes pruebas mediante la ejecución de las tareas habituales protector de datos (copia de seguridad,
restaurar, copiar, etc.) con diferentes valores de tamaño de bloque andmeasure el rendimiento.
Nota: Una vez que haya cambiado el tamaño de bloque de dispositivo, no se puede restaurar copias de seguridad antiguas (con el tamaño de bloque de edad) con este
dispositivo más. .
Por lo tanto, mantener los viejos dispositivos lógicos andmedia piscinas intacta para poder restaurar los datos de los oldmedia y crear nuevos
dispositivos lógicos andmedia piscinas con diferentes valores de tamaño de bloque para propósitos de prueba. Alternativamente, saber cómo
cambiar el tamaño de bloque cuando se realiza una restauración. El cuadro de diálogo le pide restaurar tamaño de bloque.
limitaciones
l La recuperación de desastres: Para poder realizar una recuperación sin conexión EADR / OBDR (Enhanced Automatizado
Recuperación de desastres, un botón de recuperación de desastres), una copia de seguridad de los datos con el tamaño de bloque por defecto.
l Biblioteca: Si está utilizando varios tipos de unidades de tecnología similar en la misma biblioteca, las unidades deben
tener el mismo tamaño de bloque.
l adaptadores SCSI: Compruebe si el tamaño del bloque seleccionado es compatible con el adaptador SCSI de host del dispositivo es
conectado a.
l Objeto funcionalidad de copia: Los dispositivos de destino deben tener el mismo o mayor tamaño de bloque de la
dispositivos fuente.
l Objeto funcionalidad de consolidación: Los dispositivos de destino deben tener el mismo o mayor tamaño de bloque
que los dispositivos de la fuente.
l Mirroring: tamaño de bloque de dispositivos no debe disminuir dentro de AMIRROR cadena. Los dispositivos utilizados para
writingmirror 1must tienen el mismo o un tamaño de bloque más grande que los dispositivos utilizados para la copia de seguridad; el
dispositivos utilizados para writingmirror 2must tienen el mismo o un tamaño de bloque más grande que los dispositivos utilizados para writingmirror 1, y
así sucesivamente. Para otras limitaciones, consulte la Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias.
Es posible ajustar el tamaño de bloque de la ficha Tamaños de la caja de diálogo AdvancedOptions para un dispositivo específico. Para más información,
l dispositivos DDS / DAT tienen típicamente una velocidad de transferencia de datos sostenida de 510 kB / s a 3 MB / s, sin
l dispositivos DLT tienen típicamente una velocidad de transferencia de datos sostenida de 1,5 MB / s a 6 MB / s, sin hardware
l LTOdevices típicamente tiene una velocidad de transferencia de datos sostenida de 10 MB / s a 20 MB / s, sin
velocidades de transferencia de datos también dependen del uso de la compresión de hardware. La relación de compresión alcanzable depende de la naturaleza
de los datos de la copia de seguridad. casos más íntimos, utilizando dispositivos de alta velocidad con compresión de hardware mejora el rendimiento. Esto es
cierto, sin embargo, sólo si los dispositivos de flujo. Al principio y al final de una sesión de copia de seguridad de copia de seguridad dispositivos requieren un
Las bibliotecas ofrecen la ventaja de la automatización: nuevo o reusablemediamust pueden cargar en tiempo de copia de seguridad y mediamust tener acceso
rápido al tiempo de restauración, pero debido acceso a la biblioteca está automatizado, el proceso es más rápido.
dispositivos basados en disco son más rápidos de usar que los dispositivos convencionales. Cuando se utiliza un dispositivo basado en disco que no hay necesidad
tomount y desmontar los medios y los datos en dispositivos basados en disco se accede más rápido, reduciendo así la cantidad de tiempo empleado para copia de
seguridad y restauración.
el scsitab archivo. los scsitab archivo es una máquina, en forma legible de la Matriz de compatibilidad del protector de datos e incluye información sobre
todos los dispositivos compatibles. los scsitab archivo es utilizado por el agente de Data Protector Media para determinar si un dispositivo o una biblioteca
dada es compatible o no. También proporciona información sobre el dispositivo y sus parámetros específicos. la modificación de la scsitab archivo no es
compatible.
Para utilizar un dispositivo que no está listado como soportado en el HPE Data Protector anuncios de productos, notas de software, y
las referencias, descargar el último paquete de software para el scsitab archivo del sitio web HPE Data Protector en http://www.hp.com/go/dataprotector
. Después de haber descargado el scsitab paquete de software, siga el procedimiento de instalación incluido en el paquete de software.
los scsitab archivo se encuentra en el sistema al que está conectado el dispositivo, en la siguiente ubicación:
Si sigue recibiendo el mismo error al configurar el dispositivo, póngase en contacto con HPE Soporte para obtener la información cuando
se apoyará el dispositivo.
Preparación de un dispositivo de copia de seguridad consiste en conectar el dispositivo al sistema o en un entorno SAN a la SAN y sabiendo
que de la (de trabajo) archivos de dispositivo asociados (dirección SCSI) se va a utilizar.
Requisito previo
Un Agente Media (THEGENERAL Media Agent o el Agente de NDMP Medios) deben instalarse en cada sistema que tiene un dispositivo de copia de seguridad
conectado o en un entorno SAN en sistemas de control de los dispositivos de copia de seguridad en el SAN.
Pasos
2. Continuar la preparación:
sistemas Windows:
sistemas UNIX:
Encontrar o crear el nombre de archivo de dispositivo para un dispositivo conectado al sistema UNIX.
3. En caso de que varios dispositivos plan que van a utilizar el samemedia, usted tiene que asegurarse de que la densidad de la escritura y la tamaño
de bloque ajustes son idénticos.
5. Para algunos dispositivos de copia de seguridad, medidas adicionales tienen que realizar.
Después de preparar el dispositivo de copia de seguridad, configurarlo para su uso con Data Protector. Preparar themedia que desea utilizar con sus copias de
seguridad.
l En el entorno SAN
l dispositivos de archivos
l Revista
1. Compruebe que existe el mismo nombre de dispositivo de la robótica en todos los sistemas que necesitan acceder a la biblioteca compartida. No haga caso
El requisito de la identidad de archivos del dispositivo se logra a través de enlaces duros o blandos, si es necesario.
sistemas Windows:
Utilizar el libtab archivo de texto para anular la identificación de dispositivos SCSI defecto y reasignar dispositivos de control de
robótica a las unidades lógicas definidas en otro host. los libtab archivo debe crearse en themedia cliente Agente en el Data_Protector_home
directorio, como un archivo de texto con la siguiente sintaxis (espacios en nombre de la unidad lógica se permiten):
hostnamecontrol_device_filedevice_name
por ejemplo
dispositivos de archivos
thewindows opción de compresión para un archivo que desea utilizar como un dispositivo de desactivar. Para ello, puede utilizar el Explorador de Windows:
Pasos
1. Haga clic en el archivo, haga clic propiedades, y claro el Comprimir opción bajo Atributos.
Revista
Pasos
1. Crear el apoyo de la piscina conmagazine Amedia antes de configurar el dispositivo amagazine. El dispositivo debe tener soporte
para revistas (por ejemplo, HPE 12000e).
Escalones
1. Decidir qué ranuras en la biblioteca que desea utilizar con Data Protector. Tendrá que especificar themwhen configuración de una
biblioteca.
OnWindows sistemas, los controladores de robótica se cargan automáticamente para las bibliotecas de cintas habilitados. Para utilizar los robot de la biblioteca
Pasos
5. Reinicie el sistema para aplicar los cambios. La robótica es ahora listo para ser configurado con Data Protector.
La sintaxis de la dirección SCSI depende del tipo de dispositivo físico (magneto-óptico o cinta) conectado a su sistema de Windows. El
devicemust se han conectado al sistema (y encendido) antes de que el sistema se arranca.
dispositivo magneto-óptico
control y haga doble clic en el nombre del dispositivo de destino. A continuación, haga clic
ajustes para abrir la página de propiedades del dispositivo. Se muestra toda la información necesaria.
dispositivo de cinta
Si un dispositivo de cinta está conectado a su sistema, la sintaxis de la dirección SCSI depende de si la unidad de cinta nativa se carga o descarga. La
sintaxis de la dirección depende también del sistema. Consulte las siguientes secciones para obtener instrucciones sobre la creación de una dirección de
Si se descarga la unidad de cinta nativa, la sintaxis es la dirección SCSI P: B: T: L ( PAG = Puerto SCSI, segundo = Número de autobús, T = SCSI ID de
destino, L = LUN). Busque las propiedades de las unidades de cinta conectadas a reunir esta información.
Abierto Adaptadores SCSI en el Panel de control y haga doble clic en el nombre del dispositivo de destino. A continuación, haga clic
ajustes para abrir la página de propiedades del dispositivo. Se muestra toda la información necesaria.
Si se carga la unidad de cinta nativa, la sintaxis es la dirección SCSI tapeN ( norte = conducir número de instancia). El archivo de unidad de cinta sólo puede
crearse utilizando número de instancia de la unidad, por ejemplo, tape0 Si norte es igual 0 .
Pasos
2. En la ventana Herramientas administrativas, haga doble clic Gestión informática. Expandir Desmontable
Almacenamiento y entonces Ubicaciones físicas.
Si se carga el controlador de cinta nativa, el nombre del archivo del dispositivo se muestra en THEGENERAL página de propiedades. De lo contrario, se puede
Es necesario conocer los nombres de archivo de dispositivo para los dispositivos conectados a un sistema UNIX configuración. creación de archivos del dispositivo
depende del proveedor específico del sistema operativo UNIX. Para los dispositivos en las plataformas HP-UX y Solaris, consulte las siguientes secciones. Para
HP-UX Requisito
Compruebe si el dispositivo está conectado correctamente utilizando la / usr / sbin / ioscan -f mando.
Pasos
4. En el menú Acciones, haga clic Archivos ShowDevice. Se muestran los nombres de archivo de dispositivo. Utilice el
con la sintaxis * MEJOR . Para un dispositivo no-rebobinado, usar el uno con la sintaxis 'BESTn' .
2. En el De acuerdo solicite, utilice el probe-scsi-all comando para comprobar si el dispositivo está conectado correctamente.
Esto proporcionará información sobre los dispositivos SCSI conectados, que deben incluir la cadena (s) Identificación del dispositivo para el dispositivo de copia
de seguridad adjunto.
4. Lista el contenido de la / DRV / RMT y, si se utiliza la biblioteca amulti motrices, / DRV directorios:
l los / DRV / RMT directorio debe contener el nombre del archivo (s) dispositivo para la unidad (s) de la copia de seguridad
dispositivo.
l los / DRV directorio debe contener el nombre del archivo dispositivo para la robótica, si se utiliza amultidrive
dispositivo de biblioteca.
Si no hay nombres de archivo de dispositivo mostrada, es necesario crearlas. Para más información sobre los archivos de
Si no se han creado los archivos de dispositivo que corresponden a un dispositivo de copia de seguridad determinado durante la inicialización del sistema (proceso de
arranque), usted tiene que crear themmanually. Este es el caso de los archivos de dispositivo necesarios tomanage el dispositivo de control de la biblioteca robótica
(biblioteca).
creación de archivos del dispositivo depende del proveedor específico del sistema operativo UNIX. Para los dispositivos en las plataformas HP-UX y Solaris,
consulte las siguientes secciones. Para dispositivos en otras plataformas UNIX, consulte la información del proveedor correspondiente.
Requisitos previos
l Compruebe si el dispositivo está conectado correctamente utilizando la / usr / sbin / ioscan -f mando.
Pasos
4. En el menú Acciones, haga clic Crear ficheros de dispositivo y entonces Crear dispositivo predeterminado de archivos.
l Antes de poder utilizar un nuevo dispositivo de copia de seguridad en el cliente Solaris, youmust actualizar primero el dispositivo y
archivos de configuración de controlador para el cliente, instale otro conductor si se utiliza un dispositivo de biblioteca, y crear nuevos archivos de dispositivo en el cliente.
Pasos
2. En el De acuerdo pronta, ejecute el probe-scsi-all comando para comprobar el SCSI disponibles aborda el
el sistema cliente, y elija una dirección para el dispositivo que desea conectar (para un único dispositivo de accionamiento). En el caso del
dispositivo de amulti en unidades, tendrá que elegir una dirección SCSI para cada unidad y otro para el mecanismo robótico.
6. Si es necesario al conectar dispositivos SCSI al sistema del cliente en cuestión, cerrar y apagar el sistema.
8. Encienda primero el dispositivo de copia de seguridad y el sistema cliente (si apagado antes).
Esto proporcionará información sobre los dispositivos SCSI conectados, incluyendo la cadena de ID de dispositivo correcto (s) para el dispositivo de copia de
12. Editar el fichero de configuración st.conf y añadir las direcciones de información de dispositivos SCSI y necesarios para las unidades.
Para más información sobre cómo hacerlo, consulte la HPE Data Protector InstallationGuide.
13. Si va a conectar amulti motrices dispositivo con un mecanismo de robótica, también se realizan los siguientes pasos. Para obtener información
detallada, consulte la HPE Data Protector InstallationGuide.
segundo. Copiar el sst.conf archivo de configuración (Solaris 8 o 9) o sgen.conf ( Solaris 10) sobre el cliente
sistema en cuestión y editarlo, añadiendo una entrada para el mecanismo robótico.
do. editar el / etc / devlink.tab presentar y añadir una entrada para el archivo de dispositivo mecanismo robótico.
14. Cuando se han actualizado los controladores y los archivos de configuración según sea necesario, crear nuevos archivos de dispositivos para el sistema cliente:
re. Cuando el reinicio se ha completado, mostrar el contenido de la / dev directorio para comprobar el dispositivo
archivos creados. Los ficheros de dispositivos robóticos para mecanismos deben estar en el / dev directorio, y los de las unidades de la / dev /
rmt directorio.
Se puede detectar automáticamente los nombres de archivo de dispositivos SCSI (direcciones) para la mayoría de los dispositivos toWindows, HP-UX, Solaris o plataformas
conectadas.
dispositivo Pasos
2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados aparece en el área de resultados.
5. Utilice la lista desplegable para detectar automáticamente las direcciones SCSI (nombres de ficheros de dispositivo) para el dispositivo.
Pasos
2. En el asistente, cuando se le pida para especificar el nombre del archivo de dispositivo (dirección SCSI), utilice la lista desplegable para obtener una variedad de
dispositivos disponibles.
Se puede detectar automáticamente los nombres de archivo de dispositivos SCSI (direcciones) para el robot de la biblioteca conectadas a Windows, HP-UX,
Solaris o plataformas.
biblioteca
2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados aparece en el área de resultados.
5. En el área de dirección SCSI robótico de la biblioteca, utilice la lista desplegable para obtener una selección de nombres de archivo disponibles (direcciones
Pasos
2. En el asistente, cuando se le pida para especificar la dirección SCSI (nombre de archivo), utilice la lista desplegable para obtener una selección de nombres de
Después de haber completado la parte de preparación, se puede configurar un dispositivo de copia de seguridad para su uso con Data Protector.
Se recomienda que deje de Data Protector configurar los dispositivos de copia de seguridad automática. Data Protector puede dispositivos de copia de seguridad
automática configuremost comunes, incluidas las bibliotecas. Todavía se necesita para preparar themedia para una sesión de copia de seguridad, pero Data Protector
determina el nombre, la política, el tipo y la política de medios de comunicación, y la dirección del archivo de dispositivo o SCSI del dispositivo, y también configura la
unidad y ranuras. También puede configurar una copia de seguridad devicemanually. ¿Cómo se configura un dispositivo de copia de seguridad depende del tipo de
dispositivo.
Puede utilizar dispositivos que no figuran como apoyado en el Anuncios HPE Data Protector del producto, Notas sobre el software y
Referencias. dispositivos no compatibles se configuran mediante el
scsitab archivo.
Muchas bibliotecas de cintas modernas tienen consolas integratedmanagement que le proporcionan la posibilidad de realizar la configuración de la
biblioteca remota, gestión, andmonitoring tareas. Una consola de administración de la biblioteca es una interfaz web para la biblioteca, que se
presenta en el navegador web como una página web normal. Una biblioteca de cintas que está equipado con una consola web de este tipo permite
realizar diversas tareas desde un sistema remoto arbitrario. Por ejemplo, puede configurar los parámetros de configuración de la biblioteca, cintas de
carga en unidades de biblioteca, y comprobar el estado actual de la biblioteca. El alcance de las tareas que se pueden realizar de forma remota
depende de ElEquipo aplicación de consola, que es independiente de Data Protector.
Cada consola de administración de la biblioteca tiene su propia URL (dirección web), que es el punto de entrada a la interfaz de la consola de gestión.
Escribe esta URL en la barra de direcciones del navegador web para acceder a la interfaz de la consola.
La configuración de la biblioteca contiene un parámetro que representa la dirección URL de la consola de administración de la biblioteca. los URL de
El acceso a la interfaz de la consola ElEquipo se simplifica por la funcionalidad de Data Protector GUI extendida. Puede invocar un navegador
web y cargar la interfaz de la consola del protector de la interfaz gráfica de usuario de datos. Dependiendo del sistema operativo, se utiliza el
navegador por defecto del sistema web (sistemas onWindows) o el navegador web especificado en la configuración de Data Protector (en
sistemas UNIX). Antes de usar la consola de gestión de bibliotecas, consideran que algunas operaciones que se pueden realizar a través de la
consolemay interfieran con las operaciones mediamanagement y / o la copia de seguridad y restauración de sesiones
Limitación
No se admite la entrada en espacios y comillas dobles como parte de la URL de la consola ElEquipo; debe introducir los códigos URL seguras
en su lugar. caracteres no admitidos y sus equivalentes de código de URL segura se muestran en la siguiente tabla.
Espacio % 20
Después de haber conectado el dispositivo de copia de seguridad para los sistemas que desea configurar y existen archivos de dispositivo de trabajo
(dirección SCSI), puede configurarlo para su uso con Data Protector. Autoconfiguración implica que Data Protector creará una definición de dispositivo
para usted.
Data Protector puede detectar y dispositivos de copia de seguridad automática configuremost comunes que están conectados a un
sistema o varios sistemas en una red SAN. Usted canmodify las propiedades del dispositivo configurado de forma automática después
para adaptarlo a sus necesidades específicas. Autoconfiguración es posible en los siguientes sistemas operativos:
l ventanas
l HP-UX
l Solaris
l Linux
Nota: Cuando autoconfigurarse bibliotecas mientras que el servicio de almacenamiento extraíble está en funcionamiento, las unidades y la robótica (intercambiadores)
Requisito previo
Cada sistema de cliente que desea autoconfiguremust tiene instalado aMedia agente.
Pasos de autoconfiguración de
dispositivos
2. En el panel de alcance, haga clic dispositivos y haga clic Dispositivos AUTOCONFIGURE para abrir el
mago.
3. Seleccione los dispositivos systemwith cliente para ser configurados y haga clic Siguiente.
4. Seleccione los dispositivos de copia de seguridad para ser configurado en su sistema. Hacer clic Siguiente.
5. Para habilitar la detección automática de direcciones SCSI cambiado seleccione detectar automáticamente
dirección SCSI modificado y haga clic Terminar. Para la revista dispositivos cambian themedia piscina a un soporte conmagazine después
de la autoconfiguración.
El nombre del dispositivo se muestra en la lista de los dispositivos configurados. Puede escanear el dispositivo para verificar la configuración.
Data Protector ofrece configuración automática de dispositivos en el entorno SAN, donde los clientes utilizan diferentes unidades de cinta en una
biblioteca. La funcionalidad de la autoconfiguración Data Protector ofrece dispositivo automatizado y configuración de la biblioteca onmultiple sistemas
cliente.
Data Protector determina el nombre, nombre de bloqueo, la política, el tipo y la política de medios de comunicación, y la dirección del archivo de dispositivo o
Nota: Cuando se introduce un nuevo huésped en un entorno SAN, las bibliotecas y los dispositivos configurados no se
actualizarán automáticamente.
l Si desea utilizar una biblioteca existente en un nuevo host, eliminar esta biblioteca y configurar automáticamente un nuevo
l Si desea agregar dispositivos a una biblioteca existente, puede eliminar la biblioteca, y configurar automáticamente una
biblioteca con el mismo nombre y nuevas unidades en un nuevo host, o canmanually añadir las unidades de la biblioteca.
limitaciones
Autoconfiguración no se puede utilizar para configurar los siguientes dispositivos en un entorno SAN:
l bibliotecas mixedmedia
l dispositivos NDMP
Pasos
2. En el panel de alcance, haga clic dispositivos y haga clic Dispositivos AUTOCONFIGURE para abrir el
mago.
3. Seleccionar los sistemas cliente que desea configurar. InMicrosoft entorno Cluster Server, seleccione el servidor virtual. Hacer clic Siguiente.
5. En caso de configurar una biblioteca, seleccione el host de control - un cliente que va a controlar robot de la biblioteca cuando la biblioteca es
visible por varios clientes. Si hay un administrador celular entre los sistemas que ven a la biblioteca, se selecciona de forma predeterminada.
Se puede cambiar entre las dos vistas siguientes:
l Grupo de Dispositivos
Muestra una lista de todos los dispositivos y las bibliotecas. Ampliar la biblioteca o dispositivo y seleccione el sistema cliente en el
que desea que se configura.
Muestra una lista de los clientes que tienen los dispositivos conectados. Expandir el cliente en el que desea que los dispositivos o las
bibliotecas a configurarse.
6. Opcionalmente, para enablemultipath dispositivos, seleccione configurar automáticamente los dispositivos múltiples.
7. Para activar la detección automática de direcciones SCSI cambiado seleccione detectar automáticamente
dirección SCSI modificado.
8. Haga clic Terminar. Se muestra la lista de los dispositivos configurados. Puede escanear
Después de haber conectado el dispositivo de copia de seguridad para el sistema y una (dirección SCSI) de archivos del dispositivo de trabajo existe, puede
Se recomienda que deje de Data Protector configurar los dispositivos de copia de seguridad automática.
Pasos
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
6. Si el dispositivo MultiPath opción es no seleccionado, seleccione el nombre del cliente (sistema de copia de seguridad) de
7. En la lista Tipo de dispositivo, seleccione el Ser único tipo de dispositivo y haga clic Siguiente.
8. Introduzca la dirección SCSI del dispositivo físico (sistemas Windows) o un nombre de archivo de dispositivo (sistemas UNIX) y haga clic Añadir.
Para los dispositivos múltiples, seleccione el cliente de la lista desplegable e introduzca el nombre del archivo de dispositivo para el dispositivo. Hacer
Propina: Puede introducir varias direcciones para crear una cadena de dispositivos.
El orden en que se añaden los dispositivos a la cadena dispositivo determina el orden en que Data Protector los utiliza.
Cuando todos themedia en una cadena de dispositivos están llenos, Data Protector emite solicitud de cantidad. Reemplazar themedium en el
primer dispositivo con un nuevo medio, formatearlo, y luego confirmar la petición de montaje. Data Protector puede inmediatamente usemedia
que son reconocidos y sin protección. También los medios de comunicación en blanco se pueden utilizar.
10. En themedia lista Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.
11. Especifique la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o
El nombre del dispositivo se muestra en la lista de los dispositivos configurados. Puede escanear el dispositivo para verificar la configuración. Si el
dispositivo está configurado correctamente, Data Protector será capaz de cargar, leer y unloadmedia en las ranuras.
Antes de realizar una copia de seguridad utilizando una copia de seguridad para dispositivos de disco (B2D), es necesario configurar el dispositivo para su uso con
Data Protector. La copia de seguridad disponible para los dispositivos de disco son: sistema de StoreOnce Backup StoreOnce de software, Nube, Data Domain Boost,
y Smart Cache.
Soporte multi-Interface
Data Protector ofrece soporte multi-interfaz. Data Protector es compatible con IP, así como una conexión de canal de fibra a la misma tienda /
DDBoost catalizador sin la necesidad de configurar un almacén independiente. La tienda se puede acceder simultáneamente a través de ambas
interfaces.
Por ejemplo, a veces un solo catalizador tienda / DDBoost se puede acceder por los clientes locales a través del canal de fibra para la copia de seguridad más rápido, mientras
que los clientes remotos pueden acceder a la misma tienda durante theWAN para la copia de seguridad más lenta.
Esta función no está disponible en el entorno de Solaris o si el FC se configura como el identificador para el objetivo de eliminación de datos duplicados. Esta
opción se aplica a los sistemas de copia de seguridad StoreOnce y DD Boost solamente Para más detalles sobre el funcionamiento de esta función, consulte la Guía
Pasos
Para añadir un dispositivo B2D (que se dirige a un almacén existente), proceder como sigue:
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
4. Seleccione el Copia de seguridad en disco tipo de dispositivo y, a continuación, seleccionar el Tipo de interfaz: StoreOnce de copia de seguridad
5. Los pasos para configurar el dispositivo varían en función del tipo de interfaz seleccionada.
l Configuración StoreOnce
l Nube Configuración
El procedimiento para añadir un dispositivo B2D es similar al procedimiento para la adición de tipos de dispositivos. Además, para los dispositivos de deduplicación
StoreOnce de software, youmust primera configurar un directorio raíz y luego crear una tienda (ver Configuración de una copia de seguridad para dispositivos de
Antes de realizar una copia de seguridad utilizando una copia de seguridad para dispositivos de disco (B2D), es necesario configurar el dispositivo para su uso con Data Protector.
Si está configurando un dispositivo de deduplicación StoreOnce de software, algunos pasos adicionales son necesarios. Ver Configuración de una
Nota: Data Protector es compatible con tiendas federados de hasta ocho miembros. El número de miembros en una tienda se puede cambiar en
StoreOnce. Para reflejar este cambio, canmanually actualiza la caché de Data Protector utilizando el protector de interfaz gráfica de usuario de datos
o CLI. Para más información, ver Caché refrescante para tiendas . Todos federationmembers deben estar en línea para una tienda federada para
funcionar.
Pasos
Para añadir un sistema de copia de seguridad o dispositivo StoreOnce StoreOnce Software B2D (que se dirige a un almacén existente), haga lo
siguiente:
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
4. Seleccione el Copia de seguridad en disco tipo de dispositivo y, a continuación, seleccione el tipo de interfaz: StoreOnce de copia de seguridad
6. Para los dispositivos de copia de seguridad del sistema StoreOnce, introduzca Identificación del cliente y opcionalmente la contraseña para
acceder al almacén. Se pueden utilizar los siguientes caracteres para la contraseña: [az] [AZ] [0-9] [_- + () {}: # $ *; = @ [] ^ | ~.?]?
7. En el Sistema de eliminación de datos duplicados cuadro, introduzca la dirección IP, nombre de host, el nombre de dominio completo
(FQDN) o Fibre Channel (FC) de direcciones del sistema de eliminación de datos duplicados (la hostingmachine donde se encuentra el almacén de eliminación de datos
duplicados). o haga clic Seleccionar del conjunto de servicios para consultar y recuperar la dirección del sistema de eliminación de datos duplicados.
Nota: Para la interfaz del software StoreOnce, una dirección IPv4 o IPv6, o FQDN es compatible. Sin embargo, para la interfaz
StoreOnce reserva del sistema, una dirección IPv4 o IPv6, FQDN, o un identificador global FC es compatible, siempre y cuando
esté utilizando la última versión de Catalyst StoreOnce.
Si va a conectar al dispositivo de copia de seguridad del sistema utilizando StoreOnce FC, FC especificar la dirección del
dispositivo. Asegúrese de que usted useMedia agentes o puertas de enlace que están conectados al dispositivo FC y que están
en la misma zona que el dispositivo del sistema de copia de seguridad StoreOnce. Se recomienda que utilice la dirección IP o el
FQDN para aprovechar themulti- función de interfaz. Para entender lo que la función se acerca, ver Soporte multi-Interface .
8. Haga clic en el Seleccione Crear tienda / para seleccionar una tienda federados o no federados existente o
crear una tienda no federados. Seleccione el nombre de la tienda de la lista. Para crear un almacén de cifrado, seleccione la opción almacén
cifrado. Hacer clic DE ACUERDO. Nota: Cifrado sólo se puede activar en el momento de la creación de tiendas. Una vez creada
la tienda, no es posible convertirlo de cifrado de estado no cifrado, o viceversa. Los dispositivos de deduplicación StoreOnce
software no permiten el cifrado de tiendas. No se pueden crear tiendas federados utilizando el protector de la interfaz gráfica de
9. Opcionalmente, seleccionar La deduplicación en el origen para permitir la eliminación de datos duplicados lado de la fuente. La fuente-
Se abre la ventana lateral propiedades de deduplicación. Revisar y si es necesario modificar las propiedades. Por defecto, la puerta de entrada del lado de la
fuente será nombrado DeviceName_Source_side . Observe que puede crear sólo una puerta de entrada del lado de la fuente por dispositivo. Esta puerta de
enlace (virtual) a continuación, se expande automáticamente en el sistema de copia de seguridad si deduplicación lado de la fuente está habilitada en la
Nota: Para las tiendas federados, todas las operaciones de escritura se realizan en el bajo bandwidthmode (deduplicación en el
servidor). Incluso si una puerta de entrada está configurado como deduplicación en el destino (alta bandwidthmode), cambia
automáticamente a la baja bandwidthmode.
10. Seleccione una puerta de entrada y haga clic Añadir para visualizar el diálogo de propiedades. Si es necesario, cambiar cualquiera
propiedades de puerta de enlace y haga clic DE ACUERDO añadir la puerta de entrada. Si va a conectar al dispositivo de copia de seguridad del sistema
utilizando StoreOnce FC, asegúrese de que Agentes useMedia o puertas de enlace que están conectados al dispositivo FC y que están en la misma zona
la tienda federado. Si el federationmember se contrae de distancia usando StoreOnce, ajustar la puerta de entrada de Data Protector
para unirse a una federationmember diferente, utilizando los pasos mencionados en Caché refrescante para tiendas .
Para ver las propiedades de puerta de enlace, seleccione la puerta de entrada deseada y haga clic Propiedades. Para configurar las opciones de puerta de enlace
adicionales, haga clic en el ajustes pestaña y haga clic Avanzado para abrir la ventana de propiedades avanzadas.
En la ventana Propiedades avanzadas, para limitar el número de flujos en cada puerta de enlace, seleccione Max. Número de corrientes
paralelas por Gateway. Puede especificar hasta amaximum de 100 arroyos. Si no se selecciona esta opción, el número de flujos no se limita.
Tenga en cuenta que también se puede configurar esta opción al crear una especificación de copia de seguridad. En este caso, se
sobrescribe el valor especificado durante la creación de un dispositivo B2D.
Para limitar el ancho de banda de red utilizado por la puerta de entrada, seleccione Límite de puerta de enlace de red de ancho de banda (Kbps) y entrar en el
límite en kilobits por segundo (kbps). Para habilitar la deduplicación del lado del servidor, seleccione La deduplicación en el servidor.
Si ha configurado una dirección IP o FQDN como su objetivo de eliminación de datos duplicados, entonces el uso FC y
12. Haga clic Siguiente para pasar a la ventana de Configuración, donde puede especificar las siguientes opciones:
l Catalizador artículo Tamaño Threshold (GB): Define el tamaño de umbral del elemento catalizador para
StoreOnce software de deduplicación y los dispositivos de copia de seguridad del sistema StoreOnce. Cuando se supera este tamaño, los
objetos ya no se añadirán al elemento catalizador actual. Por defecto, el tamaño de elemento catalizador es ilimitado.
l Un solo objeto por Catalizador artículo: Seleccione para activar un objeto por elemento catalizador para StoreOnce
13. Haga clic Siguiente para mostrar la ventana de resumen, que incluye detalles de la tienda B2D configurado. En
Además, para una tienda federados, que incluye una lista de todos los federationmembers y su estado (en línea o fuera de línea).
14. Revise la configuración y haga clic Terminar. El dispositivo B2D recién configurado se muestra en la definición del alcance
cristal.
Con StoreOnce 3.12, se puede añadir o eliminar federationmembers en tiendas de federados. Para reflejar este cambio, canmanually actualiza la caché
de Data Protector utilizando el protector de interfaz gráfica de usuario de datos o CLI.
4. Haga clic en el Tienda y pasarelas ficha y haga clic Seleccionar / Crear tienda. Si es necesario, cambie el
ruta del directorio para incluir la dirección de un federationmember activo en ese momento.
5. Seleccionar la misma tienda, que se asocia con este dispositivo StoreOnce, y haga clic DE ACUERDO.
2. Modificar DPDeviceOutputFile.
B2DTEAMEDSTORE 1
B2DTEAMEDMEMBERS
“<teamed.device.one>”
“<teamed.device.two>”
. . .
Si el dispositivo no está integrada, añadir estas líneas a DPDeviceOutputFile después de sustituir la adecuada asoció direcciones IP del
dispositivo. Si es necesario, cambie la ruta del directorio para incluir la dirección de un federationmember activo en ese momento.
Nota: Las direcciones y formato deben coincidir exactamente con los del trabajo en equipo StoreOnce archivo de política. Por ejemplo, si el archivo
de políticas de trabajo en equipo incluye una dirección IPv6, youmust añadir la misma dirección en este archivo también.
Para obtener más información sobre estos comandos, consulte la HPE datos del comando protector Línea de referencia de interfaz.
Antes de realizar una copia de seguridad utilizando una copia de seguridad para dispositivos de disco (B2D), es necesario configurar el dispositivo para su uso con Data Protector.
Requisitos previos
l Youmust tienen credenciales de usuario de themedia host del agente en el que desea crear el Smart
dispositivo de memoria caché. El plug-in de VMware utiliza estas credenciales para acceder al recurso compartido de red durante la recuperación no por etapas.
Nota: En un huésped singleMedia agente, único usuario del sistema operativo credencial uno debe ser utilizado para crear un dispositivo Smart
Cache. Si varios usuarios al mismo tiempo crean dispositivos caché inteligente en el host sameMedia agente, a continuación, las solicitudes
l Para el sistema operativo Linux, youmust instalar y ejecutar el servidor Samba en el Smart Cache
cliente, como Data Protector utiliza el servidor Samba para crear acciones durante la recuperación. Para verificar que el servidor Samba se está
ejecutando, ejecute el siguiente comando: ps-ef | smbd grep . El modo por defecto de seguridad para el servidor Samba es nivel de usuario. Si se
cambia el modo por defecto, youmust actualizarlo a
nivel de usuario con el siguiente comando: [ ] Seguridad global = usuario .
l Garantizar que los recursos compartidos de Samba tienen permisos de lectura-escritura. Si el Security-Enhanced Linux
(SELinux) módulo de seguridad del kernel se despliega en el sistema Linux, a continuación, ejecutar el comando #
setsebool -P samba_export_all_rw en para permitir que los permisos de lectura y escritura para los recursos compartidos de Samba.
l En el servidor Samba, youmust agregar el usuario de themedia host de agente de la contraseña de la samba
base de datos utilizando el siguiente comando: smbpasswd -a <usuario> . Puede comprobar si el usuario se ha añadido a la base de datos
de contraseña mediante el siguiente comando: pdbedit -w -L .
l Youmust realizar una limpieza regular del archivo de configuración Samba, (smb.conf). Esto asegura que
se elimina la información de configuración cuota anterior Samba.
l Youmust implementar el agente de recuperación de VMware no por etapas y themedia módulo de agente en el mismo
anfitrión si el almacenamiento caché inteligente es aWindows ReFS sistema de archivos, un CIFS, o un recurso compartido NFS.
l Si el almacenamiento de caché inteligente es un disco fijo local o un LUN de almacenamiento SAN, la no puesta en escena de VMware
l Youmust dedican todo el sistema de archivos de un dispositivo Smart Cache. Este sistema de archivos no debe ser
utilizado por otras aplicaciones, y no debe ser compartida por otros Smart Cache / Copia de seguridad para dispositivos de disco.
l Sólo una piscina singlemedia puede estar asociada con un dispositivo caché inteligente.
limitaciones
l Smart Cache está disponible sólo onWindows plataformas x64 y x64 Linux.
l Para el dispositivo Smart Cache aWindows situado en una red compartida, no stagedGRE sólo es compatible
para los sistemas posteriores de Windows Server 2008 y.
l Smart Cache está disponible como un objetivo para copias de seguridad de VMware solamente.
l En sistemas operativos Linux, copia de seguridad de caché inteligente no es compatible si el Agente de Medios NDMP
l Codificado o AES de 256 bits encriptados copias de seguridad de VMware a un dispositivo Smart Cache no es compatible.
l Codificado o AES de 256 bits copia objeto cifrado de una fuente a un dispositivo de Smart Cache no es
soportado. Sin embargo, los objetos copias de y hacia los dispositivos de cinta con cifrado de hardware son compatibles.
l Copia de seguridad en caché inteligente devicemight fallar si no hay suficiente espacio. Asegúrese de que hay un exceso de
l Exportación e importación de los medios de comunicación no es compatible con el dispositivo Smart Cache.
l Si crea un dispositivo caché inteligente en un sistema de archivos Resiliente (referencias) de volumen o un recurso compartido de red
(CIFS / NFS), instale el componente themount-proxy (utilizado para la recuperación) en la misma máquina, de lo contrario no llevaron a cabo recuperaciones
fallarán.
l CIFS no es compatible con la configuración del dispositivo de caché inteligente en StoreOnce 4500.
Pasos
1. Crear un directorio para el dispositivo de caché inteligente en el lugar requerido en el disco, por ejemplo,
c: \ SmartCache .
Puede crear un dispositivo inteligente de caché en una unidad local o de red (NFS montados o un sistema de archivos para sistemas Linux). Para
especificar una unidad de red, utilice el siguiente formato: \\ nombre de host \ nombre share_ .
Los nombres de host y sus nombres de recursos compartidos y unidades de red no aparecen en el navegar por las unidades de diálogo. Youmust introduzca la
2. En la ventanas sistema operativo, para obtener permisos para acceder al disco compartido
que contiene un dispositivo de caché inteligente, cambie la cuenta de Data Protector Inet en themedia agente. Puede hacer esto proporcionando
los permisos de acceso tanto para el sistema cliente local y los discos compartidos remotos. Además, asegúrese de que se trata de una cuenta
de usuario específica, y no la cuenta del sistema. Después de configurar la cuenta Inet, configurar y utilizar los dispositivos de caché inteligente
en discos compartidos.
4. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
6. Seleccione el Copia de seguridad en disco tipo de dispositivo, y seleccionar el smart Cache Tipo de interfaz.
7. En la lista desplegable de cliente, seleccione la systemwhere el dispositivo residirá. Hacer clic Siguiente.
8. Introduzca el nombre de usuario y la contraseña del usuario que necesita acceso al recurso compartido creado durante la recuperación no por etapas.
10. Para cambiar las propiedades por defecto de un directorio, seleccione el directorio y haga clic Propiedades.
11. Haga clic Siguiente para mostrar la ventana de resumen. Revise la configuración y haga clic Terminar. Lo nuevo
Configuración de una copia de seguridad para dispositivos de discos - Data Domain Boost
Antes de realizar una copia de seguridad utilizando una copia de seguridad para dispositivos de disco (B2D), es necesario configurar el dispositivo para su uso con Data Protector.
Requisitos previos
l Para apoyar la replicación de datos entre los dispositivos de dominio, los tejidos sintéticos virtuales deben estar activadas en el
l Utilizando ssh , conectarse a los dispositivos Data Domain y ejecutar el siguiente comando:
l Para apoyar la replicación, el mismo usuario Data Domain Boost debe estar configurado en la fuente y
dispositivos de destino con el mismo papel administrativo. Para obtener más información, consulte la documentación de Data Domain.
limitaciones
l Al realizar una replicación interactiva, sólo una sesión en el momento puede ser seleccionado para
replicación.
l Data Protector operaciones no son compatibles cuando el nivel de cifrado se modifica a partir de su
valor por defecto.
Cuando se hace referencia a los dispositivos Data Domain Boost, el término “unidad de almacenamiento” se utiliza en lugar del término “tienda”.
Pasos
Para añadir un dispositivo DDBoost B2D (que se dirige a un almacén existente), proceder como sigue:
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
4. Seleccione el Copia de seguridad en disco tipo de dispositivo y, a continuación, seleccionar el Tipo de interfaz: Data Domain
Aumentar.
6. Introducir Nombre de usuario y Contraseña. Se pueden utilizar los siguientes caracteres para la contraseña: [az] [A-
7. Introduzca el nombre de la unidad de almacenamiento (esto supone que la unidad de almacenamiento ya existe).
8. En el Sistema de eliminación de datos duplicados cuadro de texto, introduzca el nombre de host, dirección IP o la dirección de la FC
sistema de eliminación de datos duplicados (la hostingmachine donde se encuentra la unidad de almacenamiento de eliminación de datos duplicados).
Nota: Se recomienda que utilice la dirección IP o el FQDN para aprovechar la característica de interfaz múltiple. Para
entender lo que la función se acerca, ver Soporte multi-Interface .
9. Opcionalmente, seleccionar La deduplicación en el origen para permitir la eliminación de datos duplicados lado de la fuente. La fuente-
Se abre la ventana lateral propiedades de deduplicación. Revisar y si es necesario modificar las propiedades. Por defecto, la puerta de entrada del lado de la
fuente será nombrado DeviceName_Source_side . Observe que puede crear sólo una puerta de entrada del lado de la fuente por dispositivo. Esta puerta de
enlace (virtual) a continuación, se expande automáticamente en el sistema de copia de seguridad si deduplicación lado de la fuente está habilitada en la
10. Seleccione una puerta de entrada y haga clic Añadir para visualizar el diálogo de propiedades. Si es necesario, cambiar cualquiera
Para ver las propiedades de puerta de enlace, seleccione la puerta de entrada deseada y haga clic Propiedades. Para configurar las opciones de puerta de enlace
adicionales, haga clic en el ajustes pestaña y haga clic Avanzado para abrir la ventana de propiedades avanzadas.
Para limitar el número de flujos en cada puerta de enlace, seleccione Max. Número de corrientes paralelas por Gateway. Puede especificar
hasta amaximum de 100 arroyos. Si no se selecciona esta opción, el número de flujos no se limita. Tenga en cuenta que también se puede
configurar esta opción al crear una especificación de copia de seguridad. En este caso, se sobrescribe el valor especificado durante la
creación de un dispositivo B2D.
Para limitar el ancho de banda de red utilizado por la puerta de entrada, seleccione Límite de puerta de enlace de red de ancho de banda (Kbps) y entrar en
Si ha configurado una dirección IP o FQDN como su objetivo de eliminación de datos duplicados, entonces el uso FC y
Vuelve a los IP opciones están disponibles y son seleccionados por defecto. Para habilitar la deduplicación del
12. Haga clic Siguiente para pasar a la ventana de Configuración, donde puede especificar las siguientes opciones:
l Copia de seguridad de tamaño de cuota Soft (GB): Introduzca la cuota blanda del tamaño de copia de seguridad (INGB)
l Tamaño tienda cuota flexible (GB): El apoyo, si se crea una unidad de almacenamiento, o si las cuotas son
habilitado manualmente para todo el sistema DomainOperating de datos (DD OS) y se especifica cuando se crea la unidad de
almacenamiento.
l Media Store artículo Tamaño Umbral (GB): Define el tamaño de umbral del artículo de la tienda de datos
dispositivos Domain Boost. Cuando se supera este tamaño, los objetos ya no se añadirán al elemento tienda actual. Por defecto,
el tamaño del artículo de la tienda es ilimitado.
l Un solo objeto por Almacén de medios de artículo: Seleccione para activar un objeto por artículo de la tienda de datos
13. Haga clic Siguiente para mostrar la ventana de resumen, que incluye detalles del almacenamiento configurado B2D
unidad.
14. Revise la configuración y haga clic Terminar. El dispositivo B2D recién configurado se muestra en la definición del alcance
cristal.
Para configurar el Data Domain Boost sobre protocolo de canal de fibra (FC) en los sistemas AIX, youmust instalar el controlador de dispositivo AIX
Pasos
5. Introduzca la ruta / usr / omni / drv para instalar el archivo DDdfc.1.0.0.x.bff, donde x es el número de versión.
7. Prensa Lengüeta para cambiar el valor sólo en la vista previa? Línea al No.
En esta sección se describe cómo configurar el directorio raíz de las tiendas. Esto se debe hacer después de instalar el software y
antes de crear la primera tienda de deduplicación.
Un sistema de deduplicación StoreOnce software puede alojar múltiples tiendas de deduplicación que proporcionan las tiendas comparten el mismo
directorio raíz. Cada tienda opera independientemente del otro, es decir, eliminación de datos duplicados sólo se produce dentro de una tienda y cada tienda
tiene su propia tabla de índice. A pesar de todas las tiendas se ejecutan bajo el mismo proceso, que se pueden iniciar / detener individualmente (esto no
significa que empezar físicamente / parada de una tienda, consulte la Deduplicación, White Paper - Apéndice A: utilidad StoreOnceSoftware para detalles).
Las operaciones no se pueden realizar en una tienda si se detiene (sin conexión). Tiendas que comparten el mismo directorio raíz no se pueden separar
físicamente. Este diseño garantiza una carga uniforme en todos los discos y proporciona un mejor rendimiento.
Después de la instalación exitosa, la utilidad StoreOnceSoftware comienza en amode donde se está ejecutando, pero esperando que el directorio raíz
de las tiendas para ser configurado. Un dispositivo B2D no se puede añadir una tienda y no puede ser creado hasta que se configure el directorio
l TheGUI: Siga el procedimiento para agregar un dispositivo y cuando se le solicite, especifique el directorio raíz
(Véase a continuación para más detalles).
Nota: El directorio raíz debe existir previamente (en el servidor) y youmust tener permisos de escritura antes de que pueda ser configurado.
Esto es porque el usuario (GUI) proceso de configuración le pide que especifique su ubicación.
El procedimiento para configurar el directorio raíz utilizando theGUI es similar a la creación de una tienda, pero incluye algunos pasos
adicionales. Una vez que el directorio raíz se ha configurado, estos pasos adicionales ya no son necesarios. Para configurar el directorio raíz (y
crear una tienda al mismo tiempo), proceda de la siguiente manera:
segundo. Especificar un nombre de dispositivo, añadir una descripción, seleccione el tipo de dispositivo Backup en disco, y seleccione
do. Opcionalmente, introduzca una URL válida de la consola en el DeviceManagement Consola de gestión
cuadro de texto URL.
re. Hacer clic Siguiente para visualizar la pantalla donde se especifica una tienda y una lista de puertas de enlace.
mi. Para los dispositivos de copia de seguridad del sistema StoreOnce, introduzca Identificación del cliente y, opcionalmente, la contraseña para
acceder al almacén.
2. En el cuadro Sistema de deduplicación, escriba el nombre de host, dirección IP o nombre de dominio completo (FQDN) del hostingmachine donde se
3. Seleccione una puerta de entrada, haga clic Añadir para visualizar el diálogo de propiedades, haga clic en DE ACUERDO añadir la puerta de entrada.
5. En el cuadro de diálogo, especifique la ruta del directorio raíz (por ejemplo, C: \ Volúmenes \ StoreOnceRoot) donde todas las tiendas son para residir y
6. Si existe el directorio raíz, el diálogo se cierra y la configuración del dispositivo continúa. La utilidad StoreOnceSoftware crea un
subdirectorio (la tienda) en el directorio raíz especificado. Si no existe el directorio raíz, aparece un mensaje de error.
Tenga en cuenta los siguientes puntos al configurar el directorio raíz y creación de tiendas:
Nota: OnWindows sistemas, para mejorar el rendimiento, se aplican las siguientes opciones para el volumen NTFS en el que se
encuentra la raíz tiendas:
Desactivar la creación de nombres de archivo cortos (DOS), como en el volumen con el comando: comportamiento fsutil establece
disable8dot3 Volumen 1
Aumentar el tamaño del archivo de registro NTFS interna con el comando: Chkdsk volumen / L: 131072
Antes de crear una tienda, asegúrese de que el directorio raíz de las tiendas se ha configurado y los discos de almacenamiento físico (dispositivos
LUN) tienen el formato ymontado en el sistema de deduplicación StoreOnce software. Los dispositivos de LUN pueden estar en discos locales o
una matriz de discos (interfaz SCSI o Fibre Channel) o en un dispositivo NAS en la misma (interfaz iSCSI) LAN. Al utilizar la interfaz iSCSI, la red
fiable connectionmust proporcionar una latencia de en la mayoría de 2 ms y un rendimiento de al menos 1 Gbit / s. Una tienda puede ser creado a
partir de:
l TheGUI: Siga el procedimiento para agregar un dispositivo y cuando se le solicite, especifique el nombre de la
tienda (ver detalles más abajo).
El procedimiento para crear una tienda es similar a la adición de un dispositivo, pero incluye algunos pasos adicionales. Para crear una tienda, haga
lo siguiente:
segundo. Especificar un nombre de dispositivo, añadir una descripción, seleccione el tipo de dispositivo Backup en disco, y seleccione
do. Hacer clic Siguiente para visualizar la pantalla donde se especifica una tienda y una lista de puertas de enlace.
2. Seleccione el sistema de deduplicación y especificar un nombre para el almacén. Themaximum longitud del nombre de la tienda es de 80
caracteres (caracteres alfanuméricos solamente).
a. Seleccione una puerta de entrada, haga clic Añadir para visualizar el diálogo de propiedades, haga clic en DE ACUERDO añadir la puerta de entrada.
segundo. Hacer clic Comprobar para verificar la conexión. Si no existe la tienda, se crea. (Nota: Haga clic Siguiente
También verificará la conexión.)
Si se especifica el nombre de la tienda de forma incorrecta, no se puede cambiar a través de theGUI. Ejecutar a través del procedimiento de
nuevo y crear la tienda con el nombre correcto. Utilizar la CLI para eliminar el almacén llamado incorrectly- (datos suponiendo que no ha sido
escrito para él).
configurar una dispositivo de la nube en preparación para la realización de copias de objetos en el almacén de objetos de la nube. En la preparación, los
A continuación, puede configurar la nube como una copia de seguridad de dispositivo de disco, en Data Protector.
Pasos
1. Inicie sesión en la consola de nube pública HPE ( https://horizon.hpcloud.com ) Con sus credenciales de HPE nube pública.
3. Tomar nota del nombre del proyecto para su uso posterior en el protector de la interfaz gráfica de usuario de datos. Se especifica en el campo del arrendatario / Proyecto
Pasos
1. Desde el menú de usuario, seleccione Roles y puntos finales de API. La página Funciones de usuario y puntos finales de API
se abre.
2. Haga clic en el Los puntos finales de API de servicio lengüeta. Se muestra una lista de puntos finales de servicio API.
3. Para la región geográfica más cercana a su centro de datos, tome nota del Servicio API URL de punto final del tipo de servicio identidad.
Se especificará más adelante en el campo del servicio de autenticación durante la creación del dispositivo de la nube en el protector de la interfaz gráfica de usuario de datos.
Si decide utilizar las teclas de acceso para la autenticación, tome nota de la dirección URL del servicio de autenticación que termina en el / v3
Pasos
1. Desde el menú de usuario, seleccione Administrar claves de acceso. Se abre la página TheManage claves de acceso.
2. Para crear una nueva clave, especificar una Fecha de inicio y Fecha final para la nueva clave y haga clic Crear clave.
3. Haga clic Mostrar llaves secretas para mostrar la ID y claves secretas para la nueva clave.
4. Copia el ID de clave y la información de clave secreta para su uso posterior. Ellos serán especificados durante la creación del dispositivo de la nube en el protector de la
En Data Protector, configurar una copia de seguridad de dispositivo de disco con el tipo de interfaz de la nube.
Pasos
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
4. Seleccione el Copia de seguridad en disco tipo de dispositivo y, a continuación, seleccione el tipo de interfaz: Nube. Hacer clic Siguiente.
5. Especificar el Autenticación URL del servicio. Esta es la URL del servicio de Punto Final en la API la obtención de la
URL del servicio de autenticación .
a. Para utilizar la autenticación de nombre de usuario y contraseña, seleccione Nombre de usuario y contraseña y la entrada
segundo. Para utilizar las teclas de acceso para la autenticación, seleccione Claves de acceso y la entrada de la ID de clave de acceso
y Llave secreta. Estas son las claves señaladas en La creación de las claves de acceso .
Nota: Para utilizar las teclas de acceso para la autenticación, el Servicio de Autenticación URLmust contiene los / v3 / sufijo.
Por ejemplo:
https://region-b.geo-1.identity.hpcloudsvc.com:35357/ v3 /
7. Especificar el Arrendatario / Proyecto. Este es el nombre del proyecto Obtención del nombre del proyecto .
8. Haga clic Seleccionar / Crear Container para seleccionar los contenedores de una lista de contenedores ya existentes
a. Seleccione una puerta de entrada y haga clic Añadir para visualizar el diálogo de propiedades. Si es necesario, cambiar cualquiera
10. Haga clic Siguiente para mostrar la ventana de resumen. Revise la configuración y haga clic Terminar. Lo nuevo
Tenga en cuenta que el disco en el que reside el dispositivo de biblioteca de archivos debe ser local en themedia agente. Si no es así, el rendimiento del dispositivo
Requisitos previos
l El disco en el que el dispositivo de biblioteca de archivos se residemust ser visible en el sistema de archivos en el que el archivo
l El directorio en el que se van a createdmust el contenido del dispositivo de biblioteca de archivo existe en el disco
donde el dispositivo de biblioteca de archivos residirá.
limitaciones
l El dispositivo de biblioteca de archivos puede incluir uno o varios directorios. Sólo un directorio puede encontrarse en una
sistema de archivos.
l La longitud de los nombres de las rutas de los directorios que se pueden utilizar para los dispositivos del archivo de configuración
Pasos
1. Crear un directorio para el dispositivo de biblioteca de archivos en el disco en el que desea que el dispositivo se encuentra, por ejemplo: c: \
FileLibrary .
Un dispositivo de biblioteca de archivo se puede crear en una unidad local o de red (NFS o sistema de archivos montado en sistemas UNIX). La
unidad de red se puede especificar en la forma \\ nombre de host \ share_name o puede bemapped a una letra de unidad ( S: \ almacén de datos \
My_FileLibrary ).
Los nombres de host, junto con los nombres de recursos compartidos y unidades de red no aparecen en el navegar por las unidades de diálogo donde
se introduce el camino. Es necesario introducir la ruta de acceso a los nombres UNC o unidades de red a sí mismo. En un ventanas sistema operativo,
para obtener los permisos necesarios para acceder al disco compartido en el que se encuentra un dispositivo de biblioteca de archivos, cambie la cuenta
de Data Protector Inet en themedia Agente (dándole permiso para acceder tanto al sistema cliente local y discos compartidos a distancia). También,
asegurarse de que se trata de una cuenta de usuario específica, no la cuenta del sistema. Una vez que configure la cuenta Inet, puede configurar y utilizar los
Es fundamental que el directorio creado para la biblioteca de archivo no se elimina del disco. Si se elimina, se perderán los datos dentro del
3. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
4. En el cuadro de texto Nombre del dispositivo, introduzca un nombre para el dispositivo de biblioteca de archivos.
7. En la lista desplegable de cliente, seleccione la systemwhere el dispositivo residirá. Hacer clic Siguiente.
8. Especificar un directorio o un conjunto de directorios en los que quiera la biblioteca de archivos resida. Hacer clic Añadir.
9. Para cambiar las propiedades por defecto de un directorio seleccionar el directorio y haga clic Propiedades.
10. Introduzca el número de escritores a la biblioteca de archivos. Por defecto es el número de directorios que añaden. Si AñadirMás escritores
que el número de directorios en el dispositivo, es posible que va a mejorar el rendimiento del dispositivo. Esto depende de la
configuración de hardware que tiene. Usted tendrá que probar esto en su entorno. Hacer clic Siguiente.
11. themedia tipo de dispositivo de biblioteca de archivos es del archivo. Para habilitar la copia de seguridad completa virtual dentro de esta biblioteca de archivos, seleccione Utilice
12. Revise el resumen de la configuración del dispositivo de biblioteca de archivos. Hacer clic Terminar para salir del asistente. El nombre del dispositivo se
muestra en la lista de los dispositivos configurados. El nombre del dispositivo también aparece en themedia grupo al que se le asignó el dispositivo.
depósitos de archivos no aparecerán en el dispositivo hasta que se ha utilizado por primera vez. Puede escanear el dispositivo para verificar la configuración
después de que el dispositivo ha sido utilizado por primera vez. Por defecto, la política de uso de los medios de themedia piscina utilizado por la biblioteca de
archivos es no agregar nada. Se recomienda el uso de esta política, ya que esto le da los beneficios de la biblioteca de archivos, tales como la reutilización
automática de expiredmedia. Por otra parte, para realizar la copia de objetos o consolidación objeto utilizando la biblioteca de archivos, se requiere el uso de la
política no appendablemedia.
Un dispositivo en un entorno SAN suele estar relacionado con varios clientes y por lo tanto se puede acceder a través de varios caminos, es decir los nombres de
clientes y direcciones SCSI (archivos de dispositivos en sistemas UNIX). Data Protector puede utilizar cualquiera de estos caminos. Puede configurar todas las rutas
de acceso a un dispositivo físico como un único dispositivo lógico - dispositivo de trayectos múltiples.
Por ejemplo, un dispositivo de cinta está conectado a cliente1 y configurada como se / dev / RS1 y / dev / RS2 , en client2 como / dev / r1s1 y en client3
como scsi1: 0: 1: 1 . Por lo tanto, se puede acceder a través de cuatro caminos diferentes: cliente1: / dev / RS1 , cliente1: / dev / RS2 , client2: / dev / r1s1 y
client3: scsi1: 0: 1: 1 . Por tanto, un dispositivo de trayectoria múltiple contiene las cuatro rutas de acceso a este dispositivo de cinta.
Con versiones anteriores de Data Protector, un dispositivo puede acceder desde un solo cliente. Para superar este problema, varios dispositivos lógicos
tuvieron que ser configurado para un dispositivo físico utilizando un nombre de bloqueo. Por lo tanto, si estuviera usando nombres de bloqueo para
configurar el acceso desde diferentes sistemas de un solo dispositivo físico, había que configurar todos los dispositivos en todos los sistemas. Por ejemplo,
si hay 10 usuarios, que estaban conectados a un único dispositivo, había que configurar 10 dispositivos con el mismo nombre de bloqueo. Con esta versión
de Data Protector, puede simplificar la configuración mediante la configuración de un dispositivo singlemultipath para todas las rutas.
dispositivos multipath aumentan la resistencia del sistema. Data Protector intentará utilizar el primer camino definido. Si todos los caminos en un cliente
son inaccesibles, Data Protector tratará de utilizar rutas en el próximo cliente. Sólo cuando ninguna de las rutas de acceso está disponible, aborta la
sesión.
Selección de camino
Durante una sesión de copia de seguridad, rutas de dispositivo se seleccionan en el orden definido durante la configuración de ese dispositivo, excepto cuando el
cliente preferido se selecciona en la especificación de copia de seguridad. En este caso, el cliente preferido se utiliza primero.
1. rutas que se utilizan en el cliente para el que los objetos se restauran, si todas objetos se restauran a la misma
cliente de destino
Para los dispositivos withmultiple caminos configurados, se prefieren los caminos locales. Si hay un camino local está disponible, se utiliza cualquier ruta
Si está habilitado el acceso a la biblioteca directo, caminos locales (caminos en el cliente de destino) se utilizan para el control de la biblioteca en primer lugar, sin
La copia de seguridad de Data Protector SessionManager (BSM) utiliza dispositivos locales tanto como sea posible en entornos SAN
múltiples. Se puede sintonizar este comportamiento mediante el LANfree opción global. los LANfree opción global tiene dos valores
posibles:
l 0 - es el valor predeterminado. No se requieren cambios de versiones anteriores Data Protector por debajo de 8,11.
l 1 - ¿Es aplicable para el ambiente multitrayecto en Data Protector selecciona el anfitrión del fromwhere
objeto viene (si tal camino está disponible), en lugar de seleccionar el huésped preferido o el primer anfitrión de themultipath lista.
A continuación se describen las mejoras de asignación de dispositivos multitrayecto reales cuando la opción global LANfree se pone a 1:
l Data Protector prefiere el anfitrión fromwhere se originan los datos de un dispositivo que ha configurado una
ruta a ese huésped.
l Data Protector comienza un nuevo Agente de Medios (MA) en el host donde se originan los datos para un dispositivo
que tiene una trayectoria configurada para ese host. Esto se hace incluso si un remoteMA ya se ha iniciado para el dispositivo de destino con
una ranura libre concurrencia.
Data Protector todavía no puede utilizar rutas locales para dispositivos en los siguientes escenarios:
l Si un usuario ha especificado balanceo de carga (MIN o MAX parámetros), la BSMmay elegir y bloqueo
dispositivos que no son locales a cualquiera de los anfitriones fromwhere se origina de datos.
l Si AMA control de dispositivo amultipath ejecuta en un host, y un objeto viene de otro host
que tiene una ruta de acceso al dispositivo, Data Protector no migrará Thema a los datos del host, pero la corriente locales por la LAN
a la ya startedMA. Esto ocurre cuando el valor de equilibrio de carga theMAX ya ha beenmet.
añadir rutas de los dispositivos adicionales para el logro de las copias de seguridad libres de LAN:
l Cuando un cliente de copia de seguridad tiene varias interfaces de red y nombres de host. En este caso, en función de
la configuración de DNS, las copias de seguridad de datos protector podría ir interfaces de throughmultiple. Adición de rutas locales para cada
l Cuando se realiza una copia de seguridad del sistema de archivos del servidor de archivos que es aWindows cúmulo aWindows
recurso. En una configuración de este tipo, de recursos de clúster eachWindows tiene su propio nombre de host para el que se debe crear una entrada de
Dispositivos configurados con las versiones anteriores de Data Protector no se reconfiguran durante la actualización y pueden ser utilizados como en las
versiones anteriores de Data Protector sin ningún cambio. Para utilizar la nueva funcionalidad de trayectos múltiples, reconfigurar dispositivos como
dispositivos múltiples.
limitaciones
l Varias rutas de acceso no son compatibles con dispositivos NDMP y bibliotecas máquina de discos.
Puede configurar opciones avanzadas para dispositivos andmedia al configurar un nuevo dispositivo, o al cambiar las propiedades del dispositivo. La disponibilidad de estas
opciones depende del tipo de dispositivo. Algunas de estas opciones también se puede configurar cuando se configura una copia de seguridad. Opciones del dispositivo
situado en una copia de seguridad de opciones de anulación especificación establecida para el dispositivo en general.
Pasos
3. Haga clic en el dispositivo (la unidad en el caso de los dispositivos de biblioteca) para el que desea cambiar las opciones y haga clic Propiedades.
4. Haga clic en el ajustes ficha y, a continuación, haga clic en el Avanzado botón para abrir las páginas AdvancedOptions:
5. Especifique la opción deseada (s) y, a continuación, haga clic DE ACUERDO para aplicar los cambios.
Antes de realizar una copia de seguridad al Sistema de Biblioteca Virtual (VLS), es necesario configurar un dispositivo virtual Tape Library (VTL) para
su uso con Data Protector.
Pasos
2. En el panel de alcance, expanda Ambiente, a continuación, haga clic dispositivos y haga clic Añadir dispositivo a
abrir el asistente.
6. En la lista Tipo de dispositivo, seleccione Biblioteca SCSI. SCSI a continuación, se selecciona automáticamente en la interfaz
lista Tipo.
7. Si el dispositivo MultiPath opción es no seleccionado, seleccione el nombre del cliente en la lista Cliente.
8. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión
9. Especifique la información necesaria acerca de la dirección de la biblioteca SCSI y conducir la manipulación, y haga clic Siguiente.
10. Especifique las ranuras que desea utilizar con Data Protector, y haga clic Siguiente.
Nota: Si está utilizando el dispositivo VTL en RedHat Linux (RHEL) 7.1 sistemas, youmust cargar manualmente el controlador genérico
SCSI. Usted puede hacer esto mediante la ejecución del comando modprobe sg-vs . También se recomienda agregar este comando a la
RHEL scripts de inicio o trabajo cron para asegurar que este comando se inicia cuando se inicia el sistema.
Después de haber conectado el dispositivo de copia de seguridad para el sistema y una (dirección SCSI) de archivos del dispositivo de trabajo existe, puede
Pasos
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
8. En la lista Tipo de dispositivo, seleccione el Apilador tipo de dispositivo y haga clic Siguiente.
9. En el cuadro de texto de dispositivos de datos, escriba la dirección SCSI del dispositivo físico (sistemas Windows), introduzca un nombre de archivo de dispositivo
(sistemas UNIX) o utilice la flecha desplegable para detectar automáticamente las direcciones o nombres de archivos de unidad.
Para los dispositivos múltiples, seleccione también el nombre del cliente y haga clic Añadir añadir la ruta a la lista de rutas configuradas.
10. Seleccione detectar automáticamente la dirección SCSI modificado para permitir la detección automática de
12. En themedia lista desplegable Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.
13. Especifique la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o
El nombre del dispositivo se muestra en la lista de los dispositivos configurados. Puede escanear el dispositivo para verificar la configuración. Si el
dispositivo está configurado correctamente, Data Protector será capaz de cargar, leer y unloadmedia en las ranuras.
Después de configurar un dispositivo apilador, considerar que managingmedia de tal dispositivo tiene algunos detalles. Por ejemplo, las operaciones de
exploración, verificar, o el formato tenga que ejecutarse por separado en eachmedium en un dispositivo apilador. Usted debe cargar correctamente amedium
Después de haber conectado el dispositivo de copia de seguridad para el sistema y una (dirección SCSI) de archivos del dispositivo de trabajo existe, puede
Pasos
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
7. Si lo desea, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión
URL caja de texto.
9. Especificar un conjunto de archivos / discos de la máquina de discos. Utilice un guión para introducir múltiples archivos o discos a la vez, por ejemplo, / tmp / FILE 1-3 , y haga clic Añadir.
Para máquinas de discos magneto-ópticos, los nombres de los discos tienen que terminar en Automóvil club británico o Cama y desayuno . Hacer clic Siguiente.
10. En themedia lista Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.
11. Haga clic Terminar para salir de este asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el
jukebox Pasos
3. Especificar la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista de agrupaciones de medios o introduzca un nuevo
nombre de la agrupación. En este caso, la piscina se creará automáticamente. Puede configurar onemedia piscina para todas las unidades o tener un
Siguiente.
4. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente
El nombre de la unidad aparece en la lista de unidades configuradas. Puede escanear las unidades para verificar la configuración.
Después de haber conectado el dispositivo de copia de seguridad para el sistema y una (dirección SCSI) de archivos del dispositivo de trabajo existe, puede
El procedimiento de configuración de una biblioteca y amagazine dispositivo es el mismo, excepto que se tiene que especificar themedia piscina con
la revista de apoyo opción establece la hora de configurar el dispositivo amagazine. Se recomienda que deje de Data Protector configurar los
Pasos
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
8. Si el dispositivo MultiPath opción es no seleccionado, seleccione el nombre del cliente en la lista Cliente.
9. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión
11. Introduzca la dirección SCSI de la mecánica de la biblioteca o utilice la flecha desplegable para detectar automáticamente las direcciones o nombres de archivos de unidad
Para los dispositivos múltiples, seleccione también el nombre del cliente y haga clic Añadir añadir la ruta a la lista de rutas configuradas.
12. En el Manipulación Drive ocupados lista, seleccione la acción de Data Protector debe tomarse si la unidad está ocupada.
13. Seleccione detectar automáticamente la dirección SCSI modificado para permitir la detección automática de
14. Opcionalmente, seleccionar SCSI Reservar / Liberar (control robótico). Hacer clic Siguiente.
15. Especificar las ranuras para el dispositivo. Utilice un guión para introducir rangos de ranura y haga clic Añadir. Por ejemplo,
introducir 1-3 y haga clic Añadir añadir la ranura 1, 2, y 3 a la vez. No utilice letras o ceros a la izquierda. Hacer clic
Siguiente.
16. En themedia lista desplegable Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.
17. Haga clic Terminar para salir de este asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el
biblioteca Pasos
4. Si el dispositivo MultiPath opción es no seleccionado, seleccione el nombre del cliente en la lista Cliente.
Propina: Puede configurar una biblioteca de manera que cada unidad recibe datos de un sistema diferente funcionamiento de un Agente
de Medios Data Protector. Esto mejora el rendimiento en los entornos de alta gama. En la lista desplegable de cliente, seleccione el
sistema cliente que desea utilizar con cada unidad.
5. En el cuadro de texto de datos Drive, introduzca la dirección SCSI o nombre de archivo de la unidad de datos. Para los dispositivos múltiples, seleccione
también el nombre del cliente y haga clic Añadir añadir la ruta a la lista de rutas configuradas.
6. Seleccionar detectar automáticamente la dirección SCSI modificado para permitir la detección automática de
7. En el cuadro de texto Índice Drive, introduzca el índice de la unidad en la biblioteca. Hacer clic Siguiente.
8. Especificar la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o
introduzca un nuevo nombre de la agrupación. En este caso, la piscina se creará automáticamente. Se recomienda el uso de la agrupación de medios
por defecto.
Nota: No es necesario configurar todas las unidades para su uso con Data Protector. Puede configurar onemedia piscina para todas las
Al especificar themedia piscina para el dispositivo amagazine, seleccione uno con el Soporte revista
estableció opción.
9. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente
El nombre de la unidad aparece en la lista de unidades configuradas. Puede escanear las unidades para verificar la configuración. Si el dispositivo
está configurado correctamente, Data Protector será capaz de cargar, leer y descargar material en las ranuras.
Un entorno SAN puede variar de un cliente que utiliza una biblioteca a varios clientes utilizando varias bibliotecas. Los clientes pueden tener
diferentes sistemas operativos. Los objetivos de la configuración del entorno SAN desde una perspectiva de Data Protector son:
l En cada host que se va a compartir los robot de la biblioteca, crear una definición mecánica de la biblioteca para cada huésped. Si
sólo hay un host que está controlando la robótica, la definición de biblioteca se crea sólo para el host de control de robótica por
defecto.
l En cada host que se va a participar en el intercambio de las mismas unidades (cinta) de la biblioteca:
l Utilice un nombre de bloqueo si el dispositivo (físico) será utilizada por otro host, así (dispositivo compartido).
l Opcionalmente, seleccione el acceso directo si desea utilizar esta funcionalidad. Si lo usa, asegúrese de que la
libtab archivo está configurado en ese host.
consideraciones
l Microsoft Cluster Server: Asegúrese de que la ruta de hardware de la unidad es la misma en ambos nodos del clúster:
Una vez configurado el dispositivo, realice una conmutación por error para comprobar que funciona.
Métodos de configuración
Hay tres configurationmethods que dependen de las plataformas que participan en la configuración de SAN:
Puede utilizar la funcionalidad de configuración automática de Data Protector para configurar automáticamente los dispositivos y las bibliotecas onmultiple
anfitriones en un entorno SAN. La configuración automática se proporciona en los siguientes sistemas operativos:
l ventanas
l HP-UX
l Solaris
l Linux
l AIX
limitaciones
Autoconfiguración no se puede utilizar para configurar los siguientes dispositivos en un entorno SAN:
l bibliotecas mixedmedia
l dispositivos NDMP
Data Protector descubre los dispositivos de copia de seguridad conectados a su medio ambiente. Para los dispositivos de biblioteca, Data Protector determina
el número de ranuras, themedia tipo y las unidades que pertenecen a la biblioteca. Data Protector continuación, configura el dispositivo mediante la creación
de un nombre lógico, un nombre de bloqueo, themedia tipo, y el archivo de dispositivo o la dirección SCSI del dispositivo, así como la unidad y ranuras.
Nota: Cuando se introduce un nuevo huésped en un entorno SAN, las bibliotecas y los dispositivos configurados no se
actualizarán automáticamente.
l Para utilizar una biblioteca existente en un nuevo host, eliminar esta biblioteca y configurar automáticamente una nueva biblioteca con
l Para agregar dispositivos a una biblioteca existente, elimine la biblioteca y luego configurar automáticamente una biblioteca
con el mismo nombre y nuevas unidades en un nuevo huésped, o añadir manualmente las unidades de la biblioteca.
