Manual TSM
Manual TSM
Manual TSM
Versão 8.1.7
IBM
IBM Spectrum Protect
Versão 8.1.7
IBM
Observação:
Antes de utilizar essas informações e o produto que elas suportam, leia as informações em “Aviso” na página 277.
Essa edição se aplica à versão 8, liberação 1, modificação 7 do IBM Spectrum Protect (números de produto
5725-W98, 5725-W99, 5725-X15) e a todas as liberações e modificações subsequentes, até que seja indicado de outra
forma em novas edições.
© Copyright IBM Corporation 1993, 2019.
Índice
Sobre esta publicação . . . . . . . . vii Capítulo 7. Configurando o sistema . . 41
Quem Deve Ler este Guia . . . . . . . . . vii Configurando o hardware de armazenamento . . . 41
Publicações . . . . . . . . . . . . . . vii Instalando o sistema operacional do servidor . . . 42
Instalando em sistemas AIX . . . . . . . . 42
O que há de novo nesta liberação . . . ix Instalando em sistemas Linux . . . . . . . 44
Instalando em sistemas Windows . . . . . . 48
Configurando a E/S de caminhos múltiplos . . . 49
Parte 1. Planejando-se para uma Sistemas AIX . . . . . . . . . . . . . 49
solução de proteção de dados Sistemas Linux . . . . . . . . . . . . 50
baseada em fita . . . . . . . . . . 1 Sistemas Windows . . . . . . . . . . . 51
Criando o ID do usuário para o servidor . . . . 52
Preparando sistemas de arquivos para o servidor . . 53
Capítulo 1. Requisitos de planejamento Sistemas AIX . . . . . . . . . . . . . 53
de fita . . . . . . . . . . . . . . . 3 Sistemas Linux . . . . . . . . . . . . 55
Sistemas Windows . . . . . . . . . . . 56
Capítulo 2. Requisitos do sistema para
uma solução baseada em fita . . . . . 5 Capítulo 8. Instalando o servidor e o
Requisitos de Hardware . . . . . . . . . . 5 Operations Center . . . . . . . . . . 57
Requisitos de Software . . . . . . . . . . . 8 Instalando em sistemas AIX e Linux . . . . . . 57
Instalando arquivos RPM de pré-requisito para o
Capítulo 3. Planilhas de planejamento 11 assistente gráfico . . . . . . . . . . . 58
Instalando em sistemas Windows . . . . . . . 58
Capítulo 4. Planejando para
armazenamento em disco . . . . . . 17 Capítulo 9. Configurando o servidor e o
Planejando as matrizes de armazenamento . . . . 17 Operations Center . . . . . . . . . . 61
Configurando a instância do servidor. . . . . . 61
Capítulo 5. Planejando para Instalando o cliente de backup-archive . . . . . 62
Configurando opções para o servidor. . . . . . 63
armazenamento em fita . . . . . . . 21
Conceitos de segurança . . . . . . . . . . 64
Dispositivos de fita e bibliotecas suportados . . . 21
Configurando comunicações seguras com a
Configurações do dispositivo de fita suportadas . . 22
Segurança da Camada de Transporte . . . . . 67
Movimentação de dados baseada em LAN e sem
Configurando o Operations Center . . . . . . 68
LAN. . . . . . . . . . . . . . . . 23
Protegendo as comunicações entre o Operations
Compartilhamento da biblioteca . . . . . . 24
Center e o servidor do hub . . . . . . . . 68
Movimento de dados independente da LAN . . 24
Registrando a licença do produto . . . . . . . 71
Tipos de dispositivos combinados em bibliotecas 25
Definindo regras de retenção de dados para seus
Definições necessárias para dispositivos de
negócios . . . . . . . . . . . . . . . 71
armazenamento em fita . . . . . . . . . . 28
Definindo planejamentos para atividades de
Planejando a hierarquia do conjunto de
manutenção de servidor . . . . . . . . . . 72
armazenamentos. . . . . . . . . . . . . 29
Movendo mídia de backup . . . . . . . . 77
Armazenamento de dados externo. . . . . . . 32
Definindo planejamentos de cliente . . . . . . 80
Índice v
vi IBM Spectrum Protect: Guia de solução de fita
Sobre esta publicação
Esta publicação fornece informações sobre como planejar, implementar, monitorar e
operar uma solução de proteção de dados que usa as melhores práticas do IBM
Spectrum Protect.
Publicações
A família de produtos IBM Spectrum Protect inclui o IBM Spectrum Protect Plus,
IBM Spectrum Protect for Virtual Environments, IBM Spectrum Protect for
Databases e vários outros produtos de gerenciamento de armazenamento da IBM®.
Para obter uma lista de novos recursos e atualizações, consulte O que há de novo.