Puede configurar los dispositivos y las bibliotecas en un entorno SAN utilizando el sanconf mando. los
sanconf comando es una utilidad que proporciona una configuración más sencilla de las bibliotecas en entornos SAN en las células del protector de
datos individuales, así como entornos inMoM con CentralizedMediaManagement base de datos (CMMDB). Se puede configurar automáticamente
una biblioteca dentro de un entorno SAN mediante la recopilación de información sobre los clientes unidades frommultiple y configurar en una sola
biblioteca. ambientes InMoM, sanconf También puede configurar cualquier biblioteca en cualquier celda de datos que utiliza el protector CMMDB,
siempre que la célula en la cual sanconf se ejecuta utiliza CMMDB también. sanconf está disponible en los siguientes sistemas operativos:
l ventanas
l HP-UX
l Solaris
sanconf puede detectar y configurar los dispositivos compatibles que están conectados a los clientes que se ejecutan en los siguientes sistemas
operativos:
l ventanas
l HP-UX
l Solaris
l Linux
l AIX
l Digitalizar la especificada protector de datos, la recopilación de la información sobre las direcciones SCSI de unidades y
l Configurar o modificar la configuración de una biblioteca o unidad de clientes dados utilizando la información recopilada
dispositivo de bloqueo
los sanconf comando crea automáticamente nombres de bloqueo para las unidades que está configurando. Un nombre de bloqueo consiste en la cadena de
identificación del vendedor unidad, la cadena de identificación del producto y el número de serie del producto. Por ejemplo, el nombre de bloqueo de la
unidad 8000 HPE DLT con el ID de proveedor "HP", ID del producto "DLT8000", y el número de serie "A1B2C3D4E5" será HP: DLT8000: A1B2C3D4E5.
nombres de bloqueo también puede ser addedmanually. nombres de bloqueo son únicos para cada dispositivo lógico. Youmust no cambiar los nombres de
bloqueo que fueron creados por el sanconf mando. Todas las demás unidades lógicas que son createdmanually y representan unidades físicas que se han
limitaciones
l Para obtener una lista completa de las bibliotecas que son compatibles con sanconf , ver más matrices de soporte en
http://support.openview.hp.com/selfsolve/manuals .
l Mezclar los tipos de unidades; por ejemplo, combinaciones de DLT, 9840, y LTOdrives.
l Configuración de clientes que actualmente no están disponibles. La configuración de este tipo de clientes sólo es posible
cuando la configuración de la biblioteca se realiza mediante un archivo de configuración que incluye información obtenida
mediante el escaneo de los clientes.
Recomendación
Para obtener información sobre cómo utilizar el sanconf comando, consulte la sanconf página hombre o la HPE datos del comando protector Línea
de referencia de interfaz.
Al configurar los dispositivos compartidos conectados a los sistemas UNIX en un entorno SAN de forma manual, usted tiene que:
l Opcionalmente seleccione el acceso directo si desea utilizar esta funcionalidad. Si lo hace, usted tiene que asegurarse
que el libtab archivo en ese host está configurado correctamente.
fases
1. configurar manualmente los dispositivos
El siguiente procedimiento implica que la unidad y la robótica son utilizados por varios sistemas, que la unidad es utilizada por varias
aplicaciones (no sólo Data Protector), y que todos los sistemas envían comandos de control robótico (acceso directo) de la biblioteca. Las
siguientes tareas también proporcionan pasos alternativos para usar si su entorno es diferente.
Para el control de la robótica, se puede utilizar cualquier cliente dentro de la red SAN. Es necesario configurar el control robótico de la biblioteca por
primera vez en un cliente que actúa como el sistema de control de la robótica por defecto. Este cliente se utilizará para managemediamovements
independientemente de lo que las solicitudes del cliente themediamove. Esto se hace con el fin de evitar conflictos en la robótica si varios anfitriones
solicitan amediamove al mismo tiempo. Sólo si fallan los anfitriones, y acceso directo está habilitado, es el control de la robótica realizada por el host
Requisito previo
Un agente de Data Protector Media (THEGENERAL Media Agent o el Agente de Medios NDMP) debe estar instalado en cada cliente que
necesita comunicarse con la biblioteca compartida.
fases de configuración
Nota: Si desea que el control robótico para bemanaged por un grupo, es necesario asegurarse de que tomake:
l La robótica comunes y nombres de archivos de dispositivos se instalan ya sea usando el mksf comando o
utilizando el libtab archivo.
Pasos
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
8. Si dispositivo MultiPath No se ha seleccionado, seleccione el nombre del cliente de la lista desplegable de cliente.
9. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión
11. Introduzca la dirección SCSI de la mecánica de la biblioteca o utilice la flecha desplegable para detectar automáticamente las direcciones o nombres de archivos de unidad.
Para los dispositivos múltiples, seleccione también el nombre del cliente de la lista desplegable cliente. Hacer clic Añadir añadir la ruta a la lista de
rutas configuradas.
13. Seleccione detectar automáticamente la dirección SCSI modificado Si desea habilitar automática
descubrimiento de direcciones SCSI modificados. Hacer clic Siguiente.
14. Especificar las ranuras para el dispositivo. Utilice un guión para introducir varias ranuras a la vez, y luego haga clic en Añadir.
Por ejemplo, introduzca 1-3 y haga clic Añadir añadir las ranuras 1, 2 y 3 a la vez. Hacer clic Siguiente.
15. En themedia lista desplegable Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.
16. Haga clic Terminar para salir de este asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el
Aparece el asistente de configuración de la unidad. Siga el asistente como se describe en la tarea a continuación.
Pasos
4. Si dispositivo de trayectoria múltiple No se ha seleccionado, seleccione el nombre del cliente de la lista desplegable de cliente.
6. En el cuadro de texto de datos Drive, introduzca la dirección SCSI o nombre de archivo de la unidad de datos para dispositivos múltiples, seleccione también el
nombre del cliente de la lista desplegable de cliente. Hacer clic Añadir añadir la ruta a la lista de rutas configuradas.
9. Especificar piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o
Puede configurar onemedia piscina para todas las unidades o tener un grupo de medios independientes para cada unidad.
10. Haga clic en la Avanzado botón. En el ajustes pestaña, seleccione la Utilizar el acceso directo biblioteca opción.
No seleccione la Utilizar el acceso directo biblioteca opción si desea que sólo un sistema para enviar comandos de control
robótico que inician Data Protector. El sistema cliente que seleccionó al configurar la biblioteca / unidades con Data Protector
controlará la biblioteca robótica.
11. Este paso es no requerido para las unidades múltiples. Hacer clic Siguiente.
l Si Data Protector es la única aplicación que accede a la unidad, haga clic en el Otro pestaña, seleccione la Utilizar
Nombre bloqueo opción, e introduzca un nombre. Recordar el nombre, ya que lo necesitará para la configuración de la misma
unidad en otro cliente. Se recomienda utilizar la siguiente convención de nomenclatura:
l Si Data Protector no es la única aplicación que accede a la unidad, seleccione la Nombre uso Lock
opción, y asegurarse de que las normas de funcionamiento proporcionan acceso exclusivo a todos los dispositivos de una sola aplicación a la vez.
l Si la unidad es utilizada por un solo sistema, no seleccione la Nombre uso Lock opción.
12. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente
La unidad es utilizado por varios sistemas y aplicaciones varias (no sólo por Data Protector) Utilice el bloqueo del dispositivo (definir un nombre de bloqueo) y
asegúrese de que las normas de funcionamiento proporcionan acceso exclusivo a todos los dispositivos de una sola aplicación a la vez
El nombre de la unidad aparece en la lista de unidades configuradas. Puede escanear las unidades para verificar la configuración.
El propósito de libtab archivos es tomap la biblioteca de acceso de control robótico para trabajar también en el "sistema solicita el acceso directo",
ya que aquí es probable que sea diferente de la utilizada en el sistema de control robótico biblioteca por defecto la ruta de control local.
Usted necesita uno libtab archivo que se encuentra en todos los clientes Windows y UNIX que necesita "acceso directo" a la biblioteca robótica y no es
igual al sistema configurado como el sistema de control robótico de la biblioteca por defecto.
Pasos
1. Crear el libtab presentar en formato de texto plano en cada sistema que solicita el acceso directo en la siguiente
directorio:
l los FullyQualifiedHostname es el nombre del cliente que solicita el control de acceso directo para
los robot de la biblioteca. Si el cliente es parte de un grupo, el nombre del nodo se debe utilizar.
l los DeviceFile | SCSIPath es la vía de control al controlador de biblioteca robótica en este cliente.
l los Nombre del dispositivo es el nombre de la definición de dispositivo utilizado en este cliente. Es necesario una línea por cada
dispositivo para el que se solicita el acceso directo. Si el sistema forma parte de un clúster, el FullyQualifiedHostname debe ser el nombre del
servidor virtual y el DeviceFile | SCSIPath debe referirse al nodo de clúster (sistema físico).
Data Protector ofrece una política dedicada biblioteca ADIC / GRAU para la configuración de una biblioteca ADIC / GRAU como un dispositivo de copia de seguridad de
Data Protector.
Cada sistema en el que instale el software aMedia Agente y accede a los robot de la biblioteca a través del DAS servidor se llama un
l La funcionalidad ADIC / GRAU está sujeto a licencias específicas protector de datos. Para más detalles, ver el
HPE Data Protector InstallationGuide.
l Desde esta biblioteca gestiona los medios de comunicación utilizados por diferentes aplicaciones, tiene que configurar whichmedia
y unidades que desea utilizar con Data Protector y whichmedia desea realizar un seguimiento.
l Data Protector mantiene su propia política de asignación de medios de comunicación independientes y no hace uso de
piscinas cero.
fases de configuración
biblioteca Pasos
1. Conecte físicamente las unidades de biblioteca robótica y los sistemas donde se desea instalar un software del Agente de Medios.
Para obtener información sobre cómo conectar físicamente un dispositivo de copia de seguridad para sistemas UNIX andWindows, consulte la HPE Data
Protector InstallationGuide.
2. Configuración de la biblioteca ADIC / GRAU. Consulte la documentación que viene con la biblioteca ADIC / GRAU para obtener instrucciones.
Para obtener detalles sobre las bibliotecas ADIC / GRAU compatibles, consulte
http://support.openview.hp.com/selfsolve/manuals .
Pasos
1. Si el servidor DAS se basa Oñós / 2, antes de configurar un dispositivo de copia de seguridad de Data Protector ADIC / GRAU, crear o actualizar
la C: \ DAS \ etc \ CONFIG presentar en el equipo servidor DAS. En este archivo, una lista de todos los clientes del DAS tiene que ser definido.
Por Data Protector, esto significa que cada cliente de Data Protector con aMedia Agente installedmust definirse. Cada cliente DAS se identifica
con un nombre de cliente exclusivo (sin espacios), por ejemplo, OMNIBACK_C1 . En este ejemplo, el contenido de la C: \ DAS \ etc \ CONFIG archivo
scratcHPools = ((ALL))
Estos nombres deben estar configurados en cada cliente de Data Protector Media Agent como el omnirc
opción DAS_CLIENT . los omnirc archivo es el archivo omnirc en el Data_Protector_home
(Sistemas Windows) o el archivo . omnirc ( sistemas Unix). Por ejemplo, en el sistema con el IP abordar 19.18.17.15, la línea
correspondiente en la omnirc archivo es DAS_CLIENT = OMNIBACK_ C1 .
2. Averigüe cómo su política de asignación de ranura de la biblioteca ADIC / GRAU ha sido configurada, de forma estática
o dinámicamente. ver el Manual de referencia de la UMA para obtener información sobre cómo comprobar qué tipo de política de asignación que
utilice.
La política estático tiene una ranura designada para cada volser mientras que la política de asignación dinámica asigna las ranuras al azar.
Dependiendo de la política que se ha establecido configurar Data Protector en consecuencia.
Si la política de asignación estática se ha configurado añadir el siguiente omnirc opción de su sistema de control de la robótica de
la biblioteca:
OB2_ACIEJECTTOTAL = 0
Contactar con el soporte ADIC / GRAU o revisar la documentación ADIC / GRAU para más preguntas sobre la configuración de la
biblioteca ADIC / GRAU.
Puede instalar el Agente de Medios THEGENERAL o el Agente de Medios NDMP en sistemas que estarán conectados físicamente a una unidad de copia
de seguridad en una biblioteca ADIC / Grau y en el sistema que va a tener acceso a los robot de la biblioteca a través del DAS servidor.
Nota: Necesita licencias especiales, dependiendo del tamaño de la conmedia repositorio o el número de unidades y ranuras utilizadas en la
biblioteca ADIC / GRAU. Para obtener más información, consulte la HPE Data Protector InstallationGuide.
Requisitos previos
l La biblioteca ADIC / GRAU tiene que ser configurado y funcionando. Sobre cómo configurar un ADIC / GRAU
biblioteca, consulte la documentación que viene con la biblioteca ADIC / GRAU.
l El servidor DAS tiene que estar en funcionamiento y los clientes del DAS que ser configurado correctamente.
Necesita el software DAS para controlar la biblioteca ADIC / GRAU. Se compone de un servidor DAS y varios clientes del DAS. Para
obtener más información sobre el software DAS, consulte la documentación que viene con la biblioteca ADIC / GRAU.
Si ha definido el Cliente DAS para su sistema ADIC / GRAU, ejecute los siguientes comandos para obtener esta lista:
dasadmin listd [cliente] , dónde [ cliente] DAS es el cliente para el que las unidades reservadas se van a mostrar. los dasadmin comando
se encuentra en el C: \ DAS \ BIN directorio en Theos / 2 anfitrión, o en el directorio donde se ha instalado el cliente DAS:
l Una lista de las zonas insertar / expulsar disponibles con las especificaciones de formato correspondientes.
Usted puede obtener esta lista de configuración inGraphical de AMS (AMLManagement Software) Oñós / 2 host:
En el Adminmenu, haga clic Configuración para iniciar la configuración. Haga doble clic I / O para abrir la ventana del MIM-Configuración y, a
continuación, haga clic en el Los rangos lógicos. En el cuadro de texto, se enumeran las áreas insertar / expulsar disponibles.
Tenga en cuenta que un dispositivo de biblioteca de Data Protector puede manejar solamente onemedia tipo. Es importante recordar whichmedia tipo pertenece
a cada uno de los Inserte especificado y las zonas de expulsión, ya que necesitará esta información más adelante para la configuración de las zonas de inserción
l sistemas Windows: Una lista de direcciones SCSI para las unidades, por ejemplo, scsi4: 0: 1: 0 .
l sistemas UNIX: Una lista de archivos UNIX dispositivo para las unidades.
ejecutar el ioscan -fn comando del sistema en su sistema para visualizar la información requerida.
Pasos
1. Distribuir componente Agente aMedia a los clientes utilizando la interfaz gráfica de usuario de Data Protector y el servidor de instalación.
sistemas Windows:
l Dupdo Portinst y portmapper servicio al cliente DAS. (Estos requisitos son parte de la
DAS software cliente envía con la biblioteca ADIC / GRAU. Se pueden encontrar en la InstallationMedia).
l En el panel de control, vaya a Herramientas administrativas, Servicios, para comprobar si portmapper y ambos
Copiar la biblioteca compartida libaci.sl ( sistemas HP-UX), libaci.so ( sistemas Linux), o libaci.o
(AIX) en el directorio / opt / omni / lib ( sistemas HP-UX y Linux) o / usr / omni / lib
(sistemas AIX). Youmust tienen permisos para acceder a este directorio. Asegúrese de que la biblioteca compartida ha de leer y
ejecutado por todo el mundo (de la raíz, grupo y otros). (Los libaci.sl
y libaci.o bibliotecas compartidas son parte del software de cliente DAS se envía con la biblioteca ADIC / GRAU. Se pueden
encontrar en la InstallationMedia).
3. Después de haber DAS software instalado correctamente, ejecute el devbra-dev comando para comprobar
si o no las unidades de biblioteca están correctamente conectados a su sistema. El comando reside en el directorio de los comandos de
administración de Data Protector por defecto.
Se mostrará una lista con las unidades de la biblioteca con los correspondientes archivos de dispositivos SCSI / direcciones.
Cuando la biblioteca ADIC / GRAU está físicamente conectado al sistema y aMedia agente está instalado, puede configurar el dispositivo de biblioteca
ADIC / GRAU fromData protector de interfaz gráfica de usuario. El cliente DAS entonces acceder a la robótica ADIC / GRAU durante las operaciones
mediamanagement específicas (consulta, escriba, Expulsar).
Pasos
7. Si el dispositivo MultiPath opción no está seleccionada, seleccione el nombre del cliente themedia agente que
acceso robótica ADIC / GRAU.
8. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión
10. En el cuadro de texto DAS servidor, escriba el nombre de host del servidor DAS. Para los dispositivos múltiples, seleccione también el nombre
del cliente y haga clic Añadir añadir la ruta a la lista de rutas configuradas.
11. En el manejo de unidad ocupada lista, seleccione la acción de Data Protector debe tomar si la unidad está ocupada
12. Especifique las áreas de importación y exportación para la biblioteca y haga clic Añadir. Hacer clic Siguiente.
14. Haga clic Terminar para salir del asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el
conducir displays asistente de configuración.
GRAU DAS
4. Si el dispositivo MultiPath opción no está seleccionada, seleccione el nombre del cliente themedia agente que
6. En el cuadro de texto unidad de datos, especifique la dirección SCSI del dispositivo. Para los dispositivos múltiples, seleccione
también el nombre del cliente themedia agente que accederá a la robótica ADIC / Grau y haga clic Añadir añadir la ruta a la
7. Seleccionar detectar automáticamente la dirección SCSI modificado para permitir la detección automática de
8. En el cuadro de texto Nombre de la unidad, especifique el nombre de ADIC / GRAU Drive que obtuvo durante la instalación del Agente aMedia.
10. Haga clic Avanzado para establecer las opciones avanzadas de la unidad, tales como Concurrencia. Hacer clic DE ACUERDO. Hacer clic
Siguiente.
11. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente
Data Protector ofrece una política dedicada biblioteca StorageTek ACS para la configuración de una biblioteca StorageTek ACS como un dispositivo de copia de
Cada sistema en el que instale el software aMedia Agente y accede a los robot de la biblioteca a través de la ACSLS se llama un
l La funcionalidad STK está sujeto a licencias específicas protector de datos. ver el HPE Data Protector
Guía de instalación para detalles.
l Desde esta biblioteca gestiona los medios de comunicación utilizados por diferentes aplicaciones, tiene que configurar whichmedia
y unidades que desea utilizar con Data Protector y whichmedia desea realizar un seguimiento.
l Data Protector mantiene su propia política de asignación de medios de comunicación independientes y no hace uso de
piscinas cero.
fases de configuración
biblioteca Pasos
1. Conecte físicamente las unidades de biblioteca robótica y los sistemas donde se desea instalar un software del Agente de Medios.
Para obtener información sobre cómo conectar físicamente un dispositivo de copia de seguridad para sistemas UNIX andWindows, consulte la HPE
2. Configuración de la biblioteca StorageTek ACS. Consulte la documentación que viene con la biblioteca STK ACS para obtener instrucciones.
http://support.openview.hp.com/selfsolve/manuals .
Puede instalar el Agente de Medios THEGENERAL o el Agente de Medios NDMP en sistemas que estarán conectados físicamente a una unidad de copia
de seguridad en una biblioteca StorageTek y en el sistema que va a tener acceso a los robot de la biblioteca a través de la ACSLS.
Nota: Necesita licencias especiales, dependiendo del tamaño de la conmedia repositorio o el número de unidades y ranuras utilizadas en
la biblioteca StorageTek. Para obtener más información, consulte la HPE Data Protector InstallationGuide.
Requisitos previos
l La biblioteca StorageTek tiene que ser configurado y funcionando. Sobre cómo configurar una biblioteca StorageTek,
consulte la documentación que viene con la biblioteca StorageTek.
l La siguiente información tiene que ser obtenido antes de empezar a instalar el software themedia Agente:
l Una lista de ID de unidades de ACS que desea utilizar con Data Protector. Entrar en el host donde
ACSLS está en marcha y ejecutar el siguiente comando para mostrar la lista:
Introduzca el tipo de terminal y esperar a que el símbolo del sistema. En el símbolo del ACSSA, introduzca el siguiente comando:
l Asegúrese de que las unidades que se utilizarán para Data Protector están en el estado en línea . Si una unidad es
l Una lista de ID ACS PAC disponibles y especificación de formato ACS PAC. Entrar en el host donde
Introduzca el tipo de terminal y esperar a que el símbolo del sistema. En el símbolo del ACSSA, introduzca el siguiente comando:
l Asegúrese de que las tapas que se utilizarán para Data Protector están en el estado en línea y en el
manual modo operativo. Si un PAC no está en el estado en línea , cambiar el estado usando el siguiente
comando:
l sistemas Windows: Una lista de direcciones SCSI para las unidades, por ejemplo, scsi4: 0: 1: 0 .
l sistemas UNIX: Una lista de archivos UNIX dispositivo para las unidades.
ejecutar el ioscan -fn comando del sistema en su sistema para visualizar la información requerida.
Pasos
1. Distribuir componente Agente aMedia a los clientes utilizando el protector de la interfaz gráfica de usuario de datos y servidor de instalación para Windows.
2. Iniciar el ACS ssi demonio en todos los hosts de la biblioteca (Media clientes Agent) con acceso a la robótica en
la biblioteca.
sistemas Windows:
Instala el LibAttach Servicio. Consulte la documentación de ACS para más detalles. Asegúrese de que durante la configuración de la LibAttach
del servicio se registra el nombre de host ACSLS apropiado. Después de la configuración con éxito, el LibAttach servicios se inician
automáticamente y se inician automáticamente después de cada reinicio del sistema también.
Nota: Después de haber instalado el LibAttach servicio, comprobar si el LibAttach \ bin directorio ha sido añadido a la ruta del sistema de
forma automática. Si no es así, añadir de forma manual.
Para obtener más información sobre el servicio, consulte la documentación que viene con la biblioteca StorageTek.
sistemas AIX:
3. Desde el directorio de los comandos de administración de Data Protector por defecto, ejecute el devbra-dev
comando para comprobar si las unidades de biblioteca están conectados correctamente a sus clientes Agente de Medios.
Se mostrará una lista con las unidades de la biblioteca con los correspondientes archivos de dispositivos SCSI / direcciones.
Cuando la biblioteca StorageTek está físicamente conectado al sistema y aMedia agente está instalado, puede configurar el dispositivo de biblioteca
StorageTek fromData protector de interfaz gráfica de usuario. El cliente ACS luego acceder a la robótica StorageTek durante las operaciones
mediamanagement específicas (consulta, escriba, Expulsar).
Pasos
7. Si el dispositivo MultiPath opción no está seleccionada, seleccione themedia cliente agente que accederá a la
robótica StorageTek.
8. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión
10. En el cuadro de texto ACSLMHostname, escriba el nombre de host del servidor ACS. Para los dispositivos múltiples, seleccione también el nombre
11. En el manejo de unidad ocupada lista, seleccione la acción de Data Protector debe tomar si la unidad está ocupada
12. Especifique la Tapas para la biblioteca y haga clic Añadir. Hacer clic Siguiente.
14. Haga clic Terminar para salir del asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el
conducir displays asistente de configuración.
StorageTek ACS
4. Si el dispositivo MultiPath opción no está seleccionada, seleccione themedia cliente agente que accederá a la
robótica StorageTek.
Para los dispositivos múltiples, seleccione también themedia cliente agente que accederá a la robótica StorageTek y haga clic Añadir añadir
la ruta a la lista de rutas configuradas.
7. En el cuadro de texto Índice Drive, especifique el StorageTek índice unidad que obtuvo durante el
instalación de aMedia agente. Índice de unidad es una combinación de cuatro números separados por una coma. Hacer clic Siguiente.
9. Haga clic Avanzado para establecer las opciones avanzadas de la unidad, tales como Concurrencia. Hacer clic DE ACUERDO. Hacer clic
Siguiente.
10. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente
El uso de dispositivos de copia de seguridad se aplica a tareas tales como la exploración de un dispositivo para identificar themedia en el dispositivo, el bloqueo de un dispositivo
especificando un nombre de bloqueo virtual, la realización de una expulsión prevista de medios de comunicación, automático o limpieza manual de las unidades sucios, cambiar el
nombre de un dispositivo de copia de seguridad y responder a las solicitud de cantidad para confirmar que el neededmedium está en un dispositivo.
Data Protector también proporciona un conjunto de opciones avanzadas para dispositivos andmedia, disponibles según el tipo de dispositivo, que
son beneficiosos para su andmediamanagement dispositivo.
Además, se pueden utilizar varios tipos de unidades en la misma biblioteca, pero hay que ser conscientes de themedia características utilizadas.
Cuando un dispositivo es por alguna razón no funciona, puede desactivarlo para la copia de seguridad automática y utilizar otro dispositivo
disponible en la lista de dispositivos. En caso de que no desee utilizar un dispositivo más, puede eliminarlo de la configuración de Data
Protector.
Data Protector ofrece un conjunto de opciones avanzadas para dispositivos andmedia. La disponibilidad de estas opciones depende del tipo de
dispositivo. Por ejemplo, hay más opciones disponibles para la configuración de una biblioteca que la de un dispositivo autónomo.
Puede configurar estas opciones al configurar un nuevo dispositivo o cuando se cambian las propiedades del dispositivo. Estas opciones se aplican para el respectivo
dispositivo en general. También puede sintonizar un subconjunto de las opciones que aparecen para satisfacer una especificación de copia de seguridad específico.
Estas opciones tienen prioridad sobre las opciones de configuración para el dispositivo en general. Puede acceder themwhile configurar o cambiar la especificación de
copia de seguridad. Para obtener información detallada sobre las opciones avanzadas, consulte la ayuda HPE Data Protector.
concurrencia
opciones
l comprobación CRC
l Volver a analizar
de montaje
l Retardo (minutos)
l Guión
Se pueden utilizar varios tipos de unidades de tecnología similar como DLT 4000/7000/8000 (lo mismo ocurre dentro de la familia DDS) en la misma
biblioteca. Esto puede conducir a problemas si desea utilizar themedia en cualquier unidad, pero no garantizan un formato común en todos los medios.
Por ejemplo, un DLT-4000 en el momento de la restauración no puede leer una cinta que fue escrito con un DLT-8000 (la más alta densidad).
Comprimida y no compressedmedia tampoco se pueden utilizar indistintamente.
Puede evitar este tipo de problemas mediante el establecimiento misma densidad o la creación de diferente grupo de medios para cada tipo de unidad.
Este método utiliza un formato común de todos los dispositivos que permite utilizar todos los medios indistintamente en cualquier unidad. Para los dispositivos
utilizados sistemas onWindows, es necesario consultar la documentación de la unidad en la forma de aplicar una densidad de escritura específica. En los
sistemas UNIX, puede ajustar la densidad de unidades al crear el nombre de archivo del dispositivo o mediante la selección de los nombres de archivos de
dispositivos relacionados y su uso en las definiciones de dispositivos. La densidad se debe establecer en el mismo valor. Por ejemplo, en caso de DLT 4000 y
DLT
7000, se fijará la densidad DLT 4000. También tiene que asegurarse de que el ajuste de tamaño de bloque de los dispositivos utilizados es el mismo. Youmust utilizar este
ajuste en la definición de dispositivo en el momento themedia conseguir formateada. Cuando todos los medios de comunicación tienen la misma configuración de la densidad,
también se puede utilizar la piscina libre si lo deseas. Durante la restauración, cualquier unidad se puede utilizar con cualquier medio de comunicación.
Este método separa claramente themedia utilizado por un grupo de unidades de themedia utilizado por otro grupo de unidades, lo que le permite
optimizar mejor el uso andmedia unidad. Puede configurar los grupos de medios separados para los diferentes grupos de unidades. Esto le permite
utilizar diferentes ajustes de densidad para diferentes tipos de unidades. Por ejemplo, crear un DLT-4k-piscina y una piscina-8k-DLT. Youmust estas
configuración en la definición de dispositivo en el momento themedia conseguir formateada. Por ejemplo, themedia en la piscina para el
DLT-8000-alta densidad deben ser formateadas con una DLT-8000 en la posición más alta densidad.
No se puede utilizar una piscina libre "a través de" esas piscinas. Esto no sería identificar los medios del "otro" de la piscina para los dispositivos
correctamente, serían vistos como foreignmedia. El concepto libre de la piscina sólo se puede utilizar
con una piscina ( como el DLT-8k-piscina) para cada tipo de unidad, en el caso del tipo samemedia (DLT) se escribe de una manera incompatible. Durante la restauración youmust
tenga en cuenta que los medios de comunicación a partir de un determinado piscina sólo se puede utilizar con dispositivos relacionados.
Escaneo comprueba el formato de medio insertado en una unidad, muestra el contenido del repositorio del dispositivo y
actualizaciones de esta información en el BID.
l En un dispositivo de biblioteca con el apoyo de código de barras, que scanmedia utilizando códigos de barras.
l En un dispositivo de biblioteca de archivos, se actualiza la información en el BID sobre los depósitos de archivos.
l Con las bibliotecas ADIC / GRAU DAS o STK ACS, Data Protector consulta un / GRAU DAS o un ADIC
STK ACSLMServer y luego sincroniza la información en el BID con información devuelta desde el servidor.
Escanear un dispositivo cada vez que desee actualizar la información acerca de Data Protector themedia en el dispositivo. Youmust
analizar el dispositivo si cambia la ubicación de themediamanually. Cambio de la ubicación (ranura, unidad) crea manualmente
inconsistencias con la información en el BID porque Data Protector no es consciente del cambio themanual. Scanning sincroniza
theMMDB con themedia que realmente están presentes en los lugares seleccionados (por ejemplo, ranuras en una biblioteca).
Asegúrese de que todos los medios de comunicación en su celular tienen etiquetas de códigos de barras únicos. Si se detecta un código de barras existente durante una exploración,
Realizar funciones de escaneo en un dispositivo de biblioteca de archivos, si havemoved uno de los depósitos de archivo a otra ubicación.
limitaciones
Volsers no scanmay completan con éxito si la biblioteca ADIC / GRAU está configurado Withmore de 3970 volsers en un repositorio. Una solución
para este problema es configuremultiple bibliotecas lógicas ADIC / GRAU el fin de separar las ranuras de la gran repositorio en varios repositorios
más pequeños. Con las bibliotecas ADIC / GRAU DAS y STK ACS, cuando varias bibliotecas lógicas están configuradas para la misma biblioteca
física, no se recomienda para consultar el DAS o STK ACSLMServer. Añadir volsers manualmente. Con las bibliotecas ADIC / GRAU DAS, sin
embargo, cuando las bibliotecas lógicas no se configuran utilizando Data Protector, pero el uso de las utilidades de ADIC / GRAU DAS, la
operación de consulta de Data Protector puede ser utilizado con seguridad en este tipo de bibliotecas.
Limpieza de la unidad
Data Protector ofrece varios métodos para la limpieza de las unidades sucias:
Algunas bibliotecas de cintas tienen una funcionalidad para la limpieza de las unidades de forma automática cuando se solicita una unidad de limpieza del
cabezal. Cuando la biblioteca detecta una unidad sucia, carga automáticamente una cinta de limpieza, y Data Protector no es notificado de esta acción.
Esto interrumpe cualquier sesión activa, haciendo que falle. No se recomienda este procedimiento específico de limpieza de hardware gestionados, ya
que no es compatible con Data Protector. Utilizar la unidad automática cleaningmanaged por Data Protector en su lugar.
Data Protector ofrece una limpieza automática para la mayoría de los dispositivos que utilizan cintas de limpieza. Para los dispositivos SCSI andmagazine
bibliotecas, puede definir qué ranuras contienen cintas de limpieza. Una unidad sucia envía la solicitud de limpieza, y Data Protector utiliza la cinta de
limpieza para limpiar la unidad. Este método evita las sesiones debido a las unidades sucias falló, siempre que suitablemedia están disponibles para la
copia de seguridad. limpieza de la unidad automática es compatible con las bibliotecas con el apoyo de códigos de barras, así como para las bibliotecas
l La limpieza manual
Si la limpieza automática de unidades no está configurado, es necesario limpiar el drivemanually sucio. Si Data Protector detecta una unidad
sucia, una petición limpieza aparece en la ventana sessionmonitor. A continuación, tiene inserte tomanually una cinta de limpieza en la unidad.
Un cartucho de cinta especial de limpieza con cinta ligeramente abrasiva se utiliza para limpiar el cabezal. Una vez cargada, la unidad reconoce este
limitaciones
l Data Protector no es compatible con el comando SCSI único proveedor de diagnóstico para la realización de la unidad
limpieza con la limpieza de cintas almacenadas en una de las ranuras de almacenamiento en cinta de limpieza especial. Estas ranuras especiales de
almacenamiento en cinta de limpieza no son accesibles mediante los comandos SCSI normales, y por lo tanto no se pueden utilizar con accionamiento automático
cleaningmanaged por Data Protector. Configurar la ranura estándar (s) para almacenar la limpieza de la cinta (s).
l Detección y uso de cintas de la limpieza depende del sistema de platformwhere aMedia agente es
corriendo. Para más información, consulte la Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias.
l unidad de limpieza automática para las bibliotecas lógicas con una cinta de limpieza compartido no es compatible. Cada
l En las bibliotecas sin el apoyo de código de barras, una ranura de limpieza de la cinta se ha configurado en el protector de Datos
definición de dispositivo y contiene un cartucho de limpieza de la cinta. La ranura de limpieza de la cinta debe estar configurado junto con las otras ranuras de
la biblioteca.
l En las bibliotecas con el apoyo de código de barras, el apoyo de código de barras debe estar activada para permitir que la unidad automática
limpieza. cintas de limpieza tienen una etiqueta de código de barras con CLN como su prefijo, que permite Data Protector para reconocer los códigos de barras
Cuando Data Protector recibe la notificación de que la unidad necesita limpieza, carga automáticamente la cinta de limpieza, se limpia la unidad
y luego se reanuda la sesión. Todas las actividades de limpieza se registran en el
cleaning.log archivo que reside en el directorio de archivos de registro del servidor de Data Protector.
Data Protector le permite realizar una expulsión prevista de los medios de comunicación utilizando la funcionalidad de informes junto con un guión.
Un programa o script deben crearse en el Administrador de la célula para llevar a cabo la expulsión, y cualquier intérpretes aplicables también deben estar
Puede configurar y programar un grupo de informes de manera que se crea un informe y lo envía como una entrada a un guión. Tal grupo informe
debe incluir un informe que enumera solamente themedia que desea expulsar (que podría, por ejemplo, utilizar la lista de Media Report). Cuando se
inicia el grupo de informes (como resultado de un horario o una notificación tales como el final de la notificación de sesión), Data Protector inicia la
secuencia de comandos con el resultado del informe como entrada. El script analiza el informe y realiza la expulsión de la specifiedmedia utilizando el
Protector de Datos omnimm comando CLI.
Se le notifica en el registro de eventos Visor, por defecto, si es necesario removemedia ranuras frommail de modo que la operación de expulsión puede continuar
(si, por ejemplo, hay aremoremedia para ser expulsado de allí son las ranuras de correo vacías en una biblioteca). Si los medios de comunicación no se quitan de
themail ranuras después de un tiempo predeterminado y todavía hay medios para ser expulsados, el omnimm comando interrumpe la operación. Puede cambiar el
dispositivo de bloqueo
Puede configurar los mismos tiempos devicemany físicos con diferentes características simplemente configurando el dispositivo con diferentes nombres de
dispositivos. Por lo tanto, un dispositivo físico se puede configurar en varios dispositivos de copia de seguridad de datos protector y se puede utilizar para
varias sesiones de copia de seguridad. El bloqueo interno de dispositivos lógicos evita que dos sesiones de datos Protector de acceder al mismo dispositivo
físico al mismo tiempo. Por ejemplo, si una sesión de copia de seguridad está utilizando un dispositivo en particular, el resto de copia de seguridad /
restaurar las sesiones deben esperar a que este dispositivo a ser libres antes de comenzar a utilizarlo. Cuando un
copia de seguridad o restaurar comienza la sesión, el Protector de datos bloquea el dispositivo, la unidad, y la ranura utilizada para esa sesión.
las sesiones de medio performingmedia operaciones, como inicializar, escanear, verificar, copiar, o de importación también dispositivos de bloqueo. Durante ese
tiempo, hay otras operaciones pueden bloquear y utilizar el dispositivo. Si Amedia sesión no puede obtener un bloqueo, la operación falla, y hay que intentar la
operación en un momento posterior. Cuando una copia de seguridad o restaurar problemas de sesión petición cantidad, el bloqueo se libera, lo que permite
realizar operaciones de sólo mediamanagement. El dispositivo todavía será reservado para que ninguna otra copia de seguridad o restaurar la sesión puede
utilizar el dispositivo. Además, otras operaciones mediamanagement no están permitidos en la misma unidad durante la primera operación de medios de
comunicación. Cuando themount petición se confirma, la copia de seguridad o restaurar cerraduras de sesión del dispositivo de nuevo y continúa con la sesión.
Dado que el bloqueo interno funciona en dispositivos lógicos en vez de en los dispositivos físicos, una colisión puede ocurrir si se especifica un
nombre de dispositivo de copia de seguridad en una especificación y otro nombre de dispositivo para el mismo dispositivo físico en otra especificación
de copia de seguridad. Dependiendo de la programación de copia de seguridad, Data Protector puede intentar utilizar el mismo dispositivo físico en
varias sesiones de copia de seguridad al mismo tiempo, lo que puede causar la colisión. Esto también puede ocurrir cuando dos nombres de
dispositivos se utilizan en otras operaciones, como la copia de seguridad y restauración, copia de seguridad y escanear, y así sucesivamente. Para
evitar una colisión cuando Data Protector podría tratar de usar el mismo dispositivo físico en varias sesiones de copia de seguridad al mismo tiempo,
especificar un nombre de bloqueo virtual en las configuraciones de los dispositivos. Data Protector continuación, utiliza este nombre de bloqueo para
comprobar si el dispositivo está disponible, evitando así las colisiones.
Nota: La información acerca de un dispositivo físico en el informe Flow Device se toma del dispositivo actualmente configurado y puede que no
sea la misma que en el momento cuando se utilizó en realidad el dispositivo (por ejemplo, el nombre lógico del dispositivo se ha cambiado
recientemente, pero algunas sesiones en la base de datos interna todavía contienen el antiguo nombre del dispositivo).
El informe Flujo de dispositivos siempre muestra la información actual - la representación física actual con el
actual nombre de dispositivo lógico.
Si deshabilita un dispositivo de copia de seguridad, todas las copias de seguridad posteriores se saltan el dispositivo. El siguiente dispositivo disponible se define en la lista de
dispositivos para la especificación de copia de seguridad se utiliza en lugar, siempre que el equilibrio de carga ha sido seleccionado. Todos los dispositivos que utilizan el
mismo nombre de bloqueo como el dispositivo deshabilitado también se desactivan. Esto le permite evitar las copias de seguridad que no porque un dispositivo está dañado o
Pasos
2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados se muestra en los resultados
Zona.
El dispositivo está desactivado. Para activar el dispositivo de copia de seguridad, desactive la desactivar dispositivo opción.
Puede configurar Data Protector para desactivar automáticamente dispositivos en los que se ha producido un cierto número de errores
Para activar el dispositivo de copia de seguridad después de que se fija, haga clic en el dispositivo y haga clic Habilitar dispositivo.
Al cambiar el nombre de un dispositivo de copia de seguridad, el dispositivo ya no se utiliza bajo su antiguo nombre para la copia de seguridad o restauración.
Asegúrese de que se quita el nombre antiguo de la dispositivo de todas las especificaciones de copia de seguridad que utilizan el dispositivo. De lo contrario,
Data Protector trata de una copia de seguridad o restaurar desde un dispositivo que no existe, y falla la sesión.
Pasos
2. En el panel de alcance, haga clic Dispositivos. La lista de los dispositivos configurados se muestra en los resultados
Zona.
4. En la página de propiedades THEGENERAL, modificar el nombre en el cuadro de texto Nombre del dispositivo.
Cuando se quita un dispositivo de copia de seguridad de la configuración de Data Protector, el dispositivo ya no se utiliza para la copia de seguridad o restauración.
Asegúrese de que se quita el nombre antiguo de la dispositivo de todas las especificaciones de copia de seguridad que utilizan el dispositivo. De lo contrario,
Data Protector trata de una copia de seguridad o restaurar desde un dispositivo que no existe, y falla la sesión.
Pasos
2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados aparece en el área de resultados.
3. Haga clic en el dispositivo que desea eliminar y haga clic Borrar. Confirmar la acción. El dispositivo se elimina de la
Propina: Si no está utilizando un dispositivo de copia de seguridad con cierta Data Protector más, youmay querer quitar themedia
componente de software Agente del sistema. Esto se puede hacer utilizando el contexto del cliente.
Usted responde a la cantidad solicitud para confirmar que el neededmedium está en un dispositivo. Usted tiene que ser consciente de cómo se seleccionan los
Requisitos previos
Usted tiene que ser añadido en el grupo de usuarios derechos de administrador o usuario grantedMonitor.
Pasos
2. Insertar el neededmedium en el dispositivo. Si usted tiene un dispositivo de biblioteca, no es necesario el uso de la ranura solicitada por
petición de montaje.
3. En el área de resultados, haga doble clic en la sesión con themount estado de la solicitud para ver detalles sobre la sesión.
5. En el Comportamiento menú, seleccione Confirmar la solicitud de montaje o haga clic en el dispositivo con themount
¿Qué es SAN?
Storage Area Network (SAN), una red dedicada al almacenamiento de datos, se basa en la tecnología de canal de fibra de alta velocidad. SAN proporciona
la descarga operaciones de almacenamiento de los servidores de aplicaciones a una red separada. Data Protector soporta esta tecnología por los
anfitriones enablingmultiple para compartir dispositivos de almacenamiento conectados a través de un SAN, que permite-sistema múltiple conectividad
tomultiple-dispositivo. Esto se hace mediante la definición de los mismos tiempos devicemultiple físicas, por ejemplo, una vez en cada sistema que necesita
el acceso al dispositivo.
Al utilizar Data Protector en el entorno SAN, usted tiene que considerar lo siguiente:
l Cada sistema puede tener su (pseudo) del dispositivo local, aunque los dispositivos están típicamente compartidos entre
varios sistemas. Esto se aplica a las unidades individuales, así como la robótica en las bibliotecas.
l Tienes que tener cuidado para evitar que varios sistemas fromwriting al mismo dispositivo al mismo tiempo.
El acceso a los dispositivos necesita ser sincronizado entre todos los sistemas. Esto se hace usando
lockingmechanisms.
l La tecnología SAN proporciona una excelente manera tomanage robot de la biblioteca frommultiple sistemas. Esta
crea la posibilidad tomanage la robótica directamente, siempre y cuando las solicitudes enviadas a la robótica se sincronizan entre todos
los sistemas implicados.
FC-AL y el labio
El uso de dispositivos de cinta en fibra de arbitraje del canal Loops (FC-AL) puede causar ciertas anomalías que podrían abortar una sesión de copia de
seguridad. El problema aparece debido a que el FC-AL lleva a cabo un protocolo de inicialización de bucle (LIP) cada vez que se conecta un nuevo enlace
FC / desconectado, y cada vez que se reinicia un sistema conectado a la FC-AL. Esta re-inicialización del FC-AL provoca que las copias de seguridad se
Cuando se produce un labio en el FC-AL Loop, cualquier utilidad con una activa I / Oprocess consigue un I / Oerror. Para utilidades de copia de seguridad de
intentar utilizar una cinta compartida, un I / Oerror causas de fallo de la sesión de copia de seguridad actual:
recomienda lo siguiente:
l No añadir nuevos dispositivos o eliminar dispositivos de la arbitrado-Loop mientras que las sesiones de copia de seguridad son
corriendo.
l No toque los componentes FC, mientras que las sesiones de copia de seguridad se están ejecutando. La carga estática puede
causar un labio.
l No utilice descubrimiento onWindows o ioscan el sistema HP-UX, ya que estos también pueden causar un labio.
Si Data Protector es la única aplicación que utiliza una unidad, pero tiene que ser utilizado en varios sistemas esa misma unidad, se puede
utilizar el dispositivo de lockingmechanism.
Si Data Protector es la única aplicación que utiliza un control robótico de varios sistemas, Data Protector maneja esto internamente asumiendo el
control de la biblioteca se encuentra en la misma celda que todos los sistemas que necesitan para su control. En tal caso, toda la sincronización
de acceso al dispositivo está gestionado por el control interno Data Protector.
Si varios sistemas están utilizando Data Protector para acceder al mismo dispositivo físico, el mecanismo de bloqueo aparato debe ser
utilizado.
Si Data Protector y al menos otra aplicación desea utilizar el mismo dispositivo de varios sistemas, la misma (genérico) lockingmechanism
aparato debe ser utilizado por todas las aplicaciones. Este mecanismo tiene que trabajar en varias aplicaciones. Este modo no es compatible
actualmente por Data Protector. En caso de que esto es necesario, las normas de funcionamiento deben garantizar el acceso exclusivo a todos
los dispositivos desde una sola aplicación a la vez.
Al configurar Data Protector con un dispositivo o silo bibliotecas biblioteca SCSI (ADIC / Grau y StorageTek) hay dos maneras para
que los sistemas cliente para acceder a la biblioteca robótica:
Con acceso a la biblioteca indirecta, un solo sistema (sistema de control de la robótica por defecto), envía comandos de control robótico que
se inician fromData protector. Cualquier otro sistema que solicita una función robótica reenvía la solicitud al sistema de control de robótica,
que luego envía el comando real a la robótica. Esto se realiza de forma transparente dentro de Data Protector para todas las solicitudes
fromData protector.
Con acceso directo biblioteca, cada sistema envía comandos de control directamente a los robot de la biblioteca. Por lo tanto, cada sistema
no depende de ningún otro sistema con el fin de funcionar. Con los sistemas de acceso andmultiple biblioteca directos enviar comandos a la
En Data Protector cada definición de biblioteca se asocia con una serie controlar los robot de la biblioteca (por defecto). Si otro host solicita
amedium a BeMoved, Data Protector primero acceder al sistema especificado en la definición de la biblioteca para realizar themediamove. Si el
sistema no está disponible, un acceso directo desde el equipo local a los robot de la biblioteca se puede utilizar, si el libtab archivo se establece.
Todo esto se hace de forma transparente dentro de Data Protector.
Si el acceso directo biblioteca está habilitada para dispositivos múltiples, caminos locales (caminos en el cliente de destino) se utilizan para el control de la
biblioteca en primer lugar, sin importar el orden configurado. los libtab archivo se ignora withmultipath dispositivos.
Un entorno SAN puede variar de un cliente que utiliza una biblioteca a varios clientes utilizando varias bibliotecas. Los clientes pueden tener
diferentes sistemas operativos. Los objetivos de la configuración del entorno SAN desde una perspectiva de Data Protector son:
l En cada host que se va a compartir los robot de la biblioteca, crear una definición mecánica de la biblioteca para cada huésped. Si
sólo hay un host que está controlando la robótica, la definición de biblioteca se crea sólo para el host de control de robótica por
defecto.
l En cada host que se va a participar en el intercambio de las mismas unidades (cinta) de la biblioteca:
l Utilice un nombre de bloqueo si el dispositivo (físico) será utilizada por otro host, así (dispositivo compartido).
l Opcionalmente, seleccione el acceso directo si desea utilizar esta funcionalidad. Si lo usa, asegúrese de que la
libtab archivo está configurado en ese host.
consideraciones
l Microsoft Cluster Server: Asegúrese de que la ruta de hardware de la unidad es la misma en ambos nodos del clúster:
Una vez configurado el dispositivo, realice una conmutación por error para comprobar que funciona.
Métodos de configuración
Hay tres configurationmethods que dependen de las plataformas que participan en la configuración de SAN:
Puede utilizar la funcionalidad de configuración automática de Data Protector para configurar automáticamente los dispositivos y las bibliotecas onmultiple
anfitriones en un entorno SAN. La configuración automática se proporciona en los siguientes sistemas operativos:
l ventanas
l HP-UX
l Solaris
l Linux
l AIX
limitaciones
Autoconfiguración no se puede utilizar para configurar los siguientes dispositivos en un entorno SAN:
l bibliotecas mixedmedia
l dispositivos NDMP
Data Protector descubre los dispositivos de copia de seguridad conectados a su medio ambiente. Para los dispositivos de biblioteca, Data Protector determina
el número de ranuras, themedia tipo y las unidades que pertenecen a la biblioteca. Data Protector continuación, configura el dispositivo mediante la creación
de un nombre lógico, un nombre de bloqueo, themedia tipo, y el archivo de dispositivo o la dirección SCSI del dispositivo, así como la unidad y ranuras.
Nota: Cuando se introduce un nuevo huésped en un entorno SAN, las bibliotecas y los dispositivos configurados no se
actualizarán automáticamente.
l Para utilizar una biblioteca existente en un nuevo host, eliminar esta biblioteca y configurar automáticamente una nueva biblioteca con
l Para agregar dispositivos a una biblioteca existente, elimine la biblioteca y luego configurar automáticamente una biblioteca
con el mismo nombre y nuevas unidades en un nuevo huésped, o añadir manualmente las unidades de la biblioteca.
Puede configurar los dispositivos y las bibliotecas en un entorno SAN utilizando el sanconf mando. los
sanconf comando es una utilidad que proporciona una configuración más sencilla de las bibliotecas en entornos SAN en las células del protector de
datos individuales, así como entornos inMoM con CentralizedMediaManagement base de datos (CMMDB). Se puede configurar automáticamente
una biblioteca dentro de un entorno SAN mediante la recopilación de información sobre los clientes unidades frommultiple y configurar en una sola
biblioteca. ambientes InMoM, sanconf También puede configurar cualquier biblioteca en cualquier celda de datos que utiliza el protector CMMDB,
siempre que la célula en la cual sanconf se ejecuta utiliza CMMDB también. sanconf está disponible en los siguientes sistemas operativos:
l ventanas
l HP-UX
l Solaris
sanconf puede detectar y configurar los dispositivos compatibles que están conectados a los clientes que se ejecutan en los siguientes sistemas
operativos:
l ventanas
l HP-UX
l Solaris
l Linux
l AIX
l Digitalizar la especificada protector de datos, la recopilación de la información sobre las direcciones SCSI de unidades y
l Configurar o modificar la configuración de una biblioteca o unidad de clientes dados utilizando la información recopilada
dispositivo de bloqueo
los sanconf comando crea automáticamente nombres de bloqueo para las unidades que está configurando. Un nombre de bloqueo consiste en la cadena de
identificación del vendedor unidad, la cadena de identificación del producto y el número de serie del producto. Por ejemplo, el nombre de bloqueo de la
unidad 8000 HPE DLT con el ID de proveedor "HP", ID del producto "DLT8000", y el número de serie "A1B2C3D4E5" será HP: DLT8000: A1B2C3D4E5.
nombres de bloqueo también puede ser addedmanually. nombres de bloqueo son únicos para cada dispositivo lógico. Youmust no cambiar los nombres de
bloqueo que fueron creados por el sanconf mando. Todas las demás unidades lógicas que son createdmanually y representan unidades físicas que se han
limitaciones
l Para obtener una lista completa de las bibliotecas que son compatibles con sanconf , ver más matrices de soporte en
http://support.openview.hp.com/selfsolve/manuals .
l Mezclar los tipos de unidades; por ejemplo, combinaciones de DLT, 9840, y LTOdrives.
l Configuración de clientes que actualmente no están disponibles. La configuración de este tipo de clientes sólo es posible
cuando la configuración de la biblioteca se realiza mediante un archivo de configuración que incluye información obtenida
mediante el escaneo de los clientes.
Recomendación
Configurar un único controlador para un dispositivo específico en un sistema. Para obtener información sobre cómo utilizar el sanconf comando,
consulte la sanconf página hombre o la HPE datos del comando protector Línea de referencia de interfaz.
Al configurar los dispositivos compartidos conectados a los sistemas UNIX en un entorno SAN de forma manual, usted tiene que:
l Opcionalmente seleccione el acceso directo si desea utilizar esta funcionalidad. Si lo hace, usted tiene que asegurarse
que el libtab archivo en ese host está configurado correctamente.
fases
1. configurar manualmente los dispositivos
Data Protector backup en disco guarda los datos en los discos en lugar de cinta. Data Protector escribe a los directorios que residen en uno o varios discos. Los
datos se escriben en archivos que residen en directorios en el disco. copia de seguridad de disco es más rápido que la copia de seguridad en cinta, ya que hay
procesos nomechanical para llevar a cabo antes de la copia de seguridad puede bemade, tales como la carga de la cinta, por ejemplo. Además, el
los datos críticos de negocio de procesamiento de muchas aplicaciones necesitan tener cada transacción una copia de seguridad tan pronto como se hace.
backupmeans ese disco se puede escribir en el disco de forma continua a lo largo de la jornada de trabajo basadas en el disco.
Conceptualmente, un dispositivo de copia de seguridad basada en disco es similar a una unidad de cinta o una pila de cintas. El dispositivo tiene uno o muchos directorios que son el
equivalente de un repositorio en una unidad de cinta. Cuando se está realizando una copia de seguridad, un dispositivo de copia de seguridad basada en disco escribe datos a
presentar depósitos como si estuvieran escribiendo archivos a una cinta. Dado que los dispositivos de copia de seguridad basadas en disco escribir datos en archivos que residen en el
dispositivos de copia de seguridad basadas en disco se configuran utilizando el protector de la interfaz gráfica de usuario de datos. Utilizan toda la mediamanagement Data
Un dispositivo de copia de seguridad en disco (B2D) es un dispositivo que realiza una copia de seguridad de datos en el almacenamiento en disco físico. El
dispositivo B2D soporta configuraciones multi-host. Esto significa que un solo almacenamiento físico se puede acceder throughmultiple hosts llamadas puertas de
enlace. Cada puerta de entrada representa un cliente de Data Protector con el componente Media Agent instalado. El almacenamiento físico también puede
dividirse en tiendas individuales que representan secciones de almacenamiento específicas (esto es similar a la partición de un disco duro). Cada tienda individual
en el almacenamiento físico se puede acceder por sólo un dispositivo B2D. Sin embargo, varios dispositivos de B2D pueden acceder a diferentes tiendas en el
Mientras que es similar a otros dispositivos basados en bibliotecas, los dispositivos B2D comportan de manera diferente como puertas de enlace permiten más flexibilidad. A
diferencia de las unidades de biblioteca, cada puerta de enlace representa un host en Agentes whichmultipleMedia se puede iniciar de forma simultánea, ya sea en sesiones
individuales o múltiples.
El número de agentes de los medios de comunicación que se puede iniciar en una puerta de enlace específica se define por:
l límites de puerta de enlace. Cada puerta de enlace B2D se limita a amaximum número de corrientes paralelas.
l los límites de conexión en la tienda. Este límite se especifica en theGUI al configurar un dispositivo B2D. Si
el valor se deja sin control, Data Protector utiliza themaximum disponible.
l Las limitaciones en la conexión física de la unidad de almacenamiento físico. Este valor se obtiene de la
tienda fisica.
l Localización de objetos
B2D dispositivos utilizan un formato de datos especial para el acceso de lectura / escritura rápida, lo que es incompatible con el formato tradicional cinta de Data
Acerca de deduplicación
La deduplicación de datos es una tecnología de compresión de datos que reduce el tamaño de los datos copiados al no realizar copias de
seguridad de datos duplicados. El proceso de eliminación de datos duplicados se divide el flujo de datos trozos intomanageable (o bloques)
de datos. El contenido de estos fragmentos de datos se comparan entonces entre sí. Si se encuentran trozos idénticos, son reemplazados
por un puntero a un bloque único. En otras palabras, si se encuentran 20 trozos idénticos, se retiene sólo un trozo único (y una copia de
seguridad) y la otra 19 se sustituyen por punteros. Los datos de copia de seguridad se escriben en un dispositivo de destino basado en
disco se llama una tienda de deduplicación. Cuando se realiza una operación de restauración, el trozo único se duplica y se inserta en la
posición correcta como se identifica por el puntero. Con el tipo de deduplicación de las operaciones de restauración,
Normalmente, se utiliza la deduplicación de datos al realizar copias de una alarma e-mail systemwhichmay contener 100 instancias del mismo archivo
adjunto gráfico 1 MB. Si el sistema está respaldado utilizando una técnica de copia de seguridad convencional, todos los 100 casos de la fijación están
respaldados. Esto requiere aproximadamente 100 MB de espacio de almacenamiento. Sin embargo, con duplicación de datos, sólo una instancia de la
fijación se almacena. Todos los otros casos se hace referencia a la copia almacenada único. En este ejemplo, la proporción de la deduplicación es de
aproximadamente 100 a 1. Aunque en este ejemplo se conoce como la deduplicación a nivel de archivos, sirve para demostrar los beneficios del uso de
Ventajas de la deduplicación
En general, la deduplicación de datos aumenta la velocidad del servicio de copia de seguridad en su conjunto y reduce los costos generales de almacenamiento. La
deduplicación de datos reduce significativamente la cantidad de espacio de almacenamiento en disco necesario. Debido a que la deduplicación de datos es un sistema
basado en disco, restaurar los niveles de servicio son significativamente más altos y la cinta (u otros medios) errores de manipulación se reducen.
tecnologías de deduplicación
Hay varias tecnologías de deduplicación disponibles en themarketplace. Por lo general se agrupan en las soluciones basadas en software
basado en hardware y. Estas soluciones pueden ser más sub-agrupados, por ejemplo, en el nivel de archivos (-instancia única) o
la duplicación de software de Data Protector StoreOnce ofrece una solución de deduplicación a nivel de bloque basado en software.
l Deduplicación de copia de seguridad de los dispositivos basados en disco solamente. No se puede utilizar con RemovableMedia como
l Debido a Data Protector utiliza un enfoque de software-sólo para la deduplicación (es decir, cuando se usa
StoreOnce deduplicación de software), no se requiere ningún hardware específico aparte de los discos duros estándar para almacenar los datos de copia de
seguridad.
l deduplicación StoreOnce de software utiliza tecnología CHUNKING basado en hash para dividir el flujo de datos
en trozos considerables de datos.
l En el proceso de eliminación de datos duplicados, se eliminan los datos por duplicado, dejando sólo una copia de los datos a ser
almacenado, junto con enlaces de referencia a la copia única. La deduplicación es capaz de reducir la capacidad de almacenamiento necesaria, ya
l Especificación de una copia de seguridad en disco dispositivo de destino en la especificación de copia de seguridad, cuenta con Data Protector
los dispositivos del sistema de copia de seguridad HPE StoreOnce son de disco a disco (D2D dispositivos) de copia de seguridad que apoyan la deduplicación.
configuración de deduplicación
l deduplicación lado de la fuente (1) -Los datos se deduplican en la fuente (el sistema de copia de seguridad).
l Del lado del servidor deduplicación (2) -Los datos se deduplican en themedia sistema Agent (la pasarela).
l -Lado Target deduplicación (3) -Los datos se deduplican del dispositivo de destino del sistema de copia de seguridad StoreOnce (
configuraciones de deduplicación
La deduplicación en el origen
Con deduplicación en el origen (1), aMedia agente se instala junto con el agente de disco en el cliente que está respaldado por lo que el cliente se
convierte en una pasarela (gateway un lado de la fuente). La deduplicación se lleva a cabo por themedia Agent en el propio cliente de modo que sólo los
datos deduplicado se envía al dispositivo de destino, reduciendo así el tráfico global de red. El número de flujos simultáneos está limitado por la
configuración de equilibrio de carga. Una vez aMedia agente termina la copia de seguridad de los objetos locales, un nuevo Agente de Medios se inicia
en el próximo sistema cliente. Tenga en cuenta que la copia de seguridad de deduplicación apoyo systemmust.
Con la deduplicación del lado del servidor, la deduplicación se lleva a cabo en un cliente separateMedia agente (una puerta de enlace) por themedia
agente. Esto reduce la carga en el sistema de copia de seguridad y en el dispositivo de destino, pero no reduce la cantidad de tráfico de red entre el
Agente andMedia Agente de disco. Tenga en cuenta que themedia cliente Agente debe ser compatible con deduplicación. La deduplicación en el
servidor le permite deduplicar datos de clientes en los que no se admite localmente deduplicación.
deduplicación en el Target
El proceso de eliminación de datos duplicados tiene lugar en el dispositivo de destino. Que recibe datos a guardar fromMedia los agentes instalados en
clientes (gateways). La deduplicación en el destino no reducir la cantidad de betweenMedia Agente de tráfico de la red y el sistema de eliminación de
datos duplicados.
Un dispositivo de biblioteca de archivos es un dispositivo que reside en un directorio en una unidad de disco duro interna o externa definida por usted. Un dispositivo de
biblioteca de archivo consta de un conjunto de directorios. Cuando se hace una copia de seguridad de los archivos de dispositivo se crean automáticamente en estos
directorios. Los archivos contenidos en los directorios de la biblioteca de archivos se llaman los depósitos de archivos.
Tiene capacidad nomaximum para el dispositivo de biblioteca de archivos que se establece por Data Protector. El único límite en el tamaño del dispositivo
es determinado por themaximum tamaño del archivo systemwhere el directorio se encuentra. Por ejemplo, themaximum tamaño del dispositivo de biblioteca
de archivos que se ejecutan en Linux sería el tamaño máximo que puede guardar en el sistema de archivos.
Se especifica la capacidad de cada depósito de archivos en el dispositivo de biblioteca de archivos, cuando configure el dispositivo. Es posible volver a establecer las propiedades de
tamaño de los depósitos de archivos en cualquier momento durante el uso del dispositivo a través de las propiedades de la biblioteca de archivos.
El dispositivo de biblioteca de archivos puede estar ubicado en un disco duro local o externa, siempre y cuando Data Protector conoce su camino. Se especifica la ruta de
Si todo el dispositivo basado en disco que está utilizando se llena, tendrá que realizar una de las siguientes antes de continuar con las copias de seguridad
que tomake:
l Comience a mover datos en cinta, liberando el dispositivo de archivo o una o más ranuras de archivo.
depósitos de archivos son los archivos que contienen los datos de una copia de seguridad a un dispositivo de biblioteca de archivos.
Cuando la primera copia de seguridad se comenzó a usar el dispositivo de biblioteca de archivos, depósitos de archivos se crean automáticamente en el dispositivo Data
Protector. Data Protector crea un depósito de archivo para cada sessionmade copia de seguridad de datos utilizando el dispositivo. Si la cantidad de datos de la copia de
seguridad es mayor que el máximo predeterminado depósito de archivo tamaño del protector de datos crea más que un solo almacén de archivos para una sesión de copia de
seguridad.
El nombre de cada depósito de archivo es un identificador único que se genera automáticamente por el sistema. Data Protector también añade identificador Amedia al
depósito de archivo. Esto identifica el archivo como depósito de Amedia en themedia piscina. La biología Constitución y Función añadido identificador ayuda a
identificar una sesión de copia de seguridad particular, al realizar una restauración. El identificador puede ser visto cuando las propiedades de depósito de archivos
son vistos. Tenga en cuenta que si el depósito de archivo se ha reciclado, el depósito de archivo namemay desaparecer de theGUI aunque el icono del archivo de
El tamaño de los depósitos de archivos se define cuando se crea inicialmente el dispositivo de biblioteca de archivos. Durante este proceso se especifica todas las propiedades
de encolado para el dispositivo, incluyendo themaximum tamaño de los depósitos de archivos. Las propiedades de tamaño de los depósitos de archivos, aunque sólo una vez
introducida, se aplican globalmente a cada depósito de archivo. Si el tamaño de los datos a ser respaldada dentro de una sesión es mayor que el tamaño de depósito archivo
especificado originalmente, Data Protector crea automáticamente más depósitos de archivos hasta que el espacio en disco asignado para el dispositivo de biblioteca de
archivos se ha consumido.
El tamaño de depósito de archivo predeterminado es de 5 GB. Puede aumentar este valor (hasta 2 TB), sino una degradación de rendimiento es posible.
Data Protector crea automáticamente los depósitos de archivos hasta que haya ya lo sumo, espacio en disco disponible para el dispositivo. La cantidad de espacio
whichmust permanecer libre para el dispositivo de biblioteca de archivos está definido en las propiedades del dispositivo cuando el dispositivo inicialmente se está
creando.
Si el espacio total en disco disponible para el dispositivo de biblioteca de archivos desciende por debajo de un nivel especificado por el usuario, se emite una notificación.
El dispositivo de biblioteca de archivos puede incluir uno o varios directorios. Sólo un directorio puede encontrarse en un sistema de archivos.
En situaciones donde se encuentran los depósitos de archivos en una variedad de discos, no se recomienda para poner depósitos de archivos a partir de dos
dispositivos de biblioteca de archivos diferentes en un solo disco. Esto se debe al hecho de que si las propiedades son diferentes, puede causar un conflicto en
Data Protector (por ejemplo, si en un dispositivo de biblioteca de archivos se especifica el espacio de disco para el depósito de archivo de sólo 20 MB y en el
Las propiedades del dispositivo biblioteca de archivos se pueden ajustar durante la configuración inicial del dispositivo biblioteca de archivos o se pueden cambiar después de que
configuración de propiedad
1. Durante la configuración del dispositivo biblioteca de archivos, seleccione el directorio del dispositivo biblioteca de archivos y haga clic
Propiedades.
dispositivo Pasos
2. En el panel de alcance, expanda dispositivos y haga clic en el nombre del dispositivo de biblioteca de archivo que desea
alterar.
3. Haga clic en el nombre del dispositivo y haga clic en la biblioteca de archivos Propiedades.
5. Haga clic Propiedades. Especificar todas las propiedades de tamaño del dispositivo, haga clic DE ACUERDO.
Data Protector aplica las propiedades especificadas en el cuadro de diálogo Propiedades para cada depósito de archivo creado en el dispositivo de biblioteca de archivos
después de las propiedades del dispositivo se cambiaron. Las propiedades de los depósitos de archivos creados antes de las propiedades del dispositivo posteriores
Antes de eliminar un dispositivo de biblioteca de archivos que no debe contener los datos protegidos. Esto significa que para poder eliminar la biblioteca de
archivos que tiene que cambiar el nivel de protección de datos en cada depósito de archivo de contenido en el dispositivo.
fases de eliminación
Comprobación de pasos de
protección de datos
2. En el panel de alcance, seleccione el nombre del dispositivo de biblioteca de archivo que desea eliminar y abrir la carpeta de directorios en la
biblioteca de archivos.
3. En el área de resultados, localice la columna de la protección. Comprobar qué depósitos de archivos tiene un nivel de protección
Permanente.
El espacio de disco puede ser liberado mediante el reciclaje y eliminación de los depósitos de archivos o dispositivos en toda la colección de archivos. Usted puede reciclar
cualquiera de los depósitos de archivos individuales o todos los depósitos de archivos en una biblioteca de archivos. Esto significa que el espacio de disco ocupado por el elemento
reciclado puede ser recuperado y utilizado en la siguiente copia de seguridad. Esto se hace mediante la eliminación del depósito de archivos sin protección (s) y la creación de otras
nuevas.
Pasos
3. En el área de resultados, seleccione los depósitos de archivos que desea reciclar haciendo clic en un depósito individual.
Exportación de un depósito de archivos elimina información sobre el depósito de archivo del BID. Data Protector ya no reconoce la existencia del
depósito de archivo. La información de depósito está sin embargo aún conservaba, y más tarde se puede importar si es necesario recuperar el
depósito de archivo.
6. Repita este ejercicio para cada depósito de archivo de la biblioteca de archivos con un nivel de protección de datos de 'completo'. Una vez que un depósito de archivo
se beenmarked para reciclar el nombre que se genera automáticamente para que Data Protector desaparece y sólo el icono del archivo de depósito es visible en el
protector de la interfaz gráfica de usuario de datos. Es posible eliminar el icono de depósito archivo exportado.
Una vez que un depósito de archivo se ha exportado su nombre desaparece, y sólo el icono de depósito es visible en el administrador de Data Protector.
Pasos
3. Repita este ejercicio para cada icono de depósito de archivo exportado que desea eliminar.
Esto elimina el icono de theGUI pero no elimina físicamente el archivo del BID.
de la biblioteca de archivos
2. En el panel de alcance, seleccione el nombre del dispositivo de biblioteca de archivo que desea eliminar.
Una máquina de discos es un dispositivo de biblioteca. Puede contener ya sea óptico o filemedia. Si el dispositivo se utiliza para contener filemedia se conoce como un
dispositivo de archivo de máquina de discos. El tipo de medios de comunicación el dispositivo contendrá se define durante la configuración inicial. Si está ejecutando una
biblioteca óptica máquina de discos en UNIX es necesario tener un archivo de dispositivo UNIX configurado para cada ranura intercambiador o lateral de la bandeja.
El dispositivo de archivo de máquina de discos es un equivalente lógico de una pila de cintas. Contiene ranuras cuyo tamaño se define por el usuario durante la configuración
inicial del dispositivo. Este dispositivo es configuredmanually. Las propiedades de archivos de máquina de discos pueden alterarse mientras se está utilizando. Si se usa para
contener el dispositivo filemedia escribe en el disco en lugar de cinta. El dispositivo de archivo de máquina de discos guarda los datos en forma de archivos; cada uno de estos
La capacidad de almacenamiento de datos recommendedmaximum de este dispositivo sólo está limitado por la cantidad de datos que se pueden almacenar en un
sistema de archivos por el sistema operativo en el que se está ejecutando la máquina de discos de archivos. Cada ranura en el dispositivo de archivo de máquina de
discos tiene amaximum capacidad de 2 TB. Sin embargo, normalmente se recomienda que se mantenga el tamaño de la ranura entre 100 MB y 50 GB (sistemas
onWindows) o 100 MB hasta 2 TB (en sistemas UNIX). Si, por ejemplo, usted tiene 1 TB de datos de copia de seguridad, la siguiente configuración del dispositivo es
posible:
sistemas Windows: dispositivo de máquina de discos 1 Archivo con 100 ranuras de archivo de 10 GB cada uno
sistemas UNIX: dispositivo de máquina de discos 1 Archivo con 250 ranuras de archivos de 4 GB cada uno
Para mejorar el rendimiento del dispositivo archivo de máquina de discos, se recomienda tener sólo un dispositivo por el disco y sólo una unidad por cada
dispositivo. También debe evitar otras aplicaciones de transferencia de grandes cantidades de datos desde / hacia el disco cuando una copia de seguridad /
1 TB 100 10
5 TB 250 20
10 TB 250 40
Si todo el dispositivo de archivo de máquina de discos que está utilizando se llena, tendrá que realizar una de las siguientes antes de continuar con las copias de
l Comience a mover datos en cinta, liberando el dispositivo de archivo o una o más ranuras de archivo.
Se recomienda que el dispositivo se está creando se encuentra en un disco distinto de aquel en el que se encuentra el BID. Esto asegura
que habrá una cantidad adecuada de espacio en disco disponible para la base de datos. Poner el dispositivo y el BID en discos
separados también mejora el rendimiento.
Considera lo siguiente:
l No utilice el nombre de un dispositivo existente para la configuración de estos dispositivos, ya que el existente
dispositivo se sobrescribirá.
l No utilice el mismo nombre de dispositivo para configurar varios dispositivos, ya que el dispositivo cada vez que se
visitada se sobrescribirá.
Requisitos previos
l sistemas OnWindows, para un archivo que desea utilizar como un dispositivo, desactivar la compresión thewindows
opción.
l El directorio en el que se residemust haber sido creado el dispositivo en el disco antes de crear el
dispositivo.
Pasos
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
7. En el cuadro de texto URL ElEquipo consola, escriba una dirección URL válida de la consola de gestión de bibliotecas (opcional).
9. Especificar un conjunto de archivos / discos de la máquina de discos. Utilice un guión para introducir múltiples archivos o discos a la vez, por ejemplo, / tmp / FILE 1-3 , y haga clic Añadir.
Para máquinas de discos magneto-ópticos, los nombres de los discos tienen que terminar en Automóvil club británico o Cama y desayuno . Hacer clic Siguiente.
10. En themedia lista Tipo, seleccione Archivo para el dispositivo que está configurando.
11. Haga clic Terminar para salir de este asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el
jukebox
3. Especificar la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista de agrupaciones de medios o introduzca un nuevo
nombre de la agrupación. En este caso, la piscina se creará automáticamente. Puede configurar onemedia piscina para todas las unidades o tener un
Siguiente.
4. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente
El nombre de la unidad aparece en la lista de unidades configuradas. Puede escanear las unidades para verificar la configuración.
La protección de datos se establece para cada ranura de archivo individual en una máquina de discos de archivos, por lo que es posible reciclar una sola ranura estableciendo
su Proteccion a Ninguna. Por lo tanto, las pequeñas ranuras havingmultiple pueden aumentar la flexibilidad y la protección de datos enablemore eficiente y
retentionmanagement espacio. El reciclaje de una ranura en un dispositivo de archivo de máquina de discos elimina la protección de datos, de modo que la ranura se puede
reutilizar para copia de seguridad. Los datos en la ranura serán reemplazados en una sesión de copia de seguridad posterior.
Si se utiliza este método, los datos existentes sobre themedia se sobrescribirán y se perderán.
Pasos
Un dispositivo autónomo es un dispositivo simple con una unidad que lee o escribe en onemedium a la vez, como DDS o DLT. Estos dispositivos se utilizan para
copias de seguridad de pequeña escala. Tan pronto como themedium está lleno, un operador debe reemplazar manualmente con un nuevo medio para la copia
de seguridad para continuar. dispositivos independientes están, por lo tanto, no es apropiado para las copias de seguridad grandes, sin supervisión.