Planejando o roteiro
1 2
Conjunto primário em fita Biblioteca remota para
para backup de cliente e cópia externa
de inventário
Dica: A solução descrita não inclui replicação de nó. No entanto, se você desejar
usar a replicação de nó para fazer backup de um conjunto de armazenamentos de
disco para disco, certifique-se de que a operação de replicação seja concluída antes
de migrar dados do disco para a fita. Também é possível usar a replicação de nó
para fazer backup de um conjunto de armazenamentos em um dispositivo de fita
local para um conjunto de armazenamento de cópia em um dispositivo de fita
local.
Requisitos de Hardware
Os requisitos de hardware para sua solução IBM Spectrum Protect são baseados no
tamanho do sistema. Escolha componentes equivalentes ou melhores que os itens
que estão listados para assegurar o desempenho ideal para seu ambiente.
Para obter informações adicionais sobre como planejar dispositivos de fita, consulte
Planejando o armazenamento em fita.
Componente
de hardware Requisitos do sistema
Processador do AIX 8 núcleos do processador, 3.42 GHz ou mais rápido.
servidor Por exemplo, use um servidor baseado em processador POWER8.
Se você não planeja instalar o Operations Center no mesmo sistema que o servidor
IBM Spectrum Protect, é pode estimar os requisitos do sistema separadamente.
Para calcular os requisitos do sistema para o Operations Center, consulte a
calculadora dos requisitos do sistema na nota técnica 1641684.
Requisitos de Software
A documentação para a solução baseada em fita do IBM Spectrum Protect inclui
tarefas de instalação e de configuração para os sistemas operacionais IBM AIX,
Linux e Microsoft Windows. É necessário atender aos requisitos mínimos de
software que são listados.
Sistemas AIX
Tipo de software Requisitos Mínimos de Software
Sistema Operacional IBM AIX 7.1
Sistemas Linux
Tipo de software Requisitos Mínimos de Software
Sistema Operacional Red Hat Enterprise Linux 7 (x86_64)
Bibliotecas Bibliotecas GNU C, Versão 2.3.3-98.38 ou posterior, que estejam
instaladas no sistema IBM Spectrum Protect.
Sistemas Windows
Tipo de software Requisitos Mínimos de Software
Sistema Operacional Microsoft Windows Server 2012 R2 (64 bits) ou Windows Server
2016
Tipo de sistema de NTFS
arquivos
O número da porta
pode ser um
número no intervalo
de 1024 a 32767.
Diretório da AIX Linux /home/ AIX 50 GB. Se você mudar o
instância do tsminst1/tsminst1 valor padrão do
servidor Linux Windows
diretório de
Windows
instância do
C:\tsminst1 25 GB.
servidor, modifique
também o valor do
proprietário da
instância do Db2 no
Tabela 2 na página
13.
Diretório para AIX Espaço
v AIX Linux /
instalação de disponível que é
servidor v Windows C: necessário para o
diretório: 5 GB.
Linux Windows
Espaço mínimo que é
necessário para o
diretório: 30 GB
Windows C:\tsminst1\
TSMarchlog
Diretórios para o AIX Linux Para obter instruções Crie quatro sistemas
banco de dados /tsminst1/TSMdbspace00 sobre como calcular de arquivos para o
/tsminst1/TSMdbspace01 requisitos de espaço, banco de dados.
/tsminst1/TSMdbspace02 consulte “Requisitos de
/tsminst1/TSMdbspace03 Hardware” na página 5.
Windows
C:\tsminst1\TSMdbspace00
C:\tsminst1\TSMdbspace01
C:\tsminst1\TSMdbspace02
C:\tsminst1\TSMdbspace03
Diretórios para AIX Linux Determine o mínimo de O método
armazenamento /tsminst1/TSMfile00 capacidade total para preferencial é
/tsminst1/TSMfile01 todos os diretórios definir pelo menos
/tsminst1/TSMfile02 usando o seguinte um diretório para
/tsminst1/TSMfile03 cálculo: cada dispositivo de
... Diário fita.
Windows
percentage of ingested
data that is written
C:\tsminst1\TSMfile00 to disk + 20% =
C:\tsminst1\TSMfile01 Minimum total capacity
C:\tsminst1\TSMfile02
C:\tsminst1\TSMfile03
...
Os planejamentos para
operações de manutenção
do servidor são definidos
para iniciar 10 horas após o
início da janela de backup
do cliente.
v Windows TapeX
v AIX /dev/mtX
v Linux
/dev/tsmscsi/mtX
v Windows mtA.B.C.D
Cada dispositivo que for definido para o IBM Spectrum Protect é associado a uma
classe de dispositivo. A classe de dispositivo especifica as informações de tipo de
dispositivo e de gerenciamento de mídia, como o formato de gravação, a
capacidade estimada e prefixos de rotulagem.
Uma classe de dispositivo para uma unidade de fita também deve especificar uma
biblioteca. Uma biblioteca física é uma coleção de uma ou mais unidades que
compartilham requisitos semelhantes de montagem de mídia. Ou seja, a unidade
pode ser montada por um operador ou por um mecanismo de montagem
automatizado.