Un dispositivo de archivo independiente es un archivo en un directorio especificado al que haga una copia de seguridad de los datos en lugar de escribir en una cinta. Este dispositivo
guarda los datos en forma de archivos; cada uno de estos archivos es el equivalente de una ranura en un dispositivo de cinta. El dispositivo de archivo independiente es útil para las
Themaximum capacidad de un dispositivo de archivos es de 2 TB. Sin embargo, normalmente se recomienda que mantenga el tamaño del dispositivo archivo independiente
entre 100 MB y sistemas de 50GB onWindows, o 100 MB hasta 2 TB en sistemas UNIX. Data Protector nunca se mide la cantidad de espacio libre en el sistema de archivos;
que se necesita, ya sea por defecto o la capacidad especificada para un límite de tamaño de archivo. No puede utilizar archivos comprimidos para dispositivos de archivos.
Se puede cambiar el tamaño de archivo predeterminado mediante el establecimiento de la FileMediumCapacity opción global. El tamaño máximo predeterminado de un
dispositivo independiente del archivo es de 100 MB. Si desea realizar una copia upmore que esto, cambiar el tamaño de archivo predeterminado mediante el establecimiento
de la FileMediumCapacity opción global. Para obtener más información sobre cómo configurar las opciones globales, consulte Personalización de las opciones globales de
Data Protector o
Por ejemplo, para un máximo de 20 GB (20 Gb = 20000MB), ajuste el FileMediumCapacity opción global:
# FileMediumCapacity = MaxSizeInMBytes
FileMediumCapacity = 20,000
Se especifica la capacidad de un dispositivo de archivo cuando themedium primer formato. Al volver a formatear el medio, puede especificar un
nuevo tamaño; sin embargo, se utilizará el tamaño especificado originalmente. Puede cambiar la capacidad de un dispositivo de archivo sólo se
elimina el archivo del sistema.
El tamaño especificado debe ser al menos de 1 MB de menos de themaximum espacio libre en el sistema de archivos. Cuando un dispositivo de archivo llega a
Para mejorar el rendimiento del dispositivo archivo independiente, por lo que se recomienda tener sólo un dispositivo por el disco y sólo una unidad por cada
dispositivo. También debe evitar otras aplicaciones de transferencia de grandes cantidades de datos desde / hacia el disco cuando una copia de seguridad /
El archivo puede estar ubicado en un disco duro local o externa, siempre y cuando Data Protector conoce su camino. Se especifica la ruta de acceso al
Se recomienda que el dispositivo se está creando se encuentra en un disco distinto de aquel en el que se encuentra el BID. Esto
asegura que habrá una cantidad adecuada de espacio en disco disponible para la base de datos. Poner el dispositivo y el BID en discos
l No utilice el nombre de un dispositivo existente para la configuración de estos dispositivos, ya que el existente
dispositivo se sobrescribirá.
l No utilice el mismo nombre de dispositivo para configurar varios dispositivos, ya que el dispositivo cada vez que se
visitada se sobrescribirá.
Requisitos previos
l sistemas OnWindows, para un archivo que desea utilizar como un dispositivo de compresión desactivar thewindows
opción.
l El directorio en el que se residemust haber sido creado el dispositivo en el disco antes de crear el
dispositivo.
Pasos
2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.
6. En la lista Tipo de dispositivo, seleccione el Ser único tipo de dispositivo y haga clic Siguiente.
7. En el cuadro de texto, introduzca la ruta de acceso al dispositivo de archivo y un nombre de archivo, por ejemplo, c: \ MY_
Backup \ file_device.bin .
10. Especifique la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o
El nombre del dispositivo se muestra en la lista de los dispositivos configurados. Puede escanear el dispositivo para verificar la configuración.
En este punto, el dispositivo se ha especificado a Data Protector, pero no tiene ésta actualmente existe en el disco. Antes de que se puede utilizar para copia
l Las agrupaciones de medios que le permiten piensa en grandes conjuntos de medios sin tener que preocuparse acerca de cada uno
medio individual.
l La capacidad de transferir todos los datos del catálogo relacionadas con los medios de un administrador de datos de celda protector a otro
l La funcionalidad piscina libre que le permite evitar las copias de seguridad falló debido tomissing medios (gratis).
l Seguimiento de todos los medios de comunicación, el estado de eachmedium, y el intercambio de esta información entre varios datos
células protector: el tiempo de caducidad de protección de datos, la disponibilidad de medios para copias de seguridad, y un catálogo de lo que ha hecho copia de seguridad a
eachmedium.
l La capacidad de definir explícitamente whichmedia y los dispositivos que desea utilizar para una determinada copia de seguridad.
l Reconocimiento automático de los medios de comunicación de datos protector y otros formatos de cinta populares.
l El reconocimiento y el apoyo de códigos de barras en grandes silos biblioteca y dispositivos con un soporte de código de barras.
l Centralizedmedia información que puede ser compartida entre varias células Data Protector.
l Soporte para bóvedas de medios de comunicación, también conocido como el archivado o fuera de las instalaciones de almacenamiento.
MagazineView , SCSIView , Vista externa , JukeboxView , ACSView , y DASView Opciones globales. Personalizar los atributos que se mostrarán en la
biblioteca o el contexto mediamanagement especificando las cadenas de fichas correspondientes. Para más información, ver Personalización de
las opciones globales de Data Protector.
Piscinas Medios
Un grupo de medios representa un conjunto de medios del mismo tipo que se utiliza para copias de seguridad. Youmay tener onemedia piscina para una copia de seguridad regular,
uno para un backup de ficheros, uno por cada departamento, y así sucesivamente. Eachmedia piscina define el uso de los medios de comunicación y la política de asignación, y
piscinas gratuitas
Una piscina libre es una fuente auxiliar de medios de comunicación del mismo tipo que se puede utilizar si todo themedia en una piscina están en uso. Tener una
piscina libre le ayuda a evitar las copias de seguridad falló debido freemedia tomissing. Protectedmedia pertenecen a un grupo específico, por ejemplo, a la piscina
SAP, mientras que freemedia pueden BeMoved automáticamente a una piscina libre que es utilizado por varias otras piscinas. Esta libre de la piscina común se utiliza
para la asignación de freemedia para todas las piscinas que utilizan este libre de la piscina. Usted puede decidir por eachmedia piscina si desea vincularlo con una
Un grupo de medios por defecto es una piscina proporcionada por Data Protector como parte de la definición de dispositivo. Esta piscina se utiliza si se especifica la piscina
Una piscina de la piscina es libre de Amedia que se puede configurar para permitir el intercambio de freemedia a través de los grupos de medios, whichmay reducir
la intervención del operador de solicitudes debido tomount. El uso de una piscina libre es opcional. Una piscina libre tiene algunas características que debe
l es diferente de una piscina regular, ya que no se puede utilizar para la asignación, ya que no se puede mantener protegida
medios de comunicación. En consecuencia, las opciones de política de asignación (Estricto / Loose, Anexables / No Anexables) no están disponibles.
l contiene sólo los medios Data Protector libre (sin medios desconocida o en blanco).
l Si no hay freemedia en la piscina regular más, entonces Data Protector asigna los medios de comunicación de la
libre de la piscina. Esto se mueve automáticamente themedia a la piscina regular.
l Cuando todos los datos en themedia expire (y themedia está en una piscina regular), los medios pueden BeMoved a
la piscina libre de forma automática.
calidad de los medios se calcula en partes iguales entre las piscinas "vinculados". factores de condición medios son configurables por sólo una piscina libre y son
heredados por todas las piscinas que usan la piscina gratis. Las piscinas que no utilizan la piscina libre tienen su propia base de cálculo por separado.
l No se puede utilizar algunos OnMedia operaciones, tales como la importación, Copiar y reciclaje, ya que pueden
operar en protectedmedia.
l Piscinas con el revista de apoyo opción seleccionada no puede utilizar una piscina de uso gratuito.
l Youmay experimentar algunas inconsistencias temporales (1 día) en piscinas al utilizar las piscinas libres (cuando
hay un unprotectedmedium en una piscina regular la espera de de-la asignación al grupo libre, por ejemplo).
l Si una piscina libre contiene medios con distintos tipos de formato de datos, Data Protector formatea automáticamente
allocatedmedia si es necesario. Por ejemplo, NDMP mediamay ser reformateado a los medios normales.
Los atributos de grupo de medios al configurar la piscina Amedia. Algunas de las propiedades posteriormente puede
bemodified.
Para obtener información detallada OnMedia propiedades del grupo, consulte la ayuda HPE Data Protector.
l Descripción
l Tipo de medio
Themedia política de asignación define el orden en whichmedia se accede dentro de la piscina Amedia de modo que los medios de comunicación se desgasta de manera uniforme.
Puede ser:
l Estricto
l Suelto
l revista de apoyo
factores de condición medios definen el estado de los medios de comunicación, determinando así la forma longmedia pueden utilizarse de manera fiable para la copia de seguridad.
Por ejemplo, es más probable que haya errores de lectura / escritura de una copia de seguridad de edad o wornmedia. Sobre la base de estos factores, Data Protector cambia el
estado de los medios de comunicación de buena a regular o mala. Los factores de condición se establecen para la piscina entiremedia, no para eachmedium.
Por Data Protector para calcular con precisión la condición de themedia, utilizar los nuevos medios al agregar medios a themedia piscina.
Nota: Si una piscina utiliza la opción libre de la piscina, themedia factores de condición se heredan de la piscina gratis.
l sobrescribe máximos
Themedia controles de políticas de uso de cómo las nuevas copias de seguridad se añaden a la ya usedmedia. Puede ser:
l Anexables
l No Anexables
Themedia con la calidad más baja en una piscina determina la calidad de themedia piscina. Por ejemplo, tan pronto como onemedium en una piscina es pobre, la piscina
wholemedia se marca como pobres. La calidad de la influencia de los medios cómo se seleccionan los medios de comunicación para una copia de seguridad, ya que
afecta a la capacidad de escribir en themedium y leer los datos contenidos en él. Soportes en buen estado se seleccionan beforemedia en buenas condiciones. Los
medios de comunicación en mal estado no se seleccionan para una copia de seguridad. el estado de los medios de comunicación se basa en uno de los factores de
condición followingmedia:
l Bueno
l Justa
l Pobre
Puede cambiar themedia factores de condición que se utilizan para calcular la condición de amedium en la página Estado de la propiedad de themedia
propiedades del grupo. Los nuevos factores de condición de comunicación se utilizan para calcular la condición de todos los medios de comunicación en themedia
piscina.
Si un dispositivo falla durante la copia de seguridad, themedia usado para copia de seguridad en este dispositivo aremarked como pobres. Esto evita errores
Si el error se debió a una unidad sucia, limpie la unidad y verificar themedium para restablecer su condición. Se recomienda que se investigue si
mediamarked pobres aparecen en una piscina. Usted puede utilizar Verify para obtener más información sobre la condición del eachmedium. No
Data Protector ofrece las agrupaciones de medios por defecto, pero se pueden crear su piscina ownmedia para satisfacer sus necesidades.
Pasos
2. En el panel de alcance, expanda Medios de comunicación, botón derecho del ratón Quinielas, y haga clic Añadir grupo de medios para abrir el
mago.
3. En el cuadro de texto Nombre del grupo, escriba el nombre del themedia piscina, introduzca una descripción en el cuadro de texto Descripción (opcional) y en
themedia lista desplegable Tipo, seleccione el tipo de medio que va a utilizar con el dispositivo de copia de seguridad. Hacer clic Siguiente.
l Cambiar los valores por defecto para el uso de medios política de asignación de Política andMedia (opcional).
l Para utilizar una piscina libre, primero seleccione el Utilice libre de la piscina opción y luego seleccione la piscina libre de la
la lista desplegable.
l Para desactivar el automático de asignación de freemedia a una piscina libre, seleccione la Mover los medios libres
l Selecciona el Soporte revista opción si está configurando la piscina Amedia para un dispositivo con
apoyo revista. Esta opción no se puede utilizar junto con piscinas libres.
6. Haga clic Terminar para crear su grupo de medios y salir del asistente.
Propina: Usted canmodify piscina ya configuredmedia. Sin embargo, su tipo de medios de comunicación no puede ser modificado.
Usted canmodify propiedades del grupo de medios de comunicación que se adaptan mejor a sus necesidades: se puede cambiar el nombre de la piscina Amedia, su
Pasos
2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas. Se muestra una lista de piscinas configuredmedia
en el área de resultados.
3. Haga clic en el nombre de themedia piscina que desea y haga clic en tomodify Propiedades.
4. En la página de propiedades THEGENERAL, puede cambiar el nombre de themedia piscina en el cuadro de texto Nombre del conjunto o cambiar la
5. Haga clic en el Asignación pestaña para cambiar la configuración para el uso de medios Política de Asignación andMedia
Política, a (de) seleccionar el uso de una piscina de forma gratuita, para activar o desactivar el Mover los medios de comunicación gratuito a la piscina gratuita opción,
6. Haga clic en el Condición pestaña para cambiar la configuración de los factores de diálogo themedia Condición o para configurar el
Mediante la supresión de la piscina Amedia desde la configuración de Data Protector, deja de usar este conjunto de medios para copias de seguridad. No se puede eliminar
de la piscina Amedia que se utiliza como una piscina por defecto para los dispositivos de copia de seguridad. En este caso, cambie themedia piscina para todos los
Si intenta eliminar piscina Amedia que no está vacío, se le pedirá a exportar o mover todos los medios de comunicación en la piscina primero.
Si elimina la piscina Amedia que se utiliza en una especificación de copia de seguridad, themedia piscina se retira de la especificación.
Pasos
2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas. Una lista de piscinas configuredmedia aparece en
el área de resultados.
3. Haga clic en la piscina themedia que desee eliminar y haga clic Borrar. Confirmar la acción. Themedia piscina ya no
Themedia ciclo de vida comienza con el uso de themedia y termina cuando se alcanza themaximum criterios de uso. Por lo general
consta de lo siguiente:
Esto incluye el formato / initializingmedia y asignarlos a la piscina Amedia formateando (medio no utilizado y se utilizan no son de datos
de medios Protector) o importar (medios Data Protector utilizado). Cuando se trata de ya-usedmedia, considere el uso de la funcionalidad
de reciclaje / desproteger y exportación.
Esto incluye cómo se seleccionan los medios de comunicación para una copia de seguridad, whichmedia factores de condición se comprueban (por ejemplo, el
número de sobrescribe), cómo las nuevas copias de seguridad se añade al themedia, y cuando la protección de datos expire.
Vaultingmedia incluye preparingmedia de almacenamiento seguro y el almacenamiento real. Para prepararse para la bóveda, es necesario establecer las políticas adecuadas de
protección de datos y protección de catálogo, para crear una lista de ubicaciones de la bóveda, para especificar ubicaciones andmodify los medios de comunicación, para
l Un informe muestra los medios utilizados para la copia de seguridad dentro de un marco de tiempo especificado.
l Un informe muestra que la especificación de copia de seguridad han utilizado specifiedmedia durante la copia de seguridad.
l Un informe muestra los medios almacenados en un lugar específico de protección de datos que expira en un momento específico.
l Muestra una lista de los medios necesarios para una restauración y las ubicaciones físicas donde se almacenan themedia.
l Filtrado de los medios de themedia vista basada en criterios específicos, tales como el tiempo escrito a themedia o
los medios de comunicación con la protección expirado.
Se recomienda tomake una copia de los datos de copia de seguridad para fines bóveda, y mantener el original en el lugar para permitir una
restauración. Data Protector permite la creación interactiva o automática de copias adicionales de los datos sobre themedia.
Una vez que ha expirado amedium (sus criterios de utilización máximo excedido), se marca como pobres y ya no se utiliza por Data
Protector.
Tipos de medios
Un tipo de medio es el tipo físico de los medios de comunicación, tales como DDS o DLT. Con Data Protector selecciona el tipo appropriatemedia
al configurar dispositivos y Data Protector estimaciones del espacio disponible en themedia para el grupo de medios en particular.
Para más detalles sobre supportedmedia tipos, ver más matrices de soporte en
http://support.openview.hp.com/selfsolve/manuals
Calidad medios
La calidad de la influencia de los medios cómo se seleccionan los medios de comunicación para una copia de seguridad, ya que afecta a la capacidad de escribir en themedium y
leer los datos contenidos en él. Soportes en buen estado se seleccionan beforemedia en buenas condiciones. Los medios de comunicación en mal estado no se seleccionan para
una copia de seguridad. el estado de los medios de comunicación se basa en uno de los factores de condición followingmedia:
l Bueno
l Justa
l Pobre
Puede ver la página de información de la propiedad de amedium para obtener información acerca de la calidad themedium (condición). Puede cambiar themedia
factores de condición que se utilizan para calcular la condición de amedium en la página de propiedades Opciones de themedia propiedades del grupo. Los nuevos
factores de condición de comunicación se utilizan para calcular la condición de todos los medios de comunicación en themedia piscina.
calidad de los medios ayuda a determinar cuándo themedium tiene que ser reemplazado.
Si un dispositivo falla durante la copia de seguridad, themedia usado para copia de seguridad en este dispositivo aremarked como pobres. Esto evita errores
Si el error se debió a una unidad sucia, limpie la unidad y verificar themedium para restablecer su condición. Se recomienda que se investigue
si los medios de comunicación aremarked pobres. Usted puede utilizar Verify para obtener más información sobre la condición del
Data Protector mediamanagement selecciona automáticamente themost appropriatemedia para copia de seguridad. Básicas criterios de selección de los medios de comunicación:
l Medios de comunicación en buenas condiciones sólo se utilizan si nomedia en buen estado están disponibles.
l Si está disponible, los medios de comunicación en buenas condiciones se utilizan en primer lugar.
l Medios de comunicación siempre se seleccionan de entre el grupo especificado. En caso de que la piscina no contiene sin protección
medios de comunicación, Data Protector tiene acceso a una piscina libre (si está configurado).
Puede influir en cómo se seleccionan los medios de copia de seguridad mediante themedia política de asignación. Puede especificar una política flexible, donde
cualquier suitablemedia se puede utilizar para copia de seguridad o una política estricta, donde los medios específicos tienen que estar disponibles en un orden
predefinido.
La preasignación medios
Se puede especificar el orden en whichmedia de la piscina Amedia se utilizará para la copia de seguridad. Esta orden se llama una lista de pre-asignación.
condición medios
condición medios de comunicación también influencias whichmedia seleccionados para la copia de seguridad. Por ejemplo, los medios de comunicación en buenas condiciones
se utilizan para beforemedia de copia de seguridad en buenas condiciones. Los medios de comunicación en mal estado no se utilizan para la copia de seguridad.
Medios de comunicación que aremarked como justo sólo se utilizan si no hay objetos protegidos en thosemedia. De lo contrario, la solicitud se emite
cantidad de freemedia.
Themedia controles de políticas de uso de cómo las nuevas copias de seguridad se agregan a los ya usedmedia e influencias whichmedia
Limitación
Appendablemediamust estar en buenas condiciones, contener algunos objetos actualmente protegidas andmust no sea completa. Si se utilizan varios
dispositivos con balanceo de carga, el concepto appendable se aplica sobre una base por dispositivo, es decir, cada dispositivo utiliza un
appendablemedium como primer medio de una sesión. Las sesiones de copia de añadir datos sobre la samemedium no tienen que relacionarse con la
Nota: Si se utiliza la funcionalidad de agregación y de la copia de seguridad requiere más que onemedium, sólo el primer medio utilizado puede
contener una copia de seguridad de datos de una sesión anterior. Posteriormente, Data Protector utilizará vacío o unprotectedmedia solamente.
Se pueden crear cadenas de restauración para una OnMedia cliente. Thesemedia contendrá sólo una copia de seguridad completa y las copias de seguridad
l Configurar un grupo de servidores por cliente con el Anexables en incrementales solamente política de uso de los medios de comunicación.
l Vincular un grupo diferente para cada cliente en la especificación de copia de seguridad, o crear una copia de seguridad independiente
Tenga en cuenta que, ocasionalmente, se crearán medios de comunicación que contiene solamente las copias de seguridad incrementales.
4. UnformattedMedia
5. Feria de Medios
3. UnformattedMedia
5. Feria de Medios
4. Feria de Medios
Data Protector reconoce y utiliza dos tipos de formatos diferentes para escribir los datos de biología Constitución y Función:
l Data Protector (para los dispositivos de copia de seguridad que se encuentran bajo el control directo del protector de datos)
l NDMP (para los dispositivos de copia de seguridad que están conectados a los servidores NDMP)
Los dos tipos de formato utilizan dos componentes diferentes de Data Protector Media Agent (Agente de Medios THEGENERAL o el Agente de Medios NDMP)
limitaciones
l Los medios de comunicación que están escritos por un tipo de formato serán reconocidos como blanco o como extraños en un dispositivo de copia de seguridad
l No se puede copia de seguridad de los objetos utilizando diferentes tipos de formato en el samemedium.
l No se puede tener dos componentes de Data Protector Media Agent diferentes instalados en el mismo
sistema.
l Se recomienda encarecidamente que utilice diferentes agrupaciones de medios para diferentes tipos de formato de los medios de comunicación.
WORMMedia
WORM (escribir una vez, readmany) es una tecnología de almacenamiento de datos que permite que la información se pueda grabar en un
medio de una sola vez y puede que la unidad de borrar los datos. WORMmedia, por diseño, no regrabable, ya que están destinados para
almacenar datos que no desea borrar accidentalmente.
La detección de cintas theWORM sólo se admite plataformas onWindows. En otras plataformas de Data Protector no reconoce la cinta
como no regrabable y lo trata como cualquier otra cinta. Al intentar sobrescribir datos aWORMmedium, se muestran los siguientes
mensajes de error:
No se puede escribir en el dispositivo ([19] Los medios de comunicación está protegido contra escritura.) Cinta Alerta [9]: Usted está
WORMmedia soportados
Todas las operaciones de los medios Data Protector son compatibles con supportedWORMmedia. Para obtener una lista actualizada de las unidades de
http://support.openview.hp.com/selfsolve/manuals .
Formateo (inicialización) medios prepara para su uso con Data Protector guardando la información sobre themedia (ID de medios de comunicación, la
descripción y ubicación) en el BID y al escribir esta información en el medio (cabecera de medio), también. Al dar formato a los medios de comunicación,
también se especifica a whichmedia piscina pertenece.
Se puede ampliar el tamaño de themedia cabecera y llenarlo con los datos incompresibles, bloques de relleno. Esto es útil cuando
creatingmedia copias. Los bloques de relleno no se copian en el medio de destino. De esta manera youmake asegurarse de que el
medio de destino no llega al final de la cinta antes de la sourceMedium.
No se requiere el relleno de cinta si copia una copia de seguridad de datos mediante la funcionalidad de copia de un objeto. acolchado de la cinta está desactivada por
defecto. Para habilitarla, ajuste el OB2BLKPADDING_n opción en el omnirc presentar en la systemwith el dispositivo de copia de seguridad conectado.
Es necesario dar formato a los medios de comunicación antes de usarlos para copia de seguridad. Sin embargo cuando se utiliza el Suelto política de asignación de medios
para themedia piscina, no se requiere formattingmedia como un paso separado. Si opción global
InitOnLoosePolicy se pone a 1 (por defecto es 0), Data Protector formato automáticamente a los nuevos medios cuando son seleccionados para la copia de
seguridad.
medios Data Protector con datos protegidos no tienen el formato hasta que se elimine la protección, después de lo cual los datos antiguos se pueden
sobrescribir.
etiqueta de medios
A su formato, etiquetas de datos Protector eachmediumwith una etiqueta uniquemedia andmedium ID. Ambos se almacenan en el BID y permiten
Data Protector tomanage themedium. Themedia etiqueta es una combinación de la descripción definida por el usuario y el código de barras de
themedium (si el Utilice código de barras como etiqueta de medio en la inicialización opción está seleccionada para su biblioteca). El código de
barras se muestra como un prefijo de themedium descripción. Por ejemplo, [CW8279] Default DLT_1 es etiqueta Amedia con la descripción DLT_1
predeterminado y el código de barras CW8279. Se puede escribir opcionalmente el código de barras como la etiqueta de medio a themedium
cabecera en la cinta durante la inicialización de themedium. Una vez que haya amedium formateado, no se puede cambiar themedium etiqueta y
ubicación, escrito en el propio medio a menos que formatear de nuevo (lo que resulta en la sobreescritura de datos). propiedades Modifyingmedium
Aunque puede cambiar la etiqueta y excluir el número de código de barras, esto no es recomendable. En este caso se mantiene
shouldmanually un seguimiento de la etiqueta de código de barras y themedium real que ha asignado al medio.
Data Protector reconoce los formatos comunes de datos sobre amedium, si themediumwas ya utilizados por alguna otra aplicación. Sin embargo,
no se recomienda que usted confía en Data Protector para reconocer otros tipos de medios, como el reconocimiento depende de las plataformas
que utiliza. Para estar seguros de que no hay medios Data Protector se sobreescriben, seleccionar el youmust estricto política de asignación.
Data Protector comporta de manera diferente de acuerdo con el formato reconocido, como se muestra en la siguiente tabla.
Desconocido o nuevo (en blanco) Suelto política: se utiliza para la copia de seguridad media Format
Medios escritos con compresión, ahora se utilizan política flexible: se utiliza para la política estricta de copia media Format
sin compresión
de seguridad: no se utiliza para la copia de seguridad
Los medios de comunicación escrita, sin compresión, ahora política flexible: se utiliza para la política estricta de copia media Format
se utilizan con compresión
de seguridad: no se utiliza para la copia de seguridad
Data Protector extranjera (de otro No se utiliza para la copia de seguridad importación o fuerza formato
tar, cpio, OmniBack I, etiqueta ANSI No se utiliza para la copia de seguridad (no se puede Media Format vigor
garantizar)
medios
Nota: Si intenta leer de amedium que fue escrito usando la compresión de hardware de un dispositivo que no admite compresión
de hardware, Data Protector no puede reconocer themedium y leer los datos. Por lo tanto, themediumwill ser tratados como
desconocido o nuevo.
Formateo de un medio
Tiene que formatear los medios de comunicación antes de usarlos para copia de seguridad. medios Data Protector con datos protegidos no tienen el formato hasta
Nota: No se puede formatear un dispositivo de biblioteca de archivos hasta después de la primera copia de seguridad ha beenmade a ella. Esto se debe a que antes
de este punto el dispositivo no contiene depósitos de archivos, y no se puede crear de forma manual. depósitos de archivos creados durante la copia de seguridad
son el equivalente de amedium. De acuerdo con grupo de medios de la política de asignación de medios del dispositivo de biblioteca de archivos, recién
Utilizar el operación de las fuerzas opción de formato de medios en otros formatos reconocidos por Data Protector (alquitrán, OmniBack I, y así sucesivamente), o
medios Data Protector con datos protegidos no se pueden formatear hasta que se quite la protección.
Pasos
3. En el área de resultados, haga clic themedia grupo al que desea agregar amedium y, a continuación, haga clic en
Formato para abrir el asistente.
5. Especificar el Descripción medio y una ubicación para el nuevo medio (opcional) y haga clic Siguiente.
6. Especificar opciones adicionales para la sesión: se puede seleccionar el Expulsar medio después de la operación
opción o utilizar el operación de las fuerzas opción. Tú también puedes Especificar el tamaño medio o salir de la
7. Haga clic Terminar para iniciar el formateo y salir del asistente. Cuando termina el formateo, themedia
Tiene que formatear los medios de comunicación antes de usarlos para copia de seguridad. medios Data Protector con datos protegidos no tienen el formato hasta
Requisito previo
Para dar formato a todos los medios de comunicación en amagazine en un solo paso, usar un dispositivo con el apoyo revista opción seleccionada.
Pasos
4. Haga clic en el revistas elemento y haga clic Revista formato para abrir el asistente.
5. Seleccione la unidad de la biblioteca para realizar la operación con y haga clic Siguiente.
6. Especificar la descripción y localización de los nuevos medios y (opcional) y haga clic en Siguiente.
7. Especificar opciones adicionales para la sesión: se puede utilizar el operación de las fuerzas opción y seleccionar el
Especificar el tamaño medio o salir de la opción Defecto opción seleccionada.
8. Haga clic Terminar para iniciar el formateo y salir del asistente. Cuando termina el formateo, themedia
Tiene que formatear los medios de comunicación antes de usarlos para copia de seguridad. medios Data Protector con datos protegidos no tienen el formato hasta
Requisito previo
Para dar formato a amedium en amagazine, usar un dispositivo con el apoyo revista opción seleccionada.
Pasos
3. En el área de resultados, haga clic themedia grupo al que desea agregar amedium y, a continuación, haga clic en
Formato para abrir el asistente.
4. Seleccione el dispositivo donde se encuentra el medio de destino y la ranura con themedium para realizar la operación y luego haga clic Siguiente.
5. Especificar la descripción y ubicación para el nuevo medio y (opcional) y haga clic en Siguiente.
6. Especificar opciones adicionales para la sesión: se puede utilizar el operación de las fuerzas opción y seleccionar el
Especificar el tamaño medio o salir de la opción Defecto opción seleccionada.
Tiene que formatear los medios de comunicación antes de usarlos para copia de seguridad. medios Data Protector con datos protegidos no tienen el formato hasta que
se elimine la protección, después de lo cual se sobrescribe los datos antiguos. Si utiliza un dispositivo de biblioteca, puede seleccionar varias ranuras utilizando la tecla
Pasos
2. En el panel de alcance, expanda Dispositivos, expanda el dispositivo de biblioteca y haga clic Ranuras.
3. En el área de resultados, haga clic en las ranuras que tienen themedia que desea dar formato y haga clic
Formato para abrir el asistente.
4. Seleccione la unidad de la biblioteca para realizar la operación con y haga clic Siguiente.
5. Seleccionar themedia piscina a la que desea añadir el formattedmedia y haga clic Siguiente.
6. Especificar el Descripción medio y la ubicación de los nuevos medios (opcional) y haga clic Siguiente.
7. Especificar opciones adicionales para la sesión: se puede utilizar el operación de las fuerzas opción y seleccionar el
Especificar el tamaño medio o salir de la opción Defecto opción seleccionada.
8. Haga clic Terminar para iniciar el formateo y salir del asistente. Cuando termina el formateo, themedia
importación de los medios de comunicación es el acto de la adición de medios Data Protector que es ajeno a la célula a la piscina Amedia sin perder
los datos sobre themedia. Themediamust se han exportado anteriormente - es decir se trata de otra célula Data Protector.
Al importar los medios, la información sobre los datos de copia de seguridad en themedia se lee en el BID de forma que posteriormente puede navegar por una
restauración.
consideraciones
l Duringmedia importación, información de atributos tales como objeto o el tamaño del material no se reconstruye, por lo que la
l Según el dispositivo de copia de seguridad andmedia que utilice, la importación puede tomar una cantidad considerable de
hora.
l Si intenta importar una copia eliminado y el medio original no está en el BID, que sea necesario importar
los medios originales primero usando el operación de las fuerzas opción, o para importar la copia con el copia de importación como original opción.
l Cuando importingWORMmedia en el que la protección de datos ya ha expirado a una célula de Data Protector,
asegúrese de especificar un nuevo valor de protección de datos mediante la opción Proteccion ( Por defecto, el valor se establece en
permanente). Esto permite que Data Protector para anexar a theWORMmedia.
Normalmente, se utiliza la funcionalidad de importación cuando youmovemedia entre las células Data Protector. En este caso, la información sobre
el espacio en themedium no se actualiza.
Debe importar todos los medios utilizados en una sesión de copia de seguridad a la vez. Si se agrega sólo somemedia de la sesión de copia de seguridad, usted no es capaz de
Con los dispositivos de biblioteca de archivos, sólo es posible importar los depósitos de archivos que anteriormente pertenecían al dispositivo de biblioteca y archivo que
previamente se han exportado. Si desea importar los medios desde una biblioteca de archivos que residen en un servidor que no sea el host de destino, que sólo se puede
Importación de un medio
medios de importación cuando se quieren addmedia ya utilizado por Data Protector a la piscina Amedia por lo que más tarde puede examinar los datos para la
restauración.
Pasos
3. En el área de resultados, haga clic en el dispositivo al que desea importar amedium y, a continuación, haga clic
Importar para abrir el asistente.
5. Seleccione el Importar como copia original opción y decidir sobre el Explotación florestal opción que se adapte a su
necesidades (opcional).
La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, themedia tipo se
establece en el protector de datos.
medios de importación cuando se quieren addmedia ya utilizado por Data Protector a la piscina Amedia por lo que más tarde puede examinar los datos para la
restauración.
Requisito previo
Para importar todos los medios de comunicación en themagazine en un solo paso, utilice un dispositivo con el apoyo revista opción seleccionada.
Pasos
3. En el área de resultados, haga doble clic themedia piscina que tiene themedia en themagazine. Themedia artículos andMagazine
aparecen.
4. Haga clic en el revistas elemento y haga clic Revista de importación para abrir el asistente.
5. Seleccione la unidad de la biblioteca para realizar la operación con y haga clic Siguiente.
6. Especifica la descripcion de los nuevos medios de comunicación (opcional) o salir de la generar automáticamente opción
7. Seleccione el copia de importación como original opción y decidir sobre la Explotación florestal opción que se adapte a su
necesidades (opcional).
La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, themedia tipo se
establece en el protector de datos.
amedium de importación que ha sido utilizado por Data Protector cuando se desea agregar a la piscina themedium Amedia por lo que más tarde puede examinar
Requisito previo
Para importar amedium en themagazine, usar un dispositivo con el apoyo revista opción seleccionada.
Pasos
3. En el área de resultados, haga doble clic themedia piscina que tiene themedium en themagazine. Themedia artículos andMagazine
aparecen.
4. Haga clic en el Medios de comunicación elemento y haga clic Importar para abrir el asistente.
5. Seleccione la unidad y la ranura de la biblioteca y donde se encuentra el soporte de destino y haga clic en Siguiente.
6. Seleccione el copia de importación como original opción y decidir sobre la Explotación florestal opción que se adapte a su
necesidades (opcional).
La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, themedia tipo se
establece en el protector de datos.
medios de importación cuando se quieren addmedia ya utilizado por Data Protector a la piscina Amedia por lo que más tarde puede examinar los datos para la
restauración.
Si utiliza un dispositivo de biblioteca, puede seleccionar varias ranuras utilizando la tecla Ctrl y dar formato a varios medios de comunicación en un solo paso.
Pasos
2. En el panel de alcance, expanda dispositivos, ampliar el dispositivo de biblioteca y, a continuación, haga clic Ranuras.
3. En el área de resultados, seleccione las ranuras que tienen themedia que desea importar.
4. Haga clic en las ranuras seleccionadas y haga clic Importar para abrir el asistente.
5. Seleccione la unidad de la biblioteca donde el intercambiador será loadmedia para importar y haga clic Siguiente.
6. Seleccionar themedia piscina a la que desea añadir el importedmedia y haga clic Siguiente.
7. Seleccione el Importación Copiar como original opción y decidir sobre la Explotación florestal opción que se adapte a su
necesidades (opcional).
La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, themedia tipo se
establece en el protector de datos.
Para restaurar los datos de copia de seguridad cifrada a un cliente en una celda del protector de datos diferentes, es necesario importar themedia y las
claves de cifrado al Gestor de celda de destino, como se describe en las siguientes secciones.
Nota: Data Protector también proporciona gestión de claves de cifrado advancedmanual (como expira, la reactivación, exportación,
importación y eliminación de claves) a través de la interfaz de línea de comandos (CLI). Para más detalles, ver el omnikeytool página
hombre o la HPE datos del comando protector Línea de referencia de interfaz.
En un entorno de gestor de la célula o en el entorno AMOM donde se utilizan MMDBs locales, realice los siguientes pasos para la exportación e
importación amediumwith copia de seguridad cifrada:
Pasos
1. En el Administrador de la célula original, themedium exportación del BID. Esta operación también exporta las claves de cifrado relevantes
desde el almacén de claves en el archivo mediumID. csv , en el directorio de claves de cifrado por defecto exportado.
3. Introducir el exportedmedium en la unidad que será utilizada por el Gestor de celda de destino.
4. En el Gestor de celda de destino, themedium importación. Esta operación también importa las claves de la mediumID. csv archivo.
Nota: Si el archivo de la clave no está presente, aún puede importar themedium, pero la importación del catálogo se interrumpirá debido a que faltan las claves
de descifrado.
En el entorno AMOM donde se utiliza la CMMDB, toda la información multimedia se almacena en theMoM Manager, pero las claves de cifrado utilizado
por IDs thesemedia así como la CDB se almacenan en un almacén de claves local en cada Gestor de la célula respectiva. Tenga en cuenta que todas
Para la exportación e importación amediumwith copia de seguridad cifrada si el CMMDB reside en theMoMManager, realice los siguientes
pasos:
Pasos
1. themedium Exportar en el CMMDB. Los identificadores de clave se exportan en el archivo mediumID. csv , en el
predeterminado exportó directorio de claves de cifrado.
2. Transferencia de la mediumID. csv presentar al Gestor de celda de destino y colocarlo en el valor por defecto
importada directorio de claves de cifrado.
4. Mueva amedium de la piscina medio original a la piscina destinationmedia, que se asocia con una unidad en la celda de destino.
Esta operación también importa el catálogo.
5. Inserte el exportedmedium en la unidad que será utilizada por el Gestor de celda de destino.
6. En el Administrador de celda de destino, themedium importación. Esta operación también importa las claves de la mediumID. csv archivo.
La funcionalidad de copia de soporte de Data Protector le permite copiar los medios de comunicación después de una copia de seguridad se ha realizado. copiado
medios de comunicación es un proceso que crea una copia exacta de amedium que contiene una copia de seguridad. Usted canmove cualquiera de las copias o el
medio original a un lugar seguro para archivar o bóveda propósitos, y mantener el otro conjunto de medios en el sitio para propósitos de restauración.
Requisitos previos
Se necesitan dos dispositivos, uno para un sourceMedium y uno para un medio de destino. También puede copiar los medios en dispositivos de
biblioteca withmultiple unidades. En este caso, usar una unidad para la sourceMedium y otro para el medio de destino.
l Si los medios de comunicación de destino son medios Data Protector con la protección de datos, youmust primera reciclaje themedia
limitaciones
l Usted canmakemultiple copias (medios de comunicación objetivo) de amedium (sourceMedium), pero no se puede hacer
l Sólo puede realizar copias de Data Protector medios residente (medios de comunicación en los dispositivos).
l Como copiar los medios de comunicación está diseñado tomake copias exactas de los medios de comunicación que por lo general se mueven a una diferente
ubicación, no apoyado con bibliotecas de archivos. Tomake copias de los datos en una biblioteca de archivos, utilice la funcionalidad de copia de objetos.
l Themedia operación de copia no está disponible para los medios de comunicación en las piscinas libres.
l concurrencia Dispositivo para dispositivos NAS controlados por un servidor NDMP se limita a 1.
Puede copiar amedium tan pronto como sea finalizada la sesión de copia de seguridad. Sin embargo, debe tener en cuenta la disponibilidad de los dispositivos que se van a
utilizar para copiar themedia. Se recomienda esperar a que todas las copias de seguridad mediante dispositivos específicos para terminar antes de utilizar los dispositivos para
El resultado de copyingmedia es de dos juegos idénticos de medios de comunicación, el conjunto de medios original y la copia. Cualquiera de ellos puede ser utilizado para la
restauración.
Después de la sourceMedium ha sido copiado, Data Protector lo marca como no puede agregar nada a impedir añadir nuevas copias de
seguridad. (Esto resultaría en el original que es diferente de su copia.) La copia se alsomarked como no appendable.
De manera predeterminada, Data Protector restaura los datos del conjunto de medios originales. Sin embargo, si el conjunto de los medios de comunicación original no está
disponible, pero una copia está disponible, la copia se utiliza para la restauración.
Si ni el original ni una copia está disponible en el dispositivo durante la restauración, Data Protector emite solicitud de cantidad, mostrando tanto el
original y la copia como themedia requerido para la restauración. Puede utilizar cualquiera de estos.
Si realiza una restauración utilizando un dispositivo autónomo, puede elegir restaurar desde la copia en lugar de la original. Para ello, insertar la copia
en el dispositivo que se utilizará para la restauración, o seleccionar el dispositivo que contiene la copia. Sin embargo, si se realiza una restauración
utilizando un dispositivo de biblioteca y el original se encuentra en la biblioteca, Data Protector va a usar para la restauración.
Nota: Cuando copyingmedia, es posible que el medio de destino alcanza el final de la cinta antes de la sourceMedium. Esto ocurre si los
sourcemediumwas escritos en streamingmode y hacer una copia en un sistema ocupado o por medio de una red de carga, lo que puede crear
un espacio en blanco donde la cinta se ha detenido y comenzado de nuevo. Esto se puede evitar al permitir el relleno de cinta cuando se da
formato a los medios de comunicación.
Copiar un Medio
Puede copiar los medios para archivar o bóveda propósitos. Es necesario para iniciar la copia de eachmedium por separado, ya que sólo
onemedium se pueden copiar en sesión de copia Amedia.
2. En el panel de alcance, expanda dispositivos, clic derecho en el dispositivo con themedium desea copiar
y haga clic Dupdo.
3. Seleccione el dispositivo (unidad y la ranura de biblioteca) donde se encuentra el soporte de destino y haga clic Siguiente.
4. Seleccionar themedia grupo al que desea agregar themedium copia y haga clic Siguiente.
5. Especificar la descripción y localización de themedium copia (opcional) y, a continuación, haga clic Siguiente.
6. Especificar opciones adicionales para la sesión: se puede seleccionar el operación de las fuerzas opción, especifique el
Propina: Utilizar el operación de las fuerzas opción si los medios de comunicación de destino tienen otros formatos reconocidos por
Data Protector (alquitrán, OmniBack I, etc.) o si son medios Data Protector sin protección.
Pasos
2. En el panel de alcance, bajo Medios de comunicación, expandir Quinielas, a continuación, expanda themedia piscina que tiene la
medio que desea copiar. Haga clic derecho y haga clic en themedium Dupdo para abrir el asistente.
3. Seleccione una unidad de themedium que desea copiar y haga clic Siguiente. Este paso se omite si la biblioteca
tiene sólo una unidad.
4. Seleccione el dispositivo (unidad y la ranura de biblioteca) donde se encuentra el soporte de destino y haga clic Siguiente.
5. Seleccionar themedia grupo al que desea agregar themedium copia y haga clic Siguiente.
6. Especificar la descripción y localización de themedium copia (opcional) y, a continuación, haga clic Siguiente.
7. Especificar opciones adicionales para la sesión: se puede seleccionar el operación de las fuerzas opción, especifique el
Propina: Utilizar el operación de las fuerzas opción si los medios de comunicación de destino tienen otros formatos reconocidos por
Data Protector (alquitrán, OmniBack I, etc.) o si son medios Data Protector sin protección.
Automatedmedia copia es un proceso automatizado que crea copias de copias de seguridad que contienen themedia. En comparación con
la copia tomanually startedmedia, tenga en cuenta la limitación adicional:
limitaciones
l No es posible utilizar dispositivos independientes para automatedmedia copia; sólo los dispositivos de biblioteca pueden ser utilizados.
No se puede utilizar Copia de seguridad para dispositivos de disco (B2D) para automatedmedia copia.
En primer lugar se crea una especificación de copia automatedmedia. Cuando los automatedmedia copiar inicia sesión, Data Protector genera una lista de medios
de comunicación, se hace referencia como SourceMedia, en base a los parámetros especificados en los automatedmedia copia de la especificación. Para cada
sourceMedium, se selecciona un medio de destino a la que se copiarán los datos. Los medios de comunicación de destino se seleccionan de la piscina
samemedia como el SourceMedia, desde una piscina libre, o de los medios de comunicación en blanco en una biblioteca.
Para cada sourceMedium, Data Protector selecciona un par de dispositivos de los dispositivos que se detallan en las especificaciones copia
automatedmedia. La funcionalidad de copia automatedmedia proporciona su propio equilibrio de carga. Data Protector intenta tomake uso óptimo de
los dispositivos disponibles mediante la utilización de tantos dispositivos como sea posible y la selección de los dispositivos locales si están disponibles.
Los dispositivos están bloqueadas al comienzo de la sesión. Los dispositivos que no están disponibles en ese momento no se pueden utilizar en la
sesión, como el bloqueo del dispositivo después del inicio de la sesión no es posible. Tenga en cuenta que al menos un par de dispositivos debe
estar disponible para eachmedia tipo para toda la sesión para completar con éxito. Si mınima número de dispositivos necesarios para la sesión no se
puede bloquear, la sesión falla.
El sourceMedium define la piscina destino del medio de destino. Esto significa que los medios copiados pertenecerán al mismo
grupo que el medio original.
El período de protección por defecto de la copia es la misma que la protección a la original. Se puede establecer un período de protección
diferente al crear o modificar la especificación copia automatedmedia. Los automatedmedia copiar funcionalidad no handlemount o las
solicitudes CleanMe. Si no se recibe solicitud de cantidad, themedia par en cuestión se aborta, pero la sesión continúa. Usted canmanually
copiar themedia que no se han copiado después de los automatedmedia copia finalizada la sesión. Si se produce Amedia error, el
dispositivo con errores se evitará dentro de esa sesión de copia automatedmedia. Sin embargo, si no hay otros dispositivos disponibles, se
Hay dos tipos de automatedmedia copia: copia posterior a la backupmedia y copia scheduledmedia.
copia post-backupmedia se lleva a cabo después de la finalización de una sesión de copia de seguridad. Se copia themedia utilizado en esa sesión en
particular.
Scheduledmedia copia se lleva a cabo en un momento definido por el usuario. Los medios utilizados en diferentes especificaciones de copia de seguridad se
pueden copiar en una sola sesión. Se crea una copia especificación automatedmedia para definir whichmedia se va a copiar.
copia post-backupmedia es un proceso que crea una copia de amedium utilizado en una sesión de copia de seguridad en particular después de la sesión de copia
de seguridad ha terminado.
Nota: Si se cancela una sesión de copia de seguridad, un post-backupmedia copia de una sesión se inicia de todos modos, en el caso de algunos
limitaciones
Pasos
2. En el panel de alcance, haga clic Las operaciones automatizadas y haga clic Add Media Post-Respaldo
Operación para abrir el asistente.
3. En la lista desplegable especificación de respaldo, seleccione la especificación de copia de seguridad themedia de la que desea copiar. En themedia lista
4. Seleccionar los dispositivos de origen y de destino de los dispositivos que se utilizarán. Para eachmedia tipo, debe tener al menos un par de
dispositivos (una fuente y un dispositivo de destino). Hacer clic Siguiente.
5. Especifique el número de copias, ya sea themedia será expulsado automáticamente después de la operación, así como la ubicación y la protección de los
medios de comunicación de destino. Hacer clic Terminar para salir del asistente.
Scheduledmedia copia es un proceso que crea una copia de amedium utilizado en una sesión de copia de seguridad determinado a una hora
programada. Puede programar varias operaciones de copia en una sola sesión. Themedia se copiarán simultáneamente si suficientes dispositivos están
disponibles. De lo contrario, van a ser copiados de forma secuencial.
limitaciones
Pasos
2. En el panel de alcance, haga clic Las operaciones automatizadas y haga clic Add Media programadas
Operación para abrir el asistente.
3. En themedia cuadro de texto nombre de la operación, escriba un nombre para la operación. En themedia lista desplegable Tipo de operación, seleccione Copia
4. Seleccionar los dispositivos de origen y de destino de los dispositivos que se utilizarán. Para eachmedia tipo, debe tener al menos un par de
dispositivos (una fuente y un dispositivo de destino). Hacer clic Siguiente.
5. Especificar el período de tiempo dentro del cual desea buscar sesiones de copia de seguridad. Hacer clic Siguiente.
6. Especifique las características de seguridad de las copias de seguridad que desea copiar. Hacer clic Siguiente.
8. especificar el número de copias, si themedia será expulsado automáticamente después de la operación, así como la localización y la protección de los
9. Haga clic en una fecha y haga clic Programar para mostrar el cuadro de diálogo ScheduleMediaOperation.
Especificar las opciones que desee y haga clic DE ACUERDO.
Puede programar la operación de copia Amedia en una fecha específica en un momento determinado.
Puede programar themedia copia mientras está agregando una nueva operación scheduledmedia. Tomodify la hora programada de una
operación scheduledmedia existente, siga estos pasos:
Pasos
2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados
desplegado.
3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar las opciones de programación y haga clic en el Programar lengüeta.
4. En la página Programación, desplazarse por el calendario (haciendo clic en las flechas simples) para themonth en el que desea
tomake los cambios.
5. Haga clic en las fechas deseadas que son seleccionados y haga clic Borrar. Haga clic con nuevas fechas y
hacer clic Programar para mostrar el cuadro de diálogo ScheduleMediaOperation.
7. Haga clic Aplicar. Propina: Puede hacer clic Reiniciar para eliminar todos los programas anteriores.
Puede programar themedia copia mientras está agregando una nueva operación scheduledmedia. Tomodify la programación de una operación
scheduledmedia existente, siga los pasos a continuación.
Pasos
2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados
desplegado.
3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar las opciones de programación y haga clic en el Programar lengüeta.
4. En la página Programación, haga clic en una fecha y haga clic Programar para mostrar los ScheduleMedia
cuadro de diálogo de operación.
6. En Opciones de tiempo, seleccione el momento en que se realizará la operación. Seleccionar uso de partida
y especificar la fecha de inicio.
Nota: Si se establece la recurrente a 2 o más (por ejemplo, cada 2 semanas el sábado) sin establecer la fecha de inicio, la
primera copia sessionmay no ser programadas en la primera fecha posible que corresponde a su selección (por ejemplo, que se
programará el segundo sábado) debido al algoritmo de planificación de Data Protector. Consultar la programación en la página
de propiedades Programa.
Es el intervalo de tiempo elegido ya está ocupado, Data Protector le indica que hay conflictos de programación, y le pregunta si desea
continuar. Si hace clic en Sí, el nuevo horario se aplicará siempre que sea posible (en los días en que el intervalo de tiempo es todavía
libre). Si hace clic en No, se descartará el nuevo horario.
Propina: Puede hacer clic Reiniciar para eliminar todos los programas anteriores.
Al programar una operación de copia automatedmedia, la programación está activado por defecto. Puede desactivar el horario si no
desea que la operación a realizar, y más que pueda cuando se desee.
Pasos
2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados
desplegado.
3. Haga clic en el scheduledmedia operación de copia para el que desea habilitar o deshabilitar el programa, y haga clic en el Programar lengüeta.
4. En la página Programación, seleccione o anule la selección Desactivar horario opción. Hacer clic Aplicar.
Por defecto, scheduledmedia copiar operaciones se realizan en días de fiesta también. Si no desea que estas operaciones sobre vacaciones,
puede especificar este tiempo que añade una nueva operación scheduledmedia, o modificarlo para una operación existente siguiendo estos
pasos:
Pasos
2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados
desplegado.
3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar el Vacaciones opción, y
haga clic en el Programar lengüeta.
4. En la página Programación, seleccione la Vacaciones opción para evitar que la operación sea realizada en
vacaciones. Desactive la opción si desea que la operación a realizar en días festivos.
Puede restablecer la programación de una operación de copia scheduledmedia. Si lo hace, la operación no se realizará hasta que se
establece un nuevo horario.
Pasos
2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados
desplegado.
3. Haga clic en el scheduledmedia operación de copia para el que desea restablecer la programación, y haga clic en el
Programar lengüeta.
Escaneado de un dispositivo
Escanear un dispositivo para actualizar la información acerca de Data Protector themedia en el dispositivo o tras cambiar la ubicación de
themediamanually.
Pasos
3. En el área de resultados, haga clic en el dispositivo que desea analizar y haga clic Escanear.
Scanmedia en las ranuras seleccionadas de una biblioteca para actualizar la información acerca de Data Protector themedia en el dispositivo.
Dependiendo del número de ranuras seleccionadas, scanningmay tomar algún tiempo. Data Protector debe cargar un medio de cada ranura
en una unidad, y luego leer themedia cabecera.
Puede seleccionar varias ranuras utilizando la tecla Ctrl y escanear varios medios de comunicación en un solo paso. Sin embargo, sólo se puede utilizar una unidad.
Pasos
3. En el área de resultados, haga doble clic en el dispositivo de biblioteca y haga doble clic Ranuras.
4. En el área de resultados, seleccione las ranuras que tienen themedia desea escanear.
5. Haga clic en las ranuras seleccionadas y haga clic Escanear para abrir el asistente.
Propina: Si usted tiene la compatibilidad con lectores de código de barras opción activada, puede escanear rápidamente una biblioteca SCSI mediante el escaneo de
Analizar una unidad de un dispositivo de biblioteca para actualizar la información acerca de Data Protector themedia en la unidad.
Pasos
3. En el área de resultados, haga doble clic en el dispositivo de biblioteca cuya unidad que desea analizar y haga doble clic en el objetivo unidades icono.
Si un dispositivo de biblioteca SCSI utiliza medios con códigos de barras, Data Protector puede utilizar los códigos de barras para proporcionar el siguiente soporte de código de
barras:
l biología Constitución y Función de referencia mediante sus códigos de barras. Data Protector muestra themedia código de barras como un prefijo de la
Descripción medio.
l Análisis rápido de themedia en las ranuras de la biblioteca utilizando repositorio themedia códigos de barras.
Propina: Si selecciona la Utilice código de barras como etiqueta de medio en la inicialización opción en las propiedades de la biblioteca, el El uso
de códigos de barras opción está activada por defecto en el Descripción medio opciones durante la inicialización de themedium. Si no se selecciona
esta opción, la opción por defecto se generan automáticamente. La opción por defecto será utilizado cuando Data Protector formato automáticamente
amedium.
Nota: Todos los códigos de barras en una célula deben ser únicos, independientemente del tipo de soporte o el hecho de que hay aremultiple bibliotecas.
Pasos
2. En el panel de alcance, expanda Dispositivos, haga clic en el dispositivo de biblioteca de destino y, a continuación, haga clic
3. Haga clic en el Controlar pestaña y seleccione el compatibilidad con lectores de código de barras opción.
4. Para escribir el código de barras a themedium cabecera en la cinta cada vez que usted hace amediumwith esta biblioteca, seleccione la Utilice código
Utilizar el escaneo de código de barras opción para escanear rápidamente una biblioteca SCSI. Esto es considerablemente más rápido que una exploración de un repositorio sin la
Requisito previo
Pasos
2. En el panel de alcance, expanda Dispositivos, haga clic en el dispositivo de biblioteca de destino y, a continuación, haga clic Código de barras
Escanear.
Puede buscar y seleccionar los medios de comunicación en la piscina Amedia o en un dispositivo de biblioteca. También puede enumerar los medios de comunicación utilizando
el informe Lista de los medios de comunicación. Utilice esta función para localizar y seleccionar los medios de comunicación determinado sin examinar toda la lista de medios.
la selección de medios es especialmente útil para los propósitos de la bóveda, como mover todos los medios de prensa para la semana pasada a una bóveda.
de medios Pasos
3. En el área de resultados, haga clic Amedia piscina y luego haga clic en Seleccionar medio. El cuadro de diálogo Seleccionar medios
Aparece el cuadro.
4. Buscar y seleccionar los medios de comunicación de acuerdo con themedium descripción, ubicación de medios, la sesión, plazo, la
Pasos
3. En el área de resultados, haga doble clic en un dispositivo de biblioteca, haga clic ranuras, y haga clic Seleccionar medio.
4. Buscar y seleccionar los medios de comunicación de acuerdo con themedium descripción, ubicación de medios, la sesión, plazo, la
de informes Pasos
2. En el panel de alcance, expanda Las piscinas y los medios de comunicación, y haga clic Lista de Medios para abrir el asistente.
3. Siga el asistente, especificando los criterios de su búsqueda. Hacer clic Terminar para mostrar los resultados de la
buscar.
Se puede especificar el orden en whichmedia de la piscina Amedia se utilizará para la copia de seguridad. Esta orden se llama una lista de pre-asignación. Se
especifica la lista de pre-asignación al configurar una copia de seguridad. El propósito de una lista de preasignación es controlar whichmedia será utilizado para
una sesión de copia de seguridad. Tiene tomatch la lista de asignación previa con el availablemedia antes de cada copia de seguridad.
También puede preallocatemedia cuando se utiliza la funcionalidad de copia de un objeto o consolidación objeto. Dependiendo de la política de
l Si se utiliza la lista de preasignación de retribución en combinación con el Estricto política de asignación de los medios de comunicación, Data Protector
themedia espera en un dispositivo de copia de seguridad que esté disponible en ese orden. Si themedia no están disponibles, Data Protector emite
solicitud de cantidad. Si themediamentioned en la lista de preasignación se cargan en un intercambiador de SCSI, Data Protector maneja themedia
secuencia automáticamente.
l Si se utiliza la lista de preasignación de retribución en combinación con el Suelto política de asignación de los medios de comunicación, los medios de comunicación en el
lista pre-asignación se utilizan primero. Si themedia no están disponibles, se utilizan cualquier suitablemedia en la biblioteca.
l También puede preallocatemedia cuando se utiliza la funcionalidad de copia de un objeto o consolidación objeto.
l Un grupo de medios de la biblioteca de archivos tiene la política de uso de Amedia no appendable por defecto. Como esta política
le da los beneficios de la biblioteca de archivos, no se recomienda para cambiarlo y utilizar la lista de asignación previa para la biblioteca de
archivos devicemedia.
Para preallocatemedia en una especificación de copia de seguridad guardada, siga estos pasos:
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Destino lengüeta.
4. En la página de destino, haga clic en el dispositivo que se ha seleccionado para la copia de seguridad y haga clic Propiedades.
5. En el cuadro de diálogo Propiedades del dispositivo, seleccione el grupo de desiredmedia themedia lista desplegable de la piscina.
8. Repetir los pasos 6 y 7 para todos desiredmedia. Cuando haya terminado, haga clic DE ACUERDO para volver al destino
página de propiedades.
El reciclaje de un medio
Usted reciclaje de medios (desproteger) cuando se desea eliminar la protección de datos para todos los datos guardados en themedia, permitiendo
así Data Protector para sobrescribir themedia durante una de las siguientes copias de seguridad. El reciclaje no cambia realmente datos sobre
themedium; sólo dice Data Protector que estos datos ya no está protegida. Considera lo siguiente:
l Reciclaje elimina la protección de todos los objetos de amedium. Esto también incluye los datos de la misma
objeto y la sesión que se encuentra en otros medios de comunicación.
Pasos
2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas. Se muestra una lista de piscinas configuredmedia
en el área de resultados.
3. Haga doble clic en themedia piscina que tiene themedium que desea reciclar.
4. Haga clic en el nombre medio de destino y haga clic Reciclar. También puede seleccionar en multiplemedia
Al mismo tiempo usando las teclas Ctrl o Shift.
La importación del catálogo de amediumwrites la información detallada, como nombres de archivo y las versiones de archivo en el BID, lo que le permite navegar
También puede utilizar la importación Catálogo Catálogo de si la protección ha caducado para un objeto en particular y ya no puede navegar
por sus archivos y directorios. Si la información detallada sobre el specifiedmedia ya existe en el BID, no se duplicarán los datos.
Pasos
3. En el área de resultados, haga doble clic themedia piscina con themedium fromwhich desea importar el catálogo.
5. Si hay aremore unidades, seleccione la unidad de biblioteca para importar los medios a continuación, haga clic Siguiente.
La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, se puede navegar por los
archivos y directorios para la restauración.
Verificación de cheques amedium si el formato de datos sobre themedium es información válida y actualizaciones sobre themedium en el BID. Usted
puede verificar solamente los medios Data Protector residente. Según el dispositivo de copia de seguridad andmedia que utilice, la verificación puede
tomar una cantidad considerable de tiempo. Puede verificar copia amedium antes bóveda ella. También puede verificar themedium para comprobar si la
copia de seguridad se puede utilizar, si se reportaron errores durante la copia de seguridad. Cuando verifyingmedia, Data Protector realiza lo siguiente:
l Comprueba las cabeceras Data Protector que tienen información sobre themedium (identificación de los medios de comunicación,
descripción y la ubicación).
l Si el Comprobar CRC opción se utiliza durante la copia de seguridad, vuelve a calcular el CRC y lo compara con el de
almacenada en themedium. En este caso, los datos de copia de seguridad en sí es consistente dentro de cada bloque. Este nivel de registro de entrada tiene un alto
nivel de fiabilidad.
Si no se utiliza la opción de comprobación CRC, y verificar el funcionamiento pasado, esto significa que todos los datos en themedium ha
sido leído. Themedium no provocó un error de lectura, por lo que el estado del hardware de la cinta es al menos aceptable. Este nivel de
control puede ser vista como parcial.
dispositivo
2. En el panel de alcance, expanda dispositivos, haga clic en el dispositivo que tiene themedium desea
verificar y haga clic Verificar.
3. En el área de resultados, se puede seleccionar el Expulsar medio después de la operación opción. Hacer clic Terminar a
verificar themedium.
biblioteca Pasos
2. En el panel de alcance, bajo dispositivos, expandir el dispositivo de biblioteca y luego expandir Ranuras. Botón derecho del ratón
3. En el área de resultados, seleccione una unidad de biblioteca para realizar la verificación y haga clic Terminar.
Mover un Medio
Usted canmove amedium de onemedia piscina a otro grupo de medios del mismo tipo, si desea reorganizar las copias de seguridad y
reorganizar el propósito de cada piscina. También es útil cuando se desea utilizar themedium en un dispositivo que es el dispositivo por
defecto de otro grupo de medios.
Nota: No se puede mover amedium a la piscina freemedia. Cuando se utiliza una piscina libre, los medios de comunicación se mueven en dos casos
l Whenmedia se seleccionan (asignado) para copia de seguridad, que aremoved de una piscina libre a un habitual
piscina.
l Cuando themedia protección ha expirado, medios aremoved de una piscina regular a una piscina de uso gratuito.
Pasos
3. En el área de resultados, haga doble clic en la piscina themedia fromwhich desea tomove amedium. Aparece una lista de medios en el
conjunto respectivo.
4. Haga clic en themedium que desea y haga clic en tomove Mover a la piscina para abrir el asistente.
También puede seleccionar multiplemedia al mismo tiempo utilizando las teclas Ctrl o Shift.
Propina: Tomovemedia a otra celda, exportar themedia de una celda y luego importarlos a la otra celda.
Exportación de un Medio
Exportación amediumwhen desea tomove a otra celda Data Protector. Exportación elimina información sobre amedium y su
contenido desde el BID. Data Protector ya no sabe que existe este medio. Los datos sobre themedium se mantiene sin cambios.
Nota: Se recomienda exportar no manualmente los medios de copia de seguridad para los dispositivos de disco (B2D) que se basan en el mantenimiento
diario para limpiar el almacenamiento, debido a la naturaleza no trivial de exportar manualmente todos themedia. Deje que el mantenimiento diario para
limpiar el almacenamiento.
Si exporta el medio original y todavía tienen copias, entonces una de las copias se convierte en el original. Antes de exportar themedium youmust
cancele su protección mediante el reciclaje de themedium. Usted debe exportar todos themedia de la misma sesión de copia de seguridad. Si los
datos de la sesión se extiende por varios medios de comunicación y sólo onemedium exportación, youmay no ser capaz de restaurar los datos. Data
Protector todavía sabe que los datos existe en themedia, pero somemedia ya no están disponibles.
Pasos
3. En el área de resultados, haga doble clic themedia piscina que tiene themedium que desea exportar, haga clic themedium nombre y, a
continuación, haga clic Exportar.
4. Confirmar la acción.
los datos del catálogo en un archivo relacionado Copyingmedia-escribe la información de detalles como nombres de archivo y las versiones de archivo
intomedia formato contenedor (MCF) archivos que residen en el administrador de la célula en el directorio Data_ Protector_program_data \ Config \ Server \
/ Var / opt / omni / servidor / exportación / mpc ( sistemas Unix). Estos archivos pueden ser importados en otro gestor de datos de celda protector
donde themedia relacionados con el catálogo de datos esté disponible para la navegación.
limitaciones
l Debido a la naturaleza de la biblioteca de archivos de Data Protector, WhereMedia no se pueden exportar y de una
importado en otra biblioteca, Catálogo copiar a archivo y Catálogo Importar desde archivo de suchmedia debe ser evitado.
recomendaciones
l Debido a una posible gran cantidad de datos de catálogo por medio, se recomienda almacenar los archivos en una
partición separada o punto de montaje.
l Puede reducir el tamaño de los archivos mediante el establecimiento de la EnableMCFCompression opción global a 1 . Por
l Themedia relacionados con los datos de catálogo no se elimina del gestor de célula original.
Pasos
5. Especifique el directorio de salida para el archivo de theMCF, que será relacionados containmedia-datos del catálogo.
Propina: Se puede conseguir el mismo resultado mediante la ampliación dispositivos, clic derecho en la ranura del dispositivo seleccionado, y
Importingmedia relacionada con copias de datos de catálogos frommedia formato contenedor (MCF) archivos en el gestor célula original le permite
navegar a través de los archivos en el Administrador de celda de destino.
Requisitos previos
l Asegúrese de que los archivos theMCF que desea importar se transfieren desde el Administrador de la célula original y
accesible en el Administrador de celda actual.
limitaciones
l Después amedium ha sido importada desde un archivo, éste no puede ser utilizado por las operaciones que requieren la presencia física
de medios de comunicación (por ejemplo, restaurar, copiar medio). Para que amedium sea plenamente utilizable para operaciones de Data
Protector, que tiene que ser físicamente accesible y escaneado mediante el uso de Data Protector exploración medio que no se emitirá
l Al importar numerosos catálogos de archivos multimedia theMCF, asegúrese de importar todos los medios de comunicación que
l Se pueden importar diferentes tipos de medios de varios grupos de medios dentro de una sesión.
l Data Protector GUI sólo muestra y permite la selección de los archivos de extensión withmcf. Otros archivos son
escondido del árbol de directorios. Sin embargo, puede seleccionarlos a través de la interfaz de línea de comandos (CLI). Para más detalles, ver el omnimm
página hombre o la HPE datos del comando protector Línea de referencia de interfaz.
Pasos
2. En el panel de alcance, expanda Medios de comunicación, botón derecho del ratón Quinielas, y haga clic Catálogo de importación de células MCF Archivo
4. Especificar opciones adicionales para la sesión: por defecto, el Importación a la piscina original si es posible
opción está seleccionada. Puede seleccionar el prefijo para las nuevas piscinas o el Importación Copiar como original
opción.
Una descripción de medios ayuda a identificar los medios de comunicación. La descripción está escrita en themedia y se almacena en el BID. Agrega
Descripción Amedia al dar formato a los nuevos medios. Si themedia era auto-formateada durante una copia de seguridad, youmay querer cambiar la
Cuando youmodify Descripción Amedia, Data Protector modifica la descripción en el BID y no en themedium sí. Si exporta e importar
los medios, la descripción en el BID se sustituye con la descripción de themedia.
La parte descriptiva de themedia etiqueta se cambia también, pero la parte de código de barras sigue siendo el mismo.
Pasos
3. En el área de resultados, haga doble clic themedia piscina con themedium descripción que desea cambiar. Se muestra la lista
de los medios en themedia piscina.
4. Haga clic en themediumwith la descripción que desea cambiar y haga clic propiedades abrir
THEGENERAL página de propiedades para themedium.
Especificación de la ubicación Amedia ayuda a findmedia cuando están fuera de un dispositivo. La información de ubicación se almacena en el BID.
Debe introducir la ubicación cuando initializemedia andmodify la ubicación cada vez que youmovemedia a un lugar diferente (bóveda), tales como el
almacenamiento fuera del sitio ( "Plataforma 4-Box 3").
Pasos
3. En el área de resultados, haga doble clic themedia piscina con themedia ubicación que desea cambiar. Una lista de los medios de comunicación en la piscina
themedia pantallas.
4. Haga clic themedia con la ubicación especificada que desea cambiar y haga clic Cambio
Ubicación para abrir el asistente.
Puede crear una lista de ubicaciones de bóveda predefinidas que se utilizan a menudo. Esta bóveda lista ubicación predefinida está disponible al momento de elegir una
ubicación para los medios de comunicación específico en diferentes tareas mediamanagement (por ejemplo, al dar formato a sus medios de comunicación).
Pasos
3. Introduzca la ubicación que desee y haga clic en el Añadir botón. Repita el paso para entrar en varios lugares.
Si una versión objeto que desea restaurar, copiar, consolidar, o verificar que existe onmore onemedia conjunto, cualquiera de themedia conjuntos se
pueden utilizar para la operación. De manera predeterminada, Data Protector selecciona automáticamente themost conjunto appropriatemedia. Puede
Si se establece la prioridad themedia ubicación, Data Protector utilizará themedia conjunto con la más alta prioridad (prioridad 1 es la más alta prioridad Ninguna
es la más baja) si hay más de onemedia establece igualmente coincide con las condiciones de themedia algoritmo de selección de conjunto.
Themedia prioridad puede sobreescribirse en la restauración, copia de un objeto, la consolidación objeto, o la verificación de objetos a nivel de sesión.
l Por defecto, la prioridad ubicación de medios se considera sólo si dos o moremedia conjuntos tienen la misma calificación.
Para prioridad ubicación de medios para tomar precedencia sobre otros factores de selección, establezca la opción global
UserSpecifiedMediaPriorityHasHigherImportance a 1.
l Para los medios de prioridad ubicación surtan efecto, puede especificar la ubicación de eachmediummust. Esto puede ser
l prioridad ubicación de medios no tiene en cuenta las copias obtenidas usando themedia funcionalidad de copia. tal
copia sólo se utiliza si el medio original (themedium que se utilizó como fuente para el copiado) no está disponible o
inutilizable.
Pasos
3. En el área de resultados, haga doble clic en una ubicación para mostrar sus propiedades.
4. En el Ubicación prioridad En la lista desplegable, seleccione uno de los números disponibles, donde el 1Medias
más alta prioridad.
Bóveda de un medio
Se recomienda tomake una copia de los datos de copia de seguridad para fines bóveda, y mantener el original en el lugar para permitir una
restauración. Data Protector permite la creación interactiva o automática de copias adicionales de los datos sobre themedia.
Requisitos previos
l Es necesario tener la protección de datos deseada y catalogar las políticas de protección establecidos cuando se configura una
l Es necesario configurar una bóveda en Data Protector. Utilice el nombre que indica la ubicación física donde
se mantendrán los medios de comunicación.
Pasos
Borrado de un medio
Esta funcionalidad sólo está disponible para discos magneto-ópticos. Se utiliza para borrar el disco amagneto-óptico antes de una sesión de copia de seguridad,
Pasos
3. En el área de resultados, haga doble clic themagneto óptica dispositivo que tiene themedium que desea borrar.
6. Haga clic Terminar para borrar themedium y salir del asistente. La Sesión Informationmessage
Data Protector puede detectar y handlemedia que ha beenmechanically protegidas poniendo el interruptor de protección contra escritura en.
l Operaciones de sólo lectura, como la lista, escanear y verificar. Operaciones de sólo lectura detectan la escritura protegidos
l Las operaciones de escritura, como la inicialización, borrar y copia de seguridad. Las operaciones de escritura detectan la protección contra escritura
medios de comunicación y, o bien abortar la sesión o se saltan la escritura protectedmedia. sesiones de copia de seguridad tratan protectedmedia contra
escritura como unusablemedia y se comportan de acuerdo con la política de asignación de themedia. Si la política de asignación es estricto, solicitud cantidad
La detección de una escritura protectedmedium y todos los cambios en el estado de protección contra escritura de themedium se registra en el media.log archivo.
A petición de montaje es un indicador de la pantalla que le indica que inserte los medios de comunicación en un dispositivo. Una vez que responda a la petición
de montaje, proporcionando la requiredmedia, la sesión continúa. Data Protector emite solicitud de cantidad en los siguientes casos:
l El specifiedmedia no está disponible. Este puede ser el caso si se utiliza una lista de pre-asignación de copia de seguridad o
l Sin suitablemedia está disponible. Este puede ser el caso si themedia de una piscina que se encuentran actualmente en el
biblioteca no son adecuados, si themedium en un dispositivo independiente no es adecuado, o si el dispositivo está vacía.
l Themail ranura está abierta. En este caso, tiene que cerrar la ranura themail.
appropriatemedia themost para la copia de seguridad se seleccionan automáticamente por Data Protector. Usted tiene que ser consciente de la manera en los medios de
Data Protector ofrece algunas tareas específicas para mediamanagement dispositivos complejos, como las bibliotecas, para simplificar la gestión de
Algunas tareas siguen el procedimiento estándar, por ejemplo, seleccionar, copiar, reciclaje o MovingMedia, andmodifyingmedia ubicación. Otras
tareas, como la adición o eliminación de una ranura, y entrar, de expulsión, la verificación, el formato, la importación, escaneo, o erasingmedia,
pueden depender del tipo de dispositivo utilizado. En las bibliotecas con el apoyo de códigos de barras, Data Protector puede generatemedia
descripciones basadas en los códigos de barras y los escribe en themedium cabecera en la cinta durante la inicialización.