A tabela a seguir lista os tipos de biblioteca preferenciais para uma solução de fita
do IBM Spectrum Protect Versão 8.1.6.
Usando o IBM Spectrum Protect em uma SAN, você se beneficia das seguintes
funções:
v Compartilhando dispositivos de armazenamento entre múltiplos servidores do
IBM Spectrum Protect.
Compartilhamento da biblioteca
É possível otimizar a eficiência de sua solução de fita configurando
compartilhamento de biblioteca. O compartilhamento de biblioteca permite que
múltiplos servidores do IBM Spectrum Protect usem a mesma biblioteca e
unidades de fita em uma rede de área de armazenamento (SAN) e melhorar o
desempenho do backup e de recuperação e a utilização de hardware de fita.
LAN
Dados de cliente
Controle de
biblioteca
Cliente de backup-archive
com o agente de
armazenamento SAN
instalado
As bibliotecas com esse recurso são modelos que possuem unidades combinadas
integradas, ou que suportam a inclusão de unidades combinadas. Para obter
informações sobre modelos específicos, consulte a documentação do fabricante.
Para aprender sobre bibliotecas que foram testadas no IBM Spectrum Protect com
tipos de dispositivo combinados, consulte as informações para seu sistema
operacional:
v Dispositivos suportados do IBM Spectrum Protect para o AIX, o HP-UX, o
Solaris e o Windows
v Dispositivos suportados do IBM Spectrum Protect para o Linux
Por exemplo, é possível ter unidades LTO Ultrium e unidades IBM TS4500 em uma
única biblioteca que é definida para o servidor IBM Spectrum Protect.
Se a nova tecnologia de unidade não puder gravar em mídia que é formatada por
unidades de geração mais antigas, a mídia mais antiga deverá ser marcada como
somente leitura para evitar problemas de operações do servidor. Além disso, as
unidades mais antigas devem ser removidas da biblioteca, ou as definições das
unidades mais antigas devem ser removidas do servidor. Por exemplo, o servidor
IBM Spectrum Protect não suporta o uso de unidades Oracle StorageTek 9940A
com unidades 9940B em combinação com outros tipos de dispositivo em uma
única biblioteca.
Ao usar o IBM Spectrum Protect, não será possível combinar unidades que forem
gerações de unidades 3592, TS1130, TS1140, TS1150 e mais recentes. Use uma das
três configurações especiais. Para obter detalhes, consulte a seção “Definindo
classes de dispositivo 3592” na página 110.
É possível migrar para uma nova geração de um tipo de mídia dentro do mesmo
conjunto de armazenamentos seguindo estas etapas:
1. Substitua todas as unidades mais antigas pelas unidades de geração mais novas
dentro da biblioteca. As unidades devem ser combinadas.
2. Marque como somente leitura os volumes existentes com os formatos mais
antigos se a nova unidade não puder anexar essas fitas no formato antigo. Se a
nova unidade puder gravar na mídia existente no formato antigo, isso não será
necessário, mas a Etapa 1 ainda será necessária. Se for necessário manter
diferentes gerações de unidades que são lidas mas não são compatíveis com
gravação na mesma biblioteca, use conjuntos de armazenamentos separados
para cada uma.
Linux CENTERA 3
Tape 3590 SIM Sim Sim SIM
3592
DLT
LTO
NAS
VOLSAFE
AIX Windows
GENERICTAPE
4
ECARTRIDGE
Mídia REMOVABLEFILE SIM SIM Sim SIM
removível
(sistema de
arquivos)
Antes de Iniciar
A hierarquia do conjunto de armazenamentos ajuda a gerenciar o fluxo de dados.
Para entender o fluxo de dados, revise Figura 3.
1 2
Conjunto primário em fita Biblioteca remota para
para backup de cliente e cópia externa
de inventário
Dica: Se muitos clientes tiverem que fazer backup de dados para um único
conjunto de armazenamentos, considere usar um conjunto de armazenamentos
em disco, porque é possível especificar muitos pontos de montagem. É possível
especificar um valor máximo de 999 para o parâmetro MAXNUMMP no comando
REGISTER NODE.
2. Quais são as considerações para especificar a capacidade de conjuntos de
armazenamentos baseados em disco?
No mínimo, planeje capacidade suficiente para armazenar dados de um único
dia de operações de backup. O método preferencial é planejar capacidade
suficiente para armazenar dados de dois dias de operações de backup e incluir
um buffer de 20%.
3. Quais são as considerações para especificar a classe de dispositivo para o
conjunto de armazenamentos baseado em disco?
O método preferencial é especificar uma classe de dispositivo FILE. Configure o
parâmetro MOUNTLIMIT como 4000. Além disso, certifique-se de que o nó tenha
um número suficientemente alto de pontos de montagem, que pode ser
especificado usando o parâmetro MAXNUMMP no comando REGISTER NODE.
4. A deduplicação de dados deve ser especificada para o conjunto de
armazenamentos em disco?