Los medios de comunicación en una biblioteca (especialmente en bibliotecas muy grandes, como ADIC / Grau y StorageTek) puede ser utilizado por
muchas aplicaciones, no sólo por Data Protector, por lo que tiene que saber qué aplicaciones utilizan el cual los medios para evitar que se sobrescriba.
Lo ideal es que utilice la biblioteca con Data Protector exclusiva y dejar Data Protector gestionar la biblioteca completa. Sin embargo, si tiene otras
aplicaciones que utilizan la biblioteca, se debe tener cuidado para asignar no se cruzan subconjuntos de los medios de comunicación a Data Protector y
otras aplicaciones. Data Protector mantiene su propia política de asignación de medios de comunicación independientes. Esto implica que si un medio
específico ha sido asignado a Data Protector (añadido a un grupo de medios Data Protector), se mantiene bajo control Protector de datos durante su vida
útil o hasta que se retira fromData Protector agrupación de medios. Para cada tipo de medio que tiene que configurar una biblioteca en Data Protector.
Mientras que un ADIC / GRAU o el sistema StorageTek pueden storemany físicamente diferentes tipos de medios de comunicación, Data Protector sólo
puede reconocer una biblioteca con un solo tipo de medio en el mismo. Por lo tanto usted tiene que crear una biblioteca de Data Protector para cada tipo
l Para las bibliotecas ADIC / GRAU DAS y StorageTek, utilice los comandos de Data Protector para handlemedia. Si
que handlemediamanually mediante comandos de ADIC / GRAU DAS o StorageTek ACS, Data Protector no será capaz de realizar un
seguimiento de los cambios de ubicación o información sobre themedia.
l Gestionar toda la biblioteca con Data Protector. Esto proporciona la administración de un solo punto en el que
puede realizar un seguimiento de Data Protector y Protector de los medios de comunicación no son de datos en la biblioteca.
l Crear al menos onemedia la piscina para eachmedia tipo, por ejemplo, uno de 4 mm y una para 3480
tipo de medio. Dependiendo de su entorno, youmay desee createmoremedia piscinas, por ejemplo, uno para cada
departamento.
l Asegúrese de que Data Protector y otras aplicaciones no utilizan el mismo conjunto de medios de comunicación.
Cuando se inicia la operación de consulta de Data Protector, todo themedia configurado en el DAS o ACS Servidor de biblioteca se consulta,
incluso en los casos en que thesemedia están configurados de Data Protector como pertenecientes a varias bibliotecas lógicas ADIC / GRAU
DAS o STK ACS (para la misma física biblioteca). Además, las consultas operación de consulta de datos Protector también themedia configuran
en el DAS servidor de biblioteca o ACS que están configurados para ser utilizado con aplicaciones que no sean de Data Protector. La
consecuencia es que después de que se inicie la operación de consulta fromData Protector, themedia pertenecientes a otras bibliotecas lógicas
ADIC / GRAU DAS o STK SCA que aquella para la que se inició la operación de consulta, aremoved a la biblioteca lógica ADIC / GRAU DAS o
STK ACS para que se inició la operación de consulta.
Por lo tanto, con las bibliotecas ADIC / GRAU DAS o STK ACS, no se recomienda el uso de la operación de consulta de Data Protector. Se
recomienda añadir volsers manualmente utilizando el protector de datos se suman operación volsers en lugar de sincronizar el BID
mediante la operación de consulta de Data Protector.
Nota: La información de esta sección no se aplica en el caso de las bibliotecas ADIC / GRAU DAS, cuando
bibliotecas lógicas no se configuran a través de Data Protector, pero el uso de las utilidades de ADIC / GRAU DAS. Si varias bibliotecas lógicas se
configuran mediante las utilidades de ADIC / GRAU DAS, la operación de consulta de Data Protector con seguridad se puede utilizar en este tipo de
bibliotecas.
Adición de un Slot
Data Protector es totalmente compatible con ranuras de manejar andmedia piscinas INMEDIA utilizados por las bibliotecas. Adición de una ranura configura una ubicación
En algunas bibliotecas, las ranuras se detectan y se añaden automáticamente cuando se configura la biblioteca.
Pasos
3. En el área de resultados, haga clic en el nombre de la biblioteca y, a continuación, haga clic Propiedades.
4. Haga clic en el Repositorio pestaña, especifique la ranura que desea utilizar con Data Protector y, a continuación, haga clic
Añadir añadir la ranura a la lista. Utilizar un guión para entrar en ranuras amultiple a la vez, por ejemplo, 5-12. Asegúrese de que utiliza un
formato compatible con su biblioteca. Por ejemplo, al agregar ranuras de una biblioteca SCSI, no utilice letras o ceros a la izquierda.
Data Protector es totalmente compatible con ranuras de manejar andmedia piscinas INMEDIA utilizados por las bibliotecas. Eliminación de una
ranura impide Data Protector de utilizar y acceder la ranura en el repositorio. Información sobre la ranura se retira del BID.
Eliminación de ranuras de medios sólo está habilitado para las ranuras vacías en cualquier dispositivo.
Esta acción no afecta volsers en la biblioteca theGRAU DAS, pero sólo elimina los medios de comunicación específica del BID. Por lo
tanto, Data Protector no sabe que existe thesemedia y no usarlos.
Pasos
3. En el área de resultados, haga clic en el nombre de la biblioteca y, a continuación, haga clic Propiedades.
4. Haga clic en el Repositorio pestaña, seleccione la ranura que desea quitar y, a continuación, haga clic Borrar.
Entrando en un medio
amediummeans entran físicamente entrar en un repositorio de biblioteca y registrar automáticamente los addedmedia como
miembros de la biblioteca.
Se puede seleccionar la ranura que desea utilizar. Enteringmedia no afecta themedia piscina a la que pertenecen.
Se recomienda que utilice la interfaz gráfica de usuario del protector de datos para entrar amedium. Si youmanually introduzca un medio usando los
controles del dispositivo, la información en el BID ya no es consistente, y hay que analizar el dispositivo para actualizar esta información.
Pasos
2. En el panel de alcance, haga clic Dispositivos. Una lista de los dispositivos configurados se visualiza en el área de resultados.
4. Haga doble clic ranuras para mostrar una lista de las ranuras en el área de resultados.
5. Haga clic en la ranura (o varias ranuras) en la que desea introducir themedia y, a continuación, haga clic Entrar a
iniciar la sesión.
Expulsión de un Medio
amediummeans Expulsión de transferir físicamente de la ranura repositorio a la zona de inserción / expulsión (también llamado Amail ranura) en un dispositivo
de biblioteca.
Se recomienda que utilice el protector de Administrador de datos para expulsar medios. Si youmanually expulsar un medio usando los controles
del dispositivo, la información en el BID ya no es consistente. Para actualizar esta información, analizar el dispositivo.
Whenmedia no se puede expulsar porque themail ranura está llena, Data Protector vuelve a intentar la operación hasta themail ranura quede
libre o hasta el límite de tiempo predefinido expira. Durante este reintento, la robótica son accesibles para otras sesiones.
Durante la ejecución de expulsión, ninguno de los specifiedmedia puede ser utilizado por otras sesiones.
Se puede expulsar multiplemedia de una biblioteca en una sola acción. Data Protector le indica que debe quitar el medio de ranura Amail
cuando se llena, para liberar espacio para otros medios seleccionados para la expulsión.
Con algunas operaciones, como automatedmedia copia, puede especificar si themedia será expulsado automáticamente después de
que finalice la sesión.
Pasos
2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados muestra en el área de resultados.
4. Haga doble clic en el ranuras elemento para mostrar la lista de ranuras en el área de resultados.
5. Haga clic en la ranura (o ranuras múltiples) para ser expulsado, y haga clic Expulsar para abrir el asistente.
Borrado amedium sólo está disponible para discos magneto-ópticos. Sólo puede borrar los medios plato amagneto-óptico antes de una sesión de copia de
Pasos
3. En el área de resultados, haga doble clic themagneto óptica dispositivo que tiene themedia que desea borrar. Las ranuras y artículos
unidades aparezcan.
5. Haga clic en las ranuras con themedia que desea borrar y haga clic Borrar para abrir el
mago.
Con las bibliotecas ADIC / GRAU DAS o STK ACS, se agrega canmanually volsers a una biblioteca configurada en Data Protector en lugar de
consultar la biblioteca. Con las bibliotecas ADIC / GRAU DAS o STK ACS, cuando varias bibliotecas lógicas se configuran de la misma biblioteca
física, esta es la forma recomendada de añadir volsers a una biblioteca configurada en Data Protector. Con las bibliotecas ADIC / GRAU DAS, sin
embargo, cuando las bibliotecas lógicas no se configuran utilizando Data Protector, pero el uso de las utilidades de ADIC / GRAU DAS,
la operación de consulta de Data Protector con seguridad se puede utilizar en este tipo de bibliotecas en lugar de añadir manualmente volsers.
Pasos
3. Haga clic ranuras y seleccione Añadir Volser (s) Del pop Menú local.
4. En el cuadro de texto Prefijo, introduzca el prefijo del volser. Por lo general, se compone de tres letras. En el cuadro De texto, introduzca
En el cuadro de texto, introduzca el número final de la gama de volsers que desea añadir a la biblioteca.
Para obtener información acerca de un repositorio en el ADIC / GRAU o bibliotecas StorageTek desde el servidor, se puede consultar el DAS o
host ACSLM (servidor). Una consulta responde con el contenido de themedia base de datos del servidor, y luego sincroniza la información en el
BID con lo que es en realidad en el repositorio. Esto es especialmente útil si tiene usedGRAU DAS o StorageTek ACS comandos tomanage
medios de comunicación, ya que esto da lugar a inconsistencias con el BID - Data Protector no conoce el estado más reciente de los medios en
el repositorio biblioteca.
Limitación
Volsers no scanmay completan con éxito si la biblioteca ADIC / GRAU está configurado Withmore de 3970 volsers en un repositorio. Una solución
para este problema es configuremultiple bibliotecas lógicas ADIC / GRAU el fin de separar las ranuras de la gran repositorio en varios repositorios
más pequeños. Con las bibliotecas ADIC / GRAU DAS y STK ACS, cuando varias bibliotecas lógicas están configuradas para la misma biblioteca
física, no se recomienda para consultar el DAS o STK ACSLMServer. Añadir volsers manualmente. Con las bibliotecas ADIC / GRAU DAS, sin
embargo, cuando las bibliotecas lógicas no se configuran utilizando Data Protector, pero el uso de las utilidades de ADIC / GRAU DAS, la
operación de consulta de Data Protector puede ser utilizado con seguridad en este tipo de bibliotecas.
Pasos
2. En la lista de dispositivos configurados, haga clic en la biblioteca que desea consultar y, a continuación, haga clic Consulta.
Una sesión de copia de seguridad se basa en la especificación de copia de seguridad y se puede iniciar de forma interactiva. Durante una sesión de copia de seguridad,
Data Protector lee los objetos de copia de seguridad, transfiere sus datos a través de la red, y los graba en themedia que residen en los dispositivos.
Asegúrese de que los datos de copia de seguridad es consistente. Por ejemplo, youmight cerrar una aplicación antes de copia de seguridad o ponerlo en modo de "copia de
seguridad" para evitar cambios de datos durante una copia de seguridad. Si realiza una copia de seguridad de datos que es inconsistente, youmay encontrar resultados
inesperados cuando se restaura y tratar de utilizar los datos. Las características avanzadas de copia de seguridad de datos protector incluyen:
l las copias de seguridad que permite que se organizará inmany diferentes maneras
l Copia de seguridad de los lugares tomultiple utilizando al mismo tiempo los procedimientos de funcionalidad espejo objeto de Data Protector Ayuda suponga que
utiliza la vista predeterminada de copia de seguridad (por tipo) que se establece de acuerdo con el tipo de datos disponibles para la copia de seguridad o una plantilla.
Para obtener información sobre cómo realizar copias de seguridad de bases de datos de aplicaciones como Oracle, SAP R / 3, Microsoft Exchange Server,
Microsoft SQL Server, Informix Server, IBMDB2 UDB o Sybase, consulte la HPE datos IntegrationGuides protector.
Pasos
2. En el menú Ver, seleccione una de las vistas disponibles. El contexto copia de seguridad
Copia de seguridad
Un enfoque básico para mejorar el rendimiento de copia de seguridad es reducir la cantidad de datos de copia de seguridad. Usted debe aprovechar al máximo el
tiempo y los recursos en la planificación de las copias de seguridad completas e incrementales. A menudo no hay necesidad de realizar copias de seguridad
completas de todos los sistemas en el mismo día. Considere lo siguiente acerca de los tipos de copia de seguridad:
Toma más tiempo para completar de copia de seguridad Copias de seguridad sólo los cambios realizados desde una copia de
incremental y requiere más espacio en los medios. seguridad anterior, que requiere menos tiempo andmedia espacio.
recursos
Si utiliza un dispositivo independiente con una sola unidad, es Es menos probable que la copia de seguridad se requieren medios
Permite simple y rápida restauración. Una restauración tardará más tiempo debido a la cantidad de los
Nota: Youmust establece la protección de datos apropiada para asegurar que todas las copias de seguridad completas e incrementales necesarios están disponibles
para la restauración. Si la protección de datos no está configurado correctamente, somemediamight sobrescribirá, lo que se traduce en una cadena rota de restauración.
Antes de ejecutar una copia de seguridad incremental de un objeto de copia de seguridad, Data Protector compara los árboles en el objeto de copia de seguridad con los
árboles en la cadena de restauración válida de este objeto. Si los árboles no coinciden (por ejemplo, se seleccionó un directorio adicional en el objeto de copia de copia de
seguridad ya que existen la última copia de seguridad o múltiples especificaciones de copia de seguridad con el mismo objeto de copia de seguridad y diferentes árboles), una
copia de seguridad completa se realiza de forma automática. Esto asegura que todos los archivos seleccionados se incluyen en la copia de seguridad.
La detección de cambios
Con copia de seguridad incremental convencional, themain criterio para determinar si un archivo ha cambiado o no desde una copia de seguridad anterior es
hora de modificación del archivo. Sin embargo, hay casos en que este criterio no es eficaz. Por ejemplo, si un archivo ha cambiado de nombre, se trasladó a
una nueva ubicación, o si algunos de sus atributos han cambiado, su fecha de modificación no cambia. En consecuencia, el archivo no es siempre una copia
de seguridad en una copia de seguridad incremental. Tales archivos se copian en la siguiente copia de seguridad completa.
Copia de seguridad
Si un archivo con un nombre cambiado, ubicación, o atributos se apoya en una copia de seguridad incremental o no también depende de la configuración
de las siguientes opciones en la especificación de copia de seguridad. La configuración preferida mejora la detección de cambios.
Por defecto, esta opción no está seleccionada (se utiliza el atributo de archivo). Esta es la configuración preferida.
Por defecto, esta opción no está seleccionada (atributos de tiempo de acceso se conservan). Preferiblemente se selecciona esta opción.
Puede realizar una copia de seguridad incremental convencional utilizando thewindows NTFS Cambio de registro de proveedores. En tal caso, aWindows diario
de cambios se utiliza para generar una lista de archivos que han beenmodified ya que no se ha realizado la última copia de seguridad completa y un paseo árbol
de archivos. Mediante el proveedor de cambios mejora el rendimiento de copia de seguridad incremental general de la misma manera, ya que mejora el
rendimiento de la copia de seguridad incremental mejorada. En caso de que el proveedor de registro de cambios no puede ser utilizado por alguna razón, se
Para detectar de forma fiable y copia de seguridad de archivos andmoved cambiado de nombre, así como los archivos con los cambios de atributos, una mayor utilización copia de
seguridad incremental.
Con copia de seguridad incremental convencional, themain criterio para determinar si un archivo ha cambiado o no desde una copia de seguridad anterior es hora de
modificación del archivo. Sin embargo, hay casos en que este criterio no es eficaz. Por ejemplo, si un archivo ha cambiado de nombre, se trasladó a una nueva
ubicación, o si algunos de sus atributos han cambiado, su fecha de modificación no cambia. En consecuencia, el archivo no es siempre una copia de seguridad en una
copia de seguridad incremental. Tales archivos se copian en la siguiente copia de seguridad completa. copia de seguridad incremental mejorada detecta de forma
fiable y realiza una copia de seguridad de archivos andmoved también cambia de nombre, así como los archivos con los cambios en los atributos.
La detección de ciertos cambios (tales como los cambios de permisos o ACL) también depende de la configuración de las siguientes opciones en la
especificación de copia de seguridad. La configuración preferida permite la detección máxima de cambios con copia de seguridad incremental mejorada.
Por defecto, esta opción no está seleccionada (se utiliza el atributo de archivo). Esta es la configuración preferida.
Por defecto, esta opción no está seleccionada (atributos de tiempo de acceso se conservan). La configuración preferida es cuando se selecciona esta
opción.
copia de seguridad incremental mejorada también elimina copias de seguridad completas innecesarias de todo un objeto de copia de seguridad cuando algunos de los árboles
seleccionados para el cambio de respaldo. Por ejemplo, si se selecciona un directorio adicional para copia de seguridad desde la última copia de seguridad, una copia de seguridad
completa de este directorio (árbol) se lleva a cabo, mientras que la copia de seguridad de los demás es gradual.
Además, puede realizar copia de seguridad incremental mejorada utilizando thewindows NTFS Cambio de registro de proveedores. En tal caso, aWindows
diario de cambios se utiliza para generar una lista de archivos que han sido modificados, ya que no se ha realizado la última copia de seguridad completa y un
paseo árbol de archivos. Mediante el proveedor de cambios mejoren el rendimiento global copia de seguridad incremental, especialmente en ambientes que
Copia de seguridad
l Para garantizar la copia de seguridad incremental de los archivos con los cambios de nombre, ubicación o atributos.
l Para eliminar las copias de seguridad completas innecesarias si algunos de los árboles seleccionados cambiar.
copia de seguridad incremental mejorado utiliza una pequeña base de datos en cada cliente que se copia. La base de datos es creada por punto
systemmount archivo. El repositorio de copia de seguridad incremental mejorada se encuentra en el directorio siguiente:
Themount directorio del punto ( mountpointdir ) se obtiene a partir themount punto mediante la sustitución de cualquier ":" (colon) y (barra
invertida) caracteres con los caracteres "_" (subrayado) "\", y omitiendo el trailing ":" o "\".
El impacto en el espacio de disco en el cliente suele ser inferior al 1% del tamaño de los archivos seleccionados para la copia de seguridad. Asegúrese de que la base de
datos copia de seguridad incremental mejorada se purga con regularidad. Usted puede hacer esto mediante el establecimiento de la OB2_ENHINC_DELETE_INTERVAL y OB2_ENHINC_DELETE_THRESHO
omnirc opciones.
Agentes de discos múltiples pueden acceder a la base de datos copia de seguridad incremental mejorada al mismo tiempo. Para evitar posibles problemas con la
omnirc opciones:
l OB2_ENHINC_LOCK_TIMEOUT
l OB2_ENHINC_SQLITE_MAX_ROWS
l OB2_ENHINC_MAX_MEMORY_LIMIT
limitaciones
l copia de seguridad incremental reforzada sólo se admite en un nivel de directorio. Si selecciona los archivos individuales para
Con una copia de seguridad incremental convencional y mejorada, una lista de archivos que se copia de seguridad se genera mediante la realización de un
paseo árbol de archivos. Este proceso puede tomar una cantidad considerable de tiempo, especialmente cuando la estructura de directorios es grande y
contiene millones de archivos. Thewindows cambios NTFS de registro de proveedor, basado en thewindows diario de cambios, soluciona este problema
mediante la consulta del diario de cambios para obtener una lista de ficheros cambiados en lugar de realizar un paseo árbol de archivos. El diario de cambios
detecta y registra todos los cambios realizados en los archivos y directorios en un volumen NTFS, que permite a Data Protector utilizar el diario de cambios
como trackingmechanism para generar una lista de archivos que se han puesto beenmodified fiable
Copia de seguridad
la última copia de seguridad completa. Esto es muy beneficioso para los entornos con sistemas de archivos grandes, donde sólo un pequeño porcentaje de archivos
de cambios entre copias de seguridad. En este caso, el proceso de determinación de los archivos modificados se completa en amuch periodo de tiempo más corto.
Cada volumen NTFS tiene su propia base de datos de diario de cambios. Cada vez que se realiza un cambio en un archivo o directorio, un registro se
anexa a la revista. El registro identifica el nombre del archivo, la hora y el tipo de cambio. Observe que los datos cambiado real no se mantiene en la
revista. Si el archivo de diario se hace demasiado grande, el sistema de purga los registros más antiguos en el inicio de la revista. Si los datos requeridos
para la copia de seguridad ha sido purgado del diario de cambios, Data Protector realiza una copia de seguridad completa y emite una advertencia de que
el diario de cambios no se podía utilizar.
Si un archivo se copia en una copia de seguridad incremental que utiliza el proveedor de cambios depende de la configuración del proveedor de registro
FilesystemChange nativa uso si está disponible la opción de copia de seguridad en una especificación. Si se especifica esta opción, Data Protector intenta
utilizar el diario de cambios. Si el diario de cambios no está activo, Data Protector emite una advertencia. En caso de que esto ocurre durante la copia de
seguridad incremental mejorada, una copia de seguridad completa se lleva a cabo en su lugar. En caso de que se produce durante la copia de seguridad
incremental convencional, una copia de seguridad incremental regular se lleva a cabo en su lugar. Las opciones no conservan los atributos de tiempo de acceso
Requisitos previos
l Asegúrese de que el diario de cambios se activa en un volumen necesario mediante el uso de la omnicjutil -query
mando. Si el diario de cambios no está activo, iniciarlo mediante la ejecución omnicjutil - inicio . Para obtener más información sobre la
omnicjutil comando, consulte la HPE datos del comando protector interfaz de línea de referencia ubicado en el Punto de montaje/ Docs
/ C / MAN en el DVD-ROM.
l Asegúrese de que al menos una copia de seguridad completa (la opción Utilice nativa proveedor del sistema de archivos Cambio de registro si
disponible seleccionada en la especificación de copia de seguridad) existe antes de iniciar una copia de seguridad incremental mejorada mediante el
proveedor de cambios.
Para lograr el mejor rendimiento Proveedor de registro de cambios, utilizar copias de seguridad incrementales cuando se inicia la copia de seguridad (el tipo
de copia de seguridad es Incr). Incr1-9 se apoya también, pero una degradación de rendimiento es posible.
Cuando se activa, el diario de cambios consume algo de tiempo de CPU y espacio en disco. El consumo de espacio en disco está limitado a 4
GB. Puede establecer themaximum tamaño del diario de cambios, así como el tamaño para ser truncado por la revista cuando alcanza su
tamaño máximo. Para obtener más información, consulte la
HPE datos del comando protector Línea de referencia de interfaz.
Para optimizar el rendimiento del proveedor de cambios, puede especificar el número de entradas del proveedor de Cambio de registro puede contener
inmemory utilizando el OB2_CLP_MAX_ENTRIES omnirc opción. Para obtener información detallada, consulte la HPE Data Protector
TroubleshootingGuide.
En los siguientes casos, Data Protector realiza una copia de seguridad completa e ignora configurar la opción de proveedor de registro de cambios en una especificación
de copia de seguridad:
l Si el diario de cambios de ID es diferente fromwhat lo que solía ser (esto significa que otra aplicación tiene
borrado y luego recreado el diario de cambios).
Copia de seguridad
Por defecto, el proveedor de registro de cambios no crea el repositorio incremental mejorada cuando se ejecuta por primera vez. Esto significa que
la primera vez que se produce un error de proveedor de registro de cambios, se realiza una copia de seguridad completa, que crea el repositorio
incremental mejorada. Este comportamiento se puede cambiar a través de la OB2_CLP_CREATE_EI_REPOSITORY omnirc opción. ver el HPE
Data Protector TroubleshootingGuide para más información.
consideraciones
l Data Protector no tiene acceso exclusivo al diario de cambios. Esto significa que, por
activar o desactivar el diario de cambios, otras aplicaciones pueden afectar Data Protector. Si un diario de cambios está desactivado en un
volumen dado, no hay cambios de archivos y directorios se registran en el diario. Por defecto, un volumen NTFS tiene su diario de cambios
desactivado, por lo youmust activarlo explícitamente el uso de la cjutil o el omnicjutil mando. Al mismo tiempo, cualquier otra aplicación
puede activar o desactivar el diario del volumen en cualquier momento. Para obtener más información sobre el diario de cambios, consulte
la documentación thewindows.
Tenga en cuenta que onWindows Vista, Windows 7, Windows 8, Windows Server 2008, Server 2012 andWindows el diario de cambios
está activada por defecto.
l Mediante el proveedor de registro de cambios es beneficioso en los entornos con un pequeño porcentaje de los cambios
en un sistema de archivos. Una copia de seguridad de un filesystemwithmany cambios (por ejemplo, los archivos temporales creados y eliminados withmany poco
l Thewindows diario de cambios de la API no proporciona información detallada acerca de los atributos. Todas
atribuir los cambios se agrupan. Uso de la API, no se puede determinar si una entrada en el diario de cambios es causada por un
atributo de ser definido o por un cambio en la última hora de acceso.
El proveedor de registro de cambios no desarmar el atributo de archivo. El comportamiento normal Data Protector es desarmar el atributo de archivo
después de que el archivo se copia. Por esta razón, cuando se utiliza el proveedor de registro de cambios, la opción No utilice atributo de archivo se
selecciona automáticamente. El comportamiento normal Data Protector es restablecer el último tiempo de acceso después de que el archivo se copia
de seguridad (ya que el proceso de copia de seguridad siempre se cambia la hora del último acceso). El proveedor de registro de cambios no se
reinicia, por lo tanto, la opción No conservar los atributos de tiempo de acceso se selecciona automáticamente. La razón para la selección
automática de estas dos opciones es evitar situaciones en las que los mismos archivos se copian varias veces. Si el atributo de archivo no está
definido o la última vez que se restablece el acceso, aparece una entrada en el diario de cambios y los archivos se copian en la siguiente sesión,
l Que necesita para controlar de vez en cuando la NextUsn número usando el cjutil - consulta mando y
reinicie el diario de cambios cuando NextUsn se acerca a la MaxUsn número.
l Si una especificación de copia de seguridad se ha cambiado, todos los árboles nuevos están respaldados por completo. Esto significa
que un paseo árbol normal se lleva a cabo para todos los árboles nuevos y el proveedor de registro de cambios se utiliza para los antiguos.
l Si se cambia el nombre de un directorio debajo del espacio de copia de seguridad, un paseo de árboles normales se realiza en ese
directorio.
limitaciones
Copia de seguridad
copia de seguridad sintética es una solución de copia de seguridad avanzada que elimina la necesidad de ejecutar copias de seguridad completas regulares. Después de una copia
de seguridad completa inicial, sólo copias de seguridad incrementales se ejecutan, y posteriormente se fusionó con la copia de seguridad completa en una nueva copia de
seguridad completa, sintético. Esto se puede repetir indefinidamente, sin necesidad de ejecutar una copia de seguridad completa. En términos de volver a la velocidad, una copia
de seguridad de este tipo es equivalente a una copia de seguridad completa convencional. Data Protector realiza copias de seguridad sintéticas con una operación llamada
consolidación objeto.
1. En la memoria de copia de seguridad que se utiliza para la copia de seguridad completa y copias de seguridad incrementales, habilite la
3. Configurar copias de seguridad incrementales posteriores que se escriben en un archivo de biblioteca o dispositivos B2D (excepto Smart Cache).
4. Cuando existe al menos una copia de seguridad incremental, lleve a cabo la consolidación objeto. ¿Con qué frecuencia se realiza la consolidación objeto
copia de seguridad completa Virtual es un tipo evenmore eficiente de copia de seguridad sintética. Esta solución utiliza punteros para consolidar los
datos en lugar de copiar los datos. Como resultado, la consolidación toma menos tiempo y evita la duplicación innecesaria de datos.
El procedimiento es básicamente el mismo que para el respaldo sintético regular, con los siguientes requisitos adicionales:
l Todas las copias de seguridad deben escribirse en una biblioteca de archivos: la copia de seguridad completa, las copias de seguridad incrementales, y el
Nota: copia de seguridad completa virtual le permite reducir el consumo de espacio, como objetos comparten los mismos bloques de datos. Sin embargo, en
caso de corrupción de un bloque de datos, varios objetos pueden verse afectados. Para una mayor seguridad, mantener la biblioteca de archivos en un disco
RAID.
Copia de seguridad
Esto se hace al crear una especificación de copia de seguridad. Los detalles de cómo hacer copia de seguridad se definen mediante el establecimiento de diversas opciones,
o bien utilizando los valores predeterminados o dejen tomeet sus necesidades específicas. Para cambiar estos ajustes predefinidos, especifique:
l las opciones de copia de seguridad de todos los objetos en la especificación de destino de copia de seguridad, tales como pre-ejecutivo y datos
proteccion
l las fechas y horas que desea que las copias de seguridad que se deben realizar
Requisitos previos
l Es necesario tener instalado un agente de disco en todos los sistemas que se va a hacer copia de seguridad, a menos que
utilizar NFS (en sistemas UNIX) o realizar copia de seguridad de red compartida (sistemas onWindows) para copias de seguridad de estos
sistemas.
l Es necesario tener al menos un dispositivo de copia de seguridad configurado en la celda de Data Protector.
l Es necesario tener derechos de usuario adecuados para realizar una copia de seguridad.
Para cada sistema de archivos, puede restringir la copia de seguridad de los árboles de directorios específicos. Para cada árbol de directorios se puede:
l Copia de seguridad de los archivos que coinciden con un patrón de comodines específica
Algunos archivos están permanentemente en uso, por ejemplo, las aplicaciones de software. Estos archivos deben ser excluidos de la copia de seguridad
Una especificación de copia de seguridad define los clientes, discos, directorios y archivos para hacer copia de seguridad; los dispositivos de cinta o unidades que se utilizarán; el
número de copias de seguridad adicionales (espejos); Opciones de copia de seguridad; y la información de temporización (cuando se quiere copias de seguridad a realizar). Una
especificación de copia de seguridad puede ser tan simple como copias de seguridad de un disco a una unidad de DDS independiente o tan complejo como la especificación de una
copia de seguridad para 40 servidores de gran tamaño a una biblioteca de cintas con 8 unidades.
limitaciones
l El protector de la interfaz gráfica de usuario de datos puede mostrar un número limitado de especificaciones de copia de seguridad. El número de
especificaciones de copia de seguridad depende del tamaño de sus parámetros (nombre, grupo, la información de propiedad, y de información si la
especificación de copia de seguridad es carga equilibrada o no). Este tamaño no debe exceder de 80 kB.
Copia de seguridad
Pasos
3. Haga clic en el tipo de elemento que desea hacer copia de seguridad (por ejemplo, Sistema de archivos), y haga clic Añadir
Apoyo.
4. En el Crear nueva copia de seguridad cuadro de diálogo, seleccione una de las plantillas disponibles, el tipo de copia de seguridad,
y especificar otras opciones como desee. Hacer clic DE ACUERDO para abrir el asistente.
5. En el caso de la copia de seguridad de tiempo de inactividad cero, se muestra la página de configuración. Configurar la integración y haga clic Siguiente.
6. En el caso de la integración de copia de seguridad, seleccione el cliente y la base de datos de la aplicación. Hacer clic Siguiente.
7. En la página de propiedades Origen, expanda el sistema que contiene los objetos que desea hacer copia de seguridad y luego seleccione lo que desea hacer
copia de seguridad.
En los sistemas UNIX, si tiene la intención de realizar una recuperación instantánea, seleccione todos los sistemas de archivos dentro del grupo de volúmenes de
copia de seguridad. De lo contrario, la recuperación instantánea no será posible usar el protector de la interfaz gráfica de usuario o datos (si se realiza una
recuperación instantánea utilizando el Data Protector CLI) de datos pueden estar dañados. Hacer clic Siguiente.
8. En la página de propiedades de destino, seleccione el dispositivo (s) que va a utilizar para la copia de seguridad. También puede especificar si desea
crear copias adicionales (espejos) de la copia de seguridad durante la sesión de copia de seguridad. Especificar el número deseado de espejos
Retire el espejo botones. Seleccionar dispositivos separados para la copia de seguridad y para eachmirror. No es posible tomirror objetos copia
de seguridad mediante el ZDB en el disco o NDMPbackup a la funcionalidad IAP.
Propina: Si la copia de seguridad se equilibra la carga, se puede establecer el orden en el que Data Protector utilizará los dispositivos haciendo clic derecho en
9. En la página de propiedades theOptions, puede configurar las opciones de copia de seguridad. Opciones de copia de seguridad están disponibles en función del tipo de
datos de la copia de seguridad. Por ejemplo, todas las opciones de copia de seguridad para una copia de seguridad del sistema de archivos no están disponibles
10. En la página de propiedades Programa, especifique las fechas y horas en que desea realizar copias de seguridad (opcional). Hacer clic Siguiente.
11. En la página de resumen de copia de seguridad, revise el resumen de la especificación de copia de seguridad. Se recomienda que primero guarde la especificación de
copia de seguridad y luego inicia una vista previa. La vista previa no está disponible para la copia de seguridad de base de datos de Data Protector interno, las
sesiones de copia de integraciones específicas de la aplicación del protector de datos y copia de seguridad sin tiempo de inactividad (ZDB). Hacer clic Siguiente.
12. Al final del asistente de copia de seguridad, puede guardar, iniciar o una vista previa de la copia de seguridad configurada. Ocurre lo siguiente:
l Si guarda la copia de seguridad configurado, aparece en el contexto de seguridad del panel de alcance como una
nueva especificación de copia de seguridad. Más tarde, puede comenzar la vista previa o la copia de seguridad guardada sin ninguna
Copia de seguridad
l Si empieza o una vista previa de la copia de seguridad configurado, la Sesión Informationmessage muestra el
estado de la copia de seguridad.
Propina: Puede createmultiple especificaciones de copia de seguridad copiando una especificación existente y luego modificar una de las
copias.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
4. En la página de propiedades Fuente, así como en las otras páginas de propiedades (Destino, Opciones, y programación), modificar su especificación
Una vez que havemodified la copia de seguridad, puede previsualizar o iniciarlo en el Comportamiento menú.
Nota: La vista previa no está disponible para la copia de seguridad de base de datos de Data Protector interno, las sesiones de copia de integraciones específicas
de la aplicación del protector de datos y copia de seguridad sin tiempo de inactividad (ZDB).
Propina: Cuando youmodify una especificación de copia de seguridad, realizar copia de seguridad y luego seleccione el objeto de restaurar, sólo los archivos y
directorios de copia de seguridad en la última versión han sido seleccionados para la restauración. Para cambiar la versión de copia de seguridad, haga clic en el objeto
Usted puede ver una copia de seguridad para verificar sus opciones. La vista previa no lee datos desde el disco (s) seleccionados para la copia de seguridad, ni
escribir datos en themedia en el dispositivo configurado para la copia de seguridad. Sin embargo, se comprueba la comunicación a través de la infraestructura
Puede iniciar una (configurado y guardado) copia de seguridad existente después de haber dado Data Protector toda la información de la copia de
seguridad.
limitaciones
l La vista previa no está disponible para la copia de seguridad de base de datos de Data Protector interno y las sesiones de copia de
l La vista previa no está disponible para la copia de seguridad sin tiempo de inactividad (ZDB).
Copia de seguridad
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
4. En el Comportamiento menú, haga clic Vista previa de copia de seguridad si desea obtener una vista previa o Comenzar respaldo para iniciarlo.
5. En el cuadro de diálogo Vista previa o de copia de seguridad en Inicio, seleccione el tipo de copia de seguridad (completa o incremental, y algunos otros tipos de copia de
seguridad están disponibles para las integraciones específicas) y la carga de la red. En el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea
6. Haga clic DE ACUERDO para obtener una vista previa o para iniciar la copia de seguridad.
Propina: Al configurar una nueva copia de seguridad, puede iniciar una copia de seguridad interactivo o una vista previa interactiva al final del asistente de copia de
seguridad.
Abortar una sesión de copia de seguridad termina una sesión de copia de seguridad. Una copia de seguridad sólo existirá para los datos cuya copia de seguridad
Pasos
1. En el menú Acciones, haga clic Abortar para abortar una sesión de copia de seguridad.
Si anula una sesión de copia de seguridad, mientras que todavía se está determinando el tamaño de los discos que ha seleccionado para la copia de seguridad,
no se interrumpirá inmediatamente. La copia de seguridad se cancelará una vez que se haya completado la determinación del tamaño.
Propina: Puede anular una o más sesiones que se ejecutan actualmente en el contexto de Data Protector Monitor.
Durante una sesión de copia de seguridad, algunos sistemas pueden no estar disponibles debido a que fueron cerradas, hay problemas de conectividad de
red temporales, y así sucesivamente. Estas circunstancias resultan en algunos sistemas no la copia de seguridad o la copia de seguridad sólo parcialmente -
en otras palabras, algunos objetos fallan. Puede reiniciar una sesión problemática después de haber resuelto los problemas de la obstaculizan. Esta acción se
Requisito previo
l Usted tiene que estar en el grupo de usuarios de Data Protector administrador o tener el monitor de Data Protector
derecho de usuario.
Copia de seguridad
consideraciones
l Para las sesiones de copia de seguridad del sistema de archivos del servidor de integración andOracle fallidos, también se puede utilizar hoja de vida
funcionalidad sesión continúe derecho de copia de seguridad desde el punto en la sesión falló.
limitaciones
l No se puede reiniciar sesiones fallidas que se ejecutaron de forma interactiva, lo que significa que se basan en no guardado
No cambie una especificación de copia de seguridad antes de reiniciar una sesión de copia de seguridad ha fallado. De lo contrario, no es posible poner en marcha todos los
objetos.
Pasos
1. Si está utilizando una célula de gestor de ordinario, en el contexto de lista, haga clic Base de datos interna.
de base de datos para abrir una nueva ventana de Data Protector GUI con el contexto base de datos interna que se muestra.
Una lista de las sesiones se visualiza en el área de resultados. Estado de cada sesión se denota en la columna Estado.
3. Haga clic en un fracasado, un abortado, o una sesión que se completa con los fallos o errores y seleccione
No se pudo reiniciar objetos hacer copia de seguridad de los objetos que han fallado.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. En el área de resultados, haga clic con la especificación de copia de seguridad que desea copiar y haga clic Dupdo
Como. La copia de seguridad copia como cuadro de diálogo se abre.
4. En el cuadro de texto Nombre, introduzca el nombre de la especificación de copia de seguridad copiado. Opcionalmente, en la lista desplegable Grupo, seleccione
Copia de seguridad
La especificación de copia de seguridad copiada se muestra en el contexto de seguridad del panel de alcance y en el área de resultados bajo el
nuevo nombre.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga clic en la especificación de copia de seguridad que desea eliminar y haga clic Borrar. Confirmar tu
elección.
La especificación de copia de seguridad se retira del contexto de seguridad del panel de alcance.
Se puede controlar una copia de seguridad inmany maneras. Data Protector ofrece un conjunto de tareas de copia de seguridad avanzadas para sistemas Windows
y UNIX.
Requisitos previos
l Es necesario tener instalado un agente de disco en todos los sistemas que se va a hacer copia de seguridad, a menos que
utilizar NFS (en sistemas UNIX) o realizar copia de seguridad de red compartida (sistemas onWindows) para copias de seguridad de estos
sistemas.
l Es necesario tener derechos de usuario adecuados para realizar una copia de seguridad.
l Usted tiene que considerar el procedimiento de copia de seguridad estándar antes de proceder.
tareas de copia de seguridad avanzadas incluyen la especificación de ciertas opciones que no se utilizan de forma predeterminada o tomar algunas acciones que no siguen el
l Selección de la ubicación para el acceso directo para iniciar una copia de seguridad
Copia de seguridad
Puede hacer una copia de seguridad de datos onWindows discos compartidos. Usted tiene que utilizar un cliente habitual del agente protector de disco de datos de copia de
Copia de seguridad mediante el método de disco compartido es una solución para copias de seguridad de los sistemas que no se pueden copiar de otro modo. Este método no
se recomienda como themain enfoque de copia de seguridad. Copia de seguridad de un sistema de archivos se encuentra en el sistema aWindows compartida en la red:
l si el sistema no es una parte de la célula de Data Protector y no tiene el agente de Data Protector Disco
instalada.
l si desea una copia de seguridad de plataformas no soportado directamente por Data Protector, tales como Windows para
Propina: Para reducir la carga de la red, un cliente Agente de disco debe ser cliente aMedia Agente también. De lo contrario, los datos se
Requisito previo
Youmust cambiar la cuenta de Data Protector Inet en el cliente Agente de discos con el fin de tener los permisos correctos para acceder al disco
compartido que desea hacer copia de seguridad. Esta cuenta tiene que tener permiso para acceder tanto al sistema cliente local y los discos
compartidos remotos. Para las versiones de Windows anteriores a Windows Vista sistemas andWindows Server 2008, la cuenta debe ser una
cuenta de usuario específica, no la cuenta de sistema local.
Una vez que haya configurado la cuenta de usuario para el servicio Inet, puede copia de seguridad de los discos compartidos como si residiesen en
el sistema local.
Youmust agregar una cuenta de usuario con permisos para acceder al disco compartido que desea hacer copia de seguridad. Esta cuenta debe ser
Este prerequisitemust cumplirse antes de cambiar la cuenta de Data Protector Inet en el cliente Agente de disco. Ejecute el siguiente
comando en el cliente de Data Protector donde Agente disco va a correr:
requisitos
l Tiene tomap las unidades compartidas utilizando el asistente de copia de seguridad.
l Utilice thewindows interfaz gráfica de usuario, ya que la navegación de los sistemas Windows no es compatible con la interfaz gráfica de usuario de UNIX.
limitaciones
l Copias de seguridad de discos compartidos no realiza copias de seguridad de todos los atributos de archivo. Sólo lo que es visible en el host compartir
pueden ser respaldados. Los datos se pueden restaurar, pero algunos de los atributos de archivo / directorio puede bemissing.
Copia de seguridad
l Copia de seguridad de los escritores que almacenan sus datos en red volúmenes compartidos utilizando la funcionalidad de VSS es
No soportado. Además copias de seguridad de redes compartidas o carpetas de red remota con el agente de disco y la opción Uso de
instantáneas permitido Tampoco se admite onWindows Server 2012.
Pasos
3. Haga clic en el tipo de elemento que desea hacer copia de seguridad (por ejemplo, sistema de archivos) y haga clic Añadir
Apoyo.
4. En el Crear nueva copia de seguridad cuadro de diálogo, seleccione una de las plantillas disponibles y haga clic DE ACUERDO a
abrir el asistente.
5. En la página de propiedades de origen, seleccione copia de seguridad de red compartida en la lista desplegable (disponible si el
6. Haga clic Mapa de red compartida para abrir el Examinar los recursos compartidos de red ventana.
7. En la lista desplegable Sistema de cliente, seleccione el cliente systemwith el Agente de disco que va a utilizar para la copia de seguridad.
8. En el cuadro de directorios compartido, seleccione o especifique el disco compartido y haga clic DE ACUERDO. Si quieres
9. En la página de propiedades Fuente, seleccionar o especificar los sistemas de archivos compartidos que desea hacer copia de seguridad. Hacer clic Siguiente.
10. En la página de propiedades de destino, seleccione el dispositivo (s) que va a utilizar para la copia de seguridad. También puede especificar si desea
crear copias adicionales (espejos) de la copia de seguridad durante la sesión de copia de seguridad. Especificar el número deseado de espejos
Retire el espejo botones. Seleccionar dispositivos separados para la copia de seguridad y para eachmirror. No es posible tomirror objetos copia de
Propina: Si la copia de seguridad se equilibra la carga, se puede establecer el orden en el que Data Protector utilizará los dispositivos haciendo clic derecho en
11. En la página de propiedades theOptions, puede configurar las opciones de copia de seguridad. Opciones de copia de seguridad están disponibles en función del tipo de
datos de la copia de seguridad. Por ejemplo, todas las opciones de copia de seguridad para una copia de seguridad del sistema de archivos no están disponibles
OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, andWindows Server 2012, realice los pasos adicionales:
segundo. En el cuadro de diálogo BackupOptions, bajo la propiedad, introduzca la información acerca de la cuenta de usuario con
permisos de acceso al disco compartido que se copia de seguridad.
13. En la página de propiedades Programa, especifique las fechas y horas en que desea realizar copias de seguridad (opcional). Hacer clic Siguiente.
14. En la página de resumen de copia de seguridad, revise el resumen de la especificación de copia de seguridad. Es
Copia de seguridad
recomienda que primero guarde la especificación de copia de seguridad y luego inicia una vista previa. Hacer clic Siguiente.
15. Al final del asistente de copia de seguridad, puede guardar, iniciar o una vista previa de la copia de seguridad configurada. Ocurre lo siguiente:
l Si guarda la copia de seguridad configurado, aparece en el contexto de seguridad del panel de alcance como una
nueva especificación de copia de seguridad. Más tarde, puede comenzar la vista previa o la copia de seguridad guardada sin ninguna
l Si empieza o una vista previa de la copia de seguridad configurado, la Sesión Informationmessage muestra el
estado de la copia de seguridad.
Un agente de disco se inicia para cada disco una copia de seguridad. Esto puede reducir el rendimiento de la copia de seguridad si se inicia copias de seguridad
Mediante el uso de caracteres comodín, puede copia de seguridad de los archivos que cumplan criterios específicos.
Nota: Esta funcionalidad no es compatible con la integración del servidor de Data Protector NDMP.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
5. En la página Resumen BackupObject, haga clic en un objeto de copia de seguridad y haga clic Propiedades.
6. Haga clic en el Árboles / Filtros pestaña y luego haga clic en el Filtrar botón.
7. En theOnlys cuadro de texto, introduzca los criterios que desea utilizar para realizar copias de seguridad sólo los archivos específicos y luego haga clic en el Añadir botón.
Mediante el uso de caracteres comodín, puede omitir los archivos que cumplan criterios específicos al ser respaldado.
Nota: Saltarse los archivos de copia de seguridad no es compatible con la integración del servidor de Data Protector NDMP.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
Copia de seguridad
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
5. En la página Resumen de copia de seguridad, haga clic en un objeto de copia de seguridad y haga clic Propiedades.
6. Haga clic en el Árboles / Filtros pestaña y luego haga clic en el Filtrar botón.
7. En el cuadro de texto Salta, introduzca los criterios que desea utilizar para omitir algunos archivos (como * .tmp) y luego haga clic en el Añadir botón.
Puede crear un acceso directo de la especificación de copia de seguridad seleccionado en el disco que más tarde puede utilizar para ejecutar la copia de seguridad sin usar el
protector de interfaz gráfica de usuario de datos. Al hacer doble clic se abre la línea de comandos y ejecuta el omnib de comandos para la especificación de copia de seguridad
seleccionada.
limitaciones
l Acceso directo para iniciar una copia de seguridad se apoya sistemas sólo onWindows.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos).
3. Haga clic en la especificación de copias de seguridad seleccionada y haga clic Seleccione la ubicación para el acceso directo.
4. Introduzca el nombre y seleccione la ubicación para el acceso directo, haga clic en Salvar.
El acceso directo para iniciar una copia de seguridad seleccionada aparece en la ubicación seleccionada en el disco.
Al realizar una copia de seguridad de grandes objetos, se puede acelerar la copia de seguridad por usingmultiple Agentes de disco. El followingmay
l En la especificación de copia de seguridad, se han de definir lo que tomanually directorios / archivos serán respaldados
el uso de un nuevo agente de disco. Usted debe tener cuidado para evitar la superposición de los mismos datos.
l Si más de un agente de disco está accediendo al mismo tiempo el mismo disco, el rendimiento de la recuperación
los datos del disco se reducirá. Esto puede ser diferente cuando se utilizan matrices de discos.
Copia de seguridad
Pasos
3. Haga clic en el tipo de elemento que desea hacer copia de seguridad (por ejemplo, sistema de archivos) y haga clic Añadir
Apoyo.
4. En el cuadro de diálogo Copia de seguridad Crear nuevo, seleccione una de las plantillas disponibles y haga clic DE ACUERDO a
abrir el asistente.
5. En la página de propiedades Fuente, no hacen una selección de directorios / archivos que se encuentran en el mismo disco lógico o punto de montaje si
se quiere que sean respaldados usingmultiple Agentes de disco. Sin embargo, puede seleccionar directorios / archivos para hacer copia de
6. En la página de propiedades de destino, seleccione el dispositivo (s) que va a utilizar para la copia de seguridad. Hacer clic Siguiente.
También puede especificar si desea crear copias adicionales (espejos) de la copia de seguridad durante la sesión de copia de seguridad.
Especificar el número de espejos que desea crear y qué dispositivo (s) se utilizará para este fin por clic Añadir espejo y Retire espejo. Los
dispositivos utilizados para la creación de objetos de espejos no deben ser los mismos que los dispositivos que utiliza para copia de seguridad.
reflejo objeto no es compatible con el ZDB en el disco y de copia de seguridad NDMP.
7. En la página de propiedades theOptions, especificar más opciones que desee y haga clic Siguiente.
8. En la página de propiedades Programa, especifique las fechas y horas en que desea realizar copias de seguridad (opcional). Hacer clic Siguiente.
10. En el cuadro de diálogo Seleccionar BackupObject, seleccione el tipo de objeto a ser respaldado (por ejemplo,
Ventanas de sistema de archivos). Hacer clic Siguiente.
11. En el cuadro de diálogo THEGENERAL Selección, seleccione el sistema cliente y themountpoint ser respaldados. También es necesario introducir una
12. En el cuadro de diálogo Árboles / filtros de selección, especifique los directorios / archivos que desea almacenar o excluidos de la copia de seguridad. Lo que
seleccione aquí será respaldado mediante un Agente de disco. Hacer clic Siguiente.
13. En THEGENERAL, avanzada, andWindows cuadros de diálogo Opciones de objeto específicos, especificar más opciones que desee y haga
clic Siguiente y en el último Terminar.
14. Repita los pasos 9-13 para los directorios / archivos en themountpoint para hacer copias de seguridad utilizando otro agente de disco.
15. En la página de resumen de copia de seguridad, revise el resumen de la especificación de copia de seguridad y haga clic
Siguiente.
16. Al final del asistente de copia de seguridad, puede guardar, iniciar o una vista previa de la copia de seguridad configurada.
Cuando es necesario realizar copias de seguridad recurrentes de numerosos objetos pequeños, es necesario ejecutar numerosas sesiones de copia de seguridad. Durante cada
sesión de copia de seguridad, los medios de comunicación son cargadas y descargadas en la unidad. No sólo es tal copia de seguridad lento, pero también hace que los medios
de comunicación se deterioren. Para usemediamore económica y ahorrar tiempo, se recomienda crear un dispositivo de biblioteca archivo y utilizarlo para realizar copias de
seguridad de los pequeños que ocurren de nuevo en el disco en lugar de cinta. A continuación, puede utilizar la función de copia de un objeto tomove los datos desde el disco a
un tapemedium.
Copia de seguridad
Usando este método, una copia de seguridad se realizará andmedia más rápidas serán usedmore vista económico, ya que se pueden cargar y
descargar una sola vez, durante la sesión de copia de un objeto. Para realizar copias de seguridad frecuentes de numerosos objetos pequeños,
1. Configuración de un dispositivo de biblioteca de archivos. Ajuste el tamaño de bloque de cada escritor para el tamaño de bloque del dispositivo que será utilizado en la
segunda etapa.
2. Crear una especificación de copia de seguridad de todos los objetos pequeños. Utilice el dispositivo de archivo creado en el primer paso de la copia de seguridad.
4. Utilice la funcionalidad de copia objeto tomove los datos de la copia de seguridad en cinta.
Una copia de seguridad de imagen de disco de un disco es una copia de seguridad de alta velocidad, donde Data Protector copias de seguridad de los discos, particiones de
disco o volúmenes lógicos sin el seguimiento de la estructura de directorios y archivos almacenados en estas fuentes de datos. Data Protector almacena la estructura de la
imagen de disco a un nivel de personaje. Se pueden realizar ya sea una copia de seguridad de imagen de disco de secciones específicas de disco o un disco completo.
Nota: sistemas OnWindows, copia de seguridad de imagen de disco se realiza mediante el uso de editores de VSS. Esto asegura que el volumen permanece
abierta durante la copia de seguridad y se puede acceder a otras aplicaciones. Esto es especialmente importante cuando la copia de seguridad volumen del
sistema. La copia de seguridad de VSS de imágenes de disco está activado por defecto. Para personalizar la copia de seguridad de imagen de disco de VSS,
l Cuando havemany archivos pequeños y se requiere una velocidad de copia de seguridad alto.
l Cuando se necesita una copia de seguridad completa del disco, por ejemplo, para la recuperación de desastres o antes importante motivo de software
actualizar. sistemas OnWindows, disco de copia de seguridad de imagen se pueden utilizar cuando se prepara para el EADR y OBDR.
l Cuando una conexión directa de disco a disco no es posible y que desea duplicar un sistema de archivos de
otro disco. Este último debe ser idéntico al disco original.
l Para especificar una sección de imagen de disco, utilice el siguiente formato: / dev / rdsk / Nombre del archivo , por ejemplo:
l Para especificar una sección de un volumen lógico RAW, utilice el siguiente formato: / dev / vg Número/ rlvol Número ,
por ejemplo: / dev / vg01 / rlvol1
Copia de seguridad
Puede especificar una sección de imagen de disco de dos maneras: la primera manera selecciona un determinado volumen, y el segundo modo selecciona un disco
entero. En el caso de la copia de seguridad de tiempo de inactividad cero, utilizar la segunda forma:
Nota: Cuando se especifica una letra de unidad para el nombre del volumen, el volumen no está siendo bloqueado durante la copia de seguridad. Un volumen
que no esté montado o montado como una carpeta NTFS no se puede utilizar para copia de seguridad de imagen de disco.
l \\. \ PHYSICALDRIVE # , donde # es el número actual del disco que desea hacer copia de seguridad. Por ejemplo:
\\. \ PHYSICALDRIVE3
Las secciones de imagen de disco que normalmente se especifican en el / dev / rdsk directorio. volúmenes lógicos RAW se pueden encontrar en / dev / vg Número . En
los sistemas HP-UX, los volúmenes lógicos RAW se pueden encontrar en / dev / vg Número .
Puede encontrar el número actual de sus discos (así como las letras de unidad) haciendo clic Herramientas administrativas desde el panel de control
y luego Administración de equipos, Almacenamiento, Administración de discos. Los números que representan discos (número de unidad
Copia de seguridad
Nota: sistemas OnWindows, los números que representan los discos pueden cambiar si se reinicia el sistema.
Para una copia de seguridad del cliente con la detección de discos, se especifica un cliente como fuente de datos. Si otro disco se monta después, se incluirá en la copia de
seguridad. A diferencia de una copia de seguridad del sistema de archivos, donde se tiene que especificar cualquier disco que acaba de agregar o sistema de archivos
montado que aún no se ha especificado en la especificación de copia de seguridad, esto no es necesario si se utiliza la detección de discos.
Data Protector contacto con el cliente en el momento de copia de seguridad y busca todos los sistemas de archivos en los discos que están conectados a dicho
sistema. Cada sistema de ficheros detectado (también Configuración onWindows sistemas) está respaldado entonces como un sistema de archivos regular. se
genera la descripción para cada objeto de sistema de archivos y la filesystemmountpoint se anexa a la descripción de la copia de seguridad del cliente.
Copia de seguridad
Cuando la copia de seguridad mediante la detección de discos, Data Protector sólo realiza copias de seguridad de discos reales. Por lo tanto, en los
sistemas UNIX, Data Protector no descubre NFS, sistemas de archivos de CD-montada, y los puntos de montaje desmontables. También onWindows
Este tipo de copia de seguridad es particularmente útil en entornos dinámicos, en los que las configuraciones de cambiar rápidamente. Se recomienda
en las siguientes condiciones:
l Si copia de seguridad de estaciones de trabajo con relativamente pequeños discos que se montan o desmontan con frecuencia.
l Si desea hacer copia de seguridad de los siguientes datos amountpoint en un directorio, independientemente de cómo
muchos sistemas de ficheros aremounted. Por ejemplo, / Inicio / datos , dónde / Inicio / datos / disk1 y
/ Home / datos / newdisk / disk2 puede bemounted o desmontado con frecuencia y de forma independiente uno del otro.
Al crear una especificación de copia de seguridad que va a definir una copia de seguridad la detección de discos, haga clic en la casilla de verificación junto al
nombre del sistema cliente y no al lado de los discos (volúmenes) del sistema. Una vez que haya seleccionado el sistema cliente, se puede comprobar el tipo de
copia de seguridad configurado en la página Resumen de la propiedad BackupObject. Bajo la Tipo etiqueta, debería ver Sistema cliente .
l Cuando se realiza una copia de seguridad del cliente, Data Protector copias de seguridad de todo el servidor web, pero no los datos
almacenado en otros clientes / servidores. Para realizar una copia de seguridad de datos de otros clientes / servidores, es necesario seleccionarlos para copia de seguridad,
también.
l Cuando se realiza una copia de seguridad del sistema de archivos, lo que necesita saber donde todos los archivos y directorios de la
servidor web y sus respectivos clientes están ubicados. Siempre incluya archivos de configuración web y directorios raíz.
l Data Protector copias de seguridad de todos los archivos en un estado estático. Si los archivos se cambian durante la copia de seguridad, los cambios
no están respaldados.
En el caso de una base de datos, como Oracle o Informix Server, se incluye en un servidor web, utilice el procedimiento de copia de seguridad específico de la
base de datos.
Si sus sistemas Windows soportan WakeOnLAN, puede utilizar el soporte de Data Protector WakeOnLAN.
Cuando un SessionManager de copia de seguridad no se puede conectar a un cliente que está configurado para el apoyo useWakeONLAN, envía una
Copia de seguridad
el cliente. Esto permite el uso completo de las características de ahorro de energía de los sistemas de escritorio, que de otra forma interferir con el
Puede enableWakeONLAN soporte para ordenadores equipados con interfaz LAN compatible con aWakeONLAN, tales como la serie
HPE NightDIRECTOR. TheWakeONLAN opción (WOL) está disponible en la configuración del BIOS.
Cuando se instala un agente de disco en el cliente aWindows y añadirlo a una célula, la dirección MAC del cliente se detecta
automáticamente. Puede cambiar la dirección alsomanually theMAC.
Pasos
2. En el panel de alcance, busque el cliente lo desea, haga clic en él y haga clic Propiedades.
Plantillas de respaldo
plantillas de copia de seguridad de datos Protector puede ayudar a simplificar el manejo de especificaciones (muchos) de copia de seguridad y opciones relacionadas. Una plantilla
tiene un conjunto de opciones claramente especificados para una especificación de copia de seguridad, que se puede utilizar como base para la creación de las especificaciones de
El propósito de una plantilla es configuremultiple especificaciones de copia de seguridad con diferentes objetos que se utilizan de la misma manera (ajuste de la
opción común para áreas particulares como opciones del dispositivo o / y opciones del sistema de archivos).
Data Protector le ofrece plantillas predeterminadas para diferentes tipos de datos (sistema de archivos, intercambio, etc.), sin especificar objetos, dispositivos,
opciones y un horario. En las plantillas de copia de seguridad en blanco, como FilesystemBackup en blanco, en blanco de copia de seguridad de Informix, y así
sucesivamente, no hay objetos o dispositivos seleccionados. opciones de especificación de copia de seguridad y las opciones de objetos tienen valores por
Las plantillas se crean andmodified de una manera similar a las copias de seguridad, excepto que los elementos, tales como objetos, no se seleccionan dentro de la plantilla
de copia de seguridad. Una plantilla puede ser aplicado más adelante a las especificaciones de copia de seguridad existentes o que se puede utilizar cuando se crea una
nueva copia de seguridad. Si posteriormente cambia la plantilla, usted tiene que aplicar de nuevo si desea que los cambios surtan efecto.
Propina: Al mover el cursor encima de una plantilla muestra una ventana emergente con una descripción de la plantilla.
Copia de seguridad
Puede crear una plantilla nueva copia de seguridad con una configuración especial para el medio ambiente con necesidades especiales.
Pasos
3. Haga clic en el tipo de plantilla que desea crear (por ejemplo, sistema de archivos) y haga clic
Añadir plantilla para abrir el asistente.
4. Siga el asistente y decidir sobre el dispositivo de copia de seguridad que desea utilizar opciones de copia de seguridad, que desea establecer, así como en la
programación.
La nueva plantilla está disponible cuando se crea una nueva especificación de copia de seguridad o cuando se aplica una plantilla a una o varias características de
copia de seguridad.
Usted canmodify una plantilla de copia de seguridad. Si desea que su especificación de copia de seguridad a cambio de acuerdo a la plantilla, usted tiene que volver
Copia de seguridad
Pasos
2. En el panel de alcance, expanda Plantillas y luego el tipo de plantilla que desea tomodify
(por ejemplo, Sistema de archivos). Se muestran todas las plantillas guardadas de ese tipo.
4. En las páginas de propiedades de la plantilla, modificar la plantilla que ha seleccionado y haga clic
Aplicar.
Después de havemodified su plantilla de copia de seguridad, se puede aplicar a una especificación de copia de seguridad o utilizarla para crear una nueva especificación de
copia de seguridad.
Pasos
2. En el panel de alcance, expanda Plantillas y luego expandir el tipo apropiado de plantilla de copia de seguridad
(por ejemplo, Sistema de archivos). Se muestran todas las plantillas de copia de seguridad guardados.
3. En el área de resultados, haga clic en la plantilla que desea copiar y haga clic Copia como. los
Una copia de respaldo como cuadro de diálogo se abre.
4. En el cuadro de texto Nombre, introduzca un nombre para la plantilla de copiado. Opcionalmente, de la lista desplegable delgrupo, seleccionar un grupo
Pasos
2. En el panel de alcance, expanda Plantillas y luego expandir el tipo apropiado de plantilla de copia de seguridad
(por ejemplo, Sistema de archivos). Se muestran todas las plantillas de copia de seguridad guardados.
3. Haga clic en la plantilla que desea eliminar y haga clic Borrar. Confirmar su elección. Se retira la plantilla de copia de
seguridad.
Copia de seguridad
Puede aplicar una plantilla a una o varias características de copia de seguridad. En este caso, puede seleccionar qué grupos de opciones se deben aplicar.
Nota: Si se aplica una plantilla de copia de seguridad a una especificación de copia de seguridad existente y seleccionar las opciones del sistema de archivos y / o
el horario, la configuración de protección de la plantilla reemplazarán la configuración anterior de protección de datos en las partes respectivas de la especificación
de copia de seguridad.
Pasos
3. Haga clic en una especificación de copia de seguridad guardado y haga clic Aplicar plantilla.
4. En el aplicar plantilla cuadro de diálogo, seleccione la plantilla que desea aplicar a la copia de seguridad
especificación.
Propina: Puede anular la selección de algunas de las opciones de la plantilla ( Los árboles, las opciones de copia de seguridad, dispositivos, y así
Nota: Para aplicar una plantilla a una especificación de copia de seguridad de integración, la especificación de copia de seguridad que desea aplicar
no debe ser abierta en el área de resultados. Si primero hace clic en la especificación de copia de seguridad para abrirla, y luego tratar de aplicar la
Una vez que haya aplicado las opciones de la plantilla, todavía se pueden modificar las especificaciones de copia de seguridad y cambiar cualquier configuración.
Opciones de respaldo
Data Protector ofrece un conjunto completo de opciones de copia de seguridad que le permiten ajustar con precisión una copia de seguridad. Todas estas opciones tienen valores por
defecto (seleccionados o no seleccionados), que son los casos más íntimos apropiadas. La disponibilidad de las opciones de copia de seguridad depende del tipo de datos que se
copia de seguridad. Por ejemplo, no todas las opciones de copia de seguridad para una copia de seguridad del sistema de archivos están disponibles para una copia de seguridad de
imagen de disco. Opciones de aplicación comunes y específicos en la página de opciones de propiedades para Exchange, SQL, etc., se describen en la ayuda sensible al contexto
Copia de seguridad
El siguiente conjunto de opciones está disponible al realizar copias de seguridad de los datos:
Estas opciones se aplican a toda la especificación de copia de seguridad, independientemente del tipo de los objetos de copia de seguridad.
Estas opciones se aplican a cada objeto de una copia de seguridad del sistema de archivos. También puede cambiar las opciones de objetos específicos. configuración de los
Estas opciones se aplican a cada objeto de una copia de seguridad de imagen de disco. También puede cambiar las opciones de un objeto específico. configuración de los objetos
Copia de seguridad
Estas opciones definen el comportamiento de los dispositivos de copia de seguridad. Si no configura las opciones del dispositivo, los valores se leen desde la definición
de dispositivo.
opciones de programación
Para cada copia de seguridad programada individuo o periódica, se puede especificar el tipo de copia de seguridad (completa o incremental, y algunos otros tipos de copia de
seguridad están disponibles para las integraciones específicas), carga de la red y protección de datos. Con ZDB, puede seleccionar ZDB en el disco + cinta o ZDB en el disco
(si se habilita la recuperación instantánea). La protección de datos que se especifica en el cuadro de diálogo Programar copia de seguridad anula la configuración de
La siguiente es la lista de opciones que normalmente se modifican de acuerdo con las políticas de copia de seguridad específicas.
l Protección de Datos
l Explotación florestal
l Balanceo de carga
l Propiedad
Configuración de políticas de protección es extremadamente importante para la seguridad de los datos y para la gestión exitosa de su entorno. Usted tiene
que especificar el tiempo que sus datos de copia de seguridad se mantiene en el medio en función de sus políticas de protección de datos de la empresa. Por
ejemplo, youmay decidir que los datos no está actualizado después de tres semanas y se puede sobrescribir con una copia de seguridad posterior.
Puede especificar la protección de datos en diferentes lugares. Diferentes combinaciones están disponibles, dependiendo de si se está ejecutando una copia de
seguridad interactiva, a partir de una especificación de copia de seguridad guardada, o programar una copia de seguridad. El valor por defecto es permanente.
Al configurar una copia de seguridad interactiva, puede cambiar la protección de datos predeterminado para toda la copia de seguridad. Además, puede especificar
diferentes períodos de protección de datos de objetos de copia de seguridad individuales. La protección que se especifica en el nivel de objeto de copia de seguridad
Al iniciar copias de seguridad guardadas utilizando theGUI, se aplica la protección de datos como se describe para las copias de seguridad interactivas.
Al iniciar copias de seguridad guardadas utilizando la CLI, también puede especificar la protección de datos. Esto anulará todas las configuraciones de protección de datos en la
Copia de seguridad
Se puede especificar un período de protección diferente para cada copia de seguridad programada individuo o periódica. La protección de datos especificado en el cuadro de
diálogo Programar copia de seguridad anula el resto de los parámetros de protección de datos en la especificación de copia de seguridad. Si sale de la protección
predeterminada, se aplica la protección de datos como se describe para las copias de seguridad interactivas.
Es posible proteger el catálogo y la protección de datos de forma independiente. Cuando termina la protección de datos y un medio se sobrescribe, los
catálogos de los objetos se eliminan independientemente de la configuración de protección catálogo.
Catálogo de protección, junto con el nivel de registro, tiene un gran impacto en el crecimiento del BID, la conveniencia de datos de navegación de la restauración,
y el rendimiento de copia de seguridad. Es importante que se define una política de protección del catálogo que es apropiado para su entorno. Catálogo de
Si la protección catálogo es permanente, la información en el BID, sólo se quita whenmedia se exportan o eliminado. En este caso, el tamaño del BID
crece linealmente hasta alcanzar el periodo de protección de datos, incluso si el número de archivos en la celda no cambia. El valor predeterminado
es Igual que la protección de datos. Esto significa que usted puede buscar y seleccionar archivos o directorios, siempre y cuando themedia están
Debido a las limitaciones del sistema operativo, la última fecha de la protección que se puede establecer es Jan decimooctava, 2038.
Una vez que la protección de los catálogos expira, la información no se retira inmediatamente del BID. Data Protector elimina automáticamente una
vez al día. Dado que la información en el BID está organizada sobre una base per- medio, se elimina sólo cuando expira la protección catálogo de
todos los objetos de themedium. Cuando la protección expira el catálogo, que todavía son capaces de restaurar, pero youmust especificar nombres
de archivos manualmente.
Catálogo de los parámetros de protección no tienen ningún impacto en el rendimiento de copia de seguridad.
Cuando la protección catálogo expira, se restauran los datos como si se tratara de copia de seguridad mediante la opción Ningún registro. Tala: Cambio de los detalles
nivel de registro de Data Protector define la cantidad de detalles sobre los archivos y directorios que se escribe en el BID durante la copia de seguridad. Cuatro
l Registrar toda la
l Archivos de registro
l Directorios de registro
l ningún registro
Copia de seguridad
HPE recomienda utilizar diferentes niveles de registro en la misma célula. Una célula a menudo consiste en somemail (o similar) del servidor que genera un
gran número de archivos en una base diaria, servidores de bases de datos que almacenan toda la información en un puñado de archivos, y algunas estaciones
de trabajo de usuario. Dado que la dinámica de estos sistemas son bastante diferentes, es difícil prescribir una configuración que se adapte a todos ellos. HPE
recomienda crear varias especificaciones de copia de seguridad con los siguientes ajustes de nivel de registro:
l Para los servidores de bases de datos, utilice la opción Ningún registro desde la navegación de archivos individuales no tiene sentido en
este caso.
l Para estaciones de trabajo, utilice la opción Archivos de registro para que pueda buscar y restaurar diferentes versiones
de los archivos.
l El Registro Todo opción permite ver los atributos de archivo, tales como el tiempo de modificación y ACL.
La velocidad de copia de seguridad es aproximadamente el mismo, independientemente del nivel de registro elegido.
Cambiar el nivel de información almacenada afecta a su capacidad para navegar por los archivos utilizando el protector de la interfaz gráfica de usuario de datos durante una
opción se establece, navegación de directorios es posible; Si el Archivos de registro opción se establece, navegación completa es posible, sino
atributos de archivo (tamaño, fecha de creación andmodification, etc.) no se muestran. Si conoce los nombres de los archivos que desea restaurar,
siempre se puede especificar manualmente en lugar de navegar por ellos, sin tener en cuenta el nivel de registro eficaz.
La velocidad de restauración es aproximadamente la misma que la correspondiente sesión de copia de seguridad se ejecuta con cualquiera Registrar toda, Directorios
de registro, o Archivos de registro nivel de registro. Si la sesión de copia de seguridad se realizó con ningún registro nivel de registro, la restauración reducir
speedmay al restaurar archivos individuales. En este caso, Data Protector tiene que leer todos los datos desde el principio del objeto antes de encontrar un archivo
En caso de una restauración completa del sistema, todo el objeto de copia de seguridad es leído de todos modos, por lo que el nivel de registro no juega un papel importante.
Use la opción de equilibrio de carga cuando se desea hacer copia de seguridad de un gran número de objetos a un número de dispositivos disponibles y desea
Data Protector para mantener todos los dispositivos ocupado todo el tiempo. Debe utilizar equilibrio de carga tominimize el impacto de los dispositivos no están
Desactive la opción de equilibrio de carga cuando se desea hacer copia de seguridad de un pequeño número de objetos, cuando los objetos se copian en los
dispositivos simples (como DDS), cuando se quiere tomanually seleccionar los dispositivos a los que objetos sean copia de seguridad, o cuando querer saber
whichmedia objetos serán respaldados sucesivamente. Los objetos se asignan a un dispositivo disponible de la lista de dispositivos especificados en la
especificación de copia de seguridad de carga equilibrada. El primer dispositivo se inicia y el número de objetos seleccionados para se define con
Copia de seguridad
su concurrencia. El dispositivo siguiente se inicia y objetos se seleccionan hasta que hay objetos nomore en la lista o themaximum número de
dispositivos se están ejecutando.