Não, porque os dados são armazenados em disco somente por um dia antes de
serem migrados para a fita.
5. A migração automática de dados deve ser especificada com base em um limite
de migração?
Não. Em vez disso, planeje a programação de migração diária usando o
comando MIGRATE STGPOOL. (Para evitar a migração automática com base no
limite de migração, especifique um valor de 100 para o parâmetro HIGHMIG e 0
para o parâmetro LOWMIG quando emitir o comando DEFINE STGPOOL.)
6. Um atraso de migração deve ser especificado?
O método preferencial é especificar a migração do disco para a fita diariamente,
e não especificar um atraso de migração, que requer planejamento adicional.
Para obter informações adicionais sobre atrasos de migração, consulte
Migrando arquivos em uma hierarquia do conjunto de armazenamentos.
Os cenários na Tabela 8 fornecem exemplos sobre por que talvez você queira
designar níveis variados de autoridade para que os administradores possam
executar tarefas:
Tabela 8. Cenários para funções de administrador
Cenário Tipo de ID de administrador para configuração
Um administrador em uma empresa pequena gerencia o v Autoridade do sistema: 1 ID de administrador
servidor e é responsável por todas as atividades do
servidor.
Um administrador para vários servidores também v Autoridade do sistema em todos os servidores: 1 ID de
gerencia o sistema geral. Vários outros administradores administrador para o administrador do sistema geral
gerenciam seus próprios conjuntos de armazenamentos.
v Autoridade de armazenamento para conjuntos de
armazenamentos designados: 1 ID de administrador
para cada um dos outros administradores
Um administrador gerencia 2 servidores. Outra pessoa v Autoridade do sistema em ambos os servidores: 2 IDs
ajuda com as tarefas de administração. Dois assistentes de administrador
são responsáveis por ajudar a assegurar que seja feito
v Autoridade de operador: 2 IDs de administrador para
backup dos sistemas importantes. Cada assistente é
os assistentes com acesso ao servidor pelo qual cada
responsável por monitorar os backups planejados em um
pessoa é responsável
dos servidores do IBM Spectrum Protect.
Determine o nível de proteção que é necessário para seus dados, com base nos
regulamentos e necessidades de negócios nos quais sua empresa opera.
É possível usar TLS e SSL para proteger alguns ou todos os diferentes caminhos de
comunicação possíveis, por exemplo:
v Operations Center: navegador para hub; hub para spoke
v Cliente para servidor
v Servidor para servidor: replicação de nó
Tarefas relacionadas:
“Configurando comunicações seguras com a Segurança da Camada de Transporte”
na página 67
Tabela 10 descreve as portas que são usadas pelo servidor, cliente e Operations
Center.
Tabela 10. Portas que são usadas pelo servidor, pelo cliente e o Operations Center
Item Padrão Direção descrição
Porta base 1500 Saída/ Cada instância do servidor requer uma porta
(TCPPORT) entrada exclusiva. É possível especificar um número
de porta alternativo. A opção TCPPORT atende
a sessões ativadas para TCP/IP e SSL do
cliente. É possível usar a opção TCPADMINPORT
e a opção ADMINONCLIENTPORT para configurar
valores de porta para tráfego do cliente
administrador.
Tarefas relacionadas:
Coletando informações de diagnóstico com os serviços de gerenciamento do
cliente do IBM Spectrum Protect
Referências relacionadas:
1 2
Conjunto primário em fita Biblioteca remota para
para backup de cliente e cópia externa
de inventário
Dica: A solução descrita não inclui replicação de nó. No entanto, se você desejar
usar a replicação de nó para fazer backup de um conjunto de armazenamentos de
disco para disco, certifique-se de que a operação de replicação seja concluída antes
de migrar dados do disco para a fita. Também é possível usar a replicação de nó
para fazer backup de um conjunto de armazenamentos em um dispositivo de fita
local para um conjunto de armazenamento de cópia em um dispositivo de fita
local.
Roteiro de implementação
As etapas a seguir são necessárias para configurar uma solução baseada em fita.
1. Configure o sistema.
2. Instale o servidor e o Operations Center.
3. Configure o servidor e o Operations Center.
4. Conectar dispositivos de fita para o servidor.
5. Configurar bibliotecas de fitas para uso pelo servidor.
6. Configurar uma hierarquia do conjunto de armazenamentos.
7. Instalar e configurar clientes.
Antes de Iniciar
Procedimento
1. Forneça uma conexão entre o servidor e os dispositivos de armazenamento
seguindo estas diretrizes:
v Use um comutador ou conexão direta para conexões Fibre Channel.
v Considere o número de portas conectadas e considere a quantia de largura
da banda que é necessária.
v Considere o número de portas no servidor e o número de portas do host no
sistema de disco que estão conectadas.
2. Verifique se os drivers de dispositivo e o firmware para o sistema do servidor,
adaptadores e o sistema operacional são atuais e nos níveis recomendados.
3. Configure as matrizes de armazenamento. Assegure-se de ter planejado
adequadamente para garantir o desempenho ideal. Para obter informações
adicionais, consulte Capítulo 4, “Planejando para armazenamento em disco”, na
página 17.
4. Assegure-se de que o sistema do servidor tenha acesso a volumes de disco
criados. Execute as etapas a seguir:
a. Se o sistema estiver conectado a um comutador Fibre Channel, particione o
servidor para ver os discos.
b. Mapeie todos os volumes para informar o sistema de disco de que esse
servidor específico tem permissão de ver cada disco.
5. Certifique-se de que os dispositivos de fita e de disco usem portas do
Adaptador de Barramento de Host (HBA) diferentes. Controle a E/S de fita e
disco usando a SAN.
Tarefas relacionadas:
“Configurando a E/S de caminhos múltiplos” na página 49
Procedimento
1. Instale o AIX Versão 7.1, TL4, SP2 ou mais recente de acordo com as
instruções do fabricante.
2. Defina as configurações do TCP/IP de acordo com as instruções de instalação
do sistema operacional.
3. Abra o arquivo /etc/hosts e conclua as seguintes ações:
v Atualize o arquivo para incluir o endereço IP e o nome do host para o
servidor. Por exemplo:
192.0.2.7 server.yourdomain.com server
v Verifique se o arquivo contém uma entrada para localhost com um endereço
de 127.0.0.1. Por exemplo:
127.0.0.1 localhost
4. Ative as portas de conclusão de E/S do AIX emitindo o seguinte comando:
chdev -l iocp0 -P
Por exemplo, se você morou em Tucson, Arizona, onde a Hora Padrão das
Montanhas é usada, emita o seguinte comando para mudar para o formato
POSIX:
chtz MST7MDT,M3.2.0/2:00:00,M11.1.0/2:00:00
6. Inclua uma entrada no .profile do usuário da instância de forma que o
ambiente a seguir seja configurado:
export MALLOCOPTIONS=multiheap:16
Dica: Se o usuário da instância não estiver disponível, conclua esta etapa mais
tarde, quando o usuário da instância se tornar disponível.
7. Configure o sistema para criar arquivos principais de aplicativo completos.
Emita o seguinte comando:
chdev -l sys0 -a fullcore=true -P
8. Para comunicações com o servidor e oOperations Center, certifique-se de que
as portas a seguir estejam abertas em quaisquer firewalls existentes:
v Para comunicações com o servidor, abra a porta 1500.
v Para comunicações seguras com o Operations Center, abra a porta 11090 no
servidor do hub.
Se você não estiver usando os valores de porta padrão, certifique-se de que as
portas que estiverem sendo usadas estejam abertas.
Antes de Iniciar
Procedimento
1. Instale o Red Hat Enterprise Linux Versão 7.1 ou mais recente, de acordo com
as instruções do fabricante. Obtenha um DVD inicializável que contenha o Red
Hat Enterprise Linux Versão 7.1 e inicie seu sistema a partir desse DVD.
Consulte a seguinte orientação para obter opções de instalação. Se um item não
for mencionado na lista a seguir, deixe a seleção padrão.
a. Depois de iniciar o DVD, escolha Instalar ou fazer upgrade de um sistema
existente no menu.
b. Na tela Bem-vindo, selecione Testar essa mídia & instalar o Red Hat
Enterprise Linux 7.1.
c. Selecione seu idioma e preferências do teclado.
d. Selecione sua localização para configurar o fuso horário correto.
e. Selecione Seleção de software e, em seguida, na próxima tela, selecione
Servidor com a GUI.
f. Na página de resumo de instalação, clique em Destino de instalação e
verifique os itens a seguir:
v O disco local de 300 GB está selecionado como o destino de instalação.
v Em Outras opções de armazenamento, Configurar particionamento
automaticamente está selecionado.
Clique em Pronto.
g. Clique em Iniciar instalação. Após o início da instalação, configure a senha
root para a conta do usuário root.
Após a instalação ser concluída, reinicie o sistema e efetue login como o
usuário raiz. Emita o comando df para verificar seu particionamento básico.
Por exemplo, em um sistema de teste, o particionamento inicial produziu o
resultado a seguir:
[root@tvapp02]# df –h
Filesystem Size Used Avail Use% Mounted on
/dev/mapper/rhel-root 50G 3.0G 48G 6% /
devtmpfs 32G 0 32G 0% /dev
tmpfs 32G 92K 32G 1% /dev/shm
tmpfs 32G 8.8M 32G 1% /run
tmpfs 32G 0 32G 0% /sys/fs/cgroup
/dev/mapper/rhel-home 220G 37M 220G 1% /home
/dev/sda1 497M 124M 373M 25% /boot
2. Defina as configurações do TCP/IP de acordo com as instruções de instalação
do sistema operacional.