Si un dispositivo no está disponible, sólo los objetos que están siendo copiadas en el que a la hora del fracaso son abortados. Todos los objetos de copia de
seguridad en el dispositivo antes de que el tiempo de fallo son en realidad una copia de seguridad. Si hay otros dispositivos especificados en la especificación de
copia de seguridad y themaximum número de dispositivos no se ha utilizado, un nuevo dispositivo se pondrá en marcha. Un devicemay dejan de estar disponibles,
ya que:
Objetos para hacer copia de seguridad se alcanzan de acuerdo con los siguientes criterios:
l Objetos que residen en el cliente conectado al dispositivo de copia de seguridad tienen una prioridad más alta.
l Los objetos se seleccionan de manera que el número de agentes de disco por cliente se mantiene tan baja como sea posible.
l El tamaño de los objetos no juega un papel en la asignación de un objeto a un dispositivo. Las siguientes reglas deben ser
l Si la opción de balanceo de carga no está seleccionado en la plantilla, a continuación, los dispositivos no se utilizan con el
l Si se selecciona la opción de carga de equilibrio tanto en la plantilla y la especificación de copia de seguridad, entonces el
l Si se selecciona la opción de carga de equilibrio sólo en la plantilla, a continuación, se aplicarán las opciones del dispositivo
Cada sesión de copia de seguridad y todos los datos de copia de seguridad dentro de ella se le asigna un propietario. El propietario puede ser el usuario que inicia una copia de
seguridad interactiva, la cuenta en la que el proceso de CRS se está ejecutando, o el usuario especificado como propietario en las opciones de copia de seguridad de
especificación.
Si un usuario inicia una especificación de copia de seguridad existente sin modificaciones, de la sesión de copia de seguridad no se considera tan
interactivo.
Si la especificación de copia de seguridad amodified se inicia por un usuario, el usuario es el propietario, a menos se cumple lo siguiente:
l El propietario de la sesión de copia de seguridad se define explícitamente en la especificación de copia de seguridad, en el que el nombre de usuario,
grupo o nombre de dominio, y el nombre del sistema se especifican. Si una copia de seguridad está programado en un gestor celular UNIX, el propietario de
Si una copia de seguridad está prevista para el Gestor de aWindows celular, el propietario de la sesión es el usuario especificado durante la instalación, a menos que
Copia de seguridad
Youmay quieren cambiar el propietario de respaldo en caso de que el administrador configura y programa una especificación de copia de seguridad, y los operadores
están autorizados para ejecutarlo, pero no pueden modificar o guardarlo. Si la opción de copia de seguridad privada se establece para todos los objetos, los operadores
no serán capaces de restaurar cualquier cosa, pero todavía pueden gestionar las copias de seguridad y reiniciar sesiones fallidas.
Si la configuración de copia de seguridad se cambia y no se guardan, la copia de seguridad se trata como una copia de seguridad interactiva y el propietario
no se cambia. Si interactiva inicia una copia de seguridad incremental y usted no es el dueño de la copia de seguridad completa, recibirá otra copia de
A menos que un objeto está marcado como público, sólo los siguientes usuarios pueden restaurar el objeto:
l El propietario de copia de seguridad de sesión que tiene el derecho de usuario Iniciar restauración. pueden ser necesarios otros derechos de usuario,
El derecho a ver y restaurar objetos privados se puede conceder a grupos distintos administración o operador también.
Estas opciones se aplican a toda la especificación de copia de seguridad, independientemente del tipo de los objetos de copia de seguridad. opción básica es Balanceo de carga Por
defecto, esta opción está activada en el cuadro de diálogo Crear nueva copia de seguridad. Si desactivó allí, puede seleccionar más adelante en la página de propiedades de la
Para obtener más información sobre las opciones de especificación de copia de seguridad, consulte la ayuda HPE Data Protector.
l Descripción
l en el cliente
l Post-exec
l Pre-exec
l Propiedad
Copia de seguridad
Si una conmutación por error de la clústeres Data Protector sucede durante la copia de seguridad, todas las sesiones de copia de seguridad en ejecución y pendientes fallan. Las
siguientes opciones definen el comportamiento de Data Protector después de la conmutación por error:
Cuando alguna aplicación para clúster que no sea Data Protector está ejecutando en otro nodo de Data Protector y conmuta por error al nodo, donde
Data Protector está en funcionamiento, es posible controlar la carga en este sistema. Las siguientes opciones se utilizan junto con el omniclus comando
de definir el comportamiento de Data Protector después de la conmutación por error.
l Abortar si es menos de
l No marque aborto ID
l Sistema de aplicación
l Sistema de respaldo
tipo de espejo
l TimeFinder
l Dividir pre-exec
l Dividir post-exec
Copia de seguridad
Este conjunto de opciones sólo puede bemodified después de la especificación de copia de seguridad se ha guardado.
l Sistema de aplicación
l Sistema de respaldo
tipo de espejo
l Combinado (HPE P9000 Continuous Access XP + HPE Business Copy P9000 XP)
l número (s) MU
Al inicio de la sesión
l Sincronizar los discos si no se ha sincronizado
Al final de la sesión
l Preparar el siguiente disco de espejo para copia de seguridad (resincronizar)
Copia de seguridad
l Sistema de aplicación
l Sistema de respaldo
modo de replicación
l HPE Continuous Access EVA P6000 + HPE Business Copy EVA P6000
l fuente instantánea
l tipo de instantánea
l nivel de redundancia
l Retrasar la copia de seguridad de cinta por parte de amaximum nminutes si los snapclones no se crean totalmente
l Al inicio de la sesión
l Al final de la sesión
Copia de seguridad
Estas opciones se aplican a cada objeto de una copia de seguridad del sistema de archivos. La
opción básica es la protección. Hay varios conjuntos de Avanzado Opciones de sistema de archivos:
Para obtener más información sobre las opciones del sistema de archivos, consulte la ayuda HPE Data Protector.
l Post-exec
l Pre-exec
l Público
l nivel de informe
Copia de seguridad
l Seguridad de datos
l Ninguna
l Codificar
l Explotación florestal
nivel de registro de Data Protector define la cantidad de detalles sobre los archivos y directorios de copia de seguridad que se escribe en la base de datos interna
l Registrar toda la
l Archivos de registro
l Directorios de registro
l ningún registro
l la compresión de software
l lectura asíncrona
l Abrir archivos
l Número de reintentos
l Se acabó el tiempo
l Utilizar instantáneas
l Permitir repliegue
Copia de seguridad
Estas opciones se aplican a todos los objetos de imagen de disco que seleccione para copia de seguridad. La opción básica
es la protección.
Para obtener más información sobre las opciones de imagen de disco, consulte la ayuda HPE Data Protector. Se puede establecer la
l Seguridad de datos
l Ninguna
l Codificar
l Post-exec
l Pre-exec
l Público
l nivel de informe
l la compresión de software
Puede establecer estas opciones para el dispositivo de copia de seguridad seleccionado en ese momento en una especificación de copia de seguridad específico. Estas opciones
son un subconjunto de las opciones que haya configurado durante la configuración de un dispositivo de copia de seguridad o cambiar sus propiedades. Las opciones que se
muestran son válidos para una especificación de copia de seguridad en particular. Estas opciones sobrescriben las opciones establecidas en el contexto de dispositivos y medios
de comunicación, que se aplican para el respectivo dispositivo en general. Para obtener más información sobre las opciones del dispositivo, consulte la ayuda HPE Data Protector.
l comprobación CRC
l concurrencia
l grupo de medios
l lista Prealloc
l Volver a analizar
Copia de seguridad
Opciones de planificación
Al programar una copia de seguridad, puede configurar opciones adicionales. Para cada copia de seguridad programada, puede especificar el tipo de copia de seguridad
(completa o incremental, y algunos otros tipos de copia de seguridad están disponibles para las integraciones específicas), carga de la red y protección de datos. Con ZDB,
puede seleccionar ZDB en el disco + cinta o ZDB en el disco (si se habilita la recuperación instantánea).
En programador avanzado, también puede establecer la prioridad, duración estimada, y al final de la recurrencia. La protección de datos se especifica en el
Para obtener más información sobre las opciones de programación, consulte la ayuda HPE Data Protector.
opciones de sesión
l Completo
l incremental
l carga de la red
l protección de respaldo
l Prioridad
l Duración estimada
(Disponible con el ZDB, pero sólo en el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea habilitada))
Puede configurar las opciones de copia de seguridad mientras se está creando una nueva especificación de copia de seguridad. En este caso se llega a la página de propiedades
También puede configurar las opciones de copia de seguridad para la especificación de copia de seguridad que ya ha configurado y guardado.
Nota: Opciones de un objeto (imagen de disco del sistema de archivos y opciones) se pueden ajustar en dos niveles. En primer lugar, se puede establecer el Opciones de
un objeto predeterminado para todos los sistemas de archivos y para todos los objetos de imagen de disco en la especificación de copia de seguridad por separado.
Entonces se puede establecer de manera diferente para una objeto específico. Estos ajustes anularán los valores por defecto. Por ejemplo, para comprimir los datos de
todos los clientes, a excepción de uno con una CPU lenta, habilite la Compresión opción al configurar opciones de sistema de archivos. A continuación, seleccione el
Copia de seguridad
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de respaldo para el que desea configurar las opciones de copia de seguridad y haga clic en el
opciones lengüeta.
4. En la página theOptions, establezca las opciones que desee. Haga clic en una de las Avanzado para ajustar
Opciones avanzadas (según el tipo de opciones que desee para programar). Además de las opciones de especificación de copia de seguridad, puede configurar las
opciones de ejemplo del sistema de archivos, opciones de imagen de disco, y así sucesivamente, dependiendo de qué tipo de datos de la especificación de copia
5. Busque la opción que necesita y luego seleccionar o deseleccionar o introducir la información necesaria.
6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
Puede especificar la protección de datos cuando se ejecuta copias de seguridad interactivas, a partir de las especificaciones de copia de seguridad guardadas,
Nota: Debido a las limitaciones del sistema operativo, la última fecha de la protección que se puede establecer es Jan 18th,
2038.
Puede especificar la protección de datos cuando se crea una nueva especificación de copia de seguridad, o modificar una existente.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de respaldo para el que desea configurar las opciones de copia de seguridad y haga clic en el
opciones lengüeta.
4. Si la copia de seguridad de sistemas de archivos, especifique la opción Protección bajo FilesystemOptions. Para integraciones, haga
clic Avanzado bajo ApplicationOptions comunes, y especificar el Proteccion
opción en la pestaña theOptions.
5. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
Se puede especificar un período de protección diferenciada de imagen de disco del sistema de archivos y objetos.
Copia de seguridad
Puede especificar la protección de datos para objetos individuales cuando se está creando una nueva especificación de copia de seguridad,
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de respaldo para el que desea configurar las opciones de copia de seguridad y haga clic en el
6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
Se puede especificar un período de protección diferente para cada copia de seguridad programada individuo o periódica. La protección de datos especificado en el cuadro de
diálogo Programar copia de seguridad anula el resto de los parámetros de protección de datos en la especificación de copia de seguridad.
Puede especificar la protección de datos para una copia de seguridad programada, mientras que la programación de una copia de seguridad.
Cuando se ejecuta una copia de seguridad mediante la CLI, también puede especificar la protección de datos. Esto anulará todas las configuraciones de protección de datos en la
Pasos
dónde Nombre es el nombre de la especificación de copia de seguridad. Por ejemplo, para ejecutar una copia de
Para más detalles, ver el omnib página hombre o la HPE datos del comando protector Línea de referencia de interfaz.
Puede aplicar opciones a objetos específicos o manualmente cambiar las opciones por defecto.
Puede aplicar estas opciones mientras se está creando una nueva especificación de copia de seguridad. En este caso se llega a la página
Resumen BackupObject siguiendo el asistente.
También puede aplicar opciones para las especificaciones de copia de seguridad que ya ha configurado y guardado.
Copia de seguridad
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea aplicar las opciones para un objeto específico y haga clic en el Resumen de objetos de copia de
seguridad lengüeta.
4. En la página Resumen BackupObject, puede cambiar las propiedades del objeto, el orden de los objetos u opciones de espejo.
segundo. En el cuadro de diálogo Propiedades theObject, cambiar las opciones para el objeto específico. Dependiendo del objeto seleccionado,
algunas de las siguientes fichas se muestran: General, Opciones, Otros árboles y / o filtros, Opciones WinFS, Opciones, y Base de
a. Haga clic derecho en un objeto y haga clic Ascender o Mover hacia abajo. Repetir el procedimiento hasta que haya
el orden deseado.
segundo. Para cambiar el dispositivo de AMIRROR, asegúrese themirror se selecciona, resalte themirror y seleccione un dispositivo de la Dispositivo la lista
desplegable. También puede anular la selección de AMIRROR para el objeto de copia de seguridad seleccionada.
Puede configurar las opciones de copia de seguridad del dispositivo y el orden de los dispositivos mientras se está creando una nueva especificación de copia de seguridad.
En este caso se llega a la página de propiedades de destino siguiendo el asistente. También puede establecer opciones del dispositivo de copia de seguridad para la
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea cambiar las opciones del dispositivo, y haga clic en el Destino lengüeta.
Copia de seguridad
l Para cambiar los dispositivos de copia de seguridad que se encuentra balanceado, anule la selección de dispositivos y seleccione otros.
l Para cambiar los dispositivos de copia de seguridad que no se carga equilibrada, seleccione todos los dispositivos que desee
utilizar. A continuación, haga clic en el Resumen de objetos de copia de seguridad pestaña, seleccione el objeto deseado y haga clic Cambia el dispositivo.
l Para cambiar los dispositivos para el objeto amirrored, seleccionar todos los dispositivos que desea utilizar para una específica
espejo. A continuación, haga clic en el Resumen de objetos de copia de seguridad pestaña, seleccione el objeto deseado y haga clic
Cambio espejo.
l Para cambiar el orden de los dispositivos (si la copia de seguridad es carga equilibrada), haga clic en cualquier dispositivo seleccionado
l Para ajustar otras propiedades del dispositivo, haga clic en cualquier dispositivo seleccionado y haga clic Propiedades.
Al programar una copia de seguridad, puede configurar otras opciones. Estas opciones son válidas sólo para copias de seguridad programadas y no para los que
comenzaron de forma interactiva. La protección de datos que se especifica en el cuadro de diálogo de copia de seguridad Horario anula la configuración de protección en otro
sitio en la especificación de copia de seguridad. Puede configurar las opciones de copia de seguridad horario mientras se está creando una nueva especificación de copia de
seguridad para una copia de seguridad programada. En este caso se llega a la página de propiedades Programa siguiendo el asistente. También puede configurar las
opciones de copia de seguridad programada la hora de programar una copia de seguridad en una especificación de copia de seguridad que ya ha configurado y guardado.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Programar lengüeta.
4. En la página Programación, desplazarse por el calendario (haciendo clic en las flechas simples) para themonth en la que desea programar la
copia de seguridad.
5. Haga clic en la fecha en la que desea ejecutar la copia de seguridad y haga clic Programar para mostrar la
Programar cuadro de diálogo Copia de seguridad.
6. Después de especificar las opciones que se repiten y la hora, configurar las opciones de sesión según se desee. Seleccione un tipo de copia de seguridad (completa o
incremental, y algunos otros tipos de copia de seguridad están disponibles para las integraciones específicas), carga de la red, y la protección de copia de seguridad para las
En el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea habilitada), especifique la opción de copia de seguridad de copia instantánea /
Copia de seguridad
7. Repita los pasos 4 a 6 para todas las copias de seguridad que desea programar.
Propina: Tomodify opciones de programación para copias de seguridad individuales, realice los pasos 5 y 6. Si desea cambiar el tiempo de copia de
seguridad, así, es necesario eliminar la copia de seguridad programada no deseada (s). Para modificar otras opciones, esto no es necesario, ya que
Pre- y post-exec comandos se utilizan para realizar acciones adicionales antes y / o después de una copia de seguridad o restauración. Tales acciones incluyen
la comprobación del número de archivos de copia de seguridad, parando algún tipo de procesamiento de transacciones, o el cierre de una aplicación antes de
copia de seguridad y reiniciar después. los comandos de ejecución de pre y post no son suministrados por Data Protector. Youmust escribir sus propios guiones
para llevar a cabo las acciones necesarias. Pueden escribirse como ejecutables o archivos por lotes onWindows sistemas, o como scripts de shell en los
sistemas UNIX. Todos los comandos que se ejecutan dentro del lote filemust devuelven un código de salida 0 para significar el éxito o superior 0 para significar
un fracaso. Hay un comportamiento especial para los objetos de copia de seguridad de la Sistema cliente tipo (copia de seguridad host). Incluso si los comandos
de pre y post-exec se especifican una vez, cada uno se inicia una vez por cada sistema de archivos (o una unidad lógica).
El comando pre-exec se ejecuta antes de que comience la sesión de copia de seguridad. El comando post-exec se ejecuta cuando la sesión de copia de
seguridad se detiene. Se especifica estos comandos como opciones de copia de seguridad para toda la especificación de copia de seguridad. Por
defecto, los comandos pre-y post-Exec para la sesión de copia de seguridad se ejecutan en el Director de la célula, pero puede elegir otro sistema.
objeto de copia
El comando pre-ejecutivo de un objeto de copia de seguridad comienza antes de que el objeto se copia. El comando post-ejecutivo para el objeto de copia
de seguridad se ejecuta después de que el objeto se copia. Se especifica estos comandos como opciones de copia de seguridad para los objetos.
comandos pre y post-Exec para un objeto se ejecutan en el systemwhere el Agente de disco que respalda el objeto se está ejecutando.
Copia de seguridad
do. El post-exec (para cada objeto en la memoria descriptiva de copia de seguridad) se inicia y completa.
Pre- y post-comandos exec se pueden escribir como ejecutables o archivos por lotes onWindows sistemas, o como scripts de shell en los sistemas UNIX.
Todos los comandos que se ejecutan dentro del lote filemust devuelven un código de salida 0 para significar el éxito o mayor que 0 para significar un
fracaso.
l Variables de entorno
comandos pre y post-Exec para una sesión de copia de seguridad se inician antes y después de la sesión de copia de seguridad, respectivamente.
Se ejecutan en el Administrador de la célula por defecto, pero puede elegir otro sistema.
sistemas Windows
Pre- y post-exec guiones son iniciadas por el Data Protector CRS cuando se ejecuta en el Administrador de la célula; y bajo la cuenta de servicio de Data
Protector Inet (de forma predeterminada, la cuenta del sistema local) cuando se ejecuta de forma remota.
Los guiones deben estar ubicados en el Data_Protector_home \ bin directorio o subdirectorio de su. En la especificación de copia de seguridad, especifique el
nombre de archivo relativo del guión. No utilice los nombres de archivo absolutos. Solamente . murciélago , .exe , y . cmd son extensiones soportadas para los
comandos de pre y post-Exec. Para ejecutar una secuencia de comandos con extensión no soportada (por ejemplo, . VBS ), crear un archivo por lotes que inicia el
guión. A continuación, configurar Data Protector para ejecutar el archivo por lotes como un comando pre o post-ejecutivo, que a su vez inicia la secuencia de
Si utiliza comillas ( "") para especificar una ruta de acceso, no utilice la combinación de la barra invertida y comillas (\ "). Si es necesario utilizar
una barra diagonal inversa al final de la ruta, utilice el doble barra invertida (\\) .
sistemas UNIX
Pre- y post-exec scripts se inició por el propietario de la sesión de copia de seguridad, a menos que el propietario de la sesión de copia de seguridad tiene Copia de seguridad
como root permiso; los comandos son entonces comenzaron bajo raíz .
Copia de seguridad
En el Administrador de la célula, los comandos de copia de seguridad para las especificaciones pueden residir en cualquier directorio. En un cliente remota UNIX, los comandos
del Exec para las especificaciones de copia de seguridad deben ser ubicados de la siguiente manera:
Para los comandos ubicados en el / opt / omni / lbin o en el / usr / omni / bin directorio, especifique sólo el nombre del archivo, de lo contrario,
especifique la ruta completa.
Variables de entorno
Las siguientes variables de entorno se establecen por Data Protector y sólo se pueden usar en los scripts de pre y post Exec para una especificación de
copia de seguridad en el Administrador de células y no si el comando se ejecuta en cualquier otro sistema.
Para obtener más información sobre las variables de entorno, consulte la ayuda HPE Data Protector.
l LISTA DE DATOS
l MODO
l PROPIETARIO
l AVANCE
l reiniciado
l ID DE SESIÓN
l SessionKey
l SMEXIT
valor Descripción
Todos los agentes completado con éxito, pero no todos los archivos se copiaron. 11
Ninguno de los agentes completado la operación; sesión fue abortada por Data Protector. 13
l sistemas OnWindows, hay que especificar el nombre de archivo completo, incluyendo la extensión (por ejemplo,
. exe o . murciélago ).
l Al especificar el nombre del script, si necesita usar sola (en sistemas UNIX) o doble (onWindows
sistemas) entre comillas porque de espacios en un camino, nunca usan la combinación de ambos. O bien utilizar comillas simples o
dobles. Por ejemplo, "S'ilvousplat.bat" está mal, está permitido S'ilvousplat.bat.
l Al completar con éxito el valor de salida de un commandmust pre- o post-exec ser cero.
Copia de seguridad
l Si un comando pre-ejecutivo de falla (devuelve un valor inferior a 0 ), el estado de la sesión de copia de seguridad se establece en
l Si un comando post-ejecutivo de falla (devuelve un valor inferior a 0 ), el estado de la sesión de copia de seguridad se establece en
l Si un comando post-exec devuelve un valor inferior a 0 y el comando omnib 11, el estado de copia de seguridad
se establece en Completado con fallas .
l Comando de post-exec se ejecuta siempre, a menos que se aborta la sesión y el comando pre-exec
no se ejecuta o no establecido. Si el OB2FORCEPOSTEXEC omnirc opción está activada, el comando pos-exec se ejecuta siempre.
l Por defecto, los comandos pre y post Exec no se ejecutan durante una vista previa de la copia de seguridad. Esta
comportamiento se define por la ExecScriptOnPreview opción en el archivo de opciones globales.
l comandos pre y post-exec se manejan de la misma manera que los comandos introducidos en el comando
rápido. Sin embargo, los caracteres especiales, *", |?, <Y> no están permitidos.
l Mientras que los comandos pre o post-Exec se están ejecutando, la sesión de copia de seguridad no se puede interrumpir.
l Pre- y post-exec comandos se ejecutan en el backgroundmode. Por lo tanto, no utilice ningún comando
que requieren la interacción del usuario.
l Se proporciona tiempo de espera. Pre- y post-exec guiones tienen que enviar alguna salida por lo menos cada 15 minutos
de manera predeterminada o los guiones son abortados. Puede cambiar este intervalo de tiempo mediante la modificación de la
l Cualquier salida de los comandos pre-y post-exec se escribe en el BID y se muestra en los Datos
Protector de interfaz gráfica de usuario.
l En los sistemas UNIX, un script de pre o post-exec puede dejar de responder porque no cerró todos los archivos
descriptores antes de iniciar un nuevo proceso. Si el nuevo proceso se ejecuta en segundo plano y no sale, por ejemplo, el proceso del
servidor de base de datos ( dbstart ), los guiones dejan de responder. Se puede utilizar el despegar mando. La fuente de la despegar comando
se proporciona en el detach.c
presentar, pero no es compatible. Por ejemplo: / opt / omni / bin / utilns / desconexión pre_script [argumentos ...]
l Puede desactivar pre sesión y ejecución de comandos post-Exec en el Administrador de la célula mediante el establecimiento
l Puede desactivar pre sesión remota y ejecución de comandos post-ejecutivo en cualquier cliente mediante la adición
la lineOB2REXECOFF = 1 en el omnirc archivo.
l Puede proteger el cliente especificando qué Administradores celulares se les permite acceder al cliente. Solamente
Los administradores celulares permitidos serán capaces de ejecutar los comandos pre-y post-exec en el cliente.
l En los sistemas UNIX, el texto escrito por un comando para stdout se envía a la SessionManager y
escrito a la base de datos. UN stderr se redirige a / dev / null . Que se puede redirigir a stdout para obtener mensajes de error registrados en la
base de datos.
Copia de seguridad
Para especificar comandos pre y post-Exec para una especificación de copia de seguridad guardada, realice los siguientes pasos:
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea especificar comandos pre y post-Exec y haga clic en el opciones
lengüeta.
5. En el cuadro de diálogo BackupOptions, ficha General, escriba el nombre del archivo o ruta de acceso en el Pre-exec
6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
Pre- y post-comandos exec se pueden escribir como ejecutables o archivos por lotes sistemas onWindows y scripts de shell en los sistemas UNIX.
Todos los comandos que se ejecutan dentro del lote filemust devuelven un código de salida
0 para significar el éxito o mayor que 0 para significar un fracaso.
Pre- y comandos post-Exec para un objeto se ejecutan antes y después de la copia de seguridad del objeto, respectivamente. Puede especificar estos
comandos para todos los objetos en una especificación de copia de seguridad, o para cada objeto individual. Cuando la copia de seguridad integraciones,
para exampleOracle, la base de datos se considera como un objeto, por lo que los comandos se ejecutan antes y después de la copia de seguridad de
bases de datos. Estos comandos se ejecutan en el systemwhere el Agente de disco se está ejecutando.
sistemas Pre- y post-exec guiones para un objeto de copia de seguridad se inician con la cuenta de servicio de Data Protector Inet (de forma
Windows: predeterminada, la cuenta del sistema local). Las secuencias de comandos exec para los objetos de copia de seguridad pueden residir en
cualquier directorio del sistema en el que el agente de disco se está ejecutando. Sin embargo, para las copias de seguridad de los clientes, que
deben residir en
sólo el nombre del archivo, si no se especifica el pathnamemust completa. Solamente . murciélago , .exe , y . cmd son
extensiones soportadas para los comandos de pre y post-Exec. Para ejecutar una secuencia de comandos con extensión no
crear un archivo por lotes que inicia el guión. A continuación, configurar Data Protector para ejecutar el archivo por lotes como un
comando pre o post-ejecutivo, que a su vez inicia la secuencia de comandos con la extensión compatible.
Copia de seguridad
Si utiliza comillas ( "") para especificar una ruta de acceso, no utilice la combinación de la barra invertida y comillas
(\ "). Si es necesario utilizar una barra diagonal inversa al final de la ruta, utilice el doble barra invertida (\\) .
sistemas UNIX: scripts de pre y post-exec se inician por el propietario de la sesión de copia de seguridad, a menos que el
propietario de la sesión de copia de seguridad tiene Copia de seguridad como root permiso; los comandos son entonces comenzaron bajo la
raíz.
Los comandos de ejecución para los objetos de copia de seguridad pueden residir en cualquier directorio del sistema en el que el
agente de disco se está ejecutando. Sin embargo, para las copias de seguridad de los clientes, que deben residir en el directorio de los
comandos de administración de Data Protector por defecto. Si los comandos se encuentran en el directorio de los comandos de
administración por defecto, especificar sólo el nombre del archivo, si no se especifica el pathnamemust completa.
Variable ambiental
Para el comando pos-ejecutivo de Data Protector establece la variable de entorno BDACC.
l Si se realiza un sistema cliente (host) de copia de seguridad, la secuencia de comandos pre-ejecutivo se inicia antes del primer sistema de ficheros
copia de seguridad del sistema en particular, mientras que el script de post-ejecutivo se inicia después de la copia de seguridad. En este caso,
BDACC no se pueden exportar porque la variable se relaciona con un único objeto de sistema de archivos, no a un sistema cliente conjunto
(host).
l sistemas OnWindows, hay que especificar el nombre de archivo completo, incluyendo la extensión (por ejemplo,
. exe o . murciélago ).
l Al especificar el nombre del script, si necesita usar sola (en sistemas UNIX) o doble (onWindows
sistemas) entre comillas porque de espacios en un camino, nunca usan la combinación de ambos. O bien utilizar comillas simples o
dobles. Por ejemplo, "S'ilvousplat.bat" está mal, está permitido S'ilvousplat.bat.
l Al completar con éxito el valor de salida de un commandmust pre- o post-exec ser cero.
l Si un comando pre-ejecutivo de falla (devuelve un valor distinto de cero), la copia de seguridad de este objeto se aborta. los
estado del objeto se establece en Abortado y el agente de disco deja de procesar, pero se ejecuta el comando pos-exec (a menos que el
comando pos-ejecutivo depende de la BDACC Variable ambiental). No existe ninguna copia de seguridad del objeto.
l Si un comando post-ejecutivo de falla (devuelve un valor distinto de cero), el estado del objeto se establece en Abortado .
l Si no hay un script ejecutable en el cliente o si la ruta del script que está mal, Data Protector
muestra un mensaje de error que el guión falló y la sesión se aborta.
l Por defecto, los comandos pre y post Exec no se ejecutan durante una vista previa de la copia de seguridad. Esta
comportamiento se define por la ExecScriptOnPreview opción global.
l comandos pre y post-exec se manejan de la misma manera que los comandos introducidos en el comando
rápido. Sin embargo, los caracteres especiales, *", |?, <Y> no están permitidos.
l Mientras que los comandos pre o post-Exec se están ejecutando, la sesión de copia de seguridad no se puede interrumpir.
Copia de seguridad
l Se proporciona tiempo de espera. Pre- y post-exec guiones tienen que enviar alguna salida por lo menos cada 15 minutos
de manera predeterminada o los guiones son abortados. Puede cambiar este intervalo de tiempo mediante la modificación de la
l Cualquier salida de los comandos pre-y post-exec se escribe en el BID y se muestra en los Datos
interfaz gráfica de usuario Protector.
l En los sistemas UNIX, un script de pre o post-exec puede dejar de responder porque no cerró todos los archivos
descriptores antes de iniciar un nuevo proceso. Si el nuevo proceso se ejecuta en segundo plano y no sale, tales como, por ejemplo, el
proceso de servidor de base de datos ( dbstart ), los guiones dejan de responder. Se puede utilizar el despegar mando. La fuente de la despegar
l Pre- y post-exec comandos deben enviar alguna salida al Agente de disco por lo menos cada 120
minutos por defecto, o la copia de seguridad del objeto es abortado. Puede cambiar este intervalo de tiempo mediante la modificación de la SmDaIdleTimeout
opción global.
l En los sistemas UNIX, el texto escrito por un comando para stdout se envía a la SessionManager y
escrito a la base de datos. UN stderr se redirige a / dev / null . Que se puede redirigir a stdout para obtener mensajes de error registrados en la
base de datos.
Consideraciones de Seguridad
Pre- y post-exec comandos son potencialmente peligrosos, ya que permiten numerosas hazañas posibles si son usados por personal no
autorizado. Si usted no los está utilizando, es recomendable para desactivarlas. Además, si está utilizando scripts de pre y post-exec,
mantenerlos en un lugar seguro para evitar que personal no autorizado frommodifying ellos. Al establecer el StrictSecurityFlag opción global a
0x0100 , sólo los usuarios que tengan el Copia de seguridad como root o
Restaurar como root permisos se pueden ejecutar los comandos pre / post-exec. Puede desactivar los scripts de pre y post-Exec para cualquier objeto
de copia de seguridad mediante la adición de la línea OB2OEXECOFF = 1 en el omnirc presentar en el cliente específico. Para desactivar pre sesión
remota y ejecución de comandos post-ejecutivo en cualquier cliente, añadir el OB2REXECOFF = 1 en el omnirc presentar en el cliente específico. Puede
proteger el cliente especificando qué Administradores celulares se les permite acceder al cliente. Sólo los administradores celulares permitidos serán
Para especificar comandos pre y post-Exec para todos los objetos en una especificación de copia de seguridad guardada, realice los siguientes pasos:
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea especificar pre- y post-exec
Copia de seguridad
4. Bajo FilesystemOptions (ImageOptions disco en una especificación de copia de seguridad guardado para copias de seguridad de imagen de disco), haga Avanzado.
5. En los FilesystemOptions (ImageOptions de disco para copia de seguridad de imagen de disco) cuadro de diálogo, pestaña Opciones, escriba el nombre del
6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
Para especificar comandos pre y post-exec sólo para los objetos individuales en una especificación de copia de seguridad guardada, realice los siguientes
pasos:
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea especificar comandos pre y post-Exec y haga clic en el Resumen
6. Escribir el nombre del archivo o ruta de acceso en el Pre-exec y / o Post-exec caja de texto.
7. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
Cuando la copia de seguridad integraciones, para exampleOracle, la base de datos se considera como un objeto, por lo que los comandos se ejecutan
antes y después de la copia de seguridad de bases de datos. Los comandos se ejecutan en el cliente de la aplicación.
Para especificar comandos pre y post-Exec para una integración en una especificación de copia de seguridad guardada, realice los siguientes pasos:
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Oracle Server). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea especificar comandos pre y post-Exec y haga clic en el opciones
lengüeta.
5. En el cuadro de diálogo Opciones de la aplicación, escriba el nombre del archivo o ruta de acceso en el Pre-exec
y / o Post-exec caja de texto.
6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.
Puede configurar copias de seguridad desatendidas mediante la programación de las sesiones de copia para ejecutar en momentos específicos.
Copia de seguridad
l Cuando se inicia la copia de seguridad programada, Data Protector intenta asignar todos los recursos necesarios, tales
como licencias, dispositivos y el acceso a la BID. Si uno de los recursos necesarios no está disponible, la sesión se pone en cola mientras Data
Protector está tratando de obtener los recursos necesarios para la sesión en cola cada minuto hasta que se alcanza el período de tiempo de espera.
El tiempo de espera puede bemodified cambiando el
Cuando Data Protector obtiene los recursos, se inician las sesiones en cola. Las sesiones en cola no se puede iniciar en el orden
en que se muestran.
l Para evitar la sobrecarga Gestor celular, el número de sesiones simultáneas de copia de seguridad en una celda es
conservadora limitado por defecto. Si más sesiones que el límite efectivo están programados al mismo tiempo, y el límite efectivo es
menor que themaximum límite configurable, las sesiones de desbordamiento se ponen en cola. El límite puede bemodified usando el MaxBSessions
opción global.
Por otro lado, las sesiones simultáneamente invocadas que caen por encima de themaximum límite configurable no se han iniciado, y los errores
relevantes se registran en el registro de eventos de Data Protector.
l En el Planificador avanzado, la prioridad se puede configurar para cada horario. En las sesiones de correr casemultiple
solicitud de acceso a un dispositivo específico, al mismo tiempo, la prioridad determina el orden en el que se pondrán en cola las sesiones.
l En el Planificador avanzado, puede especificar que una sesión programada tiene la capacidad para hacer una pausa otra
Nota: La prioridad de planificación y Pausa Control de trabajos de menor prioridad no son compatibles con el medio ambiente CMMDB.
l La posibilidad de pausar y reanudar la sesión fromwhere fue apagado está disponible para el sistema de archivos, VMware
sesiones de integración andOracle Server. Para otras integraciones, después de una pausa, se reinicia la sesión de copia de seguridad.
l sesiones de copia de seguridad en dispositivos de disco (B2D) no están sujetos a detenerse debido a la prioridad.
l Para las sesiones de copia de seguridad que contienen amix de tipos de dispositivos de copia de seguridad, por ejemplo, una biblioteca de archivos y B2D,
l El Planificador avanzado mantiene una cola de trabajos internos tomanage las prioridades. Si varios trabajos
están compartiendo la misma biblioteca de archivo que el dispositivo de destino, el Planificador avanzado sólo se enviará a un trabajo a la
vez, y sólo enviará a la siguiente cuando se completa la anterior y libera el dispositivo. El trabajo de prioridad más alta se distribuyera por
primera vez. Si varios trabajos tienen la misma prioridad, entonces el uno con el tiempo del horario más temprano se distribuyera por primera
vez. Si tienen la misma prioridad y el calendario, entonces uno de themwill ser recogidos al azar y despachado.
l El Planificador avanzado de no seguimiento de los trabajos iniciados por el planificador básica, incluyendo los que
podría utilizar el mismo dispositivo de biblioteca de archivos. En este caso, el contexto theMonitor mostrará todas las sesiones desde el programador
básico, y sólo una sesión fromAdvanced Programador. Para las sesiones de copia de seguridad de VMware, si el programador básico ya tiene una
sesión de copia de seguridad en ejecución, y el Planificador avanzado también los horarios de la misma sesión de copia de seguridad de VMware, el
El siguiente es un ejemplo de cómo el Planificador avanzado maneja las sesiones de copia de seguridad basado en la prioridad y la pausa.
Copia de seguridad
l job1 tiene una prioridad de 2000 con el Pausa puestos de trabajo de menor prioridad opción activada.
l job3 tiene una prioridad de 3000 con el Pausa puestos de trabajo de menor prioridad opción activada.
2. Horario job1 y job3 durante el mismo tiempo. los job1 sesión tiene la opción de hacer una pausa otra
sesiones activadas. Por lo tanto, la job2 sesión se detuvo a favor de job1 .
la pausa job2 sesión permanecerá en pausa hasta que sea capaz de funcionar según el programa y prioridad. Esto nunca sessionmay
tienen la oportunidad de correr, si hay otras sesiones de mayor prioridad. Se debe tener cuidado al programar trabajos de alta prioridad
Para cada copia de seguridad programada, puede especificar el tipo de copia de seguridad (completa o incremental, y algunos otros tipos de copia de seguridad
están disponibles para las integraciones específicas), carga de la red y protección de datos. En el Planificador avanzado también puede especificar la prioridad,
duración estimada y el patrón de recurrencia. En el caso de ZDB en el disco + cinta o ZDB en el disco (si está habilitada la recuperación instantánea), se puede
especificar el
Cada especificación de copia de seguridad puede haber ocasiones scheduledmultiple con diferentes valores de opción. Dentro de una especificación de copia
de seguridad, puede programar tanto ZDB-a-disco y ZDB-to-disk + sesiones de cinta, y especificar un período de protección de datos diferente para cada
copia de seguridad programada individuo o periódica. Para cada operación objeto programado, tales como la consolidación de objetos, copiar objetos y
verificación objeto, puede especificar la prioridad, las horas de inicio, husos horarios, duración estimada y los patrones de repetición en el Planificador
avanzado.
Todos los horarios se muestran en el calendario en la zona horaria del sistema de gestión de la célula. Si ha especificado una sesión de operación de copia
de seguridad o un objeto para una zona horaria diferente a la del Administrador de la célula, la sesión se ejecutará a la hora especificada en el huso horario
especificado.
consejos de programación
l Para simplificar la programación, Data Protector ofrece especificaciones de copia de seguridad para los clientes del grupo. todos los clientes
configurado en una especificación de copia de seguridad están respaldados al mismo tiempo en una sola sesión de copia de seguridad.
l Asegúrate de que tienes suficientes medios y dispositivos para ejecutar copias de seguridad sin problemas.
l Al aplicar una plantilla de copia de seguridad, los parámetros de planificación de la plantilla anulen la planificación
la configuración de la especificación de copia de seguridad. Después de aplicar la plantilla, todavía se puede modificar la especificación de copia de seguridad y
Copia de seguridad
especificaciones con mayor frecuencia y que ayuda a evitar conflictos de programación. Esta opción global sólo funciona para el programador básico.
granularidad programador avanzado que se establece por el patrón de recurrencia y es por lo menos 1 minuto o más.
l Cuando se inicia una sesión de copia de seguridad y copia, que requirememory que se asignarán como están
muchos recursos, sobre todo en themedia servidores del agente. Por lo tanto, es necesario asegurarse de que la copia de seguridad de múltiples sesiones y copiar no se
inician al mismo tiempo. Por ejemplo, si usted necesita para empezar a nueve especificaciones de copia de seguridad aproximadamente a las 6 de la tarde, lo que necesita
para comenzar a las tres primeras copias de seguridad a las 5.45 de la tarde, los tres siguientes a las 6 PM, y los últimos tres copias de seguridad a las 6.15 AM. En lugar de
programar todas las nueve especificaciones de copia de seguridad para empezar a las 6 PM.
Se pueden establecer diferentes días de fiesta editando el archivo de fiesta que reside en el directorio de configuración del servidor del protector de datos por
defecto.
De manera predeterminada, Data Protector ejecuta copias de seguridad en días festivos. Si desea cambiar el comportamiento predeterminado, consideremos el
siguiente ejemplo. Si la fecha del 1 de enero es registrado como un día de fiesta, Data Protector no será una copia de seguridad en esa fecha. Si ha programado una
copia de seguridad completa para el 1 de enero y un incremento de 2 de enero, Data Protector saltará ejecutar la copia de seguridad completa el 1 de enero, pero se
ejecutará la copia de seguridad incremental programada para el 2 de enero. La copia de seguridad incremental se basará en la última copia de seguridad completa. Por
lo general, no se recomienda para saltar las copias de seguridad en días festivos. Considere lo siguiente al editar o añadir nuevas entradas en el Vacaciones archivo:
l El primer número en cada línea indica el día consecutivo del año. El valor es ignorado por Data
Protector, pero se debe establecer entre 0 y 366 . Usted puede configurarlo para 0 para indicar que el número no corresponde a la fecha
en que le sigue.
l La fecha se especifica como mmm d , dónde mmm es la abreviatura de tres letras de themonth y re es día de
mes como un número (por ejemplo, jan 1 ). Tenga en cuenta que themonthmust especificarse en Inglés, independientemente de la configuración
regional.
l La descripción de las vacaciones es opcional y no se utiliza actualmente por Data Protector. Independientemente del año especificado en la parte
superior del archivo, los días de fiesta que se especifican en el archivo siempre se utilizan tal cual andmust ser editedmanually si las vacaciones no
se producen en las mismas fechas cada año. Si no está utilizando el Vacaciones opción para el programador, puede eliminar o comentar las
entradas en el
Vacaciones presentar para evitar confusión en caso de un uso accidental de una Vacaciones archivo que no está actualizado o no se ha personalizado
para su país o requisitos específicos de la compañía.
Al programar copias de seguridad periódicas, puede suceder que la hora de inicio de copia de seguridad elegido ya está ocupada por otra copia de
seguridad programada en la misma especificación de copia de seguridad. En ese caso, Data Protector le indica que hay conflictos de programación, y
le pregunta si desea continuar. Si hace clic Sí, el nuevo horario se aplicará siempre que sea posible (en los días en que la ranura de tiempo es todavía
libre). Si hace clic
No, se descartará el nuevo horario.
Copia de seguridad
Puede programar sus sesiones de copia de seguridad para iniciar automáticamente en una fecha específica en un momento determinado. Normalmente se desea una copia de
seguridad en fechas específicas al configurar excepciones para las copias de seguridad periódicas, por ejemplo, si desea hacer copia de seguridad de algunos datos antes de un
evento específico. Puede programar la copia de seguridad mientras se está creando una nueva especificación de copia de seguridad siguiendo el asistente. Modificación de la
programación de una especificación de copia de seguridad existente también se puede hacer de la siguiente manera:
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Programar lengüeta.
4. En la página Programación, desplazarse por el calendario (haciendo clic en las flechas simples) para themonth en la que desea programar la
copia de seguridad.
5. Haga clic en la fecha en la que desea ejecutar la copia de seguridad y haga clic Programar para mostrar la
Programar cuadro de diálogo Copia de seguridad.
6. En Opciones de tiempo, especifique la hora de inicio de la copia de seguridad. En Opciones de sesión, seleccione un tipo de copia de seguridad (completa o incremental, y
algunos otros tipos de copia de seguridad están disponibles para las integraciones específicas), carga de la red, y la protección de copia de seguridad para las copias de
seguridad programadas.
En el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea habilitada), especifique la opción de copia de seguridad de copia instantánea /
7. Repita los pasos 4 a 6 para todas las copias de seguridad que desea programar.
Si se programa una copia de seguridad en un intervalo de tiempo que ya está ocupada por una copia de seguridad programada, la nueva copia de seguridad
Propina: Puedes usar Reiniciar para eliminar todos los programas anteriores.
copias de seguridad periódicas se basan en un período de tiempo después de una fecha específica. Por ejemplo, youmay configurar las copias de seguridad periódicas de
modo que una copia de seguridad completa se realiza el domingo a las 3:00 y se repite cada dos días. La siguiente copia de seguridad completa sería a las 3:00 del martes
siguiente. copias de seguridad periódicas simplifican la configuración de copia de seguridad para copias de seguridad programadas regularmente.
Puede programar una copia de seguridad periódica mientras se está creando una nueva especificación de copia de seguridad siguiendo el asistente, o canmodify el
calendario de una especificación de copia de seguridad existente, tal como se describe en los siguientes procedimientos:
Propina: Se puede utilizar el Reiniciar botón para quitar todos los programas anteriores.
Copia de seguridad
Los horarios de copia de seguridad predefinidos se pueden usar para simplificar la configuración de la especificación de copia de seguridad del sistema de archivos.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad, y luego expandir Sistema de archivos. Todo salvado
3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Programar lengüeta.
4. En la página Programación, haga clic predefinida para mostrar el cuadro de diálogo Elegir predefinidas Programación.
Puede programar una copia de seguridad para que se inicie a una hora y fecha específica en un horario establecido. Por ejemplo, se puede programar una copia de
seguridad completa que tendrá lugar todos los viernes a las 21:00 para los próximos seis meses.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad, y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Programar lengüeta.
4. En la página Programación, haga clic Añadir para mostrar el cuadro de diálogo Programación de copia de seguridad.
6. En Opciones de tiempo, seleccione la hora de la copia de seguridad para iniciar. Para establecer la fecha de inicio, seleccione el Utilizar
Nota: Si se establece la recurrente a 2 o más (por ejemplo, cada 2 semanas el sábado) sin ajuste de la fecha de partida, el
primer backupmay no ser programada en la primera fecha posible que corresponde a su selección (por ejemplo, que se
programará en el segundo sábado) debido al algoritmo de planificación de Data Protector. Consultar la programación en la
página de propiedades Programa.
7. En Opciones recurrentes, seleccionar más precisamente cuando las copias de seguridad se iniciará.
8. Establecer las opciones de sesión según se desee. Seleccione un tipo de copia de seguridad (completa o incremental, y algunos otros tipos de copia de seguridad están
disponibles para las integraciones específicas Para más detalles, haga clic en. Ayuda en el cuadro de diálogo de copia de seguridad programada.), carga de la red, y la
protección de copia de seguridad para las copias de seguridad programadas. En el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea habilitada),
especifique la opción de copia de seguridad de copia instantánea / instantánea. Hacer clic DE ACUERDO.
Copia de seguridad
Si hay conflictos de programación, Data Protector le notifica para que canmodify la programación.
Puede iniciar una copia de seguridad tras otro acabado. Por ejemplo, puede iniciar una copia de seguridad de base de datos TheOracle después de la copia de seguridad del
Utilice el comando pos-ejecutivo en la primera especificación de copia de seguridad para iniciar una copia de seguridad consecutivo.
Pasos
2. Haga clic en el opciones ficha y haga clic Avanzado debajo Especificación Opciones de copia de seguridad.
3. En el cuadro de texto Post-exec, introduzca la omnib comando con el nombre de la especificación de copia de seguridad
que desea iniciar después de la primera se terminó (por ejemplo, omnib -datalist backup_specification name_of_the_ ) y haga clic DE ACUERDO.
Propina: También puede especificar su propia secuencia de comandos que comprueba el estado de la primera copia de seguridad.
Cuando vuelve a ajustar su horario, que se borre todos los parámetros de planificación para el año en curso en la especificación de copia de seguridad
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea cambiar las opciones del dispositivo y luego haga clic en el Programar lengüeta.
Por defecto, el programa se activa cuando se añade, pero se puede desactivar, dejando intactos los parámetros de planificación para su uso posterior.
Desactivación de los horarios de copia de seguridad no influye actualmente en ejecución las sesiones de copia de seguridad.
Copia de seguridad
programadores básicos y avanzados funcionan independientemente unos de otros, incluyendo la configuración, tales como horarios de desactivación
y activación.
2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de copia de seguridad para el que desea habilitar o deshabilitar programación de respaldo y luego haga clic en el Programar
lengüeta.
4. En la página de propiedades Programa, seleccione el Desactivar horario opción para desactivar una programación de copia de seguridad
3. En el panel de Sesiones, haga clic en la especificación de copia de seguridad deseada o la operación objeto.
4. Haga clic en la entrada de la programación en el panel de calendario, o seleccione la entrada en el panel y haga clic en Horarios
Editar.
5. En Programar cuadro de diálogo, desactive la horario habilitado Opción para desactivar el horario, o seleccionarlo a
habilitar la programación.
De manera predeterminada, Data Protector ejecuta copias de seguridad en días festivos. Puede cambiar este comportamiento mediante la selección de la
Vacaciones opción. La copia de seguridad en días festivos no se realiza hasta que se anula la selección de esta opción.
Pasos
2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad
especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.
3. Haga doble clic en la especificación de respaldo para el que desea activar o desactivar horario de reserva durante las vacaciones y luego haga clic
en el Programar lengüeta.
4. En la página de propiedades Programa, seleccione la opción de desactivar Vacaciones copias de seguridad durante las vacaciones o anular la selección de esta
opción para activar la copia de seguridad durante las vacaciones. Puede identificar el archivo festivos de vacaciones o como rojo fechas en el calendario
Calendario.
Copia de seguridad
Puede personalizar la apariencia del calendario que se utiliza para la programación de diversas tareas, tales como copias de seguridad, un
automatedmedia copia, y generación de informes.
Puede personalizar el calendario cuando se programa una de las operaciones programadas, o en la revisión de la programación. Después
de abrir la página de propiedades Programa de la operación programada, haga lo siguiente:
Pasos
1. En la página de propiedades Programa, haga clic amonth nombre y seleccione la opción deseada en el menú desplegable Menú local.
Data Protector le permite organizar las especificaciones de copia de seguridad en diferentes grupos. Esto es útil si, por ejemplo, se va a administrar un
gran número de especificaciones de copia de seguridad y desea agruparlos por características comunes.
La agrupación de las especificaciones de copia de seguridad intomeaningful grupos puede facilitar la búsqueda de andmaintaining especificaciones de copia de seguridad
individuales. Esto también le permite aplicar la configuración de opciones comunes a partir de una plantilla para todo el grupo. Por ejemplo, si desea cambiar la lista de
dispositivos con todas las especificaciones de copia de seguridad en el grupo, se puede aplicar selectivamente la configuración del dispositivo de una plantilla.
Propina: Puede aplicar la configuración de opciones comunes (por ejemplo, para dispositivos) a partir de una plantilla a un grupo de especificaciones de copia de
seguridad. Seleccionar todas las especificaciones de copia de seguridad dentro del grupo (haga clic en el nombre del grupo y luego CTRL + A), haga clic en un grupo
Nota: Data Protector GUI puede mostrar el número limitado de especificaciones de copia de seguridad. El número de especificaciones de copia de
seguridad depende del tamaño de sus parámetros (nombre, grupo, la información de propiedad y de información si la especificación de copia de
Especificaciones de copia de seguridad para una gran corporación podrían organizarse de la siguiente manera:
Archivos de usuario Este grupo contiene las especificaciones de copia de seguridad que performweekly copias de seguridad completas para todos los usuarios
SERVERS_DR Este grupo contiene las especificaciones de copia de seguridad de los servidores de la Sociedad para la preparación
para la recuperación de desastres. Cada vez que se instala un nuevo servidor, una nueva especificación de
USUARIO FINAL_ Este grupo se utiliza para guardar las especificaciones de copia de seguridad que aremade por usuario final
Copia de seguridad
ARCHIVO solicitud. Por ejemplo, los usuarios finales que deseen liberar espacio en disco tienen que archivar sus discos duros en primer lugar.
Procedimientos en Data Protector Ayuda asumen que utiliza el valor por defecto de copia de seguridad Ver (por tipo). Puede cambiar la vista con el fin de ver
Pasos
Se pueden crear diferentes grupos de especificación de copia de seguridad utilizando diversos criterios.
Pasos
2. En el menú Ver, haga clic Por grupo. La lista de grupos de copia de seguridad disponibles aparece debajo de copia de seguridad
3. Haga clic en el Especificación de copia de seguridad elemento y haga clic Añadir grupo. La Agregar nuevo grupo
4. En el cuadro de texto Nombre, introduzca un nombre para el nuevo grupo y haga clic DE ACUERDO.
El nuevo grupo especificación de copia de seguridad aparece con el tema Especificación de copia de seguridad. Ahora puede añadir especificaciones de copia de
Pasos
2. En el menú Ver, haga clic Por grupo. La lista de grupos de copia de seguridad disponibles aparece debajo de copia de seguridad
3. Ampliar Especificaciones de copia de seguridad, haga clic en el grupo al que desea agregar una copia de seguridad
especificación y, a continuación, haga clic Añadir copia de seguridad para abrir el asistente de copia de seguridad.
4. Siga el asistente para crear una nueva especificación de copia de seguridad. En la página final (la opción Guardar, Inicio, o en la página de vista previa) del asistente,
haga clic Guardar como. Aparece el Guardar como cuadro de diálogo de copia de seguridad.
Copia de seguridad
6. En la lista desplegable delgrupo, seleccione el grupo al que desea guardar la especificación de copia de seguridad y haga clic DE ACUERDO para
salvar la especificación y salir del asistente. Por defecto, el grupo de copia de seguridad que aparece es la que ha hecho clic derecho a iniciar el
Usted canmove una especificación de copia de seguridad o una plantilla de un grupo de copia de seguridad a otro.
Pasos
2. En el menú Ver, haga clic Por grupo. La lista de grupos de copia de seguridad disponibles aparece debajo de copia de seguridad
3. Ampliar Especificaciones de copia de seguridad o Plantillas y el grupo que tiene la especificación de copia de seguridad o
4. Haga clic en la especificación de copia de seguridad o plantilla que desee y haga clic en tomove Cambio
Grupo. Aparece el cuadro de diálogo changegroup. los Grupo de cambio opción está desactivada si las propiedades de las especificaciones de
5. En la lista desplegable Nombre, seleccione el grupo al que desea tomove la especificación de copia de seguridad o una plantilla y haga clic DE
ACUERDO.
Pasos
3. Ampliar el Especificación de copia de seguridad artículo y el Plantillas ít. La lista de copia de seguridad disponibles
Aparece grupos.
Un grupo que contiene las especificaciones de copia de seguridad y las plantillas no se puede eliminar. Youmust primera borrar o mover las
Copia de seguridad
El procedimiento de copia de seguridad es el mismo que el procedimiento de copia de seguridad estándar, sin embargo, hay algunos aspectos específicos de
Windows.
Limitación
Para ejecutar una copia de seguridad del sistema de ficheros VSS, su systemmust tiene al menos un sistema de archivos NTFS.
Una copia de seguridad del sistema de archivos de un disco implica la lectura de la estructura de directorios, el contenido de los archivos de la unidad de disco
seleccionada, así como información específica de Windows acerca de los archivos y directorios.
Una vez que un archivo ha sido respaldado, su atributo de archivo se borra. Puede cambiar este comportamiento estableciendo la opción de no usar atributo de
entre las opciones de copia de seguridad del sistema de archivos avanzada en la especificación de copia de seguridad.
Si un directorio se comparte en una red, compartir información será respaldado por defecto. Durante la restauración, compartir información será
restaurado por defecto y directorio serán compartidos en la red después de la restauración. Puede cambiar este comportamiento en la limpieza de la compartir
En la especificación de copia de seguridad, puede especificar la lista de archivos que se excluirán o saltado por la copia de seguridad (lista de
exclusión privado). Además de la lista de exclusión privada, Data Protector por defecto excluye lo siguiente:
Copia de seguridad
l El Data Protector directorio de archivos de registro de copia de seguridad por defecto del cliente aWindows desde el cliente o aWindows
l El Data Protector directorio de archivos temporales por defecto de aWindows copia de seguridad del cliente desde aWindows
l El directorio de base de datos interna de aWindows Gestor celular (sólo Windows Server 2008) Copia de seguridad.
l El Data Protector directorio de archivos de registro de copia de seguridad por defecto del cliente aWindows.
l El Data Protector directorio de archivos temporales de copia de seguridad por defecto del cliente aWindows.
Por ejemplo, el directorio de base de datos interna está excluido de la copia de seguridad Administrador de celular a pesar de que fue seleccionado en la especificación
de copia de seguridad. Esto se debe a que el BID debe estar respaldada de una manera especial para garantizar la coherencia de los datos.
Los puntos volumemount, almacenamiento de instancia única (SIS), y uniones de directorio se basan en el concepto de punto de análisis. Estos puntos
l El sistema de archivos NTFS 3.1 soporta enlaces simbólicos, que se introdujeron withWindows Vista y
Sistemas operativos Windows Server 2008.
Data Protector maneja enlaces simbólicos en la misma forma que los puntos de análisis NTFS.
l El NTFS 3.1 sistema de archivos compatible con archivos dispersos como un medio eficaz de reducir la cantidad de
Estos archivos se copian escasa para ahorrar espacio en la cinta. Estos archivos se copian y se restauran como escasa a sólo el sistema de
archivos NTFS 3.1.
l Algunas de las características de NTFS 3.1-específicos son controlados por los servicios del sistema que mantienen su propia
l El sistema de archivos NTFS 3.1 es compatible con los ID theObject que están respaldados por Data Protector junto con
cifrados theMicrosoft NTFS 3.1 archivos se copian y se restauran cifrado, pero su contenido sólo se puede ver correctamente
cuando se descifran.
Copia de seguridad
puntos de análisis son objetos del sistema de archivos de fricción con una etiqueta única adjunta, conocido como un punto de identificación de reanálisis. Los
NTFS 3.1 directorios o archivos pueden contener un punto de análisis, que por lo general imita el contenido dirigiendo a los datos desde otro lugar.
Por defecto, cuando se encuentra con Data Protector puntos de análisis, los identificadores de punto de análisis no se siguen. Esto también se conoce como copia de
seguridad de los puntos de análisis primas. Afecta la forma de configurar las copias de seguridad:
l Si configura una copia de seguridad mediante la entrega de disco, todos los datos serán respaldados vez.
l Si copia de seguridad de los sistemas de ficheros o discos que contienen los puntos de análisis, youmust asegurar que los datos apuntaban
a por los puntos de análisis consigue copia de seguridad. Por ejemplo, thewindows unión de directorios reanálisis puntos no se siguen, por lo que las
uniones tienen que estar respaldada por separado. Las excepciones son los puntos de análisis SIS. El servicio de almacenamiento de instancia única (SIS)
comprueba regularmente los archivos en un disco. Si el servicio detecta varios archivos idénticos, que sustituye themwith puntos de análisis y almacena los
los puntos de análisis permiten youmount volúmenes lógicos como unidades de disco. Protector trata de datos themounted volúmenes como si fueran
unidades ordinarias, por lo que son visibles como objetos seleccionables para copia de seguridad.
Los archivos dispersos containmany cero conjuntos de datos -muchos más, por ejemplo, que los comprimidos. A la hora de copia de seguridad, Data
Protector salta automáticamente cero partes por lo que themedia espacio en el dispositivo de copia de seguridad se asigna sólo no nulos partes.
Hay ciertos archivos en el disco de sistema son que siempre está lleno y no se puede abrir por cualquier aplicación, incluyendo el Agente
de disco. El contenido de estos archivos sólo se pueden sostener como parte de la configuración.
Cuando estos archivos se accede por una copia de seguridad del sistema de archivos, por ejemplo, cuando todo el disco del sistema está respaldado, Data Protector
Si bien este comportamiento es correcto desde el punto de vista del sistema de archivos de copia de seguridad, puede crear un problema amanageability.
Debido a la gran cantidad de advertencias que se comunican siempre, es probable que un fallo de otra filemay ser pasado por alto.
Excluir los archivos que están respaldados a través de una copia de seguridad de configuración de un sistema de archivos de copia de seguridad para evitar advertencias.
Nota: Cuando la copia de seguridad de un disco del sistema inactivos (por ejemplo, en una situación de arranque dual) los archivos anteriormente mencionados
no son una parte de la configuración activa en ese momento. Estos archivos se pueden copiar en un sistema de archivos de copia de seguridad, y no deben ser
excluidos.
Copia de seguridad
Las estructuras de datos especiales mantenidos por thewindows sistema operativo no son tratados como parte de la copia de seguridad del sistema de archivos.
Data Protector le permite copia de seguridad de una estructura de datos especial conocido como configuración.
Para realizar una copia de seguridad de configuración, seleccione la configuración objeto o sólo partes de ella al crear una especificación de copia de seguridad del
sistema de archivos. Los registros de eventos, perfiles y cuotas de disco del usuario siempre están respaldados Si la configuración se selecciona en el asistente de
copia de seguridad.
OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, andWindows Server 2012, copia de seguridad de
configuración se realiza usingMicrosoft Servicio de instantáneas de volumen.
limitaciones
l certificado de servidor
l DFS
l DHCP
l Servidor DNS
l Registro de windows
l SystemRecoveryData
l SysVol
l servidor WINS
Para algunos objetos, puntos especiales tienen que ser considerados. Estos se enumeran en las siguientes secciones.
Copia de seguridad
Directorio Activo
Al retroceder el servicio Active Directory, el servicio de replicación de archivos (FRS) y el sistema de archivos distribuido (DFS) también consigue una copia de
seguridad. Toda la información de configuración acerca de los archivos duplicados y archivos distribuidos se almacena en el directorio activo.
DFS
Data Protector respalda upWindows sistema de archivos distribuido (DFS) como parte de una de las siguientes:
DHCP y WINS
Cuando Data Protector copias de seguridad de DHCP y / o bases de datos WINS, el servicio correspondiente se para y se reinicia después de la base de
datos se copia. Se recomienda programar la copia de seguridad de la configuración de un servidor que ejecuta DHCP y / o WINS servicio durante las horas
libres. andWINS servicios DHCP también proporcionan sus propias copias de seguridad interna de sus bases de datos. Si el entorno no puede tolerar
interrupciones ocasionales de estos servicios, puede excluirlos fromData Protector de copias de seguridad de la configuración y la copia de seguridad de la
copia de seguridad interna de las bases de datos a través de la copia de seguridad del sistema de archivos. Para más detalles acerca de la ubicación de
las copias de seguridad internas y cómo asegurarse de que estas copias aremade con suficiente frecuencia, consulte la documentación de MSDN
theMicrosoft.
perfiles
Si se selecciona todo el sistema de copia de seguridad, “Perfiles” está respaldada dos veces, (una vez como parte de la copia de seguridad del sistema de
archivos y una vez como una parte de la configuración). Para evitar esto, excluir los datos del perfil de la copia de seguridad del sistema de archivos. Los
datos de perfil de usuario reside en la C: \ Documents and Settings directorio: Estos directorios contienen todos los perfiles de usuario configuradas en el
sistema y están respaldados por Data Protector. Si un sistema está configurado para varios usuarios, cada usuario tiene definido un perfil de usuario
independiente. Por ejemplo, el Todos los usuarios y el Usuario predeterminado ficha técnica de contener los componentes perfil común a todos los usuarios
definidos y los componentes perfil asignado a un usuario recién creado. Data Protector lee la ubicación de los perfiles de las claves de registro siguientes:
Copia de seguridad
OnWindows sistemas operativos Vista andWindows Server 2008, para permitir la copia de seguridad del objeto de configuración de base de
datos StorageManagement extraíble, asegúrese de que extraíble de Almacenamiento está instalado en el systemwhich será respaldado.
OnWindows sistemas operativos Vista andWindows Server 2008, para permitir la copia de seguridad del objeto de configuración de base de datos
Terminal Service, asegúrese de que el servicio de licencias de Terminal Server está instalado en el systemwhich será respaldado.
servicios de Windows
Copia de seguridad de servicios thewindows significa copias de seguridad de las estructuras de datos utilizadas por los respectivos servicios. Una base de datos particular,
se exporta (descargado) en un archivo que luego se copia de seguridad. Thewindows servicios son siempre una copia de seguridad si la configuración se selecciona en el
asistente de copia de seguridad. AWindows servicio tiene que estar en funcionamiento para que Data Protector puede detectar y presentarlo como un elemento
seleccionable en el asistente de copia de seguridad. Si un servicio no se está ejecutando en el momento de copia de seguridad, el objeto de copia de seguridad
correspondiente fallará.
Para respaldar uno de los servicios, seleccionar la carpeta correspondiente en la configuración. Si utiliza Active Directory para publicar listas de
revocación de certificados (CRL), por ejemplo, copia de seguridad de los servicios de Active Directory junto con el certificado de servidor.
Thewindows SystemState se compone de varios elementos relacionados con diversos aspectos de sistema de Windows. Estos elementos están
estructurados bajo sus respectiveWindows objeto de copia de seguridad. Thewindows SystemState no es un elemento de respaldo seleccionable. Data
Protector le permite realizar copias de seguridad de objetos individuales, como el registro o base de datos de registro de clases COM +. Se recomienda
realizar copias de seguridad de todo el árbol de configuración. OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, Server 2012
andWindows sistemas de copias de seguridad de volúmenes específicos o todo el sistema cliente utilizando la funcionalidad de copia de seguridad del
l Protección de archivos de sistema servicio de guarda en el Información del Volumen del Sistema Si los servicios de directorio están instalados y
configurados, los datos Systemstate del sistema de servidores aWindows también incluye:
l ActiveDirectoryService
l CertificateServer
Copia de seguridad
l Metadirectorio IIS
l RemoteStorageService
l RemovableStorageManagementDatabase
l SystemFileProtection
l directorio SYSVOL
l TerminalServiceDatabase
OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, 2012 andWindows sistemas de servidor, los datos Systemstate también incluye
datos que pertenecen a las funciones de servidor adicionales o servicios que puedan estar instalados.
Del servicio remoto de almacenamiento se utiliza para mover automáticamente los archivos de los que se accede con poca frecuencia desde el nivel local al almacenamiento
remoto. Los archivos remotos se recuperan automáticamente cuando se abre el archivo. Aunque las bases de datos de RSS son parte de los datos Systemstate, que de nuevo
upmanually.
Coordina los servicios y herramientas administrativas utilizadas para el almacenamiento de datos utilizados con poca frecuencia
l RSS Base de datos del motor de copia de seguridad: % SystemRoot% \ system32 \ RemoteSorage \ engdb.bak
Puede copia de seguridad de la base de datos de almacenamiento extraíble, pero este servicio no se utiliza para Data Protector mediamanagement. El conductor robótica
nativos se utiliza con cambiadores de robótica de medios de comunicación tiene que ser desactivado antes de que un dispositivo se configura por Data Protector.
Copia de seguridad
exploraciones de servicios de protección de archivos del sistema y verifica las versiones de todos los archivos de sistema protegidos después de reiniciar el
ordenador. Si el servicio de protección de archivos de sistema descubre que un archivo protegido se ha sobrescrito, recupera la versión correcta del archivo y luego
se reemplaza el archivo incorrecto. Data Protector le permite realizar copias de seguridad y restaurar los archivos protegidos sin ser sobrescrito. Los archivos
protegidos se pueden copiar archivos utilizando la opción Ocupado Themove en un procedimiento de copia de seguridad del sistema de archivos estándar.
Para realizar una copia de seguridad en un sistema UNIX, utilice el procedimiento de copia de seguridad estándar. Es necesario realizar algunos pasos adicionales al realizar
copias de seguridad de discos utilizando NFS, para copia de seguridad instantánea VxFS, o para una imagen de disco de copia de seguridad de UNIX.
limitaciones
l Cuando la copia de seguridad de NFS monta sistemas de archivos, no se conservan todos los atributos de archivo.
l Themaximum tamaño de los archivos se puede realizar copias de seguridad depende del sistema operativo y las limitaciones del sistema de archivos. Para obtener
una lista completa de las plataformas soportadas y limitaciones conocidas, ver el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias.
l Data Protector respalda la estructura de directorios, archivos regulares y archivos especiales. archivos especiales son
ficheros de carácter dispositivo, los archivos de dispositivo de bloque, sockets de dominio UNIX, ficheros FIFO, archivos especiales de red HP-UX y archivos especiales
llamado XENIX.
l Si hay aremultiple enlaces duros referencia al mismo archivo, el archivo se copia de seguridad de una sola vez. Usted puede
cambiar esta situación mediante el establecimiento de la De copia de seguridad POSIX enlaces duros como archivos opción.
l ACL básicos (los atributos de permisos de archivo) y atributos de tiempo se copian junto con los archivos de todos
plataformas UNIX compatibles. Sin embargo, el soporte para ACL extendidas es limitado en algunas plataformas. Para más detalles, ver el HPE
Lo que debería ser excluido de una copia de seguridad del sistema de archivos UNIX?
l directorios, bases de datos internas que necesitan ser respaldados (en línea) de una manera especial.
l directorios temporales
Copia de seguridad
NFS (Sistema de archivos de red) es un protocolo de sistema de archivos distribuido que permite a un ordenador para acceder a archivos a través de una red como si
estuvieran en sus discos locales. NFS permite realizar copias de seguridad un sistema de archivos desde un sistema UNIX remoto que es localmente accesible.
l Cuando un sistema no es una parte de la célula de Data Protector o no tiene instalado un agente de disco.
l Cuando se desea hacer copia de seguridad de las plataformas de sistemas que no son compatibles con Data Protector. Al configurar un sistema de
archivos de copia de seguridad regular, se recomienda que excluya el NFS monta los sistemas de ficheros de la copia de seguridad. Esto evita
warningmessages y una copia de seguridad duplicada de los mismos discos si el systemwhere los discos están situados realmente también se copia.
limitaciones
l Puede copia de seguridad de NFS volúmenes montados en HP-UX, Solaris y Linux. No se pueden realizar copias de seguridad
enlaces de software, el carácter y los archivos de dispositivo. Para más detalles sobre las plataformas compatibles, ver más matrices de soporte en http://support.openview.hp.com/selfsolve
l ACL (Lista de Control de Acceso) atributos no se conservan. NFS no admite ACL en archivos remotos.
entradas manuales individuales especifican el comportamiento de varias llamadas al sistema, llamadas a las bibliotecas y comandos. Al transferir un
archivo con entradas opcionales en la red o whenmanipulating un archivo remoto, las entradas opcionales se pueden eliminar en silencio.
El procedimiento de copia de seguridad para un sistema de archivos HP OpenVMS es el mismo que el procedimiento de copia de seguridad del sistema de ficheros estándar, con
aspectos someOpenVMS-específicos.
Requisitos previos
l Para realizar una copia de seguridad de datos en el sistema anOpenVMS, instalar el Agente de disco theOpenVMS en theOpenVMS
sistema.
l Para utilizar los dispositivos de copia de seguridad conectados a anOpenVMS systemwith Data Protector, instale THEGENERAL
limitaciones
l Ninguna especificación de archivo que se introducen en theGUI o pasan a la CLI deben estar en estilo UNIX
sintaxis
/disk/directory1/directory2/filename.ext.n
La cadena debe comenzar con una barra, seguido por el disco, directorios, y el nombre, separados por barras.
Copia de seguridad
Un período se debe utilizar antes de que el número de versión en lugar de un punto y coma. especificaciones de archivo para los archivos OpenVMS son
sensibles a mayúsculas, a excepción de los archivos que se encuentran onODS-5 discos. Por ejemplo, anOpenVMS especificación de archivo de:
/$1$DGA100/USERS/DOE/LOGIN.COM.1
l No hay ningún número de versión implícita. Siempre hay que especificar un número de versión. Sólo las versiones de archivos
seleccionado para la copia de seguridad se copia de seguridad. Si desea incluir todas las versiones del archivo, seleccione todos ellos en la ventana theGUI, o bien,
mediante la CLI, se incluyen las especificaciones de archivos con el Solamente ( - solamente ) opción, incluyendo caracteres comodín para el número de versión, de la
siguiente manera:
/DKA1/dir1/filename.txt.*
l Para realizar una copia de seguridad de discos con éxito protegidos contra escritura y la sombra, que el No preservar el acceso
l Si el No conservar los atributos de tiempo de acceso opción está activada durante una copia de seguridad, acceder a la última
fecha se actualizará con la fecha actual y onODS-5 discos tiempo. OnODS-2 discos esta opción no tiene efecto y todas las fechas se
mantienen sin cambios.
l copias de seguridad de imagen de disco no están disponibles onOpenVMS. No hay un equivalente a una
l los De copia de seguridad POSIX enlaces duros como archivos ( - HLINK ), la compresión de software ( - comprimir ) y
Archivos withmultiple entradas de directorio son respaldadas sólo una vez utilizando el nombre de la ruta principal. Las entradas de vías secundarias se guardan como
enlaces de software. Durante una restauración, también se restaurarán estas entradas de vías adicionales.
No hay soporte para un equivalente de copia de seguridad / IMAGEN. Tomake una copia restaurada de anOpenVMS disco de arranque del sistema, la
utilidad theOpenVMSWRITEBOOT tiene que ser utilizado para escribir un bloque de arranque en el disco restaurado.
l Los archivos que se copian siempre se bloquean independientemente de si el archivos de bloqueo durante la copia de seguridad ( -
bloquear ) opción está activada o desactivada. Con el - bloquear opción habilitada cualquier archivo abierto para escritura no está respaldada. Con el - bloquear desactivada
l El dispositivo predeterminado y el directorio para los procedimientos de comando pre-y post-Exec / omni $ root / bin .
Para hacer el procedimiento de comandos en cualquier otro lugar, el archivo specificationmust contiene la ruta del dispositivo y el directorio en
/SYS$MANAGER/DP_SAVE1.COM
l Al especificar caracteres comodín para Saltar ( - omitir ) o Solamente ( - solamente ) filtros, utilizar '*' para múltiples
personajes y '?' para los caracteres individuales.
l sistemas OnOpenVMS, Data Protector no es compatible con cuotas de disco en volúmenes y conjuntos de volúmenes.
Para realizar copias de seguridad de datos ubicados en un volumen con la cuota de disco está activado, configurar la secuencia de comandos pre-ejecutivo de modo que
desactiva la cuota de disco en el volumen involucrado antes de comenzar la copia de seguridad, y configurar el script de post-exec de forma que permite la cuota de disco
Copia de seguridad
La estructura de directorios y los archivos se copian junto con la siguiente información del sistema de archivos:
El procedimiento de copia de seguridad para Novell OES es el mismo que el procedimiento de copia de seguridad estándar, con algunas de Novell aspectos
OES-específicos.
Requisitos previos
l El agente protector de disco de datos debe estar instalado en el sistema Novell OES.
l El Agente de servicio de destino para sistemas de archivos (TSAFS) debe estar cargado en modo dual.
l Para NDS copia de seguridad / NDS, el Agente de servicio de destino para los servicios de directorio de Novell (tsands) debe
ser cargado.
l Para copias de seguridad de GroupWise, agente de servicio theGroupWise Objetivo para sistemas de archivos (TSAFSGW) debe ser
cargado.
l La cuenta de usuario utilizada para iniciar sesión en los servicios de copia de seguridad de Novell OES debe ser seleccionado y guardado en la
archivo HPLOGIN.NLM . Cualquier cuenta de usuario se puede utilizar, pero los archivos y directorios de copia de seguridad se limita a los de la
cuenta de usuario.
limitaciones
l la compresión de datos de software no es compatible. Incluso cuando la compresión Opción de software de copia de seguridad
Novell OES ofrece compresión de archivos. De manera predeterminada, Data Protector realiza copias de seguridad y por lo tanto restaura archivos
comprimidos en su formato comprimido. Tales archivos sólo se pueden restaurar a Novell OES con volúmenes comprimidos.
Después de realizar copias de seguridad de cada archivo, la bandera archivo archivo se borra y se establece el archivo de fecha / hora.
Copia de seguridad
La utilidad HPLOGIN se encuentra en el directorio / opt / omni / lbin . Ejecutar esta utilidad para guardar las credenciales de usuario adecuada (usuario y
Pasos
. / hplogin
modo dual
1. Configuración de la TSA en el sistema de destino. TSA se carga en el modo de Linux por defecto. Cambiarlo a modo dual:
. / Smsconfig -t
. / Smsconfig -u TSAFS
2. El nombre y la ruta del archivo de configuración TSAFS onOpen Enterprise Server Linux es
/etc/opt/novell/sms/tsafs.conf . Cuando se carga la TSA, lee el archivo de configuración para su configuración predeterminada. Configurar este
archivo para cargar automáticamente en el modo de doble TSAFS cada vez que se carga la TSA.
3. Editar el archivo / etc / opt / novell / SMS / tsafs.conf, tsamode cambiar de Linux a dual, y guardar
el archivo:
tsamode = Dual
Carga del Agente de servicio de destino para los servicios de directorio de Novell
(tsands)
Puede cargar el agente tsands manualmente o configurar su carga automática durante el inicio de Novell OES.
Copia de seguridad
Pasos
. / Smsconfig -t
. / Smsconfig -l tsands
a. Agregue la siguiente línea en el fichero de configuración / etc / opt / novell / SMS / smdrd.conf :
autocarga: tsands
Puede cargar el agente TSAFSGW manualmente o configurar su carga automática durante el inicio de Novell OES.
Pasos
. / Smsconfig -t
a. Agregue la siguiente línea en el fichero de configuración / etc / opt / novell / SMS / smdrd.conf ( reemplazar
marcadores de posición de argumentos con valores reales):
Usted debe considerar los factores de rendimiento de copia de seguridad al configurar las copias de seguridad. Debido al alto número de variables y
permutaciones, no es posible dar recomendaciones diferentes que se ajustan a todas las necesidades de los usuarios y los niveles de inversión asequibles. Sin
embargo, el siguiente debe ser considerado cuando se trata de mejorar una copia de seguridad o restaurar el rendimiento:
Copia de seguridad
Infraestructura
La infraestructura tiene un alto impacto en la copia de seguridad y restaurar el rendimiento. Themost factores importantes son el paralelismo de
rutas de datos y el uso de equipos de alta velocidad.
Envío de datos por la red introduce sobrecarga adicional, como la red se convierte en un componente de las consideraciones de
rendimiento. Data Protector maneja el flujo de datos de forma diferente para los siguientes casos:
Tomaximize rendimiento, se recomiendan las configuraciones de copia de seguridad locales para flujos de datos de gran volumen.
l Los dispositivos utilizados, los sistemas informáticos a sí mismos, y el uso paralelo de hardware también puede
tener un impacto notable en el rendimiento.
l utilizar estrategias de copia de seguridad avanzadas, tales como copias de seguridad sintéticas y de almacenamiento intermedio en disco
reflejo objeto tiene un impacto en el rendimiento de copia de seguridad. En los clientes andMedia Gestor de agentes celular, el impacto de writingmirrors
es lo mismo que si los objetos adicionales fueron respaldados. En estos sistemas, el rendimiento de copia de seguridad disminuirá dependiendo de la
cantidad de espejos. En los clientes del agente de disco, no hay impacto causado por el reflejo, como objetos de copia de seguridad se leen sólo una vez.
rendimiento de copia de seguridad también depende de factores tales como tamaños de bloque de dispositivo y la conexión de dispositivos. Si los
dispositivos utilizados para la copia de seguridad y el objeto de reflejo tienen diferentes tamaños de bloque, los datos serán themirrored empaquetado de
nuevo durante la sesión, lo que lleva tiempo y recursos adicionales. Si los datos se transfieren a través de la red, habrá sobrecargar la red, y el consumo
de tiempo.
Copia de seguridad
La velocidad de los sistemas informáticos propios en la lectura del disco y escribir en el dispositivo tiene un impacto directo en el rendimiento. Los
sistemas se cargan durante la copia de seguridad mediante la lectura del disco, el manejo de software de compresión (des), y así sucesivamente.
La velocidad de datos diskread y CPU disponibles son importantes criterios de rendimiento para los sistemas mismos,
además de la E / Operformance y tipos de red.
El paralelismo de hardware
Puede utilizar varios caminos de datos en paralelo como un método muy eficaz para mejorar el rendimiento. Esto incluye la
infraestructura de red. Paralelismo ayuda de las siguientes situaciones:
l Si hay varios sistemas de copia de seguridad a nivel local, es decir, con el disco (s) y los dispositivos relacionados
l Si hay varios sistemas de copia de seguridad en la red. En este caso, el enrutamiento del tráfico de red
tiene que ser tal que los caminos de datos no se superponen, de lo contrario el rendimiento se reduce.
l Si hay varios objetos (discos) una copia de seguridad de uno o varios dispositivos (cinta).
l Si se pueden utilizar varios enlaces de red dedicados entre ciertos sistemas. Por ejemplo, SYSTEM_A
tiene 6 objetos (discos) para hacer copias de seguridad y system_B tiene 3 dispositivos de cinta rápidos. La solución es poner 3 enlaces de red dedicados
concurrencia
El número de agentes de disco comenzó a eachMedia agente se llama Agente de disco (copia de seguridad) y la concurrencia puede bemodified utilizando las
opciones avanzadas para el dispositivo o cuando se configura una copia de seguridad. La concurrencia establecidos en la especificación de copia de seguridad
Data Protector ofrece un número predeterminado de Agentes de disco que son suficientes para la mayoría de los casos. Por ejemplo, en un dispositivo estándar
DDS, dos agentes de disco envían datos suficientes para el dispositivo que desea transmitir. Para los dispositivos de biblioteca withmultiple unidades, donde cada
unidad es controlada por oneMedia agente, se puede establecer la concurrencia para cada unidad independiente.
impacto en el rendimiento
Si se establece correctamente, la concurrencia de copia de seguridad aumenta el rendimiento de copia de seguridad. Por ejemplo, si tiene un dispositivo de biblioteca
con cuatro unidades, cada una controlada por el Agente y el Agente aMedia eachMedia recibe datos de dos agentes de disco al mismo tiempo, los datos de ocho
Puede hacer una copia simultáneamente hasta partes de un tomultiple dispositivos de disco. Este método acelera la copia de seguridad y es útil para realizar copias de
seguridad de discos muy grandes y rápidas a dispositivos relativamente lento. Agentes de discos múltiples
Copia de seguridad
leer datos desde el disco en paralelo y enviar los datos de Agentes tomultipleMedia. Tenga en cuenta que si el punto onemount fue respaldada
throughmany Agentes de disco, datos están contenidos inmultiple objetos. Para restaurar el punto wholemount tiene que definir todas las partes
del themount punto en una única especificación de copia de seguridad y restaurar toda la sesión.
dispositivo de Transmisión
Tomaximize el rendimiento de un dispositivo, que tiene que ser mantenido en streaming. Un dispositivo está transmitiendo si se puede alimentar datos suficientes para
themedium para mantenerlo en movimiento hacia adelante de forma continua. De lo contrario, la cinta tiene que ser detenido, el dispositivo espera de más datos, se
invierte la cinta un poco, reanuda la escritura de la cinta, y así sucesivamente. En otras palabras, si la velocidad de datos escrito en la cinta es menor que o igual a la
velocidad de datos que puede ser entregada al dispositivo por el sistema de ordenador, entonces el dispositivo está transmitiendo. Transmisión de dispositivos también
depende de otros factores tales como la carga de la red y el tamaño de bloque de los datos escritos en el dispositivo de copia de seguridad en una operación. En
infraestructuras de copia de seguridad centrado con la red, esto merece atención. Para copias de seguridad locales, donde los discos y dispositivos están conectados al
mismo sistema, una concurrencia de 1Puede suficiente, si los discos son lo suficientemente rápido.
Para permitir que el dispositivo de flujo, una cantidad suficiente de datamust se enviará al dispositivo. Data Protector logra esto mediante Agentes
de disco startingmultiple para eachMedia agente que escriba datos en el dispositivo.
Tamaño de bloque
Segmentos no se escriben como una unidad completa, sino más bien en subunidades más pequeñas llamadas bloques. Los datos de procesos de hardware dispositivo que recibe
usando un tamaño de bloque específico para el tipo de dispositivo. Data Protector utiliza un tamaño de bloque de dispositivo por defecto en relación con diferentes tipos de
dispositivos. El tamaño de bloque se aplica a todos los dispositivos creados por Data Protector y Agente de biología Constitución y Función que se ejecuta en las diferentes
plataformas. El aumento del tamaño de bloque puede mejorar el rendimiento. Puede ajustar los bloques enviados al dispositivo durante la configuración de un nuevo dispositivo o
cuando se cambian las propiedades del dispositivo utilizando las opciones avanzadas para el dispositivo. Una restauración se ajusta al tamaño del bloque.
Precaución: Antes de aumentar el tamaño de bloque para un dispositivo controlado por el Agente de Medios Data Protector ejecuta en un sistema
operativo en particular, asegúrese de que el tamaño de bloque deseada no exceda el tamaño de bloque predeterminado máxima soportada por el
sistema operativo. Si se supera la limitación, Data Protector no puede restaurar los datos de un dispositivo de este tipo. Para obtener información si
y cómo themaximum tamaño de bloque soportado se puede ajustar, consulte la documentación del sistema operativo.
Debe cambiar el tamaño de bloque antes de formatear cintas. El tamaño del bloque dispositivo está escrito en una cabecera de medio para que Data
Protector sabe el tamaño para ser utilizado. Si el tamaño de bloque de dispositivo difiere de themedium tamaño de bloque, se produce un error.
Sin embargo, antes de cambiar el tamaño de bloque para el dispositivo, es necesario comprobar el tamaño de bloque con el apoyo del adaptador de host
utilizado. Mınima tamaño de bloque para tarjetas SCSI antiguos, tales como Adaptec 2940, solía ser 56 kB. Mınima tamaño de bloque que se utiliza
Copia de seguridad
Puede aumentar el tamaño del bloque themaximum en el cliente aWindows Media Agent mediante la modificación de su registro. El procedimiento
depende del tipo de adaptador busto: SCSI, Fibre Channel o iSCSI. Para más detalles, consulte el tema relacionado ejemplo.
Antes de cambiar el tamaño de bloque para un adaptador de bus de host en particular, consulte la documentación del proveedor o en contacto con el soporte del
proveedor.
Un medio se divide en segmentos de datos, segmentos de catálogo, y un segmento de cabecera. información de cabecera se almacena en el segmento de
cabecera, que es del mismo tamaño que el tamaño de bloque. Los datos se almacenan en bloques de datos de segmentos de datos. La información sobre cada
segmento de datos se almacena en el segmento de catálogo correspondiente. Esta información se almacena en primer lugar en la memoria themedia agente y
luego escribe en un segmento catálogo desde themedium así como para el BID.
tamaño de segmento, inmegabytes medidos, es themaximum tamaño de los segmentos de datos. Si copia de seguridad de un gran número de archivos pequeños,
el tamaño real del segmento puede ser limitado por themaximum tamaño de los segmentos de catálogo. tamaño de segmento es configurable por el usuario para
cada rendimiento del dispositivo y las influencias durante la restauración y durante la importación de medios de comunicación. Se puede ajustar el tamaño de
segmento al configurar un nuevo dispositivo o cuando se cambian las propiedades del dispositivo utilizando las opciones avanzadas para el dispositivo. tamaño de
segmento óptima depende de themedia tipo utilizado en el dispositivo y el tipo de datos que se copia de seguridad. El número promedio de segmentos por cinta es
de 50. El tamaño de segmento predeterminado puede calcularse dividiendo la capacidad nativa de una cinta por 50. tamaño del catálogo themaximum se limita a un
Data Protector termina un segmento cuando se alcanza el primer límite. Cuando copias de seguridad de un gran número de archivos pequeños, themedia límite de catálogo
se alcanza más rápidamente, lo que puede dar lugar a tamaños de segmentos más pequeños.
Data Protector Agentes medios y agentes de disco usememory memorias intermedias para almacenar los datos en espera de ser transferidos. Esta memoria se divide en
una serie de áreas de amortiguación (uno para cada Agente de disco, en función de la concurrencia dispositivo). Cada área de amortiguación se compone de 8
tamponadores de agentes de discos (del mismo tamaño que el tamaño de bloque configurado para el dispositivo).
Puede cambiar este valor durante la configuración de un nuevo dispositivo o cuando se cambian las propiedades del dispositivo utilizando las opciones
avanzadas para el dispositivo, aunque esto rara vez es necesario. Hay dos razones básicas para cambiar esta configuración:
l La escasez de la memoria: la sharedmemory requerido para aMedia agente se puede calcular de la siguiente manera:
Reducir el número de buffers de 8 a 4, por ejemplo, da como resultado un consumo inmemory reducción del 50%, sino que también
resulta en la creación de implicaciones de rendimiento.
l Transmisión
Si el ancho de banda de red disponible varía significativamente durante la copia de seguridad, es importante que aMedia Agente tiene suficientes
datos listos para la escritura para mantener el dispositivo en el streamingmode. En este caso, se debe aumentar el número de buffers.
Copia de seguridad
La compresión de software
la compresión de software se lleva a cabo por la CPU del cliente al leer los datos del disco. Esto reduce los datos que se envían por la red, pero
requiere importantes recursos de CPU por parte del cliente. Por defecto, la compresión de software está desactivada. En general, sólo la compresión
de hardware se debe utilizar con el fin de mejorar el rendimiento. la compresión de software sólo se debe utilizar para copia de seguridad de muchos
sistemas a través de una red lenta, donde los datos pueden ser comprimido antes de enviarlos a través de la red. Si se utiliza el software de
compresión, la compresión de hardware debe desactivarse desde tratando de comprimir los datos dos veces en realidad se expande los datos.
La compresión de hardware
La mayoría de los dispositivos de copia de seguridad modernos proporcionan la compresión de hardware incorporado que puede ser activado cuando se crea un archivo de
la compresión de hardware se realiza mediante un dispositivo que recibe los datos originales de themedia cliente Agente y lo escribe en la cinta
en compressedmode. la compresión de hardware aumenta la velocidad a la que una unidad de cinta puede recibir datos, ya que menos datos se
l Utilizar la compresión de hardware con precaución, becausemedia escritos en compressedmode no pueden estar
leer usando el dispositivo en un uncompressedmode y al revés.
l HPE Ultrium LTOdrives utilizar la compresión automática de hardware que no se puede desactivar. Es
recomendada para mantener la opción de compresión de software deshabilitado cuando se configura una unidad Ultrium LTOdrive HPE
con Data Protector.
l Cuando se lee desde amedium que fue escrito usando la compresión de hardware de un dispositivo que hace
no soporta la compresión de hardware, Data Protector no puede reconocer themedium y leer los datos. Tal amedium se trata como
desconocido o nuevo.
Al configurar el dispositivo, si selecciona la dirección SCSI de la lista desplegable, Data Protector determina automáticamente si el dispositivo
puede utilizar la compresión de hardware. En los sistemas UNIX puede habilitar la compresión de hardware mediante la selección de un
OnWindows sistemas, si la detección no se realiza correctamente y entrar youmanually la dirección SCSI, do al final de la dirección SCSI dispositivo /
unidad, por ejemplo: SCSI: 0: 3: 0C ( o TAPE2: 0: 1: 0C si controlador de cinta se carga). Si el dispositivo es compatible con la compresión de
hardware, se va a utilizar, de lo contrario el do opción será ignorada.
Para desactivar la compresión onWindows sistemas de hardware, añadir norte al final de la dirección SCSI dispositivo / unidad, por ejemplo: SCSI:
0: 3: 0N .
Para los dispositivos múltiples, esta opción se establece para cada ruta por separado.
Copia de seguridad
Cuando se elige entre una copia de seguridad de imagen de disco y una copia de seguridad del sistema de archivos, se debe tener en cuenta sus ventajas y
desventajas. casos más íntimos, se recomienda copia de seguridad del sistema de archivos.
Se pueden bloquear archivos durante copia de seguridad y Los archivos no están bloqueados durante copia de seguridad y
se respaldan en un estado consistente. La estructura de los se respaldan en un estado de punto en el tiempo. La estructura
copia de seguridad
El espacio ocupado por los datos de copia de seguridad es el El espacio ocupado por los datos de copia de seguridad en
mismo que el tamaño acumulado de los datos de archivos y backupmedia es el mismo que el tamaño del volumen de
Copia de seguridad y restaurar la velocidad es mayor cuando un Copia de seguridad y restaurar la velocidad es mayor cuando un
Copia de seguridad y disco copia de seguridad no es completa y el número de archivos disco copia de seguridad está lleno y hay un gran número de
Es más fácil para navegar por los archivos el disco entero o una sección de disco se
restaurar la restaurados, porque la estructura de archivos y restaura, la estructura de archivos y directorios
usabilidad directorios se conserva. no puede ser navegado.
Nota: sistemas OnWindows, puede realizar copia de seguridad de imagen de disco y sistema de archivos mediante el uso de editores de VSS. Esto asegura
que el volumen permanece abierta durante la copia de seguridad y se puede acceder a otras aplicaciones. Esto es importante cuando la copia de seguridad
Se puede configurar una copia de seguridad de tal manera que los datos de copia de seguridad termina en themedia en varias configuraciones diferentes.
Por ejemplo, puede configurar una copia de seguridad en un objeto va a onemedium o donde varios objetos van a varios medios de comunicación y
eachmedium contiene datos de cada objeto. Bajo ciertas condiciones, uno distributionmay ser ventajosa teniendo en cuenta el rendimiento de copia de
seguridad, sin embargo, esto puede no ser la óptima restauración de la configuración. Debe definir su política de copia de seguridad de tal manera que a
optimizar la configuración de una copia de seguridad (ya que se hace con frecuencia) y al mismo tiempo tienen una situación restoremedia aceptable.
Antes de Data Protector copias de seguridad de los archivos, se realiza un análisis del árbol seleccionado para la copia de seguridad. Esto puede afectar al
rendimiento. Debido a que el impacto es insignificante con exploraciones del sistema de archivos rápidas onWindows sistemas y funciones de escaneo del sistema
de archivos en sistemas UNIX, el cambio de los ajustes por defecto sólo para propósitos de rendimiento no es recomendable.
escaneo del sistema de archivos es diferente según el sistema que desea hacer copia de seguridad:
Copia de seguridad
ventanas escaneo del sistema de archivos rápida Puede desactivar el análisis del sistema de archivos mediante el
opción de 1 .
Detectar enlaces duros NTFS Selección del NTFS Detectar enlaces duros resultados de
(predeterminado: no seleccionado) opción en la reducción significativa en el rendimiento. Sólo
debe seleccionarlo si tiene presente NTFS enlaces duros.
UNIX Detectar enlaces duros y calcular el Selección de la De copia de seguridad POSIX enlaces duros
tamaño (por defecto: seleccionado) como archivos opción hace que el sistema de archivos
inactivos exploración.
Lo que mejora el
rendimiento? Cómo mejorar el rendimiento?
parches Asegúrese de que ha instalado todos los parches relacionados con el rendimiento de la red.
tarjetas LAN Usted canmove una tarjeta FDDI arriba en el bus, hasta que recibe una mayor prioridad. Utilizar FTP para
transferir archivos de gran tamaño entre themedia sistemas de agente y agente de disco para ver cómo la
Tenga en cuenta que las tarjetas de red configurados en el rendimiento disminución half-duplex.
dispositivo de alta velocidad Se puede simular un dispositivo de alta velocidad en themedia cliente Agente si sospecha que el flujo
de datos sostenida al dispositivo de cinta es demasiado baja o que el dispositivo no maneja
correctamente.
Configuración del dispositivo Puede ajustar los bloques enviados al dispositivo para aumentar el rendimiento.
Opción de comprobación CRC Se puede desactivar la opción de comprobación CRC. Si está habilitada, esta opción afecta al
rendimiento debido al cálculo de la CRC, que se realiza por themedia cliente Agente.
La tala y nivel de informe Puede deshabilitar el registro estableciéndolo en ningún registro si hay una actualización del BID lleva demasiado tiempo.
Copia de seguridad
Clientes de aplicaciones los clientes de aplicaciones (Oracle, SAP R / 3) toma demasiado tiempo. Se establece en un valor menor que el valor
predeterminado (5 minutos).
consolidación de objetos
La funcionalidad de consolidación objeto Data Protector le permite tomerge una cadena restaurar la copia de seguridad de un objeto en una nueva versión consolidada de este
objeto. El uso de esta funcionalidad, ya no es necesario para ejecutar copias de seguridad completas. En su lugar, puede ejecutar copias de seguridad incrementales de forma
indefinida y consolidar la cadena de restauración, según sea necesario. Durante la sesión de consolidación objeto, Data Protector lee los datos de copia de seguridad desde el
SourceMedia, combina los datos, y escribe la versión consolidada de los medios de comunicación de destino. El resultado de una sesión de consolidación objeto es una copia de
Puede iniciar una sesión de consolidación objeto de forma interactiva o especificar un inicio automático de la sesión. Data Protector ofrece dos tipos de
consolidación objeto automatizado: la consolidación objeto después de la copia de seguridad y consolidación objeto programado.
consolidación objeto después de la copia de seguridad se lleva a cabo después de la finalización de una sesión de copia de seguridad que se especifica en la especificación
de consolidación objeto automatizado. Se consolida objetos seleccionados de acuerdo con la especificación de consolidación objeto automatizado que se copiaron en esa
consolidación objeto programado se lleva a cabo en un tiempo definido por el usuario. Objetos de copia de seguridad durante las diferentes sesiones de copia de seguridad se
Es necesario dispositivos separados para leer copias de seguridad completas, la lectura de copias de seguridad incrementales, y escribir la copia de seguridad completa sintética.
Los dispositivos de destino pueden tener un tamaño de bloque más grande que los dispositivos de la fuente. Sin embargo, para evitar el impacto en el rendimiento, se recomienda
que los dispositivos tienen el mismo tamaño de bloque y están conectados al mismo sistema.
Los dispositivos que no están disponibles al comienzo de una sesión no pueden ser utilizados en esa sesión. Si se produce Amedia error, el dispositivo
con errores se evitará dentro de esa sesión.
Puede habilitar el filtrado objeto de origen y especificar la protección de datos, protección de catálogo, y el nivel de registro en la especificación de la
consolidación objeto. Equivalentes alde la mayoría de estas opciones se utilizan para la copia de seguridad.
Si una versión del objeto que va a participar en la consolidación tiene copias que residen en diferentes conjuntos de medios de comunicación, cualquiera de themedia
conjuntos se pueden utilizar como fuente. De manera predeterminada, Data Protector selecciona automáticamente themost conjunto appropriatemedia. Puede influir en la
El proceso general de selección de medios es el mismo que para la restauración. Al consolidar los objetos de forma interactiva, se selecciona canmanually themedia
listo para ser utilizado. No se pueden seleccionar los medios de comunicación al configurar la consolidación objeto automatizado, como la copia de seguridad de los
Propietario de los objetos de copia de seguridad consolidadas es el propietario de los objetos de copia de seguridad original, no el protector de usuario de
Requisitos previos
l Todas las copias de seguridad que se consolidarán se realizaron con el copia de seguridad incremental mejorada
opción activada.
l Todas las copias de seguridad incrementales que se consolidarán residen en una biblioteca de archivos o un dispositivo B2D (excepto
Smart Cache).
l La cadena de restauración, lo que significa que todas las versiones de objetos que lo componen tienen la condición
Terminado o Completadas / Errores y todos themedia la celebración de estas versiones de objetos están disponibles.
l Es necesario aMedia Agente instalado en cada sistema que va a participar en un objeto de consolidación
sesión.
l Necesita derechos de usuario adecuados para iniciar una sesión de consolidación objeto. Los mismos derechos de usuario
l Para realizar una copia de seguridad completa virtual, todas las copias de seguridad (completa, incremental y virtuales completo) deben residir en uno
limitaciones
l Los dispositivos de destino deben tener el mismo o un tamaño de bloque más grande que los dispositivos de la fuente.
l El samemedium no se puede utilizar como un sourceMedium y como un medio de destino en el mismo objeto
sesión de consolidación.
l Mientras que los SourceMedia están siendo leídos, no están disponibles para la restauración.
l consolidación objeto no está disponible para los objetos de copia de seguridad mediante el cifrado AES de 256 bits.
consolidación objeto es compatible con todos los dispositivos de B2D, excepto Smart Cache.
Nota: Cada vez que se cambia el ajuste de la la compresión de software o Codificar opción de copia de seguridad en la especificación, un
backupmust completa de los detectores como base para la consolidación objeto subsiguiente.
Pasos
l Al hacer clic sesiones enumera las sesiones en las que los objetos se escriben biología Constitución y Función.
4. Seleccionar los momentos de los objetos deseados para consolidar. No se puede seleccionar copias de seguridad completas, ya que, como tal, no se
pueden consolidar.
Selección de un punto en el tiempo selecciona la toda la cadena de restauración. Si existen varias cadenas de restauración para el mismo punto en
el tiempo, todos ellos son seleccionados, pero sólo uno se utilicen efectivamente. Su selección está marcado en azul, otros incrementales que
componen la cadena de restauración aremarked en negro, y la copia de seguridad completa que corresponde en gris (sombreada). La marca de
Puede seleccionar varios puntos en el tiempo para la consolidación y la restauración cadenas se pueden solapar. Si se selecciona un punto en el tiempo que ya
tiene una marca de verificación negro, la marca de verificación se convertirá en azul. Para borrar una cadena de restauración seleccionado, haga clic en la marca de
verificación azul. toda restaurar la cadena se borra, a menos que algunas versiones de objetos son parte de otra cadena de restauración, en cuyo caso permanecen
5. Especificar los dispositivos que van a leer las copias de seguridad incrementales y las copias de seguridad completas.
Limitar la consolidación objeto a bibliotecas de archivos o dispositivos B2D (excepto Smart Cache) específica seleccionándolos como dispositivos de
lectura para las copias de seguridad incrementales. se consolidarán únicos objetos que residen en los dispositivos especificados.
Por defecto, los dispositivos de lectura para copias de seguridad completas son las que se utilizan para la copia de seguridad en las especificaciones de copia de
6. Seleccione los dispositivos de destino para la operación de consolidación objeto. Data Protector seleccionará los dispositivos más adecuados desde los
Se puede cambiar la ubicación themedia prioridad para influir en la selección de los medios de comunicación en caso de que el mismo objeto reside onmore que
9. Revisar las versiones de objetos que van a participar en la operación. En el caso de las cadenas de restauración alternativa, puede suceder que se
utilizarán en realidad no todas las versiones de objetos enumerados. Hacer clic Siguiente.
10. Revise el resumen de los puntos seleccionados en el tiempo. Para cambiar las opciones de un punto determinado en el tiempo, seleccionarlo en la lista
especificación de copia de seguridad en la especificación de la consolidación objeto automatizado. Se consolida objetos de copia de seguridad en esa sesión de copia de
Pasos
3. Haga clic Mensaje de copia de seguridad y haga clic Añadir para abrir el asistente.
4. Seleccionar las especificaciones de copia de seguridad que contienen los objetos que desea consolidar. Hacer clic Siguiente.
5. Especifique el filtro de objetos para la operación de consolidación objeto. Hacer clic Siguiente.
6. Especificar los dispositivos que van a leer las copias de seguridad incrementales y las copias de seguridad completas. Limitar la consolidación objeto a
bibliotecas de archivos o dispositivos B2D (excepto Smart Cache) específica seleccionándolos como dispositivos de lectura para las copias de seguridad
Por defecto, los dispositivos de lectura para copias de seguridad completas son las que se utilizan para la copia de seguridad en las especificaciones de copia de
7. Seleccione los dispositivos de destino para la operación de consolidación objeto. Data Protector seleccionará los dispositivos más adecuados desde los
9. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar el objeto después de la copia de seguridad
especificación de la consolidación.
de copia de seguridad durante las diferentes sesiones de copia de seguridad se pueden consolidar en una sola sesión de consolidación objeto programado.
Cuando no sea posible restaurar aremany cadenas para elegir, Data Protector consolida la que contiene la versión del objeto con el último punto
en el tiempo. Por ejemplo, las sesiones de copia de seguridad: Completa, Incr1, Incr2, Incr2, Incr2 resultado tres cadenas de restauración, pero
Data Protector consolida sólo el uno que consiste en completo, Incr1, y la última Incr2.
Pasos
4. Seleccionar las especificaciones de copia de seguridad que contienen los objetos que desea consolidar. Hacer clic Siguiente.
5. Especifique el filtro de tiempo para la operación de consolidación objeto. Sólo los objetos que se copiaron en el período de tiempo especificado
serán consolidadas. Hacer clic Siguiente.
6. Especificar el filtro de objetos para la operación de consolidación objeto. Hacer clic Siguiente.
7. Especificar los dispositivos que van a leer las copias de seguridad incrementales y las copias de seguridad completas. Limitar la consolidación objeto a
bibliotecas de archivos o dispositivos B2D (excepto Smart Cache) específica seleccionándolos como dispositivos de lectura para las copias de seguridad
Por defecto, los dispositivos de lectura para copias de seguridad completas son las que se utilizan para la copia de seguridad en las especificaciones de copia de
8. Seleccione los dispositivos de destino para la operación de consolidación objeto. Data Protector seleccionará los dispositivos más adecuados desde los
10. Haga clic en una fecha y haga clic Programar para mostrar el cuadro de diálogo Programación de consolidación. Especificar
11. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar el objeto programado
especificación de la consolidación.
Pasos
2. En el panel de alcance, expanda Consolidación, automatizado, y entonces Copia de seguridad puesto. Todo salvado
3. En el área de resultados, haga clic con la especificación de consolidación de objeto que desea copiar y haga clic Copia como. El cuadro de
La especificación de la consolidación objeto copiado se visualiza en el contexto de operaciones theObject del panel de alcance y en el
área de resultados bajo el nuevo nombre.
Data Protector ofrece las followingmethods de la duplicación de datos de copia de seguridad: copia de un objeto, espejo objeto, copia de medios, y la replicación de copia
sesiones de
consolidación de
objetos
Lo que se
duplica
duplicación una copia de seguridad una copia de seguridad una copia de seguridad
medios de origen y de
destino
Appendability de medios Sí No Sí No 1
de comunicación de
destino
Los medios que Una copia idéntica Los medios que Medios
contienen las almacenada en el contienen las idénticos a los
versiones de objeto dispositivo B2D versiones de objeto medios de
El resultado de la seleccionados objetivo seleccionados origen
operación
La funcionalidad de copia de objetos Data Protector le permite copiar versiones de objetos seleccionados de un conjunto específico de los medios. Puede
seleccionar las versiones de objetos de una o varias sesiones de copia de seguridad, sesiones de copia de objetos, o sesiones de consolidación objeto. Durante
la sesión de copia de un objeto, Data Protector lee los datos de copia de seguridad desde el SourceMedia, transfiere los datos, y lo escribe en el medio de
destino. El resultado de una sesión de copia de objeto se establece Amedia que contiene copias de las versiones del objeto que ha especificado.
l Inicio de sesión
Como SourceMedia, puede utilizar los grupos de soportes originales que contienen copias de seguridad, sistemas de los medios que contienen copias de objetos o grupos de
Sin embargo, la selección de themedia conjunto no es posible después del inicio de la sesión de copia de objetos. En caso de solicitud de
cantidad, es necesario proporcionar el medio específico que es solicitada por Data Protector, o su copia idéntica (creada usando themedia
funcionalidad de copia).
l Tipo de medio
Puede copiar objetos biología Constitución y Función de un tipo diferente. Además, el tamaño de bloque del dispositivo de destino puede ser el
l política de medios
Puede añadir datos biología Constitución y Función ya que contienen las copias de seguridad o copias de objetos.
l política de protección
Puede establecer los períodos de protección para los objetos de origen y las copias de objetos de forma independiente. Puede iniciar una sesión
1 Sólo se puede utilizar unformattedmedia, medios de comunicación o medios vacíos, con protección espirado como medio de destino. Después de la operación, la
fuente y los medios de comunicación de destino se convierten en no-appendable. También puede utilizar una combinación de los duplicationmethods. Por ejemplo,
puede crear copias de objetos o copias de los medios de comunicación de datos que es el resultado de la duplicación de objetos. O bien, puede copiar entiremedia
En una especificación copia de un objeto automatizado, puede especificar uno o más criterios para la selección de versiones de objeto que se
va a copiar:
l Especificaciones de copia de seguridad - para copiar sólo las versiones de objetos de copia de seguridad mediante copia de seguridad específica
presupuesto.
l Especificaciones de copia de objetos - para copiar sólo las versiones objeto copiado utilizando la copia objeto específico
presupuesto.
l especificaciones de consolidación objeto - para copiar sólo las versiones de objetos consolidadas por objeto específico
especificaciones de consolidación.
l Número de ejemplares existentes - para copiar sólo las versiones de objetos que no Havemore que el especificado
número de copias de éxito.
l Bibliotecas - para copiar sólo las versiones de objetos situados en themedia en las bibliotecas especificadas.
l Marco de tiempo (sólo en una especificación de copia objeto programado) - para copiar sólo versiones de objetos de copia de seguridad
Data Protector ofrece dos tipos de copia objeto automatizado: la copia de objetos después de la copia de seguridad y copia objeto
programado.
Después de la copia de seguridad, así como después de la copia y el objeto de copia posterior a la consolidación, que son subconjuntos de post-copia de
seguridad objeto de copia, se llevan a cabo después de la finalización de una sesión que se especifica en la especificación copia de un objeto automatizado.
Copian objetos seleccionados de acuerdo con la especificación copia objeto automatizado que fueron escritos en esa sesión particular.
copiado objeto programado se lleva a cabo en un tiempo definido por el usuario. Objetos de diferentes sesiones se pueden copiar en una sola sesión
de copia objeto programado.
desee usar, opciones de sesión, y themedia prioridad ubicación que influye en la forma de Data Protector selecciona themedia conjunto en caso de que el
Es necesario dispositivos separados para ser utilizados con el SourceMedia y los medios de comunicación de destino. Los dispositivos de destino pueden
tener un tamaño de bloque más grande que los dispositivos de la fuente. Sin embargo, para evitar el impacto en el rendimiento, se recomienda que los
dispositivos tienen el mismo tamaño de bloque y están conectados al mismo sistema o en un entorno SAN.
copiado objeto es la carga equilibrada por defecto. Data Protector hace un uso óptimo de los dispositivos disponibles mediante la utilización de
Si no se especifica los dispositivos de la fuente que se usa en la memoria copia de un objeto, Data Protector utiliza los dispositivos predeterminados. Por
defecto, los dispositivos que se utilizan para la escritura de los objetos se utilizan como dispositivos de fuente. Puede cambiar los dispositivos de la fuente si lo
desea. Si los dispositivos de destino no están especificados por objeto, Data Protector selecciona themost dispositivos adecuados de forma automática desde
Los dispositivos están bloqueadas al comienzo de la sesión. Los dispositivos que no están disponibles en ese momento no se pueden utilizar en la
sesión, como el bloqueo del dispositivo después del inicio de la sesión no es posible. Si se produce Amedia error, el dispositivo con errores se evitará
dentro de esa sesión de copia.
Puede habilitar el filtrado objeto de origen y especificar la protección de datos, protección de catálogo, y nivel de registro de copias de objetos en la
especificación copia de un objeto. Equivalentes alde la mayoría de estas opciones se utilizan para la copia de seguridad.
Dependiendo de su política, con el respaldo objetos y sus copias pueden tener los mismos o diferentes valores de las opciones especificadas. Por ejemplo,
puede especificar el ningún registro el valor de un objeto de copia de seguridad para aumentar el rendimiento de copia de seguridad y especifique la Registrar
toda la valor para el mismo objeto en una sesión de copia de un objeto subsiguiente.
Para crear copias idénticas de los objetos de copia de seguridad, especifique el mismo nivel de registro de copias de objetos. Considere que cada copia de un objeto
con un nivel de registro más alto que ningún registro tiene un impacto en el tamaño del BID.
Si una versión del objeto que desea copiar existe onmore que onemedia conjunto, que ha sido creado usando uno de los duplicationmethods de datos
Data Protector, cualquiera de themedia conjuntos se pueden utilizar como fuente de la copia. De manera predeterminada, Data Protector selecciona
automáticamente themedia conjunto que será utilizado. Puede influir en la selección themedia conjunto especificando themedia prioridad ubicación. El
proceso general de selección de medios es el mismo que para la restauración. Al copiar objetos de forma interactiva, se selecciona canmanually themedia
conjunto copiar fromwhen su punto de partida es objetos o sesiones. No se pueden seleccionar los medios de comunicación al configurar el copiado
automático de objetos, como la copia de seguridad de los objetos se realiza a menudo en un momento posterior.
finalización objetos
Puede copiar objetos que tengan la condición Terminado o Completadas / Errores , siempre que todos los medios de comunicación en los que residen se
registran en el BID. Si la operación realizada con éxito, el estado del objeto copiado es el mismo que el estado del objeto de copia de seguridad
correspondiente. Si ha cancelado una sesión de copia de un objeto, o si no por otras razones, las copias de objetos que son resultados de una sesión de
este tipo tienen la condición Ha fallado . Una copia de un objeto con el estado Ha fallado No se puede copiar de nuevo; sus datos personales y protección
objetos de origen
Si una sesión de copia de un objeto falla, los objetos de origen que se han copiado no se modifican. Si una sesión de copia objeto completa con
errores, los objetos de origen que se han copiado con éxito tienen sus datos personales y protección catálogo establecen en los valores especificados
en las opciones del objeto de origen. Si se cancela una sesión de copia de objetos, los datos y la protección del catálogo de todas objetos de origen no
se modifican. En este caso, si desea cambiar la protección de cualquiera de los objetos copiados, youmust hacerlo manualmente dentro del BID.
Propietario de los objetos de copia de seguridad copiados es el propietario de los objetos de copia de seguridad original, no el protector de usuario de datos que invoca la
Requisitos previos
l Es necesario tener aMedia Agente instalado en cada sistema que va a participar en una copia de un objeto
sesión.
l Es necesario tener al menos dos dispositivos de copia de seguridad configurados en la celda de Data Protector.
l Es necesario tener derechos de usuario adecuados para la realización de una sesión de copia de un objeto.
limitaciones
l No es posible copiar objetos de copia de seguridad utilizando el ZDB en el disco o la funcionalidad de copia de seguridad NDMP.
l Los dispositivos de destino deben tener el mismo o un tamaño de bloque más grande que el dispositivo fuente.
l El samemedium no se puede utilizar como un sourceMedium y como un medio de destino en el mismo objeto
copiar sesión.
l Durante la copia de objetos, themedia utilizado como fuentes no están disponibles para la restauración.
l No es posible copiar objetos de copia de seguridad, copiar o consolidan durante las sesiones que se ejecutaron
de forma interactiva desde la última página del asistente.
l No es posible iniciar dos o más sesiones de copia objeto de la especificación copia mismo objeto
en paralelo.
Considera lo siguiente:
l El Data Protector SAP MaxDB, DB2 UDB, integraciones andMicrosoft SQL Server tienen
datos interdependientes arroyos. De ahí que la copia de un objeto operationmust conservar el diseño de objetos OnMedia para permitir a una
restauración. Para asegurar esto, seleccionar todos los objetos de estas integraciones con el mismo
Identificación de copia de seguridad para copiar. De lo contrario, una restauración de la copia no será posible.
l Mınima número de dispositivos necesarios para la copia de SAP MaxDB, DB2 UDB, o Microsoft SQL
objetos de integración del servidor es igual al número de dispositivos utilizados para la copia de seguridad. La concurrencia de los dispositivos utilizados
l Si selecciona la Cambiar los datos y la protección de los catálogos éxito después de la copia opción para copiar
objetos de un disco a ZDB + sesión de cinta, tenga en cuenta que después del período especificado, los objetos de origen se pueden sobrescribir.
Después themedia se sobreescriben, la recuperación instantánea de esta copia de seguridad mediante theGUI ya no será posible.
l Si se cancela una sesión de copia de objetos, la protección de datos y catálogo de todos los objetos de origen quedan
sin alterar. En este caso, si desea cambiar la protección de cualquiera de los objetos copiados, youmust hacerlo manualmente dentro
del BID.
Puede seleccionar objetos para copiar interactivo desde themedia, objetos o Sesiones punto de partida, dependiendo de sus necesidades. No se
puede guardar una copia especificación objeto interactivo, sólo se puede iniciar una sesión de copia de un objeto.
Pasos
3. Haga clic Los medios de comunicación, objetos, o sesiones para abrir el asistente.
l Al hacer clic Objetos enumera los tipos de copia de seguridad de datos, tales como sistema de archivos, base de datos, y así sucesivamente.
l Al hacer clic sesiones enumera las sesiones en las que los objetos se escriben biología Constitución y Función.
Si ha seleccionado Sesiones en el paso anterior, puede hacer clic en un objeto y haga clic en la integración
Seleccione Grupo de respaldo para seleccionar todos los objetos de integración con el mismo ID de copia de seguridad.
Nota: FromData Protector 9,07 en adelante para copias de seguridad de VMware, los discos de máquinas virtuales se consideran como objetos que
se ejecutan en paralelo. Los objetos de disco de la máquina virtual se enumeran pero desactivado en el Medios de comunicación lista para entender
los discos de máquinas virtuales respaldados a themedia. La copia o verificar la operación se lleva a cabo en los objetos de la máquina virtual y todos
FromData protector de 9,07 en adelante para la integración de VMware, la Siguiente opción sólo se habilita después de seleccionar el objeto de
5. Los dispositivos utilizados para la escritura de los objetos seleccionados se utilizan como dispositivos de fuente en la operación de copia objeto de forma
predeterminada. Puede cambiar los dispositivos de fuente de aquí si lo desea. Seleccione el dispositivo original y haga clic Cambio. El nombre del nuevo
Para obtener más información acerca de un dispositivo, haga clic en el dispositivo y haga clic Info.
Especifica qué Data Protector debería hacer si los dispositivos seleccionados no están disponibles durante la copia de un objeto (por ejemplo, en
Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo
para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.
7. Especificar las opciones de objeto de origen, destino y objeto opciones, opciones de medios de destino según se desee. Hacer clic Siguiente.
Opcionalmente, para permitir la replicación entre dos dispositivos B2D en lugar de la copia, seleccione Utilizar la replicación. Una vez que
Si su punto de partida fue Objetos o Sesiones, también está en la lista de prioridad ubicación de medios. Se puede cambiar la ubicación themedia
prioridad para influir en la selección de los medios de comunicación en caso de que el mismo objeto reside onmore que onemedia conjunto. Hacer clic Siguiente.
9. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.
Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino. Si se utilizan los objetos
o sesiones de punto de partida, que canmanually seleccionar qué copia de la versión objeto se utilizará si existe más de una copia.
copiado objeto después de la copia de seguridad se lleva a cabo después de la finalización de una sesión de copia de seguridad, sesión de copia objeto, o una sesión
de consolidación objeto que se especifica el nombre de la copia de seguridad, copia de un objeto, o la especificación de consolidación objeto en la especificación
copia de un objeto automatizado. Se copia objetos de esa sesión particular que coincide con los criterios especificados.
Una sesión de copia de un objeto después de la copia de seguridad no se inicia si la sesión de copia de seguridad ha fallado. Si la sesión de copia de seguridad ha sido
abortada, pero contiene objetos, un post-copia de seguridad copia de un objeto de sesión copias de los objetos terminados por defecto completado. Para desactivar la
CopyStartPostBackupOnAbortedSession a 0.
Pasos
3. Haga clic Mensaje de copia de seguridad y haga clic Añadir para abrir el asistente.
4. Seleccionar las especificaciones de copia de seguridad, copia de un objeto o de consolidación de objeto que contienen los objetos que desea copiar. Hacer clic Siguiente.
5. Especifique el filtro de objetos para la operación de copia de objetos. Sólo los objetos que coinciden con los criterios especificados se copiarán. Hacer clic Siguiente.
6. Especificar el filtro de biblioteca para la operación de copia de objetos. sólo se copiarán los objetos que residen en las bibliotecas OnMedia
7. Los dispositivos utilizados para la copia de seguridad en las especificaciones de copia de seguridad seleccionados se utilizan como dispositivos de fuente en la operación de
copia objeto de forma predeterminada. Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic
Siguiente.
8. Seleccione los dispositivos de destino para la operación de copia de objetos. Data Protector seleccionará themost dispositivos adecuados a partir de los
9. especificar las opciones objeto de origen, Target objeto opciones, y opciones de medios de destino según se desee. Hacer clic Siguiente.
Opcionalmente, para permitir la replicación entre dos dispositivos B2D en lugar de la copia, seleccione Utilizar la replicación.
10. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar la copia de un objeto después de la copia de seguridad
especificación.
copiado objeto programado se lleva a cabo en un tiempo definido por el usuario. Objetos de diferentes sesiones de copia de seguridad, sesiones de copia de
objetos, o sesiones de consolidación objeto se pueden copiar en una sola sesión de copia objeto programado.
Propina: También puede programar sesiones de copia de objetos con configuraciones avanzadas con el Planificador avanzado.
Pasos
4. Seleccionar las especificaciones de copia de seguridad, copia de un objeto o de consolidación de objeto que contienen los objetos que desea copiar.
Puede consultar las especificaciones de copia de seguridad también por el grupo de copia de seguridad. De esta manera, si se agrega o quita una
especificación de copia de seguridad desde o hacia un cierto grupo de copia de seguridad, la funcionalidad de copia de objetos reconoce automáticamente el
cambio y no es necesario tomodify la copia de un objeto specificationmanually. Tenga en cuenta que si cambia de la vista de grupo a cualquier otro punto de
vista, un warningmessage se muestra que el cambio de la vista eliminará todas las selecciones actuales. Si continúa, todas las selecciones anteriores se
5. Especifique el filtro de objetos para la operación de copia de objetos. Sólo los objetos que coinciden con los criterios especificados se copiarán. Hacer clic Siguiente.
6. Especificar el filtro de biblioteca para la operación de copia de objetos. Sólo los objetos que residen en el OnMedia
7. Los dispositivos utilizados para la copia de seguridad en las especificaciones de copia de seguridad seleccionados se utilizan como dispositivos de fuente en la operación de
copia objeto de forma predeterminada. Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic
Siguiente.
8. Seleccione los dispositivos de destino para la operación de copia de objetos. Data Protector seleccionará themost dispositivos adecuados a partir de los
9. especificar las opciones objeto de origen, Target objeto opciones, y opciones de medios de destino según se desee. Hacer clic Siguiente.
Opcionalmente, para permitir la replicación entre dos dispositivos B2D en lugar de la copia, seleccione Utilizar la replicación.
10. Haga clic en una fecha y haga clic Programar para mostrar el cuadro de diálogo Programación de copia. Especifica el
11. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar la copia objeto programado
especificación.
Debido a los problemas de conectividad de red o indisponibilidad del sistema, puede ocurrir que durante una sesión de copia objeto algunos objetos fallan.
Puede reiniciar una sesión problemática después de haber resuelto los problemas de la obstaculizan. Esta acción se reinicia sólo los objetos que han fallado.
Requisitos previos
l Usted tiene que estar en el grupo de usuarios de Data Protector administrador o tener el monitor de Data Protector
derecho de usuario.
limitaciones
l No se puede reiniciar sesiones fallidas que se ejecutaron de forma interactiva, lo que significa que se basan en no guardado
No cambie una especificación copia de un objeto antes de reiniciar una sesión de copia de un objeto fallado. De lo contrario, no es posible poner en marcha todos
los objetos.
Pasos
1. Si está utilizando una célula de gestor de ordinario, en el contexto de lista, haga clic Base de datos interna.
Si usted es usingManager-de-Administradores, en el contexto de lista, seleccione Clientela y ampliar Los clientes empresariales. Seleccione un
Administración de base de datos para abrir una nueva ventana de Data Protector GUI con el contexto base de datos interna que se muestra.
Una lista de las sesiones se visualiza en el área de resultados. Estado de cada sesión se denota en la columna Estado.
3. Haga clic en un fracasado, un abortado, o una sesión que se completa con fallas o errores, y seleccione
No se pudo reiniciar objetos para copiar los objetos que han fallado.
Pasos
2. En el panel de alcance, expanda Copia, copia del objeto, Automatizado, y entonces Copia de seguridad puesto. Todo salvado
3. En el área de resultados, haga clic con la especificación copia objeto que desea copiar y haga clic
Copia como. El cuadro de diálogo Copiar A medida que se abre.
La especificación copia objeto copiado se visualiza en el contexto de operaciones theObject del panel de alcance y en el área de resultados
bajo el nuevo nombre.
copias adicionales de los datos de copia de seguridad se crean para múltiples propósitos:
l Abovedado
Usted canmake copias de los objetos de copia de seguridad, copiadas, o consolidadas y mantenerlos en varios lugares.
l Freeingmedia
Para mantener las versiones de objetos protegidos solamente OnMedia, puede copiar este tipo de versiones de objetos, y luego se van themedium para
sobrescribir.
Puede copiar todas las versiones de objetos necesarios para una restauración a onemedia establecido.
Se pueden copiar las copias de seguridad de biología Constitución y Función de un tipo diferente.
Puede utilizar los conceptos de copia de seguridad, tales como almacenamiento intermedio en disco.
La liberación de un medio
Un medio puede contener una copia de seguridad de objetos con diferentes períodos de protección. Puede suceder que sólo una pequeña cantidad de espacio en los
medios de comunicación está ocupado por un objeto protegido. Sin embargo, no se puede volver a utilizar un medio tal hasta que la protección de todos los objetos ha
expirado.
Para racionalizar el uso de los medios de comunicación, puede freemedia que contienen sólo algunos objetos protegidos utilizando la funcionalidad de copia de
objetos. Los objetos protegidos se copian en un nuevo conjunto de medios y themedium pueden ser reutilizados. También puede Freemedia de los objetos que
Pasos
4. En theObjects página, seleccione la opción Permitir la selección de sólo los bienes protegidos. Ampliar la
grupo de medios (s) y seleccione themedia que desea liberar. Hacer clic Siguiente.
5. Los dispositivos utilizados para la escritura de los objetos seleccionados se utilizan como dispositivos de fuente en la operación de copia objeto de forma predeterminada.
Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic Siguiente.
Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo
para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.
7. En la página theOptions, en Opciones de objeto de origen, seleccione Cambio de datos y protección de los catálogos
después de la copia con éxito para eliminar la protección de los objetos de origen después de que estos objetos se copian. Seleccionar Reciclar los
datos y la protección de los catálogos de objetos de origen falló después de copia correcta para eliminar la protección de objetos de origen
fallidos (no se copiarán estos objetos). Especificar otras opciones como desee. Hacer clic Siguiente.
8. Se muestra una lista de medios que contienen los objetos seleccionados. Hacer clic Siguiente.
9. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.
Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino.
Demultiplexar un medio
Multiplexedmedia contener datos intercalados de varios objetos. Suchmediamay surgir de las sesiones de copia de seguridad con la concurrencia
dispositivo a más de 1. Multiplexedmediamay comprometer la privacidad de las copias de seguridad y el tiempo requiremore para la restauración.
El uso de la funcionalidad de copia de objeto, puede demultiplexar los medios de comunicación. Objetos de amultiplexedmedium se copian en varios medios de comunicación.
Limitación
Data Protector lee el sourceMedium sólo una vez. Para habilitar la demultiplexación de todos los objetos en el medio, mınima número de dispositivos
de destino necesarios para el funcionamiento es el mismo que el de concurrencia dispositivo que se utiliza para escribir los objetos. Si un menor
número de dispositivos están disponibles, algunos objetos todavía bemultiplexed en el medio de destino.
Pasos
4. Ampliar la sesión (s) deseada y seleccione el objeto (s) para copiar. Hacer clic Siguiente.
5. Realice este paso si no desea que la operación demultiplexación para ocupar el dispositivo (s) configurado para copias de seguridad regulares
y si desea utilizar un solo dispositivo para la lectura de los datos durante la operación de demultiplexación.
Omitir este paso si un dispositivo de archivo independiente fue utilizado como un dispositivo de fuente. Si un dispositivo de archivo de máquina de discos o un dispositivo de
biblioteca de archivos se utilizan como un dispositivo de fuente, asegúrese de tomap el dispositivo (s) de origen al dispositivo (s) de la misma máquina de discos de archivos
o en la misma biblioteca de archivos. Haga clic en cada dispositivo y haga clic Cambia el dispositivo. Seleccione el nuevo dispositivo y haga clic DE ACUERDO.
7. Seleccione los dispositivos de destino para la operación de copia de objetos. El número de dispositivos necesarios depende de la concurrencia dispositivo
que se utilizó al escribir los objetos. Haga clic en cada unidad seleccionada y haga clic Propiedades. Selecciona el concurrencia 1. Haga clic en la
opción de DE ACUERDO.
Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo
para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.
8. especificar las opciones objeto de origen, Target objeto opciones, y opciones de medios de destino según se desee. Hacer clic Siguiente.
Se puede cambiar la ubicación themedia prioridad para influir en la selección de los medios de comunicación en caso de que el mismo objeto reside onmore que
10. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.
Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino. Puede seleccionar qué
alsomanually copia de la versión objeto se utilizará si existe más de una copia.
El uso de la funcionalidad de copia de objeto, puede copiar una cadena de restauración de una versión de objeto a un nuevo conjunto de medios. Una restauración de dicho
conjunto Amedia es más rápido ymás conveniente, ya que no hay necesidad de cargar varios medios de comunicación y buscar las versiones de objetos necesarios.
Nota: Data Protector también proporciona Amore potente característica llamada consolidación objeto. Mientras copia de un objeto le permite copiar
todas las copias de seguridad de una cadena de restauración en una secuencia, objeto
consolidationmerges las copias de seguridad en una nueva versión del objeto, una copia de seguridad completa sintética.
Limitación
La selección de una cadena de restauración no está disponible para los objetos de integración.
Pasos
4. En la página theObjects, expanda un tipo de datos, entonces un cliente y sus discos lógicos o puntos de montaje para mostrar las versiones de
objetos. Haga clic con el objeto (s) para copiar y haga clic Seleccione Restaurar cadena.
5. Los dispositivos utilizados para la escritura de los objetos seleccionados se utilizan como dispositivos de fuente en la operación de copia objeto de forma predeterminada.
Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic Siguiente.
Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo
para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.
7. Especificar las opciones de objeto de origen, destino y objeto opciones, opciones de medios de destino según se desee. Hacer clic Siguiente.
Se puede cambiar la ubicación themedia prioridad para influir en la selección de los medios de comunicación en caso de que el mismo objeto reside onmore que
9. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.
Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino. Puede seleccionar qué
alsomanually copia de la versión objeto se utilizará si existe más de una copia.
Puede utilizar la funcionalidad de copia objeto tomigrate una copia de seguridad de datos a otro tipo de medio de la misma o un tamaño de bloque más grande.
Pasos
5. Los dispositivos utilizados para la escritura de los objetos seleccionados se utilizan como dispositivos de fuente en la operación de copia objeto de forma predeterminada.
Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic Siguiente.
Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo
para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.
7. Especificar las opciones de objeto de origen, destino y objeto opciones, opciones de medios de destino según se desee. Hacer clic Siguiente.
8. Se muestra una lista de medios que contienen los objetos seleccionados. Hacer clic Siguiente.
9. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.
Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino.
Acerca de almacenamiento
El concepto de almacenamiento intermedio en disco se basa en la copia de seguridad de datos en varias etapas. Las etapas de copia de seguridad consisten en copias
de seguridad de datos a amedium de un tipo y luego copiar los datos a amedium de un tipo diferente. Típicamente, la funcionalidad podría ser utilizado de la siguiente
1. Los datos se copia de seguridad en amediumwith alto rendimiento y accesibilidad, pero capacidad limitada (por ejemplo, disco del sistema). Dichas copias
de seguridad se guardan generalmente accesible para el período de tiempo en que una restauración rápida es themost probable que se requiera.
2. Después de un cierto período de tiempo, los datos se mueven a amediumwith menor rendimiento y la accesibilidad, pero de alta capacidad para el
almacenamiento, utilizando la funcionalidad de copia objeto. Se podría realizar almacenamiento intermedio en disco de esta manera el uso de una
1. Crear una especificación de copia de seguridad para copias de seguridad de los datos a la alta performancemediumwith la protección establecida en el
2. Crear una especificación de copia posterior a la copia de seguridad automatizada para copiar los datos de copia de seguridad en el performancemedium inferior, y
restablecer el período de retención para la copia de seguridad original para el período crítico para el cual restaurar rápidamente la capacidad que se requiere. Por
defecto, la copia secundaria será retenido durante el período de protección indicado en la especificación de copia de seguridad original.
Con este método no es la seguridad adicional de tener dos copias durante el período crítico.
El uso del concepto de almacenamiento intermedio en disco trae los siguientes beneficios:
almacenamiento intermedio en disco también se puede utilizar para eliminar la necesidad de copias de seguridad frecuentes de numerosos pequeños objetos a la cinta. Tales copias
de seguridad son inconvenientes debido a la carga y descarga de medios de comunicación frecuente. El uso de almacenamiento intermedio en disco puede reducir el tiempo de
Problema
Con post-copia de seguridad o copia de un objeto programado, el número de objetos que coincidan con los filtros seleccionados es mayor que el
Acción
l Aumentar themaximum número de objetos copiados en una sesión mediante el establecimiento de la opción global
CopyAutomatedMaxObjects .
Problema
Con post-copia de seguridad o copia de un objeto programado, algunos objetos que residen OnMedia en la biblioteca seleccionada no se copian.
Esto sucede si un objeto no tiene un completemedia situado en la biblioteca seleccionada.
Acción
Inserte themissingmedia en la biblioteca seleccionada, o seleccione la biblioteca que tiene una completemedia establecido para estos objetos.
Problema
En una sesión de copia objeto interactivo de themedia punto de partida, se ha seleccionado un medio específico. A petición de montaje para los
medios de comunicación adicional se emite. Esto sucede si un objeto que reside en themedium se extiende a otro medio.
Acción
Problema
Al crear una copia de un objeto, el tiempo de final de protección no se hereda del objeto original. La longitud protección se copia, pero la hora
de inicio se establece en el momento de creación de copia objeto y no en el momento de creación del objeto. Esto se traduce en una
protección más larga que para el original. Themore tiempo pasa entre la copia de seguridad original y la sesión de copia objeto, cuanto más
grande es la diferencia entre los tiempos de protección.
Por ejemplo, si el objeto fue creado el 5 de septiembre, con la protección se establece en 14 días, la protección expirará el 19 de
septiembre Si la sesión de copia de un objeto se inició el 10 de septiembre, la protección de copia objeto expirará el 24 de septiembre.
En algunos casos, este comportamiento no es deseable y puede conservar el extremo timemust protección.
Acción
Establecer la opción global CopyDataProtectionEndtimeEqualToBackup a 1 para asegurarse de que la hora de finalización de protección de copia objeto es igual a
Problema
Cuando la replicación de una sesión en otro dispositivo, la sesión deja de responder. La salida de la sesión proporciona la siguiente
información:
[Normal] De: BMA@company.com "d2d1_1_gw1 [GW 26177: 1: 15198446278003495809]" Hora: 21/03/2013 09:13:06 AM
El problema se sabe que ocurren en una doble pila configuraciones de red IP con HP-UX Agente de Medios.
Acción
Al configurar una red de doble pila IP, agregar una entrada separada para direcciones IPv6 localhost a la
/ etc / hosts presentar en themedia cliente Agente. Por ejemplo, usted tiene la siguiente
sesión de replicación en los dispositivos Data Domain Boost es incapaz de responder a abortar la
operación durante el período de reintento
Problema
Al replicar una sesión de un Data Domain Boost dispositivo de copia de seguridad a otra cuando el dispositivo no dispone de suficientes
secuencias disponibles, la sesión de replicación no es capaz de responder a abortar operaciones durante el período de reintento.
Acción
Esta variable define cuántos segundos de la sesión de replicación va a esperar antes de comenzar otra reintento cuando el dispositivo Data
Domain Boost no tiene suficientes secuencias disponibles. Si el intervalo es demasiado grande o se establece en 0 , la sesión será incapaz de
Problema
Si inicia una consolidación objeto puntos withmany operación en el tiempo, Data Protector lee todos los medios necesarios para
completar la operación. Esto abre todos los archivos al mismo tiempo. Cuando Data Protector abre más archivos que el número
permitido por el sistema operativo, amessage similar al siguiente aparece:
| Mayor | De: RMA@computer.company.com "AFL1_ConsolidateConc2_bs128" Hora: hora / omni / temp / Cons_Media / AFL1 /
0a1109ab54417fab351d15500c6.fd
Acción
sistemas HP-UX:
a. Seleccionar Configuración del núcleo> Los parámetros configurables y entonces, Acciones> Modificar
El parámetro configurable.
sistemas Solaris:
1. Establecer themaximum número de archivos abiertos mediante la edición del / etc / system archivo. Añadir las siguientes líneas:
Problema
Después de la primera consolidación objeto, si realiza una copia de seguridad incremental y luego realice el segundo objeto de
consolidación, la operación falla.
Acción
Para asegurar que el segundo consolidación tiene éxito, realizar una copia de seguridad completa después de la primera consolidación objeto. A partir de
entonces, realizar una copia de seguridad incremental, que se puede consolidó más tarde.
Acerca de replicación
La funcionalidad de replicación de Data Protector le permite replicar objetos entre dos de copia de seguridad en disco (B2D) dispositivos
capaces de replicación, sin transferir datos Agentes throughMedia. Puede seleccionar una sesión de copia de seguridad, sesión de copia
objeto, o una sesión de consolidación objeto. Durante la sesión de replicación, Data Protector lee el objeto de la sesión siendo replicado e
inicia la replicación a partir del dispositivo B2D fuente al dispositivo de destino.
El resultado de una sesión de replicación es una copia de todos los objetos de la sesión especificada. La siguiente
l Inicio de sesión
l política de protección
Puede establecer los períodos de protección para los objetos de origen y las copias de objetos de forma independiente. Puede iniciar una
la replicación automatizada
En una especificación de la replicación automática, puede especificar uno o más criterios para la selección de versiones de objeto que se va a
copiar:
l Especificaciones de copia de seguridad - para copiar sólo las versiones de objetos de copia de seguridad mediante copia de seguridad específica
presupuesto.
l Especificaciones de copia de objetos - para copiar sólo las versiones objeto copiado utilizando la copia objeto específico
presupuesto.
l especificaciones de consolidación objeto - para copiar sólo las versiones de objetos consolidadas por objeto específico
especificaciones de consolidación.
l Número de ejemplares existentes - para copiar sólo las versiones de objetos que no Havemore que el especificado
número de copias de éxito.
l Bibliotecas - para copiar sólo las versiones de objetos situados en themedia en las bibliotecas especificadas.
l Marco de tiempo (sólo en una especificación de copia objeto programado) - para copiar sólo versiones de objetos de copia de seguridad
Data Protector ofrece dos tipos de replicación automática: la replicación después de la copia de seguridad y replicación programada.
Después de la copia de seguridad, así como después de la copia y la reproducción después de la consolidación, que son subconjuntos de la replicación después de la copia
de seguridad, se llevan a cabo después de la finalización de una sesión que se especifica en la especificación copia de un objeto automatizado. Copian objetos
seleccionados de acuerdo con la especificación de la replicación automatizado que fueron escritos en esa sesión particular.
La replicación programada
La replicación programada tiene lugar en un momento definido por el usuario. Objetos de diferentes sesiones pueden ser replicados en una sola
limitaciones
l Sólo puede seleccionar la copia de seguridad, copia de un objeto, la consolidación objeto o sesiones de replicación de objetos para
l Al configurar las sesiones interactivas, puede seleccionar sólo una sesión a la vez.
consideraciones
l Debido a que la replicación se basa sesión, la configuración de los objetos individuales pueden ser anulados. por
ejemplo, si usted ya tiene un número de copias de un objeto incluido en la sesión, Data Protector ignora la opción Incluir sólo los
objetos con el número de copias de menos de y replica todos los objetos en la sesión que incluye este objeto, incluso si esto da
lugar a los ejemplares objeto havingmore de las permitidas con esta opción.
l De manera predeterminada, Data Protector selecciona la versión objeto original (whenmultiple copias del mismo objeto
se encuentran) como el dispositivo de la fuente. En algunas circunstancias, el original no versionmay sea capaz de la replicación, ya que puede
ser un tipo de medio diferente.
Seleccione el dispositivo fuente correcta mediante la selección de la biblioteca capaz de reproducirse o seleccione la biblioteca específica.
Puede habilitar la replicación de un dispositivo a otro B2D cuando se crea una copia de un objeto de especificación:
1. Asegúrese de que los dispositivos de origen y de destino son capaces de replicarse. Utilice el filtro Capaz de
replicación para filtrar los dispositivos, o seleccionar explícitamente los dispositivos B2D específicos.
La función de duplicación de Data Protector le permite replicar entre dos objetos de copia de seguridad en disco (B2D) dispositivos que son
capaces de replicarse, sin transferir datos a través de themedia Agentes. La característica automatizada de replicación de sincronización es
una extensión de la replicación normal, que le permite replicar backupmetadata entre dos dispositivos de deduplicación que aremanaged por
diferentes Managers célula. Esta característica le permite intercambiar fácilmente los datos de copia de seguridad y otros metadatos entre dos
dispositivos de deduplicación.
Requisitos previos
Asegúrese de que el usuario de Data Protector (bajo cuya cuenta el CRS está en marcha) en el Administrador de la célula de origen tiene acceso al
consideraciones
Para copias de seguridad de integración, no lleve a cabo un procedimiento automatizado de replicación de sincronización de las sesiones de copia de
seguridad parcialmente fallidos (sesiones de copia de seguridad que se han completado con errores). La replicación tendrá éxito, pero la restauración de la
limitaciones
l El Administrador de célula diana debe tener la misma o una versión que la del Administrador de celda de origen.
l Los dispositivos en el Administrador de celda de origen y el gestor de la célula extranjera (objetivo Cell Manager), que
se seleccionan para la replicación, debe apuntar al mismo dispositivo físico y almacén de datos.
l Si los directores de origen y de célula extraña usan comunicación cifrada de control, asegúrese de que Confianza
Relación está habilitado. Para obtener más información sobre cómo establecer la confianza, consulte Que permite la comunicación de control de cifrado para todas
l Themaximum número de medios que puede ser replicado a la vez depende de la libre disposición
conexiones en el dispositivo de destino. Por ejemplo, si el dispositivo de destino tiene 100 conexiones libres, se recomienda que no
más de 100media ser replicado al mismo tiempo. Además, si desea utilizar el dispositivo de destino para otras operaciones, el número
de medios que se pueden replicar al mismo tiempo debe ser menos de las conexiones libres disponibles.
Para StoreOnce y Data Domain Boost dispositivos, compruebe las conexiones de datos disponibles y la replicación arroyos, respectivamente.
Para obtener más información sobre los flujos admitidos, consulte las respectivas devicemanuals.
l No se admite la lista automatizada de replicación de sincronización utilizando una interfaz gráfica de usuario más. Youmay ver el
siguiente mensaje de error: " Error al analizar el archivo Especificación de copia. El archivo puede estar dañado o no válido ". Este mensaje indica
que el protector de la interfaz gráfica de usuario de datos de versiones anteriores no soporta la nueva lista.
l los Incluir sólo los objetos con el número de copias de menos de opción no es compatible con el
procedimiento automatizado de replicación de sincronización. Automated replicación de
El primer paso en el desencadenamiento de la Automated replicación de sincronización es importar el Administrador de célula extraña en el Administrador de
3. Escriba el nombre del cliente o navegar por la red para seleccionar el cliente (onWindows GUI solamente) que desea importar. Si va a
importar un administrador de célula que gestiona un dispositivo de deduplicación, seleccione Data Protector célula extraña servidor
Nota: El paso anterior es relevante si está realizando un procedimiento automatizado de replicación de sincronización.
Nota: Puede realizar sólo la acción automatizada de replicación de sincronización en el gestor de células importado. Usted no será capaz de
realizar cualquier otra operación utilizando el administrador de célula.
Después de importar el Administrador de célula extraña al Administrador de celda de origen, puede realizar la sesión unObjeto Copiar para copiar los datos de copia
de seguridad y otros metadatos en la célula del gestor extranjera. Puede realizar un trabajo planificado, después de la copia de seguridad o de copia de
InteractiveObject en función de sus necesidades. Para llevar a cabo la sesión de copia unObjeto:
3. Haga clic programado y haga clic Añadir para abrir el asistente. También puede ejecutar un interactivo o
sesión de post-backupObject Copiar.
4. Seleccionar las especificaciones de copia de seguridad, copia de un objeto o de consolidación de objeto que contienen los objetos que desea copiar. Hacer clic Siguiente.
5. Especifique el filtro de objetos para la operación de copia de objetos. Sólo los objetos que coinciden con los criterios especificados se copiarán. Hacer clic Siguiente.
6. Especificar el filtro de biblioteca para la operación de copia de objetos. sólo se copiarán los objetos que residen en las bibliotecas OnMedia
7. Los dispositivos que se utilizan para copia de seguridad en las especificaciones de copia de seguridad seleccionados se utilizan como dispositivos de fuente en la
operación de copia objeto de forma predeterminada. Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic Siguiente.
8. Seleccione los dispositivos de destino para la operación de copia de objetos. Data Protector seleccionará themost dispositivos adecuados a partir de los
Selecciona el Mostrar capaz de replicarse casilla de verificación para seleccionar sólo aquellos dispositivos que tienen copia de seguridad para los dispositivos de disco
9. especificar las opciones objeto de origen, Target objeto opciones, y opciones de medios de destino según se desee. Seleccionar uso de replicación para
habilitar la replicación entre dos dispositivos B2D en lugar de copiar. Seleccionar Replicarse en células extranjera para habilitar la replicación de
objetos al servidor célula extraña que haya importado anteriormente (este gerente celular contiene el segundo dispositivo de deduplicación). Hacer clic Siguiente.
10. Seleccione el servidor célula extraña que haya importado antes de la caída downmenu. Esta lista de los dispositivos que están vinculados a la copia de
Todos los dispositivos que se crean desde el administrador de célula diana, y que tienen el mismo nombre de la tienda se muestran aquí. Por lo tanto,
asegúrese de seleccionar el dispositivo que tiene el nombre de la tienda correcta para la replicación.
11. Haga clic en una fecha y haga clic Programar para mostrar el cuadro de diálogo Programación de copia. Especifica el
12. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar la copia objeto programado
especificación.
Ejecutar la sesión de copia programada objeto de completar el procedimiento automatizado de replicación de sincronización.