Para um rendimento e confiabilidade ideais, considere ligar várias portas de
rede. Isso pode ser feito criando uma conexão de rede Link Aggregation
Control Protocol (LACP), que agrega várias portas subordinadas em uma única
Restrição: Para usar uma conexão de rede LACP, deve-se ter uma comutação
de rede que suporte LACP.
Para obter instruções adicionais sobre configurar conexões de rede ligadas ao
Red Hat Enterprise Linux Versão 7, consulte Criar uma interface de ligação de
canal.
3. Abra o arquivo /etc/hosts e conclua as seguintes ações:
v Atualize o arquivo para incluir o endereço IP e o nome do host para o
servidor. Por exemplo:
192.0.2.7 server.yourdomain.com server
v Verifique se o arquivo contém uma entrada para localhost com um endereço
de 127.0.0.1. Por exemplo:
127.0.0.1 localhost
4. Instale os componentes que são necessários para a instalação do servidor.
Conclua as etapas a seguir para criar um repositório Yellowdog Updater
Modified (YUM) e instalar os pacotes obrigatórios.
a. Monte o DVD de instalação do Red Hat Enterprise Linux em um diretório
do sistema. Por exemplo, para montá-lo no diretório /mnt, emita o seguinte
comando:
mount -t iso9660 -o ro /dev/cdrom /mnt
b. Verifique se o DVD foi montado emitindo o comando mount. Você deve ver
uma saída semelhante ao seguinte exemplo:
/dev/sr0 on /mnt type iso9660
c. Altere para o diretório do repositório YUM emitindo o seguinte comando:
cd /etc/yum/repos.d
Procedimento
1. Instale o Windows Server 2016 Standard Edition de acordo com as instruções
do fabricante.
2. Altere as políticas de controle de conta do Windows concluindo as etapas a
seguir.
a. Abra o editor Política de segurança local executando secpol.msc.
b. Clique em Políticas locais > Opções de segurança e assegure-se de que as
políticas de Controle de conta do usuário a seguir estejam desativadas:
v Modo de aprovação de administrador para a conta do Administrador
integrado
v Execute todos os administradores no Modo de aprovação de
administrador
3. Defina as configurações de TCP/IP de acordo com as instruções de instalação
para o sistema operacional.
4. Aplique atualizações do Windows e ative recursos opcionais concluindo as
etapas a seguir:
a. Aplique as atualizações mais recentes do Windows Server 2016.
b. Instale e ative o recurso Microsoft .NET Framework 3.5 do Windows 2012
R2 a partir do Windows Server Manager.
c. Se necessário, atualize os drivers de dispositivo HBA FC e Ethernet para
níveis mais recentes.
d. Instale o driver de E/S de caminhos múltiplos que seja apropriado para o
sistema de disco que está sendo usado.
5. Abra a porta TCP/IP padrão, 1500, para comunicações com o servidor do IBM
Spectrum Protect. Por exemplo, emita o seguinte comando:
Sistemas AIX
Conclua as etapas a seguir para ativar e configurar caminhos múltiplos para
armazenamento em disco.
Procedimento
1. Determine o endereço de porta Fibre Channel que deve ser usado para a
definição de host no subsistema de disco. Emita o comando lscfg para cada
porta.
v Em sistemas pequenos e médios, emita os seguintes comandos:
lscfg -vps -l fcs0 | grep "Network Address"
lscfg -vps -l fcs1 | grep "Network Address"
v Em sistemas grandes, emita os seguintes comandos:
lscfg -vps -l fcs0 | grep "Network Address"
lscfg -vps -l fcs1 | grep "Network Address"
lscfg -vps -l fcs2 | grep "Network Address"
lscfg -vps -l fcs3 | grep "Network Address"
2. Certifique-se de que os seguintes conjuntos de arquivos do AIX estejam
instalados:
v devices.common.IBM.mpio.rte
v devices.fcp.disk.array.rte
v devices.fcp.disk.rte
3. Emita o comando cfgmgr para que o AIX varra novamente o hardware e
descubra os discos disponíveis. Por exemplo:
cfgmgr
4. Para listar os discos disponíveis, emita o seguinte comando:
lsdev -Ccdisk
Sistemas Linux
Conclua as etapas a seguir para ativar e configurar caminhos múltiplos para
armazenamento em disco.
Procedimento
1. Edite o arquivo /etc/multipath.conf para ativar caminhos múltiplos para hosts
do Linux. Se o arquivo multipath.conf não existir, é possível criá-lo emitindo o
seguinte comando:
mpathconf --enable
devices {
device {
vendor "IBM "
product "2145"
path_grouping_policy group_by_prio
user_friendly_names no
path_selector "round-robin 0"
Prioridade "alua"
path_checker "tur"
retorno "imediato"
no_path_retry 5
rr_weight uniform
rr_min_io_rq "1"
dev_loss_tmo 120
}
}
2. Configure a opção de caminhos múltiplos para iniciar quando o sistema for
iniciado. Emita os seguintes comandos:
systemctl enable multipathd.service
systemctl start multipathd.service
3. Para verificar se os discos estão visíveis para o sistema operacional e são
gerenciados por caminhos múltiplos, emita o seguinte comando:
Sistemas Windows
Conclua as etapas a seguir para ativar e configurar caminhos múltiplos para
armazenamento em disco.