La funcionalidad de espejo objeto Data Protector permite escribir los mismos datos a varios conjuntos de soportes de forma simultánea durante una sesión de
copia de seguridad. Usted canmirror todos o algunos de los objetos de copia de seguridad a uno o más conjuntos de medios.
El resultado de una sesión de copia de seguridad correcta con objeto de reflejo es onemedia conjunto que contiene los objetos de copia de seguridad y los grupos de
soportes adicionales que contienen objetos themirrored. Themirrored objetos sobre estos conjuntos de medios se tratan como copias de objetos.
l Aumenta la disponibilidad de los datos de copia de seguridad debido a la existencia de múltiples copias.
l Permite un fácil bóveda de múltiples sitios, como los datos de copia de seguridad pueden bemirrored a sitios remotos.
l Mejora la tolerancia a fallos de copias de seguridad, ya que el mismo se escriben datos en varios medios de comunicación. A los medios de comunicación
limitaciones
l No es posible tomirror objetos copia de seguridad mediante el ZDB en el disco o la funcionalidad de copia de seguridad NDMP.
l No es posible tomirror un objeto a la misma devicemore de una vez en una sola sesión.
l El tamaño de bloque de los dispositivos no debe disminuir dentro de AMIRROR cadena. Esto significa lo siguiente:
l Los dispositivos utilizados para writingmirror 1must tienen el mismo o un tamaño de bloque más grande que los dispositivos
l Los dispositivos utilizados para writingmirror 2must tienen el mismo o un tamaño de bloque más grande que los dispositivos
Se especifica objeto de reflejo de la hora de configurar una especificación de copia de seguridad. En la especificación de copia de seguridad, seleccione
los objetos que desea tomirror, a continuación, especifique el número de espejos. Para poder especificar más de 5mirrors, aumente el valor de la MaxNumberOfMirrors
opción global. Especificar dispositivos separados para la copia de seguridad y para eachmirror. Cuando una sesión de copia de seguridad con objeto de
reflejo de aperturas, Data Protector selecciona los dispositivos desde los que se detallan en las especificaciones de copia de seguridad. Para evitar el
impacto en el rendimiento, se recomienda que los dispositivos tienen el mismo tamaño de bloque y están conectados al mismo sistema o en un entorno
SAN. Mınima número de dispositivos necesarios para el reflejo de SAP MaxDB, DB2 UDB, o Microsoft SQL Server objetos de integración es igual al
reflejo de objetos es de carga equilibrada por defecto. Data Protector hace un uso óptimo de los dispositivos disponibles mediante la utilización de tantos
dispositivos como sea posible. Cuando se realiza una operación de espejo objeto desde la línea de comandos, balanceo de carga no está disponible.
Copiar un Medio
Puede copiar los medios para archivar o bóveda propósitos. Es necesario para iniciar la copia de eachmedium por separado, ya que sólo
onemedium se pueden copiar en sesión de copia Amedia.
dispositivo
2. En el panel de alcance, expanda dispositivos, clic derecho en el dispositivo con themedium desea copiar
y haga clic Dupdo.
3. Seleccione el dispositivo (unidad y la ranura de biblioteca) donde se encuentra el soporte de destino y haga clic Siguiente.
4. Seleccionar themedia grupo al que desea agregar themedium copia y haga clic Siguiente.
5. Especificar la descripción y localización de themedium copia (opcional) y, a continuación, haga clic Siguiente.
6. Especificar opciones adicionales para la sesión: se puede seleccionar el operación de las fuerzas opción, especifique el
Propina: Utilizar el operación de las fuerzas opción si los medios de comunicación de destino tienen otros formatos reconocidos por
Data Protector (alquitrán, OmniBack I, etc.) o si son medios Data Protector sin protección.
Pasos
2. En el panel de alcance, bajo Medios de comunicación, expandir Quinielas, a continuación, expanda themedia piscina que tiene la
medio que desea copiar. Haga clic derecho y haga clic en themedium Dupdo para abrir el asistente.
3. Seleccione una unidad de themedium que desea copiar y haga clic Siguiente. Este paso se omite si la biblioteca
tiene sólo una unidad.
4. Seleccione el dispositivo (unidad y la ranura de biblioteca) donde se encuentra el soporte de destino y haga clic Siguiente.
5. Seleccionar themedia grupo al que desea agregar themedium copia y haga clic Siguiente.
6. Especificar la descripción y localización de themedium copia (opcional) y, a continuación, haga clic Siguiente.
7. Especificar opciones adicionales para la sesión: se puede seleccionar el operación de las fuerzas opción, especifique el
Propina: Utilizar el operación de las fuerzas opción si los medios de comunicación de destino tienen otros formatos reconocidos por
Data Protector (alquitrán, OmniBack I, etc.) o si son medios Data Protector sin protección.
Puede programar la operación de copia Amedia en una fecha específica en un momento determinado.
Puede programar themedia copia mientras está agregando una nueva operación scheduledmedia. Tomodify la hora programada de una
operación scheduledmedia existente, siga estos pasos:
Pasos
2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados
desplegado.
3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar las opciones de programación y haga clic en el Programar lengüeta.
4. En la página Programación, desplazarse por el calendario (haciendo clic en las flechas simples) para themonth en el que desea
tomake los cambios.
5. Haga clic en las fechas deseadas que son seleccionados y haga clic Borrar. Haga clic con nuevas fechas y
hacer clic Programar para mostrar el cuadro de diálogo ScheduleMediaOperation.
7. Haga clic Aplicar. Propina: Puede hacer clic Reiniciar para eliminar todos los programas anteriores.
Puede programar themedia copia mientras está agregando una nueva operación scheduledmedia. Tomodify la programación de una operación
scheduledmedia existente, siga los pasos a continuación.
Pasos
2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados
desplegado.
3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar las opciones de programación y haga clic en el Programar lengüeta.
4. En la página Programación, haga clic en una fecha y haga clic Programar para mostrar los ScheduleMedia
cuadro de diálogo de operación.
6. En Opciones de tiempo, seleccione el momento en que se realizará la operación. Seleccionar uso de partida
y especificar la fecha de inicio.
Nota: Si se establece la recurrente a 2 o más (por ejemplo, cada 2 semanas el sábado) sin establecer la fecha de inicio, la
primera copia sessionmay no ser programadas en la primera fecha posible que corresponde a su selección (por ejemplo, que se
programará el segundo sábado) debido al algoritmo de planificación de Data Protector. Consultar la programación en la página
de propiedades Programa.
Es el intervalo de tiempo elegido ya está ocupado, Data Protector le indica que hay conflictos de programación, y le pregunta si desea
continuar. Si hace clic en Sí, el nuevo horario se aplicará siempre que sea posible (en los días en que el intervalo de tiempo es todavía
libre). Si hace clic en No, se descartará el nuevo horario.
Propina: Puede hacer clic Reiniciar para eliminar todos los programas anteriores.
Puede personalizar la apariencia del calendario que se utiliza para la programación de diversas tareas, tales como copias de seguridad, un
automatedmedia copia, y generación de informes.
Puede personalizar el calendario cuando se programa una de las operaciones programadas, o en la revisión de la programación. Después
de abrir la página de propiedades Programa de la operación programada, haga lo siguiente:
Pasos
1. En la página de propiedades Programa, haga clic amonth nombre y seleccione la opción deseada en el menú desplegable Menú local.
verificación de objetos
La funcionalidad de verificación objeto de Data Protector le permite verificar los objetos de copia de seguridad. El uso de esta funcionalidad, ya no tiene que
comprobar de forma interactiva única backupmedia completa individual. Ahora se puede verificar uno o varios objetos, o con sencillo en el multiplemedia, de
Los objetos pueden ser verificados objetos de copia de seguridad, copias de objetos originales y objetos consolidados.
Verificación de datos
Durante una sesión de verificación objeto, Data Protector verifica los datos de los objetos de copia de seguridad individuales de una manera similar a la utilizada en la
verificación de amedium.
Entrega de acoger
Por defecto, el host de destino, en el que se realiza el proceso de verificación de datos, es la fuente de acogida copia de seguridad original. Esto verifica la
capacidad de Data Protector para entregar los datos de copia de seguridad de host del agente themedia a ese host. Alternativamente, un host de destino diferente
puede ser especificado, o la verificación se puede realizar en themedia host de agente, evitando cualquier implicación red.
Puede iniciar una sesión de verificación objeto de forma interactiva o especificar un inicio automático de la sesión. Data Protector ofrece dos tipos de
validación objeto automatizado: la verificación posterior al objeto de copia de seguridad y validación objeto programado.
la verificación objeto después de la copia de seguridad se realiza inmediatamente después de la finalización de la copia de seguridad, copia de un objeto, o sesiones de
consolidación y verifica los objetos creados durante esas sesiones. Objetos para ser verificados se especifican en una especificación de verificación objeto post-copia de
seguridad. Esto especifica la copia de seguridad, copia de un objeto y / o especificaciones de consolidación que definen los objetos creados y proporciona criterios para filtrar
los objetos. reserva múltiple, copiar objeto y / o especificaciones de consolidación pueden ser incluidos en una única especificación de verificación objeto después de la copia
de seguridad.
la verificación objeto programado se realiza en tiempos especificados en el planificador de Data Protector y verifica la copia de seguridad, copiar o versiones objeto de
consolidación creado durante un período de tiempo especificado. Los objetos a ser verificados, y el período de tiempo válido para la creación de versión del objeto, se
especifican en una especificación de verificación objeto programado. Esto especifica las especificaciones de copia de seguridad, copia de objetos y / o consolidación
creado y proporciona criterios para filtrar los objetos. reserva múltiple, copiar objeto y / o especificaciones de consolidación pueden ser
incluidos en una única especificación de verificación objeto programado.
operación automatizada
Para las especificaciones de verificación automatizados objeto, puede seleccionar objetos para verificar mediante la selección de copia de seguridad, copia de un
objeto o especificaciones de consolidación y luego filtrar según la protección, número de copias, bibliotecas disponibles o marco de tiempo (sólo programada). En
este caso, no es posible seleccionar las versiones de objetos individuales para la verificación: Data Protector verifica todas las versiones de objetos que coinciden
operación interactiva
Para las sesiones interactivas, puede seleccionar objetos individuales frommedia, sesiones o theObjects listados asistente de selección en el BID. En
este caso, es posible seleccionar las copias individuales de las versiones de objetos necesarios para su verificación.
De manera predeterminada, Data Protector realiza la selección del dispositivo automático. Alternativamente, se puede forzar la selección del dispositivo original o seleccionar
un nuevo dispositivo.
Por defecto, Data Protector realiza el proceso de verificación en el host de origen, es decir, el host en el que se encontraban los objetos de origen de la copia
de seguridad original, la verificación de los datos de objeto y su entrega. También puede especificar un host remoto alternativo o themedia host del agente,
verificando únicamente los datos del objeto. Tenga en cuenta que el host de destino seleccionada debe tener instalado un agente protector de disco de
datos.
programación
La programación de las operaciones de verificación programadas se realiza de la misma forma que para las copias de seguridad, utilizando el estándar de planificador
de Data Protector.
Requisitos previos
l Es necesario aMedia Agente instalado en cada sistema que actuará como un host de origen en la verificación de objetos
sesiones.
l Es necesario un agente de disco instalado en cada sistema que actuará como un host de destino en la verificación de objetos
sesiones.
l Todos los agentes implicados en la verificación de discos objeto processingmust haber al A.06.11 o posterior.
l Se requiere derechos de usuario correspondientes a ambos los hosts de origen y de destino para ser capaz de ejecutar un objeto
sesión de verificación: Estos son Iniciar restauración y restauración de otros derechos de uso de los usuarios.
l Si el host de destino es un servidor UNIX, youmust tienen como Restaurar permisos de root.
limitaciones
l Mientras que los SourceMedia están siendo leídos, no están disponibles para la restauración.
l verificación de objetos para objetos de integración de aplicaciones consiste en verificar que los datos de objeto es
entregado al host de destino y que es coherente desde el punto de Data Protector formato de vista. No hay integración de aplicaciones de
controles específicos se llevan a cabo.
l Objeto de verificación no está disponible para los objetos de copia de seguridad mediante el ZDB en el disco o la parte del disco de ZDB a
disco + cinta.
Pasos
3. Ampliar Interactivo.
4. Haga clic Los medios de comunicación, objetos o sesiones para abrir el asistente.
l Al hacer clic Medios de comunicación listas availablemedia a la que los objetos se han escrito.
l Al hacer clic Objetos enumera los objetos que han sido escritos en el availablemedia.
l Al hacer clic sesiones enumera las sesiones en las que los objetos han sido escritos en el availablemedia.
Nota: FromData Protector 9,07 en adelante para copias de seguridad de VMware, los discos de máquinas virtuales se consideran como objetos que
se ejecutan en paralelo. Los objetos de disco de la máquina virtual se enumeran pero desactivado en el Medios de comunicación lista para entender
los discos de máquinas virtuales respaldados a themedia. La copia o verificar la operación se lleva a cabo en los objetos de la máquina virtual y todos
FromData protector de 9,07 en adelante para la integración de VMware, la Siguiente opción sólo se habilita después de seleccionar el objeto de
6. Seleccione el dispositivo fuente fromwhich se leerán los objetos. Por defecto, se selecciona la selección del dispositivo automático.
También puede forzar la selección del dispositivo original, o se puede sustituir por otra unidad haciendo clic derecho
7. Seleccione el host de destino para la operación de verificación objeto. Este ordenador debe tener un agente protector de disco de datos en el nivel
requerido versión instalada.
De manera predeterminada, se selecciona la fuente de acogida copia de seguridad original. También puede seleccionar themedia host del agente (en la que
está instalado el dispositivo de origen seleccionado) o un host arbitrario de la célula que tiene un agente de disco a nivel de versión que desee instalar. Hacer
clic Siguiente.
8. Se muestra una lista de medios que contienen los objetos seleccionados. Puede cambiar la prioridad themedia ubicación para influir en la
selección de los medios en los casos en que el mismo objeto reside onmore que onemedia conjunto. Hacer clic Siguiente.
l Para visualizar los detalles de un objeto particular versión, seleccionarlo en la lista y haga clic Propiedades.
Si existe más de una copia de una versión del objeto, por defecto Data Protector selecciona el más adecuado para su verificación. Usted
canmanually seleccionar qué copia para verificar en Propiedades. Hacer clic DE ACUERDO.
l Para eliminar una versión de objetos de la lista, selecciónelo en la lista y haga clic Borrar.
Los nombres de las especificaciones de copia de seguridad, copia de un objeto, y / o de consolidación en cuestión se seleccionan en una especificación de
verificación objeto automatizado. Cuando se ejecuta una sesión utilizando cualquiera de estas especificaciones seleccionadas, después de la finalización de dicho
período de sesiones, Data Protector verifica los objetos producidos durante la sesión, utilizando los criterios especificados en la especificación de verificación
objeto.
Pasos
3. Ampliar automatizado, botón derecho del ratón Mensaje de copia de seguridad y seleccione Añadir para abrir el asistente.
4. Seleccionar las especificaciones de seguridad que quiere ser seguida inmediatamente por la especificación de verificación objeto.
Hacer clic Siguiente.
5. Seleccione las especificaciones de la copiadora objeto que desea ser seguida inmediatamente por la especificación de verificación objeto.
6. Seleccione las especificaciones de consolidación que desea ser seguida inmediatamente por la especificación de verificación objeto. Hacer
clic Siguiente.
7. Especifique un filtro de objetos para la operación de verificación objeto, si es necesario. Se comprobará que sólo los objetos que cumplen los criterios
8. especificar un filtro de biblioteca para la operación de verificación objeto, si es necesario. Sólo los objetos contenidos en los medios de comunicación en las bibliotecas
9. Seleccione el dispositivo fuente fromwhich se leerán los objetos. De manera predeterminada, Data Protector utiliza la selección automática de
dispositivos.
Alternativamente, se puede forzar la selección del dispositivo original. Esto significa que, si el dispositivo no está disponible, Data Protector
esperará hasta que esté disponible. También puede sustituir por otra unidad para el original haciendo clic derecho dispositivo original y
seleccionando Cambia el dispositivo, Por ejemplo, tras la sustitución del dispositivo original por una nueva. Hacer clic Siguiente.
10. Seleccionar el host de destino para la operación de verificación objeto. Este ordenador debe tener instalado un agente protector de disco de datos.
Puedes elegir:
l host en el que se produjo el objeto copia de seguridad original (selección predeterminada). Esto también se verifica
l themedia host de agente, es decir, el anfitrión con el dispositivo de fuente, sin cualquier red
enredo.
l un host remoto alternativa, la verificación de los componentes de datos del protector en la ruta de red a ese
anfitrión.
11. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para salvar la especificación de verificación.
de copia de objetos, o sesiones de consolidación de objeto pueden ser verificados en una sola sesión de verificación objeto programado.
Propina: También puede programar sesiones de verificaciones de objeto con la configuración avanzada con el Planificador avanzado.
Pasos
3. Ampliar automatizado, botón derecho del ratón programado y seleccione Añadir para abrir el asistente.
4. Seleccionar las especificaciones de copia de seguridad que definen los objetos de salida para los que desea programar la verificación. Hacer clic Siguiente.
5. Seleccionar los objetos de copia que definen los objetos de salida para los que desea programar la verificación. Hacer clic Siguiente.
6. Seleccione las especificaciones de consolidación que definen los objetos de salida para los que desea programar la verificación. Hacer clic Siguiente.
7. Especifique un filtro de objetos para la operación de verificación objeto, si es necesario. Esto le permite filtrar los objetos disponibles de acuerdo a la
protección, el número de copias o momento de la creación. Todas las versiones de objetos que cumplen los criterios del filtro serán verificados.
8. especificar un filtro de biblioteca para la operación de verificación objeto si es necesario. Sólo los objetos contenidos en los medios de comunicación en las bibliotecas
9. Seleccione el dispositivo fuente fromwhich se leerán los objetos. De manera predeterminada, Data Protector utiliza la selección automática de
dispositivos.
Alternativamente, se puede forzar la selección del dispositivo original. Esto significa que, si el dispositivo no está disponible, Data Protector
esperará hasta que esté disponible. También puede sustituir por otra unidad para el original haciendo clic derecho dispositivo original y
seleccionando Cambia el dispositivo, Por ejemplo, tras la sustitución del dispositivo original por una nueva. Hacer clic Siguiente.
10. Seleccionar el host de destino para la operación de verificación objeto. Este ordenador debe tener instalado un agente protector de disco de datos.
Puedes elegir:
l host en el que se produjo el objeto copia de seguridad original (selección predeterminada). Esto también se verifica
l themedia host de agente, es decir, el anfitrión con el dispositivo de fuente, sin cualquier red
enredo.
l un host remoto alternativa, la verificación de los componentes de datos del protector en la ruta de red a ese
anfitrión.
11. Haga clic en la fecha fromwhich desea que la operación a realizar y haga clic Añadir para mostrar la
cuadro de diálogo programa de verificación.
12. Especifique el tiempo requerido y la frecuencia de las sesiones de verificación. Por ejemplo:
Puede programar las sesiones recurrentes durante períodos de días, semanas o meses, si es necesario. Hacer clic DE ACUERDO.
13. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para salvar la especificación de verificación.
datos reales y, opcionalmente, algunas acciones que hacen que los datos listos para su uso posterior a la restauración.
Para obtener más información sobre el concepto de restauración, consulte la Guía de conceptos HPE Data Protector y el HPE datos IntegrationGuides
protector.
Dependiendo de la plataforma, la forma en que se especifique estas características y opciones disponibles pueden variar. Para obtener información sobre
cómo restaurar con integraciones de aplicaciones para aplicaciones tales como Oracle, SAP R / 3, Microsoft Exchange Server, Microsoft SQL Server, Informix
Otras configuraciones están predefinidos de acuerdo con el proceso de copia de seguridad, pero pueden bemodified.
Requisito previo
Para realizar una restauración youmust tienen los derechos de usuario adecuados. Estos derechos se definen de acuerdo con el grupo de usuarios.
Podrá realizar búsquedas de datos para restaurar de dos maneras posibles: o bien en la lista de los objetos de copia de seguridad o de la lista de sesiones. La
l restaurar objetos con una lista de los objetos de copia de seguridad clasificadas por sistemas cliente en la celda y por diferentes
tipos de datos (como el sistema de archivos, la imagen de disco, base de datos interna, y así sucesivamente). Puede navegar por todos los directorios,
l sesiones de restauración con una lista de las sesiones del sistema de archivos con todos los objetos de copia de seguridad en estas sesiones. Usted puede
elegir ver sólo las sesiones desde el último año, el mes pasado, o la semana pasada. Usted puede buscar los objetos que se copiaron en esta sesión (como
cualquier unidad de todos los clientes nombrados en la especificación de copia de seguridad), y todas las versiones de esta cadena de restauración. Por defecto,
toda la cadena de restauración de los directorios o archivos seleccionados se restaura, pero también puede restaurar los datos desde una única sesión.
Requisito previo
Con el fin de explorar objetos y seleccionar los directorios o archivos específicos, las copias de seguridad correspondientes deben haber sido hecho usando un nivel de registro
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.
4. En la página de propiedades Origen, expanda el objeto y luego seleccione los directorios o archivos que desea restaurar.
Por defecto, cuando se selecciona un directorio completo, sólo directorios y / o archivos desde la última sesión de copia de seguridad se seleccionan para la
restauración. Directorios y archivos en la misma estructura de árbol que no han sido respaldados en la misma sesión de copia de seguridad están a la
sombra. Si desea restaurar los datos de copia de seguridad de cualquier otra sesión, haga clic en el directorio seleccionado y haga clic Restaurar la versión. En
la lista desplegable de la versión de copia de seguridad, seleccione la versión de copia de seguridad que desea restaurar.
Propina: Si repite los pasos anteriores y seleccione los datos en más de un objeto (punto de montaje o unidad), puede realizar un
paralelo a restaurar.
l No se puede realizar la restauración de una integración de bases de datos en línea de una sesión de copia de seguridad específico.
l No se puede utilizar el modo "restaurar sesiones" para realizar una restauración de una sesión de copia.
Pasos
2. En el panel de alcance, expanda el sesiones de restauración para visualizar los clientes y luego los objetos, con el respaldo
uso en un cliente en particular. Haga clic en un objeto para abrir las páginas de propiedades del objeto.
Por defecto, toda la cadena de restauración se restauró ( Mostrar la cadena completa se selecciona). Para restaurar sólo los datos de esta sesión,
Propina: Para realizar una paralela a restaurar, repita los pasos 2 a 4 para objetos adicionales antes de iniciar la restauración.
Después de seleccionar los datos que desea restaurar, puede seleccionar su versión de copia de seguridad.
Pasos
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo apropiado de datos (por ejemplo, sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.
4. En la página de propiedades de origen, seleccione el objeto de restaurar. Por defecto, la última versión de copia de seguridad se ha seleccionado para la restauración.
6. En la lista desplegable de la versión de copia de seguridad, seleccione la versión de copia de seguridad que desea restaurar. Haga clic en "..." si NEEDMORE
información sobre las versiones de copia de seguridad. El botón "..." está disponible si la copia de seguridad se realizó con un nivel de registro que registra los
atributos.
Después de haber seleccionado una versión para restaurar, sólo los archivos y directorios a partir de esta versión se muestran como disponibles para la
restauración en la página de propiedades Fuente. Otros archivos y directorios están en gris y no se restaurarán.
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.
4. En la página de propiedades de origen, seleccione varios objetos para restaurar. Por defecto, la última versión de copia de seguridad se ha seleccionado para la
restauración.
5. Haga clic en el Resumen de la restauración pestaña, seleccionar todos los objetos, haga clic en la selección y haga clic Seleccionar
6. Haga clic en el Seleccione la versión de fecha y hora opción y seleccionar el día de la emergente Menú local.
7. Puede introducir el tiempo haciendo clic en la hora que se muestra en el Seleccione la versión de fecha y hora
la lista desplegable.
8. Bajo Las diferencias en el tiempo de copia de seguridad, hacer los ajustes necesarios en caso de que no existe una copia de seguridad
versión correspondiente a la fecha y la selección de tiempo para cualquiera de los objetos seleccionados.
9. Bajo Si la fecha y hora seleccionada no coincide con los criterios seleccionados, hacer ningún necesaria
ajustes en caso no hay una versión de copia de seguridad correspondiente a su selección de fecha y hora y para Las diferencias en el tiempo de
Después de especificar los criterios para la restauración, las versiones de copia de seguridad correspondientes a su selección se muestran en la página de
Se puede elegir la forma de resolver los conflictos entre la versión del archivo actualmente en el disco y la versión de la copia de seguridad.
Pasos
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.
4. En la página de propiedades de origen, seleccione el disco, directorios o archivos para ser restaurado.
5. Haga clic en el Destino pestaña y, a continuación, en Archivo Manejo de conflictos, seleccione una de las disponibles
opciones:
l sin sobrescritura
l Exagerar
De manera predeterminada, Data Protector restaura los datos seleccionados con los mismos dispositivos que se utilizaron durante la copia de seguridad. Sin embargo, puede
Pasos
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.
4. En la página de propiedades Origen, expanda el objeto y luego seleccione lo que desea restaurar.
Para restaurar los datos con un dispositivo alternativo, seleccione el dispositivo original y haga clic Cambio. En el cuadro de diálogo Seleccionar dispositivo
nuevo, seleccione el dispositivo alternativo y haga clic DE ACUERDO. El nombre del nuevo dispositivo se mostrará en Estado del dispositivo. El nuevo
dispositivo será utilizado sólo para esta sesión. Para obtener más información acerca de un dispositivo, haga clic en el dispositivo y haga clic Info.
Especifica qué Data Protector debería hacer si los dispositivos seleccionados no están disponibles durante la restauración (por ejemplo, en caso
Después de seleccionar los datos que desea restaurar, que necesita para obtener una lista de medios que contienen los datos. Esto es esencial si utiliza
dispositivos independientes o si keepmedia fuera de la biblioteca. Si una versión objeto que desea restaurar existe onmore que onemedia conjunto,
puede influir en la selección de themedia conjunto que será utilizado para la restauración mediante el establecimiento de prioridades themedia ubicación
Si utiliza copias de seguridad sintéticas, hay oftenmore de una restauración cadena del mismo punto en el tiempo de un objeto. Por defecto, Data
Protector selecciona themost cadena conveniente restaurar y themost medios apropiados dentro de la cadena seleccionado de restauración.
Nota: Las copias obtenidas usando themedia funcionalidad de copia no se enumeran como neededmedia. Una copia medio se
utiliza sólo si el medio original (themedium que se utilizó como fuente para el copiado) no está disponible o inutilizable.
limitaciones
l Con algunas integraciones, no es posible establecer la prioridad themedia ubicación en el contexto de restauración.
TheGUI no muestra themedia pestaña para estas integraciones.
Pasos
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.
4. En la página de propiedades Origen, expanda el objeto y luego seleccione lo que desea restaurar.
5. Haga clic en el Medios de comunicación pestaña para abrir themedia página de propiedades. Los neededmedia se enumeran. Para más
Si una versión objeto que desea restaurar existe onmore que onemedia conjunto, se enumeran todos los archivos que contienen la versión del objeto.
La selección de themedia conjunto depende del algoritmo de selección de conjunto de medios internos de Data Protector combinado con el
l Para anular la fijación de prioridades themedia ubicación, seleccione una ubicación y haga clic Cambiar prioridad.
l Tomanually seleccione themedia conjunto fromwhich desea restaurar, haga clic en el copias lengüeta. En el
Copias página de propiedades, seleccione la versión del objeto deseado y haga clic Propiedades. Selecciona el Seleccionar copia de origen manualmente opción,
Propina: También puede enumerar themedia necesario para restaurar, includingmedia que contienen copias de objetos de los objetos seleccionados,
haciendo clic medios necesarios en el inicio de sesión Restaurar cuadro de diálogo. Este cuadro de diálogo aparece cuando se inicia la restauración.
Requisitos previos
limitaciones
l La vista previa no está disponible para la base de datos de Data Protector interno y restaurar las sesiones de restaurar
integraciones de aplicaciones Data Protector.
Pasos
1. Seleccione lo que desea restaurar y especificar las opciones en las páginas de propiedades de restauración, incluyendo la selección del dispositivo que
debe utilizarse.
3. En el Comportamiento menú, haga clic Restaurar vista previa si desea obtener una vista previa o iniciar restauración a realidad
iniciar el proceso de restauración. También puede hacer clic Avance o Restaurar botón en una Propiedad página.
4. En el asistente de inicio de sesión, revise la selección y especifique el nivel de informe, la carga de la red,
y Habilitar resumable restaurar Opciones. El RestoreMonitor
Abortar una sesión de restauración se detiene la restauración. Los datos procesados antes de la sesión fue abortado se restaura a la ubicación
especificada.
Pasos
1. Para cancelar una sesión de restauración, haga clic Abortar en el Comportamiento menú.
Propina: Puede anular restaurar sesiones desde el contexto de Data Protector Monitor.
De manera predeterminada, Data Protector restaura los datos al mismo cliente y el directorio fromwhich se respaldaron. Puede cambiar esta
configuración predeterminada en la página de propiedades de destino especificando dónde restaurar los datos en:
La ubicación general de restauración puede ajustarse en función de cada objeto. Además, Data Protector ofrece las Como restaurar / En opción
para especificar una ubicación diferente para los archivos y directorios desde el mismo objeto de copia de seguridad.
Después de seleccionar los datos que desea restaurar, puede seleccionar la ubicación para restaurar los datos. Puede restaurar los datos
a otro sistema cliente y cambiar la ruta del directorio. Esto se aplica a todo el objeto para ser restaurado.
Pasos
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.
5. Haga clic en el Destino pestaña y, a continuación, en el cliente de destino En la lista desplegable, seleccione el sistema del cliente
que desea restaurar en el nuevo cliente. De manera predeterminada, Data Protector utiliza la estructura de directorios original para restaurar: si los
datos se copia de seguridad de la C: \ temp directorio en el sistema de UN , restaura los datos a la C: \ temp directorio en el sistema de segundo .
6. Puede cambiar la ruta del directorio para su restauración mediante la selección de la Restaurar a la nueva ubicación
opción y el acceso o visita a un nuevo directorio de anclaje. La ruta del directorio en el tiempo de respaldo se agregará al nuevo directorio
de anclaje: si los datos se copia de seguridad de la C: \ \ sonido canciones
directorio y entrar \ usuarios \ Bing como un nuevo camino, los datos se restaura en el
C: \ Users \ \ canciones Bing \ sonido directorio.
Se puede especificar un individuo restaurar ruta de acceso para cualquier directorio o archivo dentro de cada objeto. La ubicación individual
especificado bajo el Como restaurar / En opción anula la ubicación especificada en el destino
página de propiedades.
Esta capacidad está disponible para el nodo (directorio) del árbol inicialmente seleccionado y para los nodos del árbol que no dependen jerárquicamente de ningún
nodos del árbol ya seleccionados. Un nodo del árbol seleccionado se indica por una marca de verificación azul, y un nodo de árbol dependiente es indicado por una
restaurar en
Restaurar en añade la ruta de la copia de seguridad a la nueva ubicación seleccionada aquí. La nueva ubicación tiene que ser un directorio
existente.
Pasos
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.
5. Haga clic en el archivo o directorio específico y luego haga clic en Como restaurar / INTO.
7. A medida que los sistemas onWindows una opción, puede seleccionar otra unidad en el cuadro de texto Drive para restaurar los datos. Si
desea restaurar a otro sistema de cliente, haga clic Vistazo.
8. En el cuadro de texto Ubicación, escriba una nueva ruta para el archivo o directorio. La ruta original se añade a la nueva: si el colors.mp3
archivo fue respaldada por la C: \ \ sonido canciones directorio y entrar
\ Users \ Bing como una nueva ruta, el archivo se restaura en el C: \ Users \ \ canciones Bing \ sonido directorio.
restaurar como
restaurar como sustituye a la ruta de la copia de seguridad con la nueva ubicación seleccionada aquí. La ruta de destino puede ser un directorio nuevo o
uno ya existente. Puede cambiar el nombre de los archivos y directorios a medida que los restaure.
Pasos
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.
5. Haga clic en el archivo o directorio específico y luego haga clic en Como restaurar / INTO.
7. A medida que los sistemas onWindows una opción, puede seleccionar otra unidad en el cuadro de texto Drive para restaurar los datos. Si
desea restaurar a otro sistema de cliente, haga clic Vistazo.
8. En el cuadro de texto Ubicación, escriba una nueva ruta para el archivo o directorio. Por ejemplo, si el colors.mp3
archivo fue respaldada por la C: \ \ sonido canciones directorio y entrar \ usuarios \ Bing \ colors.mp como una nueva ruta, el archivo se
restaura en el C: \ users \ Bing directorio.
Precaución: Considere el riesgo de eliminar datos con el Exagerar opción activada cuando:
Por ejemplo, cuando se introduce un nuevo camino \ usuarios \ Bing en el cuadro de texto Ubicación para restaurar el archivo
colors.mp , pero no se ha introducido el nombre del archivo, a continuación, colors.mp archivo será restaurado como
Bing . Lo que solía ser la Bing directorio se elimina y se sustituye con el archivo restaurado.
De copia de seguridad y restauración de sesiones que fallaron para cualquiera de se puede reanudar el uso de la funcionalidad de reanudación de sesión de Data Protector las
siguientes razones:
l Abortar el comando invocado desde theGUI Sin embargo, hay que resolver el
Al reanudar una sesión fallida, Data Protector continúa con la copia de seguridad o restauración, a partir fromwhere bien la sesión
fallida dejó. El período de sesiones hereda todas las opciones de la sesión original.
No todos los tipos de sesión se pueden reanudar. Data Protector puede reanudar el siguiente:
La funcionalidad de reanudación de sesión para sesiones de copia de seguridad del sistema de archivos se basa en la información de archivo de controles que se
escribe en la base de datos interna. Cuando una sesión de copia de seguridad falla, la última copia de seguridad del archivo se marca como un punto de control
en la base de datos interna. Por lo tanto, la sesión de copia de seguridad puede continuar desde el punto de fallo cuando se reanuda la sesión. El archivo en el
punto de fallo está respaldado desde el principio, mientras que el resto de datos se añade a la sesión de copia de seguridad original como su copia de seguridad
En caso de que el filemarked como punto de control se elimina del sistema de archivos, la funcionalidad de hoja de vida todavía puede determinar que los datos
no se han copiado todavía. Una sesión de copia de seguridad no puede haber ocasiones resumedmultiple hasta que se complete con éxito.
En la interfaz gráfica de usuario, la sesión se puede reanudar desde el menú contextual de la sesión fallida. En la interfaz de línea de
comandos, la sesión se puede reanudar el uso de la omnib -resume opción.
limitaciones
l Curriculum vitae no es compatible con las sesiones que contienen objetos de formato de datos NDMP medio.
l Objetos de copia de seguridad con los siguientes sistemas cliente de copia de seguridad no son resumable: Solaris 9, SCO
OpenServer, andOpenVMS.
La funcionalidad de reanudación de sesión para el sistema de ficheros sesiones de restauración se basa en archivos de controles que se crean durante una
sesión de información de restauración y contienen aproximadamente que restauran opciones se utilizan en la sesión y los archivos que han sido restaurados con
éxito. Tan pronto como un nuevo archivo se restaura, el archivo de controles correspondientes se actualiza.
De manera predeterminada, los archivos de control se crean en tanto el Director de la célula y el cliente de destino (el archivo de controles que contiene
información sobre las opciones de restauración se crea sólo en el Administrador de la célula). En el Administrador de la célula, los archivos de control se
crean en:
En los clientes, los archivos de control se crean en el directorio de archivos temporales de Data Protector defecto, dentro del Control subdirectorio.
Al reanudar la restauración de sesión fallidos, Data Protector lee la información de los archivos de control y continúa con la restauración fromwhere
la sesión de error en la restauración dejado. En realidad, al reanudar una sesión de restauración, sus archivos de controles aremoved al directorio
de archivos punto de control de la reanudación de la sesión de restauración, donde continúan ser actualizado. En consecuencia, un error en la
restauración de sesión sólo puede reanudarse una vez. Si intenta reanudar la sesión fallida por segunda vez, la operación falla debido a que sus
archivos de control ya no están ahí.
consideraciones
l En entornos de clúster, asegúrese de que los archivos de control se crean en un disco compartido, por lo que tanto
los nodos del clúster pueden acceder a los archivos. Para cambiar la ubicación de los archivos de control, utilice el
OB2CHECKPOINTDIR omnirc opción. El optionmust pueden establecer en ambos nodos de grupo andmust punto en el mismo directorio.
l Puede deshabilitar la creación de archivos punto de control en la limpieza de la opción Habilitar resumable restaurar
antes de iniciar una sesión de restauración (la opción se puede encontrar en el cuadro de diálogo Iniciar sesión de restauración, al final del
asistente de restauración). Sin embargo, si tal una sesión de restauración falla, usted no será capaz de reanudar porque los archivos de
control se bemissing. Completado con éxito sesiones también no se puede reanudar desde el Data Protector borra los archivos de control al
final de dichas sesiones.
l Un reanudó sesión que no completaron con éxito también es resumable restauración. Esto se debe a la
hecho de que una sesión de restauración reanudó hereda los archivos de control de la sesión original. En consecuencia, hereda todas las
opciones de restauración utilizados en la sesión original, incluyendo la opción
Activar Restaurar resumable.
l Cuando una sesión de restauración se retira del BID (por defecto, una sesión se retira después de 30 días), su
archivos de control se purgan también. archivos de controles también se purgan al inicializar el BID mediante el omnidbinit mando.
l Si el sin sobrescritura opción se utiliza para restaurar uno o más objetos en una sesión fallida, la omnirc
opción OB2NOOVERWRITE_TRAVERSEDIROBJ debe establecerse en 1 antes de reanudar esa sesión.
limitaciones
l Si una sesión de restauración falló porque el cliente de destino se estrelló, la funcionalidad de reanudación de sesión
puede no funcionar correctamente. Todo depende de si o no los archivos de controles estaban rojas con éxito de thememory
en el disco cuando el cliente se estrelló.
l Si una sesión de restauración falló justo cuando se están restaurando los archivos con vínculo fijo, la sesión de reanudación
funcionalidad puede no ser capaz de restaurar los restantes archivos con vínculo fijo. Esto se debe al hecho de que, durante la copia de seguridad, Data Protector copias de
seguridad de un archivo de un enlace fijo sólo una vez. Para otros archivos que son hardware vinculado a él, que hace copias de seguridad sólo la referencia al archivo. En
consecuencia, restauración de archivos de disco duro vinculada está interconectado por lo que los archivos deben restaurarse todos juntos. Tenga en cuenta que este
problema no se produce si la sesión de recuperación falla antes de que los archivos de disco duro vinculada comienzan a ser restaurados o después de haber sido
l Supongamos que desea restaurar un árbol que ha hecho copia de seguridad en las siguientes sesiones: Completo, Incr, y
Incr. Si la sesión de recuperación falla porque el objeto de copia de seguridad del árbol creados en una de las sesiones de copia de seguridad no está disponible
(por ejemplo, los backupmedia utilizados en la última sesión de copia de seguridad Incr están dañados), youmust proporcionar la copia de ese objeto de copia de
seguridad. Si no existe una copia de estos objetos, no se puede reanudar la fallida sesión de restauración, incluso si existe una copia de seguridad completa
Data Protector Oracle copia de seguridad del servidor de integración y restauración de sesiones
La funcionalidad de reanudación de sesión de copia de seguridad del servidor de integración de datos Oracle y protector de las sesiones de restauración
De copia de seguridad y restauración de sesiones que fracasaron (por ejemplo, debido a problemas de conectividad de red) se pueden reanudar el uso
de la funcionalidad de reanudación de sesión de Data Protector. Al reanudar una sesión fallida, Data Protector continúa con la copia de seguridad o
Requisitos previos
l Usted tiene que estar en el grupo de usuarios de Data Protector administrador o tener el monitor de Data Protector
derecho de usuario.
Pasos
1. Si está utilizando una célula de gestor de ordinario, en el contexto de lista, haga clic Base de datos interna.
de base de datos para abrir una nueva ventana de Data Protector GUI con el contexto base de datos interna que se muestra.
Una lista de las sesiones se visualiza en el área de resultados. Estado de cada sesión se denota en la columna Estado.
Se puede controlar una restauración inmany maneras. Data Protector ofrece un conjunto de las tareas de restauración avanzadas para thewindows y
sistema UNIX.
Requisitos previos
l Para realizar una restauración es necesario tener los derechos de usuario adecuados. Estos derechos se definen de acuerdo
al grupo de usuarios.
Avanzada restaurar tareas incluyen la especificación de opciones de uso poco frecuente o tomar algunas acciones que no siguen el estándar de
procedimiento de restauración. Para restaurar los datos que todavía tendrá que performmost de la norma restaurar pasos.
La forma en que sigue el estándar procedimiento de restauración depende de la tarea avanzada que desea realizar. Por ejemplo, puede restaurar los
datos sin navegación. En este caso, es necesario especificar los archivos deseados de una manera diferente, pero todavía se puede seguir el
procedimiento de restauración estándar en otros pasos.
l RestoringObjects en paralelo
l RestoreWithout navegación
Data Protector le permite omitir los archivos que se copiaron, pero no se desea restaurar. Mediante el uso de caracteres comodín se pueden omitir los
Nota: Saltarse archivos para la restauración no es compatible con la integración del servidor de Data Protector.
Pasos
2. En el panel de alcance, expanda el tipo de datos adecuado (por ejemplo, Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.
7. En el cuadro de texto, introduzca el nombre del archivo o los criterios utilizados tomatch los archivos a ser omitidos (por ejemplo, * . mp3 ) y haga clic Añadir.
En este ejemplo, no mp3 archivos serían restaurados. Para usemore criterios, repita este paso.
Data Protector le permite restaurar sólo los archivos de la copia de seguridad que coincidan con un patrón específico. Mediante el uso de caracteres
comodín, puede especificar el patrón a utilizar.
Nota: Esta funcionalidad no es compatible con la integración del servidor de Data Protector NDMP.
Pasos
2. En el panel de alcance, expanda el tipo apropiado de datos (por ejemplo, sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.
7. En el cuadro de texto, introduzca los nombres de archivo o introduzca los criterios tomatch los archivos para ser restaurado, por ejemplo, *. mp3 , y haga
clic Añadir. Esto sólo se restaurará mp3 archivos. Para más criterios, repita este paso.
De manera predeterminada, Data Protector no restaura los archivos que están en uso por alguna otra aplicación (archivos abiertos). Puede restaurar los
Pasos
2. En el panel de alcance, expanda el tipo de datos adecuado (por ejemplo, Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.
4. En la página de propiedades Origen, expanda el objeto y luego seleccione lo que desea restaurar.
5. Haga clic en el opciones ficha y, a continuación, seleccione el Mover archivos ocupados opción.
De manera predeterminada, Data Protector no bloquea los archivos durante la restauración. Puede cambiar este comportamiento predeterminado.
Pasos
2. En el panel de alcance, expanda el tipo de datos adecuado (por ejemplo, Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.
4. En la página de propiedades Origen, expanda el objeto y luego seleccione lo que desea restaurar.
5. Haga clic en el opciones ficha y, a continuación, seleccione el archivos de bloqueo durante la restauración opción.
Si no conoce la ruta completa de un archivo que desea restaurar, se puede buscar el archivo en el BID, siempre que el nivel de registro en tiempo de
copia de seguridad se estableció en archivos de registro o registro de todo. Puede buscar archivos y directorios usando el Restaurar por consulta tarea
Pasos
2. Haga clic en el Tareas pestaña de navegación en la parte inferior del panel de alcance. El predefinido restaurar tareas
4. Especificar una parte del nombre de archivo, el uso de caracteres comodín. Por ejemplo, el tipo de *. exe para buscar todos los
Al especificar caracteres no ASCII, asegúrese de que la codificación actual en el protector de la interfaz gráfica de usuario de datos y la codificación
que se utilizó cuando el archivo fue createdmatch. De lo contrario, Data Protector no encontrará los archivos.
En el ambiente con un administrador de la célula UNIX, el carácter comodín ? no producirá los resultados deseados si usted quiere
encontrar amulti bytes personaje con él. Es necesario especificar múltiples caracteres comodín ? . Por ejemplo, si 3 bytes se utilizan para
representar el carácter de Multi-byte en la codificación actual, agregue ??? a la cadena.
Si los directorios están disponibles, comparar sólo el nombre de la base con los patrones. Si los directorios no están disponibles, comparar el nombre
6. Opcionalmente, especifique el tiempo andmodification marco de tiempo deseado. Hacer clic Siguiente.
Data Protector mostrará una lista de todos los archivos y directorios que coincidan con los criterios especificados.
7. En la lista de archivos que coincidan con los criterios de selección, seleccione los archivos que desea restaurar. Para especificar más opciones, haga clic
Habilitar resumable restaurar Opciones, haga clic Siguiente. Para iniciar la restauración, haga clic Terminar.
Data Protector le permite restaurar a un disco compartido, incluso si los datos no se respaldó originalmente del disco compartido.
Razones para restaurar un sistema de archivos UNIX o Windows para aWindows disco compartido:
l Si el sistema no es una parte de la célula de Data Protector y no tiene el protector de disco de datos
instalado el agente.
l Si desea restaurar a las plataformas no soportadas directamente por Data Protector, tales como Windows para
Grupos de trabajo o sistemas de Windows 3.1.
Al restaurar los datos en un tipo diferente de sistema de archivos a la fromwhich se respaldaron (sistema UNIX sistema toWindows, por ejemplo),
los atributos del sistema de ficheros específicos se pueden perder.
Requisito previo
Youmust cambiar la cuenta de Data Protector Inet en el cliente Agente de discos con el fin de tener los permisos correctos para acceder
al disco compartido que desea restaurar. Esta cuenta tiene que tener el permiso para acceder tanto al sistema cliente local y los discos
compartidos remotos. Debe ser una cuenta de usuario específica, no la cuenta del sistema
Pasos
3. Ampliar el cliente systemwith los datos que desea restaurar y, a continuación, haga clic en el objeto que tiene los datos.
4. En la página de propiedades Origen, expanda el objeto y, a continuación, seleccione lo que desea restaurar.
6. En el cliente de destino En la lista desplegable, seleccione thewindows cliente systemwith el Agente de disco que
Propina: Puede omitir los pasos restantes si se introduce la red pathmanually especificando el nombre de recurso
compartido UNC del disco remoto ( \\ Equipo \ Share_Name , por ejemplo,
\\ TUZLA \ TEMP ) en el Restaurar a la nueva ubicación caja de texto.
Tienes que hacer esto si está utilizando theGUI en un sistema UNIX, ya que no es posible que el sistema para confirmar la
existencia de aWindows unidad compartida, o para navegar por ella. Por lo tanto, debe confirmar a sí mismo que está disponible y
ha especificado correctamente, o la restoremay falle.
7. Seleccione el Restaurar a la nueva ubicación y luego haga clic Vistazo para mostrar la navegar por las unidades
caja de diálogo.
8. Ampliar Red de Microsoft Windows y seleccionar el disco compartido al que desea restaurar la
datos.
Un paralelo restore le permite restaurar datos al mismo tiempo objetos frommultiple tomultiple discos o sistemas de archivos mientras se
lee themedia una sola vez, lo que mejora la velocidad de la restauración.
Requisito previo
A la hora de copia de seguridad, los datos de los diferentes objetos deben haber sido enviado al mismo dispositivo usando una concurrencia de 2 o
más.
Limitación
No se puede restaurar el mismo objeto en paralelo. Por ejemplo, si se selecciona para el mismo restaurar un objeto bajo restaurar objetos y
luego seleccione la sesión que incluye el mismo objeto bajo Sesiones de restauración, el objeto será restaurado sólo una vez y se
mostrará una advertencia.
Pasos
1. Seleccionar los datos como si se tratara de una sola restauración. También puede especificar el destino de restauración, opciones, y así sucesivamente.
2. Vuelve al contexto de restauración en el panel de alcance y repita el paso 1 para los datos en virtud de otros objetos que desea restaurar.
3. En el Comportamiento menú, haga clic Iniciar restauración. Se le informa que selectedmultiple objetos.
4. Seleccione el Todos los objetos seleccionados (paralelo restaurar) opción y haga clic Siguiente.
6. Especificar el nivel de informe, carga de la red, y Habilitar resumable restaurar Opciones y haga clic
Terminar para iniciar la restauración de objetos en paralelo.
Una imagen de disco de restauración es una restauración rápida de una copia de seguridad de imagen de disco correspondiente. Data Protector restaura la imagen
completa de un disco, sector por sector en lugar de solamente la restauración de archivos o directorios seleccionados. Para restaurar una imagen de disco UNIX o
Windows, expanda el Imagen de disco objeto bajo el contexto de restauración y luego utilizar el estándar de procedimiento de restauración.
Requisitos previos
l La copia de seguridad para ser restaurado tiene que ser del tipo de imagen de disco.
l En los sistemas UNIX, es necesario desmontar un disco de una imagen de disco antes de la restauración andmount nuevo después
la restauración utilizando los comandos de pre- y post-exec (por ejemplo, pre-exec: umount / dev / rdsk / disk1 , post-exec:
mount / dev / rdsk / disk1 / dir_montaje ).
l Si desea restaurar una imagen de disco en un disco que no sea el disco fromwhich que lo respaldó, el
nuevo disco debe ser del mismo tamaño o más grande.
Restauración a partir de amedium que proviene de una bóveda es muy similar a la restauración de cualquier otro medio. Dependiendo de cómo se definen
las políticas de protección de datos y el catálogo, sin embargo, youmay que tenga que hacer algunos pasos adicionales:
l Si la protección catálogo para themedium sigue siendo válida, restaurar los datos al seleccionar lo que desea
restauración mediante la interfaz de usuario de Data Protector.
Propina: Para volver a leer la información detallada sobre los archivos y directorios de themedium después de la protección catálogo ha expirado,
themedium exportación, la importación de nuevo, y especificar que desea leer los datos Detalle catálogo. Después de eso, usted será capaz de
navegar por los archivos y los directorios de la interfaz de usuario de Data Protector.
Para restaurar un servidor web, utilice el estándar de procedimiento de restauración para restaurar archivos, directorios y clientes. Además, es
necesario considerar lo siguiente:
l Durante la restauración, el servidor web debe estar abajo, sin embargo, el funcionamiento systemmust sea y
corriendo. Reiniciar el servidor web después de la restauración.
En el caso de una base de datos, como Oracle o Informix Server, se incluye en el servidor web, utilice el procedimiento específico para restaurar la
base de datos.
Cuando la protección catálogo para que éstos hayan caducado o cuando la copia de seguridad se realiza utilizando el Ningún registro o la opción de
registro directorios, canmanually especifica un archivo o un directorio para la restauración. En caso de que no conoce a un archivo o un nombre de
directorio, puede restaurar todo el objeto y luego extraer las piezas que usted necesita o puede utilizar la restaurar sólo función para restaurar sólo los
archivos whichmatch un patrón específico y luego extraer las piezas que necesitas a ellos.
Cuando no son capaces de buscar un archivo o directorio que desea restaurar, puede restaurar todo el objeto y luego extraer sólo
las piezas que necesita.
Requisito previo
Para restaurar todo el objeto, se necesita un área de almacenamiento temporal tan grande como todo el objeto.
Pasos
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y, a continuación, haga clic en el objeto que desea restaurar.
4. Haga clic en el Destino lengüeta. Seleccionar un directorio temporal que es lo suficientemente grande para almacenar la totalidad
objeto.
5. Especifique las opciones en la otra restaurar páginas de propiedades, incluyendo la selección del dispositivo para ser usado.
6. En el Comportamiento menú, haga clic Restaurar vista previa si desea obtener una vista previa o iniciar restauración a realidad
7. En el asistente de inicio de sesión, revise la selección y especifique el nivel de informe, la carga de la red,
y Habilitar resumable restaurar Opciones. El RestoreMonitor muestra el progreso de la restauración.
8. Cuando la restauración haya finalizado, puede extraer las piezas necesarias de los datos del objeto restaurado y copiarlos en la ubicación
deseada. Tenga en cuenta que hace esto fuera Data Protector.
Cuando no son capaces de buscar un archivo o directorio que desea restaurar, el directorio (o un archivo o un directorio de nivel superior) se pueden
golpear usando un patternmatch que evita la restauración de la mayoría de las partes no deseadas del objeto. Mediante el uso de caracteres comodín,
puede especificar el patrón a utilizar.
Nota: Esta funcionalidad no es compatible con la integración del servidor de Data Protector NDMP.
Requisitos previos
l Es necesario utilizar una definición patrón bastante específico para esta función para ser beneficioso.
l Se necesita un área de almacenamiento temporal para las partes restauradas. Su tamaño depende del tamaño de la
restaurado objeto piezas, que está conectado a la precisión del patrón thematching utilizado.
Pasos
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que desea restaurar.
4. En la página de propiedades Fuente, haga clic en el objeto que desea restaurar y haga clic
Propiedades.
5. Haga clic en el Sólo restaurar pestaña y en el cuadro de texto especificar el patrón tomatch los archivos que se restauran
(por ejemplo, " * Para * 40 * .ppt ") y haga clic Añadir. Usted debe agregar varios de estos patrones para especificar lo más exactamente
posible el tipo de archivos para ser restaurado.
7. Haga clic en el Destino lengüeta. Seleccionar un directorio temporal que es lo suficientemente grande como para almacenar las partes de
8. Especifique las opciones en la otra restaurar páginas de propiedades, incluyendo la selección del dispositivo para ser usado.
9. En el Comportamiento menú, haga clic Restaurar vista previa si desea obtener una vista previa o iniciar restauración a realidad
10. En el asistente de inicio de sesión, revise su selección y especifique el nivel de informe, la carga de la red, y Activar opciones de
restauración reanudables. El RestoreMonitor muestra el progreso de la restauración. Si ha seleccionado un nivel de informe
"Advertencia", Data Protector emite aWarningmessage porque la lista de archivos y directorios no está en el catálogo BID. Esto no
influye en la restauración.
11. Cuando la restauración haya finalizado se puede extraer las piezas necesarias de los datos del objeto restaurado y copiarlos en la ubicación
deseada. Tenga en cuenta que hace esto fuera Data Protector.
Cuando no son capaces de buscar un archivo o directorio que desea restaurar, se puede especificar un archivo o un directorio manualmente. Esto sucede
cuando la protección de datos para su catálogo ha expirado, o cuando la copia de seguridad se realizó utilizando el ningún registro opción.
Requisito previo
Para añadir un archivo o un directorio de forma manual, lo que necesita saber la ruta exacta y el nombre del archivo o el directorio. Los nombres de archivo y la
Pasos
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar, haga clic en el objeto que tiene el archivo o directorio que desea
restoremanually y, a continuación, haga clic Propiedades.
4. Haga clic en el Resumen de la restauración pestaña y luego entrar en TheMissing parte de la ruta y el nombre de la
6. En la lista desplegable Versión, seleccione la versión de copia de seguridad que desea restaurar y haga clic DE ACUERDO.
7. Especifique las opciones en la otra restaurar páginas de propiedades, incluyendo la selección del dispositivo para ser usado.
8. En el Comportamiento menú, haga clic Restaurar vista previa si desea obtener una vista previa o iniciar restauración a realidad
9. En el asistente de inicio de sesión, revise la selección y especifique el nivel de informe, la carga de la red,
y Habilitar resumable restaurar Opciones.
El RestoreMonitor muestra el progreso de la restauración. Si ha seleccionado un nivel de informe "Advertencia", Data Protector emite
theWarningmessage porque la lista de archivos y directorios no está en el catálogo BID. Esto no influye en la restauración.
Opciones de restauración
Data Protector ofrece un conjunto integral de las opciones de restauración que permiten el ajuste fino de una restauración. Todas estas opciones tienen
valores por defecto que son los casos más íntimos apropiadas.
La siguiente lista de opciones se establece en función de cada objeto. Las opciones de restauración están disponibles en función del tipo de datos que se
restauró.
Para obtener información detallada sobre las opciones de restauración, consulte la Ayuda de Data Protector HPE.
l Mostrar la cadena completa. Muestra todos los archivos y directorios en la cadena de restauración. Por defecto, esta opción es
l Mostrar esta sesión solamente. Muestra sólo los archivos y directorios respaldados en esta sesión. Esta
le permite restaurar archivos y directorios de una sesión de copia de seguridad incremental sin restaurar la totalidad de la cadena de restauración. Por
l cliente de destino. Por defecto, se restaura al mismo sistema cliente fromwhich fue respaldado los datos
arriba. Puede seleccionar otro sistema de la célula de la lista desplegable. El Agente de disco se inicia en el sistema cliente
seleccionado y que los datos estén allí. Es necesario tener la Restaurar a otros clientes derecho de usuario para poder restaurar a
otro sistema cliente.
l Omitir los archivos eliminados. Para que esta opción funcione correctamente, el tiempo en el Director de la célula y el tiempo en
Si se selecciona esta opción, Data Protector recrea el estado del árbol de directorios de copia de seguridad en el momento de la última sesión de copia de
seguridad incremental, mientras que la preservación de los archivos creados o modificados después. Los archivos que se han eliminado entre la copia de
seguridad completa (la sesión inicial que define la cadena de restauración) y la copia de seguridad incremental elegido no se restauran.
Si no se selecciona esta opción, Data Protector también restaura los archivos que se incluyeron en la imagen de copia de seguridad completa y se retiran entre
la copia de seguridad completa (la sesión inicial que define la cadena de restauración) y la copia de seguridad incremental elegido. Cuando se utiliza el Como
restaurar o En restaurar funcionalidad con esta opción activada, elegir cuidadosamente la ubicación de restauración para evitar la extracción accidental de
l Mover archivos ocupados. Esta opción es relevante si un archivo en el disco está siendo utilizado por una aplicación cuando una
restaurar quiere reemplazar este archivo. Sólo se aplica a los archivos que están bloqueados por un sistema operativo cuando se utilizan
por la aplicación u otro proceso. La opción se utiliza con el Mantener más reciente o Exagerar Opciones. Por defecto, esta opción está
desactivada.
En los sistemas UNIX, Data Protector mueve el archivo ocupados nombre del archivo a # nombre del archivo ( añade un hash delante del nombre de archivo). La
aplicación seguirá utilizando el archivo ocupada hasta que se cierre el archivo. Posteriormente, se utiliza el archivo restaurado.
En los sistemas Linux, esta opción no es compatible. sistemas OnWindows, el archivo se restablezca, filename.001. Todas las aplicaciones siguen
usando el archivo antiguo. Cuando se reinicia el sistema, el archivo antiguo se reemplaza con el archivo restaurado.
l Lista restauran los datos. Muestra los nombres de los archivos y directorios en la ventana que el themonitor
objetos están siendo restaurados. Por defecto, esta opción está desactivada.
l Mostrar información estadística. Reporta la información estadística (como el tamaño y el rendimiento) para
cada objeto que se copia de seguridad o restaurar. Puede ver la información en themonitor ventana. Por defecto, esta opción está
desactivada.
l Omite las versiones de objetos no requeridos. Esta opción se aplica si selecciona directorios para restaurar y la
copia de seguridad se realizó con el nivel de registro Registrar toda la o Archivos de registro.
Si se selecciona esta opción, Data Protector comprueba en el BID para cada copia de seguridad en la cadena de restauración si hay algún archivo para restaurar. Copias
de seguridad con ninguna versión de objeto que desea restaurar se omiten. Tenga en cuenta que este control puede llevar algún tiempo.
Si no se selecciona esta opción, cada copia de seguridad en la cadena de restauración se lee, aunque no hubo ningún cambio ya que la copia de seguridad
anterior.
seleccionado.
l Restaurar archivos dispersos. Restaura archivos dispersos en su forma comprimida originales. Esto es importante
porque los archivos dispersos pueden consumir espacio de disco adicional a menos que se restauran en su forma original. Por defecto, esta
Esta opción sólo se aplica a los archivos dispersos UNIX. archivos dispersos Windows siempre se restauran como escasa.
l Bloquear los archivos durante la restauración. Niega el acceso a los archivos durante la restauración. Por defecto, esta opción es
discapacitado.
l Restaurar los atributos de tiempo. Conserva los valores de los atributos de tiempo de cada archivo restaurado. Cuando esta opción
está desactivada, Data Protector establece los atributos de tiempo de los objetos restaurados a la fecha y hora actuales. Por defecto, esta
opción está activada.
l Restaurar atributos de protección. Preserva los atributos de protección originales de cada archivo restaurado. Si
esta opción está desactivada, Data Protector aplica los atributos de protección de la restauración actual sesión. Por defecto, esta opción está
activada.
OnWindows sistemas, esta opción se aplica a presentar solamente atributos. La información de seguridad siempre se restablece, incluso cuando esta
l Restaurar información Parte de directorios. Especifica que comparte información para directorios se restaurará.
Por defecto, se selecciona esta opción.
Al restaurar un directorio que fue compartido en la red cuando se respaldaron, el directorio también será compartida después de la
restauración si se selecciona esta opción, siempre que la copia de seguridad se realizó con la
compartir información de copia de seguridad para los directorios opción seleccionada.
l Pre-ejecutivo. Permite introducir un comando a ser ejecutado antes de la restauración de cada objeto es
iniciado. Este commandmust volver éxito para Data Protector para proceder a la restauración. El comando pre-exec se ejecuta en el cliente
systemwhere el Agente de disco se está ejecutando. En el Administrador de la célula, los scripts pueden estar ubicados en cualquier directorio.
En los sistemas que no sean el administrador de la célula, los scripts deben estar ubicados en el directorio de los comandos de administración
Para los scripts localizados en el directorio de los comandos de administración de Data Protector defecto, especificar sólo el nombre del archivo, de lo contrario,
Tenga en cuenta que los sistemas onWindows, si sus nombres de directorio son más de 8 caracteres, escribir el nombre de ruta o bien entre comillas o en el
breve formulario compatibles 8.3MS-DOS. Si utiliza comillas ( "") para especificar una ruta de acceso, no utilice una combinación de barra invertida y comillas
(\ "). Si es necesario utilizar una barra diagonal inversa al final de la ruta, utilice una doble barra invertida (\\) . Tenga en cuenta que sólo . murciélago , .exe , y . cmd
son extensiones compatibles con las secuencias de comandos pre-exec onWindows sistemas. Para ejecutar un script pre-exec con una extensión no
soportada (por ejemplo, . VBS ), crear un archivo por lotes ( . murciélago ) que inicia el guión. A continuación, configurar Data Protector para ejecutar el archivo
por lotes como un comando pre-ejecutivo que luego se inicia la secuencia de comandos con la extensión compatible.
selección de dispositivos
l la selección del dispositivo automático. Aplicable cuando los dispositivos originales no están disponibles para una restauración o
una copia del objeto. Seleccione esta opción para habilitar Data Protector para reemplazar automáticamente los dispositivos no disponibles con otros dispositivos que
están seleccionados para la copia de restauración u objeto y tienen el mismo identificador de medios de que el dispositivo original. Si no hay suficientes dispositivos
disponibles para reemplazar los dispositivos originales, la restauración o copia de un objeto que se inicia con un menor número de dispositivos que se utilizaron durante la
copia de seguridad. De manera predeterminada, Data Protector intenta utilizar el dispositivo original en primer lugar. Si no se selecciona el dispositivo original para una
restauración o una copia objeto, a continuación, una opción global se considera. Para uso alternativo
dispositivos de primera o de impedir el uso del dispositivo original todos juntos, modificar la opción global
AutomaticDeviceSelectionOrder .
Para el Data Protector SAP MaxDB, DB2 UDB, Microsoft SQL Server, SharePoint Server 2007/2010/2013 andMicrosoft integración, asegúrese
de que el número de dispositivos disponibles es igual o mayor que el número de dispositivos que se utilizaron durante la copia de seguridad.
Predeterminado: seleccionado.
l la selección del dispositivo original. Aplicable cuando los dispositivos originales no están disponibles para una restauración o un
copia objeto en themoment. Seleccione esta opción para indicar Data Protector para esperar a los dispositivos seleccionados para que se
disponga.
Esta es la opción preferida para el Data Protector SAP MaxDB, IBMDB2 UDB, Microsoft SQL Server, SharePoint Server
l Mantener más reciente. Si se selecciona esta opción, se mantienen themost versiones recientes de archivos. Si un archivo en
el disco es más reciente que la versión de copia de seguridad, el archivo no se restaura. Si un archivo en el disco es más antigua que la versión de copia de
seguridad, el archivo se sobrescribe con la versión más reciente de la copia de seguridad. Por defecto, esta opción está activada.
l Sin sobrescritura. Si se selecciona esta opción, los archivos que existen en el disco se conservan. Esto significa que
que no son sustituidos por otras versiones de estos archivos de la copia de seguridad. Sólo los archivos existentes no se restauran desde la copia de
l Exagerar. Si se selecciona esta opción, los archivos existentes en el disco son reemplazados por los archivos de la
Active Directory
l Autoritario. Esta es la opción específica del servidor aWindows trata de restaurar el directorio activo. los
base de datos de Active Directory y no se actualiza después de la restauración y los datos restaurada sobrescribe los datos existentes en el destino
elegido. Una restauración autorizada sólo puede llevarse a cabo mediante la ejecución
l No autoritaria. La base de datos de Active Directory se actualiza después de que el uso de restaurar la norma
técnicas de replicación. los no autoritaria replicationmode es la opción por defecto.
Después de seleccionar los datos que desea restaurar, puede configurar las opciones de restauración. Restaurar opciones tienen valores por defecto
que son los casos más íntimos apropiadas. Están disponibles según el tipo de ser datos
restaurada. Por ejemplo, todas las opciones disponibles para un sistema de archivos de restauración de restauración no están disponibles para restaurar una imagen de disco.
Pasos
2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).
3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.
5. Haga clic en el opciones pestaña para abrir la página de propiedades theOptions. Seleccionar o anular la selección de una opción haciendo clic
Al restaurar aWindows sistema de archivos, Data Protector restaura los datos dentro de los archivos y directorios, así como información
atributos NTFS
l Compartir información
Si un directorio es compartido en una red durante la copia de seguridad, el compartir información es almacenada en el medio de copia de seguridad. El directorio
será compartido en la red después de la restauración por defecto (a menos que un directorio compartido con el mismo nombre de recurso compartido ya existe).
Para evitar la restauración de comparte información para los directorios que se están restaurando, desactive la opción de compartir información de directorios de
restauración. opciones de manejo de conflictos de archivos se aplican también para la restauración de la información de cuota de directorio. Por ejemplo, si el n
sobrescribir opción de restauración se utiliza para la restauración, el compartir información de directorio para los directorios que existen en el disco, se conserva.
Los puntos volumemount, almacenamiento de instancia única (SIS), y uniones de directorio se basan en el concepto de punto de análisis. Estos puntos
l El sistema de archivos NTFS 3.1 soporta enlaces simbólicos, que se introdujeron withWindows Vista y
Sistemas operativos Windows Server 2008.
Data Protector maneja enlaces simbólicos en la misma forma que los puntos de análisis NTFS.
l El NTFS 3.1 sistema de archivos compatible con archivos dispersos como un medio eficaz de reducir la cantidad de
Estos archivos se copian escasa para ahorrar espacio en la cinta. Estos archivos se copian y se restauran como escasa a sólo el sistema de
archivos NTFS 3.1.
l Algunas de las características de NTFS 3.1-específicos son controlados por los servicios del sistema que mantienen su propia
cifrados theMicrosoft NTFS 3.1 archivos se copian y se restauran cifrado, pero su contenido sólo se puede ver correctamente
cuando se descifran.
Considere el sistema de archivos a restaurar limitaciones cuando se restaura a un tipo de sistema de archivos diferente de donde se realizó la copia de seguridad.
Los objetos que se copiaron como discos compartidos están asociados con el cliente Agente de disco que se utilizó para realizar copias de seguridad. Si el
ambiente no ha cambiado, puede restaurar el disco compartido como lo haría un sistema de archivos de Windows local. Por defecto, el mismo cliente Agente de
disco que se utilizó para realizar copias de seguridad del disco compartido se utiliza para restaurar los datos a la ubicación original.
Puede restaurar los datos en un tipo de sistema de archivos diferente a la que la copia de seguridad se realizó en.
De 3.1 1
Leyenda
1 Se utiliza onWindows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008, Server
2012 andWindows.
2 Se utiliza onWindows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008, Server
2012 andWindows.
* los puntos de análisis, archivos dispersos y archivos cifrados no se restauran. Se restauran los archivos sin información de seguridad
y flujos de datos alternativos.
La tabla muestra que los objetos NTFS 3.1 del sistema de archivos sólo se pueden restaurar adecuadamente al sistema de archivos NTFS 3.1. Los atributos del sistema de
ficheros específicos y secuencias de datos alternativas se pierden cuando se restaura en una versión del sistema de archivos diferente.
l AWindows punto de análisis, tal como una unión de directorios o un volumemountpoint, puede ser restaurado a una
Sólo para NTFS 3.1 sistema de archivos. los puntos de análisis UNIX no se pueden restaurar a un 3,1 NTFS sistema de archivos.
l Cuando se restaura un sistema de archivos NTFS 3.1 que contiene los puntos de análisis SIS, un disco lleno conditionmay
ocurrir. Esto sucede si el archivo original se restaura intomultiple archivos de destino que pueden tomar el espacio upmore que la disponible.
l Los archivos dispersos se restauran como escasa a sólo el sistema de archivos NTFS 3.1.
l Si un usuario intenta restaurar un archivo disperso a un no-NTFS 3.1 sistema de archivos, Data Protector emitirá una
advertencia. Un archivo disperso restaurado a un sistema de archivos distinto de NTFS 3.1 no incluirá secciones cero.
l TheMicrosoft cifrada NTFS 3.1 archivos pueden ser restaurados a la NTFS 3.1 sistema de archivos, porque
otros conductores del sistema de archivos no pueden descifrarlos.
Restaurar configuración
Para restaurar thewindows configuración, seleccione el CONFIGURACIÓN objeto o partes de él y seguir el procedimiento de restauración
estándar.
La configuración consiste en estructuras de datos que influyen en el funcionamiento del sistema. Por lo tanto, la systemmust estar
preparado para una tal restauración. Los requisitos dependen de los contenidos de la versión del sistema operativo y el elemento de
configuración thewindows.
limitaciones
l Cuotas de disco de usuario no se pueden restaurar utilizando Data Protector. La información de copia de seguridad puede ser
l Aunque Data Protector le permite restaurar los objetos de configuración individuales, es no recomendado
para hacerlo. Es muy recomendable que realice una configuración de restauración completa como parte de la
Recuperación de desastres procedimiento.
Para obtener información más detallada sobre los objetos de configuración, consulte la Ayuda de Data Protector HPE.
l certificado de servidor
l DFS
l DHCP
l Servidor DNS
l Registro de windows
l SystemRecoveryData
l SysVol
l servidor WINS
Reiniciar el sistema después de la restauración de todo el objeto de configuración se termina a fin de que los datos restaurados para convertirse
en efectivo.
Directorio Activo
Para restaurar el servicio Active Directory, es necesario reiniciar el sistema mediante la opción de puesta en marcha de servicios de directorio
RestoreMode. Cuando el sistema se inicia en el Directorio de Servicios RestoreMode, las cuentas de usuario de dominio no se pueden utilizar.
Usted tiene que configurar el Data Protector Inet y la CRS
servicio (por un administrador de la célula) para iniciar sesión con la cuenta del sistema local y reinicie los servicios. Al restaurar el Active
Directory, el servicio de replicación de archivos (FRS) y el sistema de archivos distribuido (DFS) también se restauran.
Puede restaurar el directorio activo en una de tres replicationmodes (opciones específicas de Windows):
l no autoritaria
l autoritario
l primario
Nota: Para realizar una Autoritario restaurar, también es necesario para ejecutar ntdsutil.exe después de la sesión de restauración ha terminado.
Por ejemplo, para realizar una restauración autoritaria típica, en un símbolo introducir Ntdsutil , entonces restauración autorizada , a continuación,
restaurar la base de datos. Reiniciar el servidor y esperar a que la replicación tenga lugar.
Propina: También puede crear un comando post-exec para realizar la acción adicional necesaria para el Active Directory restauración
autorizada. Por ejemplo, para realizar una restauración autorizada de un directorio completo, utilice la siguiente línea:
Ntdsutil "popups off" "restauración autoritaria" "restaurar la base de datos" Salir Salir
DFS
Data Protector restaura sistema de Windows de archivos distribuido (DFS) como parte de una de las siguientes:
perfiles
l Un perfil de usuario no se puede restaurar correctamente si el usuario respectivo está conectado, ya sea de forma interactiva
o como un servicio. Si el usuario ha iniciado sesión en el momento de la restauración, Data Protector fallará para restaurar el archivo NTUSER.DAT que
Usted tiene que salir del sistema y detener todos los servicios que se ejecutan bajo la cuenta de usuario cuyos perfiles que desea restaurar.
La sesión de restauración se puede iniciar desde otro sistema o ingresando en el sistema de destino de restauración como un usuario
diferente.
l Para restaurar todos los perfiles de usuario a la vez, youmust detener cualquier servicio que no se ejecutan bajo el directorio local
cuenta del sistema y cerrar la sesión del sistema. A continuación, iniciar la sesión de restauración de forma remota, utilizando Data Protector GUI en
otro cliente.
l Un perfil de usuario sólo puede ser restaurada cuando su ubicación ya está definido en el sistema. Los archivos individuales
de perfiles de usuario existentes o perfiles eliminados pueden ser restaurados todavía, siempre que existan entre los perfiles del
sistema. Si un perfil de usuario se elimina del panel de control, o el perfil de usuario ya no existe en el sistema por alguna otra razón,
la restauración falla con el siguiente error:
Para restaurar tales perfil de usuario, youmust primera recrearlo iniciando sesión como ese usuario. El sistema asigna un directorio para el perfil
del usuario y crea un perfil predeterminado. Para mantener los archivos restaurados sin combinar, puede eliminar los archivos en el perfil recién
creado antes de ejecutar una sesión de restauración. A continuación, cerrar la sesión e iniciar la sesión de restauración iniciando sesión como un
usuario diferente o utilizando otro sistema. El systemmay asignar un nombre diferente para el usuario. En este caso, utilice el Como restaurar
l Cuando los perfiles de usuario se restauran, los archivos siempre se sobreescriben, independientemente del manejo de conflictos de archivos
opciones en la especificación de restauración. También el Omitir los archivos eliminados opción no está disponible. Archivos que existen en el disco, pero no estaban
l Los perfiles de usuario también se pueden restaurarse con la Como restaurar opción. Se puede especificar un temporal
ubicación de los archivos y thenmanually copiar los archivos deseados al directorio del perfil del usuario. O bien, puede restaurar directamente sobre el
directorio del perfil del usuario, posiblemente haciendo uso de la Mover archivos ocupados
opción, que permite restaurar un perfil de usuario, incluso si está en uso por un usuario conectado. Sin embargo, tenga en cuenta que en este caso los
archivos que están en uso sólo serán reemplazados después de que el sistema es reiniciado.
Registro
Si selecciona el conjunto Registro de windows para una restauración, algunas de las claves de registro no se restauran y algunos son tratados de
una manera especial durante una restauración. Esto se debe a que estas teclas son utilizados por el sistema operativo. Los puede encontrar en la
siguiente clave del Registro:
La RSM servicemust estar ejecutándose en todos los sistemas con dispositivos de almacenamiento extraíbles conectados (a excepción de los CD-ROM).
El objetivo systemmust tiene el servidor respectivo instalado y en ejecución. Para todos los servidores, excepto Certificado de servidor, los
datos se restaura en línea.
Certificado de servidor de datos se restaura la conexión. Detener los servicios de Certificate Server antes de iniciar una restauración. Puede restaurar el servidor
SysVol
l no autoritaria
Si al menos un controlador de dominio en el dominio está disponible y funcionando, se restauran los archivos a su ubicación original. Los
datos restaurada no se propaga a otros controladores de dominio.
l autoritario
Realizar restauración autorizada si los datos SysVol crítico se elimina del controlador de dominio local y la deleción se propaga a
otros controladores de dominio.
l primario
Si todos los controladores de dominio del dominio están perdidos y que desea reconstruir controlador de dominio de copia de seguridad, el NIF es
informado de que va a restaurar archivos primarios y los archivos se restauran a su ubicación original.
En el sistema que se ejecuta el protocolo aWindows aMicrosoft TCP / IP y se configura como aWINS Server, un servidor DHCP o un
servidor DNS, puede restaurar los servicios que gestionan la comunicación de red. Para los servicios TCP / IP restoreWindows, expanda el CONFIGURACIÓN
Si utiliza Active Directory, que es siempre una parte de la SystemState, tiene que iniciar el sistema en el Directorio de Servicios
RestoreMode.
Desde el punto de vista de Data Protector, el SystemState consta de algunos objetos del sistema de archivos específicos y objetos de
configuración. OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, andWindows Server 2012, el SystemState también incluye
datos que pertenecen a las funciones de servidor adicionales o
los servicios que se pueden instalar. A diferencia de la selección de objetos en el asistente de copia de seguridad, diferentes objetos para restaurar se seleccionan en
l ActiveDirectoryService
l CertificateServer
l Metadirectorio IIS
l RemoteStorageService
l RemovableStorageManagementDatabase
l SystemFileProtection
l directorio SYSVOL
l TerminalServiceDatabase
l Información del Volumen del Sistema ( incluyendo el sistema de servicio de protección de archivos)
l volúmenes en los que residen los datos pertenecientes a funciones o servicios de servidor en particular o incluso la totalidad
sistema cliente (en el caso de Windows Vista, Windows 7, Windows 8, Windows Server 2008 y Windows Server 2012)
Del servicio remoto de almacenamiento (RSS) se utiliza para mover automáticamente los archivos de los que se accede con poca frecuencia desde el nivel local al
almacenamiento remoto. Los archivos remotos se recuperan automáticamente cuando se abre el archivo. Aunque las bases de datos de RSS son parte de los
datos Systemstate, se restaura themmanually. El RSS databasemust ser restaurada fuera de línea. Puede proporcionar scripts de pre y post exec para detener y
reiniciar el servicio, o puede detener y reiniciar manualmente antes y después de la restauración, respectivamente. Seleccione los siguientes directorios para
restaurar:
exploraciones de servicios de protección de archivos del sistema y verifica las versiones de todos los archivos de sistema protegidos después de reiniciar el
ordenador. Si el servicio de protección de archivos de sistema descubre que un archivo protegido se ha sobrescrito, recupera la versión correcta del archivo
y luego se reemplaza el archivo incorrecto. Data Protector le permite realizar copias de seguridad y restaurar los archivos protegidos sin ser sobrescrito.
Al restaurar los archivos a la ubicación original fromwhich se realizó la copia de seguridad, Data Protector restaura los archivos, incluyendo los
atributos de archivo.
datos específicos del sistema, como ACL (Access Control List) en los sistemas UNIX, sólo se restaura en el mismo tipo de sistema de archivos y
el sistema operativo fromwhich se hizo la copia de seguridad.
Al restaurar los datos de VxFS, utilice la opción Restaurar como y restaurar a la ubicación deseada.
limitaciones
l Para los archivos y directorios almacenados en cualquier otra plataforma de sistema operativo no todos los atributos de archivo son
l Directorios que se crean durante una restauración, pero no se han incluido en un salvamento tendrán la
atributos del primer archivo restaurado en el directorio a no ser desactivado por el - sin protección opción.
l Ninguna especificación de archivo que se introducen en theGUI o pasan a la CLI deben estar en estilo UNIX
sintaxis
/disk/directory1/directory2/filename.ext.n
La cadena debe comenzar con una barra, seguido por el disco, directorios, y el nombre, separados por barras.
Un período se debe utilizar antes de que el número de versión en lugar de un punto y coma. especificaciones de archivo para los archivos
OpenVMS son sensibles a mayúsculas. Por ejemplo, anOpenVMS especificación de archivo de:
/$1$DGA100/Users/Doe/Login.Com.1
l No hay ningún número de versión implícita. Siempre hay que especificar un número de versión. Sólo las versiones de archivos
seleccionado para la restauración será restaurado. Si desea incluir todas las versiones del archivo, seleccione todos ellos en la ventana theGUI, o bien,
mediante la CLI, se incluyen las especificaciones de archivos con el Solamente ( - solamente ) opción, incluyendo caracteres comodín para el número de versión,
de la siguiente manera:
/DKA1/dir1/filename.txt.*
l Si restaura en una ubicación distinta que la ubicación original, sólo el dispositivo de disco y el directorio de inicio
están cambiados. La ruta del directorio original, se añade a la ruta de destino para formar la nueva ubicación de restauración.
l Si el Restaurar Tiempo Atributos ( - no tocar ) opción está desactivada durante una restauración, la última acceder
fecha se actualizará con la fecha actual y onODS-5 discos tiempo. OnODS-2 discos, las fechas originales se establecerán en los
archivos.
l Un archivo guardado como un enlace blando será restaurado usando el equivalente a una DCL conjunto de archivos / ENTER mando.
Los datos no serán restauradas en este caso. El enlace blando entró puntos a la principal ruta / nombre de archivo para este archivo desde el momento en
que el archivo se guardó. Si la principal ruta / nombre de archivo no existe o no se ha restaurado, la creación del enlace blando fallará.
Tomake una copia restaurada de anOpenVMS disco de arranque del sistema, la utilidad theOpenVMSWRITEBOOT tiene que ser utilizado para escribir un bloque de
l los Mover archivos Ocupado ( - movimiento ) y Restaurar archivos dispersos ( - escaso ) opciones no están disponibles en
OpenVMS.
l Archivos de copia de seguridad desde anODS-5 disco en el sistema de anOpenVMS que han ampliado los nombres de sistema de archivos
(Es decir, las letras mayúsculas y minúsculas, caracteres Unicode, y así sucesivamente) no pueden ser restaurados a un disco ODS-2.
l Los archivos se restauran siempre se bloquean independientemente de si el Los archivos de bloqueo durante la restauración ( -
l El dispositivo predeterminado y el directorio para los procedimientos de comando pre-y post-Exec / omni $ root / bin .
Para hacer el procedimiento de comandos en cualquier otro lugar del archivo specificationmust contiene el dispositivo y la ruta del directorio en
/SYS$MANAGER/DP_SAVE1.COM
l Si el Restaurar atributos de protección ( - sin protección ) opción está desactivada, los archivos se crean con
el propietario predeterminado, protección y ACL.
l Al especificar caracteres comodín para Saltar ( - omitir ) o Solamente ( - solamente ) filtros utilizan '*' para múltiples
personajes y '?' para los caracteres individuales.
l sistemas OnOpenVMS, Data Protector no es compatible con cuotas de disco en volúmenes y conjuntos de volúmenes.
Para llevar a cabo la restauración de datos ubicados en un volumen con la cuota de disco habilitado, configure el script de post-ejecutivo de modo que desactiva la cuota de
disco en el volumen involucrado antes de que comience la restauración, y configurar la secuencia de comandos pre-ejecutivo de manera que permite la cuota de disco
La estructura de directorios y los archivos se restauran, junto con la siguiente información del sistema de archivos:
Durante la copia de seguridad del sistema de archivos anOpenVMS, archivos withmultiple entradas de directorio están respaldados vez utilizando el nombre de la
ruta principal. entradas de vías secundarias se guardan como enlaces de software. Por ejemplo, el sistema de raíces específicas sobre el disco del sistema
ruta almacenada como un enlace suave. Los datos para este camino se guardarán en [ VMS $ COMÚN ...] .
Durante restaurar un sistema de archivos, estas entradas de vías adicionales se restauran. Los archivos pueden ser
Acerca de Monitoreo
monitoreo del protector de datos que permite tomanage sesiones en ejecución y para responder las solicitudes tomount. Puede ver el estado de las sesiones, el
tipo, el propietario y el ID de sesión; la hora de inicio de las sesiones, así como los nombres de las especificaciones de copia de seguridad correspondientes.
Cuando se ejecuta una copia de seguridad interactivo, restaurar copia de un objeto, la consolidación objeto, la verificación objeto, o una sesión de gestión de
medios, amonitor abre la ventana, mostrando los objetos, dispositivos de copia de seguridad, andmessages generados durante la sesión. Incluso si la interfaz de
usuario está cerrado, la sesión continúa. Puede cambiar el nivel de reportedmessages durante una sesión de copia de seguridad o restaurar cambiando el nivel de
informe opción en la configuración de una especificación de copia de seguridad o durante el inicio de una sesión de restauración. Usted canmonitor varias celdas
Nota: Una sesión actualmente en ejecución se muestra en contexto theMonitor después de que el script de pre-ejecutivo ha terminado.
En los intervalos de actualización (por defecto 5 segundos), la lista de sesiones que se están ejecutando se actualiza automáticamente con nuevas sesiones. Para cambiar
el intervalo de actualización predeterminado, en el menú Archivo, haga clic las preferencias, y después en la pestaña theMonitor. Puede especificar el intervalo de
Requisito previo
Usted tiene que ser añadido al grupo de usuarios de administración o concedido derechos de usuario theMonitor.
Pasos
Propina: Puede ordenar las sesiones (por estado , tipo , propietario , y así sucesivamente) haciendo clic en el encabezado de la columna correspondiente.
Para la integración de VMware, puede ordenar las sesiones de nombre de la VM y nombre del árticulo también. Aquí, nombre de la VM se refiere al nombre
de la máquina virtual en vCenter y nombre del árticulo se refiere al nombre del objeto de disco o de configuración asociada con la máquina virtual.
Propina: Para eliminar todas las sesiones completadas o abortadas partir de los resultados Área de contexto theMonitor, en el panel de alcance,
haga clic Sesiones actuales y luego seleccione Sesiones claras Del Actionmenu. Para eliminar una sesión terminado o abortado en particular de
la lista de sesiones en curso, haga clic en la sesión y seleccione Quitar de la lista. Todas las sesiones completadas o abortadas se eliminan
automáticamente de la Resultados Área de contexto theMonitor si reinicia el protector de la interfaz gráfica de usuario de datos.
Requisito previo
Usted tiene que ser añadido al grupo de usuarios derechos de administrador o usuario grantedMonitor.
Pasos
Si usted es runningManager-de-Administradores, seleccione Monitor en el contexto de lista y seleccionar un administrador de celular de su elección. En el menú
Herramientas, seleccione Administración de base de datos para abrir una nueva interfaz gráfica de usuario del protector de datos con la base de datos interna
contexto seleccionado.
2. En el panel de alcance, expanda sesiones para mostrar todas las sesiones almacenadas en el BID. Las sesiones
están ordenados por fecha. Cada sesión se identifica mediante un identificador de sesión que consiste en una fecha en un formato MM / DD AA / y un número
único.
3. Haga clic en la sesión y seleccione propiedades para ver los detalles en una sesión específica.
4. Haga clic en el General, mensajes, o Medios de comunicación pestaña para visualizar información general sobre la sesión, la sesión
Aborta una sesión si desea detener una copia de seguridad, restaurar, o la operación mediamanagement. Una copia de seguridad o datos
restaurados sólo existen para los datos que se protegen o recuperan antes de la sesión abortado.
Requisito previo
Usted tiene que ser añadido en el administración grupo de usuarios o concedidas derechos de usuario theMonitor.
Pasos
1. En el contexto de lista, haga clic Monitor. El progreso y el estado de las sesiones actuales aparecen en el
Resultados Área.
Si está ejecutando amanager-de-Administradores, expanda el Enterprise monitor en el panel de alcance y luego seleccione el
Administrador de celda que desea tomonitor. El progreso y el estado de las sesiones actuales aparecen en el área de resultados.
Si anula una sesión de copia de seguridad, mientras que todavía se está determinando el tamaño de los discos que ha seleccionado para la copia de seguridad, no
aborta inmediatamente. La copia de seguridad es abortado una vez que se ha completado la determinación del tamaño (treewalk).
Propina: Si ha iniciado una copia de seguridad, restaurar, o una sesión interactiva mediamanagement, también puede abortar la sesión en el resguardo
Acerca de informes
Protector de informes de datos proporcionan información diversa en su entorno de backup. Por ejemplo, se puede comprobar el estado de la última copia de
seguridad, copia de un objeto, la consolidación objeto, o la verificación objeto, comprobar qué sistemas de la red no están configurados para copia de
seguridad, verificar el consumo de medios de comunicación en los grupos de medios, comprobar el estado de los dispositivos y más.
Puede configurar informes y grupos de informes utilizando el protector de la interfaz gráfica de usuario de datos o cualquier navegador web con soporte Java.
grupos de informes le permiten administrar fácilmente informes, para programar los informes en el grupo de informes, y definir los criterios para agrupar los
Parámetros le permiten personalizar los informes. Algunos parámetros permiten seleccionar varias opciones. Si no se especifican parámetros de entrada
opcionales (selecciones opcionales) al configurar un informe, se establece un valor predeterminado, que es todas en el caso de objetos y Sin límite de tiempo en
el caso de los marcos de tiempo. Para configurar un grupo de calificaciones o el informe debe proporcionar:
l tipo de informe
l sendmethod
l destinatario (s)
l formato
Todos los demás parámetros de entrada (selecciones) dependen del tipo de informe.
Nota: La función de informes VADP está activado por defecto. Con el fin de desactivarlo, establezca
Caracteristicas
l Usted puede reunir varios informes en un grupo de informes, que puede ser programado, comenzó de forma interactiva, o
l Los informes se pueden ejecutar mediante la interfaz gráfica de usuario de Data Protector, el Data Protector CLI, el Protector de Datos
interfaz de informes de Web, el planificador de Data Protector, un evento de notificación, o un script post-ejecutivo que incluye un comando de
Data Protector CLI que comienza el informe.
l Informes también está disponible para la configuración de célula amultiple cuando se utiliza theManager-de-Administradores
(MoM) funcionalidad.
l La salida de los informes se proporciona en varios formatos y puede mostrar opcionalmente parámetros de entrada
(selecciones), también.
informes formatos
Si se inicia de forma individual cada informe, el informe se muestra en el protector de Data Manager y usted no tiene que elegir el formato
del informe.
Si se reúnen los informes en grupos de informes, tiene que especificar el formato y los destinatarios de cada informe. Puede elegir entre los
l HTML - Se genera un informe en formato HTML. Este formato es útil para visualizar utilizando un navegador web.
Por ejemplo, se puede comprobar si sus sistemas han sido apoyados haciendo clic en un enlace y ver el informe en la Intranet.
l Corto - Se genera un informe como texto sin formato, a modo de resumen mostrando sólo themost importante
información. Este es el formato sugerido para mensajes de difusión.
l Tab - Se genera un informe con campos separados por pestañas. Este formato es útil si va a importar
los informes en otras aplicaciones o secuencias de comandos para su posterior análisis, tales como Microsoft Excel. La salida real de un informe varía en
función del formato seleccionado. Sólo el formato de ficha muestra todos los campos de todos los informes, otros formatos pueden a veces mostrar sólo los
campos seleccionados.
informes Tipos
En función de la información sobre su entorno de copia de seguridad que desea recuperar, puede generar diversos tipos de
informes:
informes de configuración
informes de configuración proporcionan información sobre la configuración de la célula de Data Protector, en dispositivos que no se utilizan para la copia de seguridad, en los
Información celular
Descripción: Listas de Data Protector información relacionada con células (número de clientes, las especificaciones de copia de
seguridad, el servidor mediamanagement, servidor de licencias). La característica VADP introducido en Data Protector
8.14 proporciona informes sobre la mejora de máquinas virtuales. Las máquinas virtuales de VMware se representan
como clientes Data Protector llamados clientes VADP. Los clientes VADP muestran la información sobre theGuest
sistema operativo de la máquina virtual. Si las herramientas de VM están instalados y en funcionamiento, y VM está
encendido, la sección de información de host de la información de las pantallas de salida, tales como el sistema
El hostnamemust VM mostrar la dirección IP, si VM no tiene nombre DNS e IPv4 está disponible.
El VM hostnamemust visualizar el nombre de máquina virtual, si no está disponible el nombre DNS o la dirección IP (o)
Backup Client
Descripción: Muestra información acerca de los clientes especificados como: sistemas de archivos no se configura, todos los objetos,
todos los objetos con una copia de seguridad válida y sus tiempos de backup y tamaños promedio.
Tenga en cuenta que la aplicación Client Backup informes no incluyen información sobre los objetos de copia de
Nota: La generación de este informe puede tomar algún tiempo dependiendo de la condición de la red. Este tipo de informe no puede ser
abortada.
Descripción: Muestra una lista de clientes en los dominios seleccionados que no son parte de la celda actual.
Descripción: Lista todos los clientes configurados que no se utilizan para copia de seguridad y que no tienen ningún dispositivo configurado.
Descripción: Listas configurados los dispositivos de destino que no se utilizan para la copia de seguridad, copia de un objeto, o la
la concesión de licencias
Descripción: Muestra una lista de todas las licencias y el número de licencias disponibles.
Busque un programa
Descripción: Lista todas las especificaciones de copia de seguridad, copia de un objeto, de consolidación de objeto, o de verificación que
están programados para comenzar en el próximo número determinado de días, hasta un año de antelación.
Descripción: Proporciona una tabla que contiene información acerca de la base de datos theMediaManagement, Catálogo de bases de
datos, archivos de registro archivados, archivos de datos, las estadísticas de Detalle catálogo de los archivos binarios
los Usado columnas en este informe indican el porcentaje de artículos usados para cada parte del BID. Esta cifra se calcula como el número actual
de elementos dividido por el número de elementos máximos para la parte particular del BID en porcentajes. En caso de que el número de
elementos es ilimitado, esta cifra es siempre 0%. Para averiguar si ciertas partes del BID se están quedando sin espacio, puede configurar,
Descripción: Lista todos mediamatching los criterios de búsqueda especificados. Para eachmedium, que proporciona información
sobre themedium ID, etiqueta medio, ubicación de medios, condición de los medios de comunicación, la protección de
los medios de comunicación, usado y espacio total (MB), el momento en que themediumwas último acceso themedia
piscina andmedia tipo, las especificaciones de sesión que han utilizado themedium de copia de seguridad , copia de un
selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad especificación, descripción, ubicación (s,) nombre (s) de la piscina, tipo
de medio (DDS, DLT, y así sucesivamente), la condición, de caducidad, plazo de tiempo, el dispositivo de biblioteca (s)
Lista de Medios
Descripción: Lista todos mediamatching los criterios de búsqueda especificados. Para eachmedium, proporciona
información sobre ID themedium, etiqueta medio, ubicación de medios,
condición de los medios de comunicación, la protección de los medios de comunicación, utilizados y espacio total (MB), el
selecciones opcionales: descripción, ubicación (s,) nombre del grupo (s), el tipo de medio (DDS, DLT, y así sucesivamente), la condición, de
Lista de piscinas
Descripción: Muestra una lista de todas las piscinas que coincidan con los criterios de búsqueda especificados. Para cada grupo se
ofrece información sobre el nombre del grupo, descripción, tipo de papel, el número total de los medios de comunicación, el
número de datos completos y appendablemedia contiene protegidas, número de freemedia que no contengan datos
selecciones opcionales: nombre de la agrupación (s), ubicación (s), el tipo de medio (DDS, DLT, y así sucesivamente), dispositivo de biblioteca (s),
plazo
Descripción: Presenta las estadísticas de themediamatching los criterios de búsqueda. Se proporciona la siguiente
regular y mala comunicación,; número de medios appendable; total usado, y el espacio OnMedia libre.
selecciones opcionales: descripción, ubicación (s), nombre (s) de la piscina, tipo de medio (DDS, DLT, y así sucesivamente), condición, estado
informes de especificación de sesión proporcionan información sobre las copias de seguridad, copia de un objeto, la consolidación objeto o la verificación de objetos, tales como el
tamaño promedio de los objetos de copia de seguridad, calendario de sesiones, no sistemas de archivos configurados para copia de seguridad, y así sucesivamente.
Descripción: Muestra el tamaño promedio de un objeto en la memoria de copia de seguridad especificado. Se muestra el
La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de máquinas
virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector llamados clientes
VADP. El nuevo formato de nombre de objeto para los clientes VADP es el siguiente:
Aquí, < nombre de host> es el DNS de la máquina virtual invitada. Si el nombre DNS es desconocido, se utiliza
selecciones opcionales: especificación de copia de seguridad (s), grupo especificación de copia de seguridad, el número de días
Descripción: Listas de todos los discos (sistemas de archivos), que no están configurados en cualquiera de las especificaciones de copia de
seguridad seleccionados.
selecciones opcionales: especificación (s) de copia de seguridad, grupo especificación de copia de seguridad
Descripción: Muestra una lista de todos los objetos del BID. Para cada objeto, se muestra el último pleno y la última vez que la
copia de seguridad incremental, el último pleno y el último tiempo incremental copia de un objeto, y el tiempo de
consolidación último objeto. La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la
mejora de máquinas virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector
llamados clientes VADP. El nuevo formato de nombre de objeto para los clientes VADP es el siguiente:
Aquí, < nombre de host> es el nombre DNS de la máquina virtual invitada. Si el nombre DNS es desconocido, se utiliza
la dirección IP o nombre de máquina virtual. Puede limitar el alcance de objetos de la lista usando los filtros de
especificación de copia de seguridad y / o los objetos de filtro momento de la creación (ver Las selecciones opcionales ).
l Objetos del tipo del sistema de archivos del sistema de archivos (objetos) que no coinciden
la condición en el filtro de tiempo la creación de objetos se enumeran todos modos. Sin embargo, en este caso, sus
l Si se quitan los objetos del sistema de archivos determinado de una especificación de copia de seguridad,
estos objetos del sistema de archivos no se incluirán en el informe, incluso si los objetos existen
en el BID.
Las consideraciones anteriores no son aplicables para los objetos del tipo Bar (objetos de
integración).
selecciones opcionales: especificación de copia de seguridad (s), grupo especificación de copia de seguridad, el número de días
Descripción: Lista todos los objetos que forman parte de una especificación de copia de seguridad y que no tienen una copia de seguridad
válida (copia de seguridad completado con éxito, la protección no se ha agotado). Este informe no está disponible para las
selecciones opcionales: especificación de copia de seguridad (s), grupo especificación de copia de seguridad, el número de días
Descripción: Muestra información sobre la copia de seguridad todos los seleccionados, copia de un objeto, la
consolidación de objeto, y las especificaciones de verificación objeto, como el tipo (por ejemplo, BID,
MSESE, E2010), el tipo de sesión, la sesión nombre de la especificación, empresa propietaria, y pre-y
post-exec comandos.
Descripción: Lista la siguiente hora de inicio de cada copia de seguridad especificado, copia de un objeto, la consolidación de
Descripción: Muestra una lista de todos los árboles en la especificación de copia de seguridad especificado. También muestra los nombres de las
La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de máquinas
virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector llamados clientes
VADP. El informe muestra todos los nombres de los objetos de VM de VMware.
selecciones opcionales: especificación (s) de copia de seguridad, grupo especificación de copia de seguridad
Sesiones en informes marco de tiempo proporcionan información sobre la copia de seguridad, copia de un objeto, la consolidación objeto o sesiones de verificación
Descripción: Muestra una lista de los clientes y sus estadísticas de estado de copia de seguridad. Sólo se listan los clientes que coinciden con los
criterios de búsqueda.
La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de máquinas
virtuales. Las máquinas virtuales de VMware están representados
como clientes Data Protector llamados clientes VADP, en el que el nombre de máquina virtual es el nombre del cliente.
selecciones opcionales: especificación de copia de seguridad (s), grupo especificación de copia de seguridad, nombre de host (s)
Flujo dispositivo
Descripción: Gráficamente presenta el uso de cada dispositivo. Se muestra un diagrama de flujo de la copia de seguridad, copia de un
objeto, y las sesiones de consolidación de objetos que coinciden con los criterios de búsqueda. Si se establece el
Descripción: Proporciona información detallada sobre destinationmedia que han sido utilizados por la copia de seguridad,
copia de un objeto, y las sesiones de consolidación objeto en el marco de tiempo específico, así como el tipo
de sesión y subtipo.
Lista de Sesiones
Descripción: Muestra una lista de todas las sesiones y sus estadísticas en el marco de tiempo especificado.
Descripción: Muestra el número de copias válidas de versión del objeto en el marco de tiempo especificado. El
número de copias incluye la versión objeto original. Las máquinas virtuales de VMware se representan
como clientes Data Protector llamados clientes VADP. El nuevo formato de nombre de objeto para los
Aquí, < nombre de host> es el nombre DNS de la máquina virtual invitada. Si el nombre DNS es desconocido,
selecciones opcionales: especificación de la sesión (s), grupo especificación de copia de seguridad, el número de copias
Descripción: Listas destinationmedia que se han utilizado durante la copia de seguridad, copia de un objeto, y
sesiones de consolidación objeto en el plazo de tiempo especificado junto con sus estadísticas.
Descripción: Muestra una lista de mensajes de error que se produjeron durante una copia de seguridad, copia de un objeto, la
consolidación objeto, o una sesión de verificación objeto. Themessages se agrupan por el cliente.
selecciones opcionales: especificación de la sesión (s), grupo especificación de copia de seguridad, nombre de host (s), a nivel de mensaje
Flujo sesión
Descripción: Gráficamente presenta la duración de cada sesión para el período de tiempo especificado. Se muestra un diagrama
objetos que coinciden con los criterios de búsqueda. Los colores en el gráfico representan el siguiente estado
Estadísticas de sesión
Descripción: Muestra de copia de seguridad, copia de un objeto o un objeto de estadísticas de estado de consolidación en el marco de tiempo
seleccionado.
informes de las sesiones individuales proporcionan información detallada acerca de una sesión específica.
Dispositivos de sesión
Descripción: Proporciona información sobre todos los dispositivos de destino que se utilizaron en la sesión seleccionada.
sesión de medios
Descripción: Proporciona información acerca de todos destinationmedia que se utilizaron en la sesión seleccionada.
Descripción: Muestra el número de copias válidas en una copia de seguridad seleccionada, copia de un objeto, o sesión de
consolidación objeto.
La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de máquinas
virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector llamados clientes
VADP. El nuevo formato de nombre de objeto para los clientes VADP es el siguiente:
Aquí, < nombre de host> es el nombre DNS de la máquina virtual invitada. Si el nombre DNS es desconocido,
Objetos de sesión
Descripción: Muestra una lista de todas las copias de seguridad, copia de un objeto u objetos de consolidación de objeto y sus
La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de
máquinas virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector
llamados clientes VADP. Los SessionObjects informe muestra el nombre y la ruta VM VM.
Descripción: Proporciona información sobre cada cliente que era parte de la sesión de copia de seguridad seleccionada.
Utilizando el Generar múltiples informes opción, este informe se puede dividir en informes más pequeños, uno
para cada cliente. Las máquinas virtuales de VMware se representan como clientes Data Protector llamados
clientes VADP. El nuevo formato de nombre de objeto para los clientes VADP es el siguiente:
Aquí, < nombre de host> es el nombre DNS de la máquina virtual invitada. Si el nombre DNS es desconocido,
Sesión individual
Descripción: Muestra toda la información relevante acerca de una única copia de seguridad de Data Protector, copia de un objeto, o
Se puede elegir entre varios sendmethods al configurar o iniciar un informe o un grupo de informes.
El sendmethod mensaje de difusión le permite enviar un mensaje de difusión con la salida del informe en los sistemas especificados.
Los mensajes de difusión pueden ser enviados (sólo los sistemas toWindows) especificando el sistema al que el mensaje de difusión debe ser
enviada. Los mensajes de difusión están limitados a 1000 caracteres, por lo que se prefiere el formato corto.
Puede enviar un correo electrónico con la salida del informe a los destinatarios especificados. Asegúrese de proporcionar la dirección de correo electrónico completa del
destinatario.
Debido a las características de seguridad de Microsoft Outlook, utilizando la dirección de correo sendmethodmay hacer que el servicio CRS deje de
responder. Para más detalles y soluciones, véase el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias. Alternativamente,
Nota: Si Microsoft Exchange Server 2007 está instalado en el Administrador de datos de celda Protector, el e- sendmethod informes de
correo no funciona. Utilice la dirección de correo (SMTP) sendmethod lugar.
Para enviar un informe por correo electrónico desde el sistema aWindows, es necesario tener perfil Amail. También se puede usar un perfil
existingmail o crear uno nuevo, llamado OmniBack .
Para utilizar un perfil existingmail, añada la siguiente línea al Protector de Datos omnirc archivo:
OB2_MAPIPROFILE = existing_MAPI_profile_name
La visualización de HTML informe de correo electrónico depende onWindows en la configuración del cliente de correo electrónico. Muchos clientes de correo electrónico mostrar
el informe como texto ASCII. Para asegurar que el reporte muestra correctamente como HTML, abrirlo en AWeb navegador.
El subsistema de correo electrónico que se ha configurado y se ejecuta en un sistema UNIX; no se necesita ninguna configuración adicional.
Debido a las limitaciones del sistema operativo, caracteres internacionales en los informes de correo electrónico localizadas se pueden visualizar de forma incorrecta en
los sistemas UNIX, si se pasan entre los sistemas que utilizan una configuración regional diferente.
Puede enviar un correo electrónico con la salida del informe a los destinatarios especificados utilizando el protocolo SMTP. Asegúrese de proporcionar la
dirección de correo electrónico completa del destinatario. Esta es la sendmethod correo electrónico recomendada.
Por defecto, la dirección del servidor SMTP que se utiliza para el envío de los informes se establece en la dirección IP Manager celular. Para
cambiar la dirección, edite el Servidor SMTP opción global. El servidor SMTP debe ser accesible desde el sistema Gestor celular, pero no
necesita ser parte de la célula de Data Protector.
Sobre cómo configurar su existingMicrosoft Exchange Server para apoyar SMTP, la documentación seeMicrosoft Exchange
Server.
La visualización de HTML informe de correo electrónico depende onWindows en la configuración del cliente de correo electrónico. Muchos clientes de correo electrónico
mostrar el informe como texto ASCII. Para asegurar que el reporte muestra correctamente, abrirlo en AWeb navegador.
Debido a las limitaciones del sistema operativo, caracteres internacionales en los informes de correo electrónico localizadas pueden mostrar de forma incorrecta en UNIX si se
pasan entre los sistemas que utilizan una configuración regional diferente.
El sendmethod script externo le permite procesar la salida del informe en su propio guión. El script recibe la salida como la entrada
estándar (STDIN). El formato recomendado para el procesamiento de la escritura es el formato de ficha.
El guión, que se encuentra en el sistema Gestor de la célula, debe residir en el / opt / omni / lbin ( sistemas HP-UX) o Data_Protector_home \ compartimiento
( Los sistemas Windows) guía. Proporcionar sólo el nombre del script, de todo el recorrido. Tenga en cuenta que sólo . murciélago , .exe , y . cmd son
extensiones compatibles con scripts externos onWindows sistemas. Para ejecutar una secuencia de comandos con una extensión no soportada (por
ejemplo, . VBS ), crear un archivo por lotes que inicia el guión. A continuación, configurar Data Protector para ejecutar el archivo por lotes como un script
También puede utilizar este método de entrega para llevar a cabo una expulsión programada del specifiedmedia.
El registro en un archivo sendmethod le permite publicar un archivo con la salida del informe.
El archivo se envía al sistema Gestor celular. Tiene que especificar el nombre del archivo en el que desea publicar el informe. El
archivo se sobrescribe si existe.
La trampa SNMP sendmethod le permite enviar un informe como una trampa SNMP. La trampa SNMP puede ser procesado por las
aplicaciones que utilizan trampas SNMP.
Nota: El sendmethod SNMP es apropiado sólo para los informes que no excedan themaximum tamaño de la trampa SNMP
configurado. De lo contrario, el informe se fragmenta.
trampas SNMP se envían a los sistemas configurados en la configuración de trampas SNMP thewindows. Es necesario que las trampas SNMP
configureWindows utilizar el sendmethod SNMP en el Administrador de la célula.
En un gestor celular UNIX, trampas SNMP se envían a los sistemas configurados en el informe.
Puede ejecutar Data Protector informa individualmente (de forma interactiva) o puede agruparlas en grupos de informes y luego iniciar el grupo de
informes. Puede agregar informes individuales a un grupo de informes ya configurada. Monte Solicitud de informes y Device Error informe se puede
utilizar sólo en un grupo de informes y no están disponibles como informes interactivos.
Para visualizar los parámetros de entrada (selecciones) en la salida de un informe, seleccione la Mostrar criterios de selección en el informe opción
en el asistente del informe. Esta opción no está disponible para los informes que no tienen parámetros de entrada necesaria u opcional
(selecciones). La salida del informe se muestra sólo requiere parámetros y los parámetros opcionales con valores predeterminados modificados.
Requisitos previos
l Usted tiene que ser añadido en el administración grupo de usuarios o concedido el usuario de informes y notificaciones
derechos.
l El usuario de Data Protector bajo cuya cuenta el servicio CRS está en funcionamiento no debe ser eliminado.
Este usuario está configurado de forma predeterminada durante la instalación. En el Administrador de aWindows celular, este es el usuario bajo cuya
cuenta se llevó a cabo la instalación. En un gestor celular UNIX, este es el raíz usuario del Administrador de Cell.
2. Haga clic Informes, y haga clic Agregar grupo Informe para abrir el asistente.
5. Haga clic Terminar para agregar el grupo de informes y salir de este asistente. Siga el Asistente para agregar Informe añadir
informes.
Propina: Para desencadenar un grupo de informes, mediante una notificación, configurar un grupo de informes y luego configurar la notificación para
informes Pasos
1. En el contexto de informes, ampliar Informes, haga clic en un grupo de informes, y haga clic Agregar informe a
abrir el Asistente para agregar Informe. Si la configuración de un informe inmediatamente después del procedimiento de configuración de grupo de informes, omitir este
paso.
3. En el cuadro de texto Nombre, introduzca el nombre del informe y seleccione un informe en la lista desplegable Tipo. Hacer clic Siguiente.
4. Las opciones del asistente están disponibles según el informe seleccionado. Por ejemplo, todas las opciones del asistente para el informe del BID Tamaño no están
disponibles para el informe Lista de los medios de comunicación. Hacer clic Siguiente tantas veces como sea necesario para llegar a la última página del
asistente.
5. En la lista desplegable Sendmethod, seleccionar un sendingmethod para el informe, a continuación, introduzca el destinatario del informe en el cuadro de texto
Dirección de correo electrónico. En la lista desplegable Formato, seleccione el formato del informe. Hacer clic Añadir para agregar el destinatario al grupo de
6. Haga clic Terminar para agregar el informe al grupo de informes y salir del asistente. Repita este
procedimiento para todos los informes que desee añadir a un grupo de informes.
Requisitos previos
l Usted tiene que ser añadido ya sea en el grupo de usuarios de administración o concedido el usuario de informes y notificaciones
derechos.
l El usuario de Data Protector bajo cuya cuenta el servicio CRS está en funcionamiento no debe ser eliminado.
Este usuario está configurado de forma predeterminada durante la instalación. En el Administrador de aWindows celular, este es el usuario bajo cuya
cuenta se llevó a cabo la instalación. En un gestor celular UNIX, este es el raíz usuario del Administrador de Cell.
Pasos
2. En el panel de alcance, busque y haga clic derecho en el grupo de informes que desea iniciar y haga clic
Comienzo.
Puede ejecutar informes individuales de forma interactiva o puede agruparlas en grupos de informes y luego ejecutar todos los informes en el grupo de
informes juntos.
Monte Solicitud de informes y Device Error Informe sólo se pueden utilizar en un grupo de informes y no están disponibles como informes interactivos.
Requisitos previos
l Usted tiene que estar en el grupo de usuario administrador o tiene los derechos de usuario de informes y notificaciones.
l El usuario de Data Protector bajo cuya cuenta el servicio CRS está en funcionamiento no debe ser eliminado.
Este usuario está configurado de forma predeterminada durante la instalación. En el Administrador de aWindows celular, este es el usuario bajo cuya
cuenta se llevó a cabo la instalación. En un gestor celular UNIX, este es el raíz usuario del Administrador de Cell.
Pasos
3. En el panel de alcance, busque el tipo deseado de informe y seleccione un informe para abrir el asistente.
4. Las opciones del asistente están disponibles según el informe seleccionado. Por ejemplo, todas las opciones del asistente para el informe del BID Tamaño no están
disponibles para el informe Lista de los medios de comunicación. Hacer clic Siguiente tantas veces como sea necesario para llegar a la última página del
asistente.
5. Al final del asistente del informe, haga clic Terminar para mostrar la salida del informe.
Puede generar informes protector de datos utilizando la interfaz de línea de comandos (CLI). La CLI permite incluir informes data protector en otras
secuencias de comandos que está utilizando. Puede generar informes individuales, iniciar grupos de informes, definir los formatos de informes y
sendmethods.
Requisitos previos
l Usted tiene que ser añadido ya sea en el grupo de usuarios de administración o concedido el usuario de informes y notificaciones
derechos.
l El usuario de Data Protector bajo cuya cuenta el servicio CRS está en funcionamiento no debe ser eliminado.
Este usuario está configurado de forma predeterminada durante la instalación. En el Administrador de aWindows celular, este es el usuario bajo cuya
cuenta se llevó a cabo la instalación. En un gestor celular UNIX, este es el raíz usuario del Administrador de Cell.
Pasos
1. Usar la omnirpt comando para generar informes. Para una descripción detallada del comando, consulte
el omnirpt página hombre o la HPE datos del comando protector Línea de referencia de interfaz.
Para enviar un informe por correo electrónico o una notificación del sistema aWindows, es necesario tener perfil Amail. Para crear un nuevo perfil
de correo, llamado OmniBack , en aWindows instalado systemwithMicrosoft Outlook 2002, utilice el procedimiento siguiente.
Debido a las características de seguridad de Microsoft Outlook, utilizando la dirección de correo sendmethodmay hacer que el servicio CRS deje de
responder. Para más detalles y soluciones, véase el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias. Alternativamente,
Pasos
4. En el cuadro de diálogo Nuevo perfil, escriba OmniBack en el cuadro de texto Nombre del perfil y haga clic DE ACUERDO para iniciar el
5. Seleccionar Agregar una nueva cuenta de correo electrónico y haga clic Siguiente.
6. En la página Tipo de servidor, seleccione Microsoft Exchange Server y haga clic Siguiente.
7. En la página de configuración de Exchange Server, escriba el nombre del sistema local de Microsoft Exchange Server, su nombre de usuario y
En el Administrador de aWindows celular, trampas SNMP se envían a los sistemas configurados en la configuración de trampas SNMP thewindows.
sistemas OnWindows, para enviar una notificación o un informe utilizando el método de envío de SNMP, es necesario trampas SNMP
configureWindows.
En un gestor celular UNIX, trampas SNMP se envían a los sistemas configurados en la notificación o informe; no se necesita ninguna
configuración adicional.
Requisitos previos
Pasos
Windows 7:
do. Seleccionar Simple Network Management Protocol (SNMP) y haga clic DE ACUERDO. Windows Server
2008:
a. Selecciona el trampas lengüeta. Entrar público en el cuadro de texto Nombre de la comunidad y el nombre de host del
segundo. Selecciona el Seguridad lengüeta. En Nombres de comunidad aceptados, seleccione la comunidad público ,
hacer clic Editar y establecer los derechos de la Comunidad a las LECTURA Y CREACIÓN .
5. Invoque omnisnmp .
Data Protector le permite enviar notificaciones desde el Administrador de la célula cuando se producen eventos específicos. Por ejemplo, cuando se ha
completado una copia de seguridad, copia de un objeto, la consolidación objeto, o una sesión de verificación objeto, puede enviar un e-mail con el estado de la
Puede configurar las notificaciones utilizando el protector de la interfaz gráfica de usuario de datos o cualquier navegador web con soporte Java. Los parámetros de
entrada le permiten personalizar las notificaciones. Algunos parámetros de entrada permiten seleccionar varias opciones. Todos los demás parámetros de entrada
dependen del tipo de la notificación. Dependiendo de la sendmethod, el destinatario puede ser cualquiera de los siguientes:
l un sistema
l un guión
l un archivo
De manera predeterminada, las notificaciones están configurados con los valores por defecto y se envían a la Data Protector registro de eventos. Para enviar
una notificación adicional el uso de algunos otros valores sendingmethod y / o otros parámetros de entrada, los valores de configuración deben ser
cambiados.
Para acceder a la funcionalidad de notificación de Data Protector. Usted tiene que ser añadido en el administración grupo de usuarios o concedido el Informes
Alarma
Lo que desencadena la condiciones críticas de Data Protector internas, como AutomatedMedia copia de actualización, la actualización del
notificación: núcleo Parte Final, Asciende Detalle Parte Fin, Fin de purga, abortan de la sesión, Agentes disco de actualización
Lo que desencadena la El certificado almacenado en el directorio del administrador de certificados celular es caducado o aún no es válido. El gerente
notificación: de la célula de directorio de certificados almacena todos los certificados de cliente para la comunicación segura de control.
Lo que desencadena la La sesión de copia de seguridad que termina con el mensaje de error: No se pudo iniciar una nueva sesión de copia de
notificación: seguridad.
Error de dispositivo
Fin de la sesión
Lo que desencadena la Una copia de seguridad, copiar, consolidación o sesión de verificación objeto especificado en la
notificación: especificación de la sesión Sesión Especificación ( defecto: < cualquier> ) que termina con themessage Estado
de la sesión ( defecto: Completado con errores ).
Los mensajes que aparecen: sesión de copia ID de sesión especificación de la sesión especificación backup_, grupo
especificación de copia de seguridad grupo finalizado con un estado general session_overall_status;
session_type sesión ID de sesión especificación de la sesión spec session_ , finalizado con un estado
general session_status .
Lo que desencadena la La falta de espacio libre en disco para la biblioteca de archivos Nombre del archivo de la Biblioteca
Mensaje mostrado: los Presentar dispositivo de biblioteca es bajo en espacio de disco en el Presentar Ruta de la biblioteca directorio.
Lo que desencadena la Un no-cero valor devuelto por la omnihealthcheck mando. El comando devuelve cero si
notificación: se cumple lo siguiente:
l existe al menos una copia de seguridad del BID. Para obtener más información sobre este comando,
consulte la omnihealthcheck página hombre o la HPE datos del comando protector Línea de referencia de
Lo que desencadena la sucesivas copias de seguridad incrementales BID Toomany o insuficientemente frecuente copia de seguridad completa del BID.
notificación:
Mensaje mostrado: Existen norte sucesivas copias de seguridad incrementales del BID. La última copia de seguridad de la base de datos
BID dañado
Mensaje mostrado: La corrupción en el IDB_part Se ha detectado parte de la base de datos de Data Protector interno
( mensaje de error ).
l Medios de comunicación y los medios de comunicación en las tablas de posición no son consistentes.
Mensaje mostrado: los IDB_part parte de la base de datos de Data Protector interno ha llegado a su límite.
Lo que desencadena la Una o más entidades del BID necesitan ser reorganizado debido a la fragmentación o se desperdicia espacio.
notificación:
Mensaje mostrado: Hincharse en la mesa nombre_ of_table detectado. La fragmentación de la tabla name_of_table en
l Themaximum tamaño libre en disco está por debajo del Umbral WAL libre en disco
De manera predeterminada, Data Protector comprueba el espacio BID bajo condición de una vez al día.
Mensaje mostrado: Base de datos de Data Protector interno se está quedando sin espacio.
Advertencia de licencia
notificación:
Mensaje mostrado: norte licencias deben ser comprados para la categoría nombre de la licencia . correr
omnicc -check_licenses -detail para más información.
Licencia expirará
Lo que desencadena la La próxima fecha de caducidad de la licencia de Data Protector. La licencia expirará en el número
notificación: de días especificado en La licencia caduca en día
(defecto: 10 ).
Lo que desencadena la ranuras de correo completa del dispositivo Device ( defecto: < cualquier> ).
notificación:
Mensaje mostrado: Todas las ranuras de correo de la biblioteca Dispositivo estan llenos. Eliminarlos inmediatamente.
solicitud de montaje
Lo que desencadena la A petición de montaje para el dispositivo Device ( defecto: < cualquier> ).
notificación:
Lo que desencadena la A falta de freemedia en el Agrupación de medios. Aviso, que si una Agrupación de medios está configurado para
notificación: utilizar una Pool gratis, el Número de Medios Libres desde el Pool gratis También se considera.
Mensaje mostrado: grupo de medios Agrupación de medios contiene sólo number_of_media freemedia.
Error de sesión
Lo que desencadena la Una copia de seguridad, copiar, consolidación o sesión de verificación objeto con un mensaje del
notificación: nivel Nivel Mensaje Individual ( defecto: Mayor ) o superior, aparece en la ventana theMonitor.
Los mensajes que aparecen: sesión de copia ID de sesión especificación de la sesión especificación backup_ , grupo especificación de
copia de seguridad grupo tiene errores: errores number_of_ .
session_type sesión ID de sesión especificación de la sesión spec session_ tiene errores: NUMBER_OF_ERRORS
.
Inicio de Sesión
Lo que desencadena la Un inicio de una copia de seguridad, copiar, consolidación o sesión de verificación objeto especificado en
<Any> ).
Los mensajes que aparecen: sesión de copia ID de sesión iniciado sesión para la especificación especificación backup_ grupo
especificación de copia de seguridad grupo .
Demasiadas sesiones
Lo que desencadena la Inicio de una sesión cuando las sesiones de 1000 ya se están ejecutando al mismo tiempo.
notificación:
Mensaje mostrado: Sesión no se puede iniciar porque se ha alcanzado themaximum número de sesiones que se
ejecutan simultáneamente.
Eventos inesperados
Lo que desencadena la Un inusualmente alto número de nuevos eventos en el registro de eventos de Data Protector desde la última
notificación: vez que se haya efectuado el control. El número excede Número de eventos ( defecto: 20 ).
Mensaje mostrado: Data Protector del registro de eventos aumentó de NUMBER_OF events_in_last_day
eventos inesperados en el último día.
Lo que desencadena la los mrgcfg -check_ma comando desencadena esta notificación cuando los dispositivos cliente utilizan archivos de
Mensaje mostrado: Agentes de los medios de comunicación, dispositivos clientes pueden haber sido configurados utilizando archivos de dispositivo de
rebobinado en lugar de archivos de dispositivo sin rebobinado. Esto puede llevar a problemas en entornos SAN.
Lo que desencadena la Un valor distinto de cero devuelto por el script / comando creado por el usuario con el nombre Ruta de
notificación: comandos ubicado en el directorio los mandatos de administración de Data Protector por defecto.
De manera predeterminada, Data Protector inicia la comprobación del usuario (que se ejecuta la secuencia de comandos) una
Mensaje mostrado: Comprobación de usuario falló con el código de salida código de error : Error de descripción .
Se puede elegir entre varios sendmethods al configurar una notificación. Por defecto, todas las notificaciones están configuradas para ser
enviado a la Data Protector registro de eventos. Para enviar una notificación utilizando otro sendingmethod, también, youmust configurar una
notificación adicional. Los sendmethods notificación disponibles son:
El sendmethod mensaje de difusión le permite enviar un mensaje de difusión con la salida de la notificación a los sistemas especificados
después de que ocurre un evento especificado.
Los mensajes de difusión pueden ser enviados sistemas toWindows únicamente especificando el sistema de destino. Los mensajes de difusión
Puede enviar un correo electrónico con la salida de una notificación a los destinatarios especificados. Asegúrese de proporcionar la dirección de correo electrónico
Debido a las características de seguridad de Microsoft Outlook, utilizando la dirección de correo sendmethodmay hacer que el servicio CRS deje de
responder. Para más detalles y soluciones, véase el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias. Por lo tanto, la
recommendedmethod para enviar notificaciones de correo electrónico es SMTP.
Nota: Si Microsoft Exchange Server 2007 está instalado en el Administrador de datos de celda Protector, el e-mail de notificación
sendmethod no funciona. Utilice la dirección de correo (SMTP) sendmethod lugar.
Para enviar una notificación por correo electrónico desde el sistema aWindows, es necesario tener perfil Amail. También se puede usar un perfil
existingmail o crear uno nuevo, llamado OmniBack .
Para utilizar un perfil existingmail, añada la siguiente línea al Protector de Datos omnirc archivo:
OB2_MAPIPROFILE = existing_MAPI_profile_name
Debido a las limitaciones del sistema operativo, caracteres internacionales en las notificaciones de correo electrónico localizadas se pueden visualizar de forma incorrecta
en los sistemas UNIX, si se pasan entre los sistemas que utilizan una configuración regional diferente.
Puede enviar un correo electrónico con la salida de una notificación a los destinatarios especificados. Asegúrese de proporcionar la dirección de correo electrónico
Por defecto, la dirección del servidor SMTP que se utiliza para el envío de las notificaciones se establece en la dirección IP Manager celular.
Para cambiar la dirección, edite el Servidor SMTP opción global. El servidor SMTP debe ser accesible desde el sistema Gestor celular, pero no
necesita ser parte de la célula de Data Protector.
El sendmethod script externo le permite procesar la salida de la notificación en su propio guión. El script recibe la salida como la entrada
estándar (STDIN). El formato recomendado para el procesamiento de la escritura es la lengüeta formato.
El guión, que se encuentra en el sistema Gestor de la célula, debe residir en el directorio de los comandos de administración de Data Protector por defecto.
Proporcionar sólo el nombre del script, hay un camino. Tenga en cuenta que sólo . murciélago , .exe , y . cmd son extensiones compatibles con scripts externos
onWindows sistemas. Para ejecutar una secuencia de comandos con una extensión no soportada (por ejemplo, . VBS ), crear un archivo por lotes que inicia el
guión. A continuación, configurar Data Protector para ejecutar el archivo por lotes como un script externo, que a su vez se inicia la secuencia de comandos
También puede utilizar este método de entrega para llevar a cabo una expulsión programada del specifiedmedia.
El registro en un archivo sendmethod le permite publicar un archivo con la salida de la notificación cuando se produce un evento especificado.
El archivo se envía al sistema Gestor celular. Tiene que especificar el nombre del archivo en el que desea publicar la notificación. El
archivo se sobrescribe si existe.
Por defecto, todas las notificaciones se envían al Data Protector registro de eventos. El Data Protector del registro de eventos es accesible sólo para usuarios de
Data Protector en el administración grupo de usuarios y para los usuarios de datos protector que se otorgan los derechos de los usuarios de información y
notificación. Puede ver o borrar todos los eventos en el registro de eventos de Data Protector.
SNMP sendmethod le permite enviar una captura SNMP con la salida de la notificación cuando se produce un evento especificado. La trampa SNMP
puede procesarse adicionalmente por las aplicaciones que utilizan trampas SNMP.
En el Administrador de aWindows celular, trampas SNMP se envían a los sistemas configurados en la configuración de trampas SNMP thewindows.
Es necesario que las trampas SNMP configureWindows utilizar el sendmethod SNMP en sistemas Windows.
En un gestor celular UNIX, trampas SNMP se envían a los sistemas configurados en la notificación.
Uso sendmethod grupo de informes le permite ejecutar un grupo de informes cuando se produce un evento especificado.
Configuración de Notificaciones
Para configurar una notificación es necesario proporcionar un nombre para la notificación, un tipo de notificación, a nivel de mensaje,
sendmethod, y el receptor. Todos los demás parámetros de entrada dependen del tipo de la notificación.
Requisito previo
Usted tiene que ser añadido en el administración grupo de usuarios o otorga los derechos de usuario de informes y notificaciones.
Pasos
2. Haga clic Notificaciones y haga clic Agregar Notificación para abrir el asistente.
3. Las opciones del asistente dependen de la notificación de que ha seleccionado. Por ejemplo, todas las opciones disponibles para la notificación de baja Espacio
BID no están disponibles para la notificación de los límites del BID. Hacer clic Siguiente tantas veces como sea necesario para llegar a la última página del
asistente.
La notificación será enviada mediante el sendmethod especificado cuando se produce el evento especificado.
Propina: Para desencadenar un grupo de informes, mediante una notificación, configurar un grupo de informes y luego configurar la notificación para
Puede utilizar AWeb navegador para ver, configurar y comenzar a informes y notificaciones protector de datos desde cualquier sistema
en la red. Usando laWeb interfaz de informes, puede configurar los informes y notificaciones que se ofrecen usando varios
reportingmethods y formatos.
Todos los informes y notificaciones funcionalidad accesible mediante el protector de la interfaz gráfica de usuario de datos también se puede acceder mediante la
presentación de informes y notificaciones Web Data Protector. También está disponible para la configuración de célula amultiple cuando se utiliza la funcionalidad
theManager-de-Administradores.
Cuando se muestra el informe, puede imprimir el informe o guardarlo. Al guardar el informe, también se puede añadir este informe a un informe de
un grupo nuevo o existente.
Al instalar el Administrador de datos de celda protector, laWeb usuario de informes (llamada Java ) se crea automáticamente. Por defecto, no se
necesita una contraseña para utilizar informes y notificaciones Web Data Protector. Se recomienda encarecidamente para establecer la contraseña
para restringir el acceso a los informes web y notificaciones funcionalidad de Data Protector.
requisitos
l Un navegador supportedWeb debe estar instalado. Para obtener una lista de los navegadores web compatible para la presentación de informes Web
y notificaciones, véase el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias.
l Un entorno de ejecución Java soportado debe estar instalado en el sistema y habilitar laWeb
navegador. Para obtener una lista de los entornos de ejecución de Java compatibles, consulte la Anuncios HPE Data Protector del producto, Notas
limitaciones
l No se puede editar, ver o eliminar los informes guardados usando laWeb de informes y notificaciones
interfaz.
l Siempre que varios parámetros de entrada (selecciones) han de ser mecanografiado en la presentación de informes y laWeb
interfaz de notificaciones, cada parámetro tiene que ser envuelto entre comillas dobles si contiene espacios.
Requisito previo
Nota: El servidor web no tiene por qué ser un cliente de Data Protector.
Pasos
1. Establecer la contraseña para la presentación de informes Web como se describe en Configuración de una contraseña para la Información Web .
2. Iniciar laWeb informes usando el protector de interfaz gráfica de usuario de datos de la siguiente manera:
LaWeb iniciar la presentación de informes en AWeb navegador introduciendo manualmente la siguiente URL:
https://cmhost.domain.com:7116/webreporting/WebReporting.html Cuando,
cmhost.domain.com = nombre FQDN real del sistema gestor de célula. 7116 = por defecto puerto
Application Server define durante la instalación. Se muestra la página de sesión en Data Protector
Director de la célula.
Nota: Si el navegador informa de un certificado de seguridad al iniciar la sesión en el Administrador de Data Protector celular, haga clic Continuar
a la página web. Recibe dos advertencias de seguridad antes de añadir el certificado de seguridad de la tienda de confianza. Cuando
recibe una solicitud para el programa Java para ejecutar, haga clic No bloquee Java.
a. En el cuadro de texto Administrador de célula, especifique el nombre del sistema gestor de célula.
Al instalar el Administrador de datos de celda protector, laWeb usuario de informes (llamada Java ) se crea automáticamente. Por
defecto, la contraseña de usuario laWeb es al azar. Es necesario cambiar la contraseña antes de acceder a la funcionalidad de
informes de Data Protector Web.
Pasos
Puede ejecutar Data Protector informa individualmente (de forma interactiva) o agruparlas en grupos de informes. Monte Solicitud de informes y Device
Error Informe sólo se pueden utilizar en un grupo de informes y no están disponibles como informes interactivos.
Para visualizar los parámetros de entrada (selecciones) en la salida de un informe, seleccione la parámetros de entrada Display opción en el
asistente de informes. Esta opción no está disponible para los informes que no tienen parámetros de entrada necesaria u opcional (selecciones). La
salida del informe se muestra sólo requiere parámetros y los parámetros opcionales con los valores por defecto cambiado.
Requisitos previos
Si se configura, se requiere una contraseña para acceder a la presentación de informes web laWeb funcionalidad de informes y notificaciones.
Pasos
2. Expanda el elemento Administrador de la célula en el panel de alcance y busque el tipo deseado de informe.
3. En función del informe seleccionado, proporcionar los datos necesarios. Las opciones que están disponibles dependen de la cual se selecciona informe. Por ejemplo,
todas las opciones disponibles para el informe del BID Tamaño no están disponibles para el informe Lista de los medios de comunicación.
4. Haga clic Espectáculo para mostrar la salida del informe en el área de resultados.
6. Escriba un nombre para el informe. Especificar un informe de un grupo ya configurada para el informe nuevo o. Hacer clic Definir Método y
Guardar informe.
7. Seleccionar el formato y el informe sendmethod informe y añadir los destinatarios del informe. Hacer clic Salvar
Informe para guardar el informe.
El grupo de informes con el informe se muestra en la carpeta Grupos de informes en el panel de alcance.
Puede ejecutar informes individuales de forma interactiva o puede agruparlas en grupos de informes y luego ejecutar todos los informes en el grupo de
informes juntos.
Monte Solicitud de informes y Device Error Informe sólo se pueden utilizar en un grupo de informes y no están disponibles como informes interactivos.
Requisito previo
Si se configura, se requiere una contraseña de informes web para acceder a la presentación de informes web y funcionalidad de notificaciones.
Pasos
2. Expanda el elemento Administrador de la célula en el panel de alcance. Expanda el grupo de tipo de informe que desee y seleccione el informe para
Dependiendo del informe seleccionado proporcionar los datos necesarios. Las opciones están disponibles según el informe seleccionado. Por ejemplo, todas las
opciones disponibles para el informe del BID Tamaño no están disponibles para el informe Lista de los medios de comunicación. Hacer clic Espectáculo para
Puede ejecutar cualquier informe guardado en un grupo de informes utilizando laWeb interfaz de informes.
Requisito previo
Si se configura, se requiere una contraseña de informes web para acceder a la presentación de informes web y funcionalidad de notificaciones.
Pasos
2. Expanda el elemento Administrador de la célula en el panel de alcance. Expandir Grupos de informe y el grupo de informes
con el informe guardado que desea iniciar. Seleccione el informe guardado que desea empezar a mostrar la salida del informe en el
área de resultados.
Para configurar una notificación mediante laWeb interfaz de informes es necesario proporcionar un nombre para la notificación, un tipo de
notificación, sendmethod, y el receptor. Todos los demás parámetros de entrada dependen del tipo de la notificación.
Requisito previo
Si se configura, se requiere una contraseña de informes web para acceder a la presentación de informes web y funcionalidad de notificaciones.
Pasos
4. Haga clic Agregar Notificación e introduzca los datos necesarios. Las opciones que están disponibles dependen
que la notificación se selecciona. Por ejemplo, todas las opciones disponibles para el Fin de la notificación de sesión no están disponibles para la
El Data Protector del registro de eventos representa un mecanismo centralizado de gestión de eventos, que trata de eventos específicos que se produjeron
durante la operación de Data Protector. El mecanismo de registro de eventos Data Protector registra dos tipos de eventos: de proceso activado por y activado
por el usuario. Los sucesos se registran en el Administrador de célula en el Ob2EventLog.txt archivo que reside en el directorio de archivos de registro de Data
Protector por defecto. Visualización de los datos del protector de registro de eventos utilizando el Visor de Eventos de ayuda para solucionar los posibles
problemas.
Cuando la interfaz gráfica de usuario de Data Protector es iniciado por un usuario, si hay nuevas notificaciones que no han sido vistos por este
usuario en el registro de eventos de Data Protector, se muestra el followingmessage:
l Usted tiene que ser de la amember administración grupo de usuarios o concedido la Información y notificación
derechos de los usuarios.
l El Data Protector del registro de eventos no se actualiza automáticamente. Para ver los nuevos mensajes, actualizarla
manualmente pulsando F5.
Se registra un suceso cuando un usuario realiza una operación de certainGUI o un conjunto de operaciones de interfaz gráfica de usuario. Este conjunto de operaciones
incluye modificaciones de las especificaciones de copia de seguridad, copia objeto y de consolidación, operaciones sobre los usuarios y grupos de usuarios,
andmodifications creación de dispositivos de configuración relacionados andmedia, y las operaciones de instalación remota.
El registro de eventos desencadenados por el usuario está desactivado por defecto. Para activarlo, youmust establecer la opción global
EventLogAudit a 1.
En el entorno AMOM, si la opción global se establece en 1, los eventos sólo se registran en el sistema local Gestor celular.
Requisito previo
Usted tiene que ser de la amember administración grupo de usuarios o otorga los derechos de usuario de informes y notificaciones.
Pasos
Nota: La eliminación de los contenidos del registro de eventos Visor no borra el contenido de la
Ob2EventLog.txt archivo.
Requisito previo
Usted tiene que ser aMember del grupo de usuarios de administración o concedido los derechos de los usuarios de información y notificación.
Pasos
3. Haga clic Registro de eventos y seleccione Vaciar registro de eventos para borrar todas las entradas en el registro de eventos del Visor.
Acerca de Auditoría
Data Protector proporciona copia de seguridad de sesión de auditoría, que almacena la información no tamperable y no pueda sobrescribir sobre todas las
tareas de copia de seguridad que se realizaron durante períodos definidos por el usuario para toda la célula Data Protector. La información de auditoría es
Puede habilitar el registro de la información de auditoría y establecer el período de retención de los archivos de registro de auditoría mediante la modificación de la AuditLogEnable
Nota: En el entorno AMOM, usted tiene que realizar auditorías de cada Gerente de la célula por separado.
Pasos
2. En el panel de alcance, haga clic en el Revisión de cuentas elemento para abrir la página de Auditoría.
3. En la lista de búsqueda de intervalo desplegable, seleccione uno de los valores (por ejemplo, La semana pasada ).
4. Haga clic en el Actualizar botón para mostrar una lista de todas las sesiones de copia de seguridad llevadas a cabo durante el seleccionado
período.
5. Seleccione una sesión específica de la lista de sesión para visualizar información detallada sobre usedmedia y objetos en themiddle y la
parte inferior de la página de propiedades de Auditoría.
Data Protector proporciona su propio andmaintenancemechanism comprobación, que realiza tareas de mantenimiento y comprobaciones sobre
una base diaria. El mantenimiento diario ejecuta una serie de comandos que purgan secciones frommany datos obsoletos de la base de datos
de Data Protector interno.
Por defecto, el mantenimiento diario se lleva a cabo al mediodía cada día. No purgar todas las partes del BID, sólo las partes que se
pueden hacer sin acceso exclusivo al BID.
Tareas de mantenimiento
l- DCBF
l- sesiones
l- mensajes
l Encuentra alguna (no protegidos) medios piscinas INMEDIA libres en las que la Utilice libre de la piscina y Mover los medios libres
a la piscina gratuita opciones se establecen y desasigna los freemedia a una piscina libre ejecutando el
omnidbutil -free_pool_update mando.
l Comprueba la protección para themedia y elimina los medios de comunicación y los lugares correspondingmedia. Si el
los medios de comunicación se exporta desde el BID, la ubicación ya no es conocido por el BID y por lo tanto de Data Protector no puede liberar el
almacenamiento para suchmedia. Themediamust eliminado bemanually del almacenamiento y ubicaciones de soporte (ranuras) también debería borrada
bemanually desde el contexto de dispositivo. Para más detalles, ver el omnidbutil página hombre o la HPE datos del comando protector Línea de referencia
de interfaz.
Los cheques
Cada día a las 12:30 PM por defecto, Data Protector comienza cheques por las siguientes notificaciones:
l FreeMedia insuficiente de
l Eventos inesperados
l LicenseWarning
l LicenseWill caducar
Todos los lunes a las 12:30 PM por defecto, Data Protector comienza cheque por la siguiente notificación:
Por defecto, cualquier notificación disparada se envía al Data Protector registro de eventos.
Propina: Puede cambiar los valores predeterminados para programar tareas de mantenimiento y cheques. Utilizar el
Además de las comprobaciones que Data Protector realiza de forma predeterminada, se recomienda realizar algunas comprobaciones regulares. De esta
manera se asegura de que Data Protector está funcionando correctamente e identificar problemas potenciales antes de que surjan.
Propina: Puede automatizar estos controles mediante el desarrollo de secuencias de comandos y el uso de la notificación del usuario Error Check.
Algunos de los controles (por ejemplo, el omnihealthcheck y omnitrig -run_checks comandos) que ya se llevan a cabo como parte de la
comprobación de andmaintenancemechanism Data Protector. Para obtener más información sobre los comandos utilizados, consulte las
páginas respectiveman o la HPE datos del comando protector Línea de referencia de interfaz.
El código de salida del comando es 0 ( Aceptar) sólo si los tres cheques completado con
éxito (código de salida por cada cheque era 0 ).
Comprobar si las copias de seguridad son 1. Ejecutar la vista previa de copia de seguridad para las especificaciones de copia de seguridad cruciales.
l Todos los clientes en la especificación de copia de seguridad son accesibles desde el celular
Gerente.
Tenga en cuenta que no es compatible con vista previa para algunas integraciones y para ZDB.
Verificar la instalación de Verificar la instalación utilizando la interfaz gráfica de usuario de Data Protector, Clientes contexto, para comprobar si los
Data Protector componentes de software Data Protector están en marcha en el Administrador de células o de los sistemas cliente.
Compruebe los archivos de Inspeccionar los siguientes archivos de registro de Data Protector e identificar los posibles problemas:
l registro de eventos
l registro de depuración
l purge.log
Corren las notificaciones de De manera predeterminada, Data Protector comienza un cheque por las siguientes notificaciones una vez al día.
También puede ejecutar el omnitrig -run_checks comando para iniciar los controles de las notificaciones:
l FreeMedia insuficiente de
l Eventos inesperados
l LicenseWill caducar
l LicenseWarning
Compruebe otros recursos del Inspeccionar el siguiente sistema operativo y los archivos de registro a identificar los posibles problemas:
sistema
y registros de aplicación
Compruebe el archivo de Compruebe el archivo de recuperación del BID, obrindex.dat , tomake seguro de que los archivos de configuración del
recuperación BID BID y necesarios para la recuperación exitosa de un sistema Gestor celular se crean con regularidad.
Puede automatizar los controles mediante el uso de una secuencia de comandos y la configuración de la notificación del usuario Error Check. La notificación del
usuario de comprobación erróneo ejecuta el comando o script especificado como un parámetro de entrada de esta notificación y desencadena la notificación si el
valor de retorno de cualquier los comandos ejecutados en el guión no es 0 . Se le notifica a través de la sendmethod seleccionado.
El comando / script debe residir en el sistema de aplicación en el directorio de los comandos de administración de Data Protector por defecto.
La prueba fallida la notificación del usuario configurado se inicia todos los días en el curso de los controles diarios Data Protector y es, si se
activa, envía al Data Protector registro de eventos.
documentación mapa
La siguiente tabla muestra dónde encontrar la información de diferentes tipos. Cuadrados sombreados en gris son un buen lugar para buscar en primer lugar.
abreviaturas
Las abreviaturas en la documentationmap anteriormente se explican a continuación. Los títulos de los elementos de documentación están precedidos por las
Administración Guía del administrador Esta guía explica las tareas administrativas en Data
Protector.
CLI Referencia de la interfaz de línea de Esta guía describe la interfaz de Data Protector de línea
comandos de comandos, opciones de comandos y su uso, así
como proporciona algunos ejemplos básicos de línea de
comandos.
Conceptos Guía de conceptos Esta guía describe los conceptos Data Protector, conceptos de
orientada task-.
DR Guía de recuperación de desastres Esta guía describe cómo planificar, prepararse para, probar y
Empezando conseguir StartedGuide Esta guía contiene información para ayudarle a empezar con el uso de
Guía GRE Granular Extensión de Esta guía describe cómo configurar y utilizar la
recuperación Guía del usuario de extensión Data Protector de recuperación granular
Microsoft SharePoint Server, para:
Exchange y VMware
l Microsoft SharePoint Server
l Servidor de intercambio
l VMware vSphere
Ayuda Ayuda
Instalar Guía de instalación Esta guía describe cómo instalar el software Data
Protector, teniendo en cuenta el sistema operativo
y arquitectura de su entorno. Esta guía detalla
cómo actualizar Data Protector, así como la forma
de obtener las licencias adecuadas para su
entorno.
integración de VSS IntegrationGuide para Microsoft Esta guía describe las integraciones de Data
Volume Shadow Copy Service Protector withMicrosoft Volume Shadow Copy
Service (VSS).
IG IDOL La integración con autonomía IDOL Este documento técnico describe todos los aspectos de la
Pensilvania Anuncios de productos, software Esta guía ofrece una descripción de las nuevas características
Solución de problemas Guía para resolver problemas Esta guía describe cómo solucionar problemas youmay
presentarse al utilizar Data Protector.
ZDB administración Guía del administrador ZDB Esta guía describe cómo configurar y utilizar la
integración de Data Protector
ZDB IG ZDB IntegrationGuide Esta guía describe cómo configurar y utilizar Data Protector
integraciones
Busca en estas guías para los detalles de las integraciones con las siguientes familias de sistemas de matriz de disco:
IntegrationGuide
HPE EVA P6000 una matriz de discos familia todo ZDB, IntegrationGuide
IntegrationGuide
IG
IG
IG
Si tiene algún comentario sobre este documento, puede en contacto con el equipo de documentación por correo electronico. Si un cliente de correo electrónico está
configurado en este sistema, haga clic en el enlace de arriba y una ventana de correo electrónico se abre con la siguiente información en la línea de asunto:
Sólo tiene que añadir sus comentarios al correo electrónico y haga clic en enviar.
Si no hay ningún cliente de correo electrónico está disponible, copie la información anterior a un nuevo mensaje en un cliente de correo web, y enviar sus