Procedimento
1. Certifique-se de que o recurso E/S de Caminhos Múltiplos esteja instalado. Se
necessário, instale drivers de caminhos múltiplos adicionais específicos do
fornecedor.
2. Para verificar se os discos estão visíveis para o sistema operacional e são
gerenciados por E/S de caminhos múltiplos, emita o seguinte comando:
c:\program files\IBM\SDDDSM\datapath.exe query device
3. Revise a saída de caminhos múltiplos e certifique-se de que cada dispositivo
esteja listado e tenha a quantidade de caminhos esperada. É possível usar
informações de tamanho e de série do dispositivo para identificar quais discos
estão listados.
Por exemplo, usando parte do número de série longo do dispositivo (34, nesse
exemplo), é possível procurar o volume na interface de gerenciamento de
sistemas de disco. O tamanho de 2 TB confirma que o disco corresponde a um
sistema de arquivos do conjunto de armazenamentos.
Procedimento
1. Use comandos do sistema operacional para criar um ID do usuário.
v AIX Linux Crie um grupo e um ID do usuário no diretório inicial
do usuário que possui a instância do servidor.
Por exemplo, para criar o ID do usuário tsminst1 no grupo tsmsrvrs com
uma senha de tsminst1, emita os seguintes comandos a partir de um ID do
usuário administrativo:
AIX
groupadd
tsmsrvrs
useradd -d /home/tsminst1 -m -g tsmsrvrs -s /bin/bash tsminst1
passwd tsminst1
Efetue logoff e, em seguida, efetue login em seu sistema. Mude para a conta
do usuário que você criou. Use um programa de login interativo, como
telnet, para que você solicite a senha e possa alterá-la se necessário.
v Windows Crie um ID do usuário e, em seguida, inclua o novo ID no grupo
de Administradores. Por exemplo, para criar o ID do usuário tsminst1, emita
o seguinte comando:
net user tsminst1 * /add
Após criar e verificar uma senha para o novo usuário, inclua o ID do usuário
no grupo de Administradores emitindo os seguintes comandos:
Sistemas AIX
Deve-se criar grupos lógicos, volumes lógicos e sistemas de arquivos para o
servidor usando o Gerenciador de Volume Lógico AIX.
Procedimento
1. Aumente a profundidade da fila e o tamanho máximo de transferência para
todos os discos hdiskX disponíveis. Emita os seguintes comandos para cada
disco:
chdev -l hdisk4 -a max_transfer=0x100000
chdev -l hdisk4 -a queue_depth=32
chdev -l hdisk4 -a reserve_policy=no_reserve
chdev -l hdisk4 -a algorithm=round_robin
Não execute esses comandos para discos internos do sistema operacional, por
exemplo, hdisk0.
2. Crie grupos de volumes para o banco de dados, log ativo, log de archive,
backup de banco de dados e conjunto de armazenamentos do IBM Spectrum
Protect. Emita o comando mkvg, especificando os IDs do dispositivo para discos
correspondentes que foram identificados anteriormente.
Por exemplo, se os nomes de dispositivos hdisk4, hdisk5 e hdisk6
corresponderem a discos do banco de dados, inclua-os no grupo de volumes do
banco de dados e assim por diante.
Procedimento
1. Usando a lista de IDs de dispositivos que você gerou anteriormente, emita o
comando mkfs para criar e formatar um sistema de arquivos para cada
dispositivo LUN de armazenamento. Especifique o ID do dispositivo no
comando. Consulte os exemplos a seguir. Para o banco de dados, formate os
sistemas de arquivos ext4:
mkfs -t ext4 -T largefile -m 2 /dev/mapper/36005076802810c509800000000000012
Procedimento
1. Crie diretórios de ponto de montagem para sistemas de arquivos.
Emita o comando md para cada diretório que você deve criar. Use os valores de
diretório registrados nas planilhas de planejamento. Por exemplo, para criar o
diretório de instância do servidor usando o valor padrão, emita o seguinte
comando:
md c:\tsminst1
Antes de Iniciar
Procedimento
1. AIX Verifique se os arquivos RPM necessários estão instalados em seu
sistema.
Consulte “Instalando arquivos RPM de pré-requisito para o assistente gráfico”
na página 58 para obter mais detalhes.
2. Antes de fazer download do pacote de instalação, verifique se há espaço
suficiente para armazenar os arquivos de instalação quando eles forem
extraídos do pacote do produto. Para obter os requisitos de espaço, consulte o
documento de download em nota técnica 4042992.
3. Acesse Passport Advantage e faça download do arquivo de pacote para um
diretório vazio de sua escolha.
4. Certifique-se de que a permissão executável esteja configurada para o pacote.
Se necessário, altere as permissões de arquivo, emitindo o comando a seguir:
chmod a+x package_name.bin
5. Extraia o pacote emitindo o seguinte comando:
./package_name.bin
Procedimento
1. Verifique se os seguintes arquivos estão instalados no sistema. Se os arquivos
não estiverem instalados, acesse a Etapa 2.
atk-1.12.3-2.aix5.2.ppc.rpm libpng-1.2.32-2.aix5.2.ppc.rpm
cairo-1.8.8-1.aix5.2.ppc.rpm libtiff-3.8.2-1.aix5.2.ppc.rpm
expat-2.0.1-1.aix5.2.ppc.rpm pango-1.14.5-4.aix5.2.ppc.rpm
fontconfig-2.4.2-1.aix5.2.ppc.rpm pixman-0.12.0-3.aix5.2.ppc.rpm
freetype2-2.3.9-1.aix5.2.ppc.rpm xcursor-1.1.7-3.aix5.2.ppc.rpm
gettext-0.10.40-6.aix5.1.ppc.rpm xft-2.1.6-5.aix5.1.ppc.rpm
glib2-2.12.4-2.aix5.2.ppc.rpm xrender-0.9.1-3.aix5.2.ppc.rpm
gtk2-2.10.6-4.aix5.2.ppc.rpm zlib-1.2.3-3.aix5.1.ppc.rpm
libjpeg-6b-6.aix5.1.ppc.rpm
2. Assegure-se de que haja pelo menos 150 MB de espaço livre no sistema de
arquivos /opt.
3. No diretório em que o pacote de instalação foi extraído, acesse o diretório gtk.
4. Faça download dos arquivos RPM para o diretório atualmente em
funcionamento do website IBM AIX Toolbox for Linux Applications emitindo o
seguinte comando:
download-prerequisites.sh
5. No diretório que contém os arquivos RPM transferidos por download,
instale-os emitindo o seguinte comando:
rpm -Uvh *.rpm
Antes de Iniciar
Antes de Iniciar
AIX Linux
v O sistema em que você instalou o IBM Spectrum Protect deve ter o cliente X
Window System. Você deve também estar executando um servidor X Window
System em seu desktop.
v O sistema deve ter o protocolo Shell Seguro (SSH) ativado. Certifique-se de que
a porta esteja configurada para o valor padrão, 22, e que a porta não esteja
bloqueada por um firewall. É necessário ativar a autenticação de senha no
arquivo sshd_config no diretório /etc/ssh/. Além disso, certifique-se de que o
serviço de daemon SSH tenha direitos de acesso para conectar-se ao sistema
usando o valor localhost.
v É necessário poder efetuar login no IBM Spectrum Protect com o ID do usuário
criado para a instância do servidor, usando o protocolo SSH. Ao usar o
assistente, é necessário fornecer este ID do usuário e a senha para acessar esse
sistema.
v Se você mudou alguma configuração nas etapas anteriores, reinicie o servidor
antes de continuar com o assistente de configuração.
Procedimento
1. Inicie a versão local do assistente.
v AIX Linux Abra o programa dsmicfgx no diretório
/opt/tivoli/tsm/server/bin. Este assistente pode ser executado somente
como um usuário raiz.
v Windows Clique em Iniciar > Todos os programas > IBM Spectrum Protect
> Assistente de configuração.
2. Siga as instruções para concluir a configuração. Use as informações que você
registrou no Capítulo 3, “Planilhas de planejamento”, na página 11 durante a
configuração do sistema IBM Spectrum Protect para especificar diretórios e
opções no assistente.
AIX Linux Na janela Informações do servidor, configure o servidor
para iniciar automaticamente usando o ID do usuário da instância quando o
sistema for inicializado.
Windows Usando o assistente de configuração, o servidor é configurado para
iniciar automaticamente quando reinicializado.
Procedimento
Para instalar o cliente de backup-archive, siga as instruções de instalação para seu
sistema operacional.
v Instale deus clientes de archive de backup do UNIX e do Linux
v Instalando o cliente Windows pela primeira vez
Procedimento
1. Acesse o diretório de instância do servidor e abra o arquivo dsmserv.opt.
2. Revise os valores na tabela a seguir e verifique as configurações de opção do
servidor, com base no tamanho do sistema.
Conceitos de segurança
É possível proteger o IBM Spectrum Protect de riscos de segurança usando
protocolos de comunicação, protegendo senhas e fornecendo diferentes níveis de
acesso para administradores.
O SSL é fornecido pelo Global Security Kit (GSKit) que está instalado com o
servidor do IBM Spectrum Protect que é usado pelo servidor, cliente e agente de
armazenamento.
Restrição: Não use os protocolos SSL ou TLS para comunicações com uma
instância de banco de dados do IBM Db2 usada por qualquer servidor do IBM
Spectrum Protect.
Cada servidor, cliente ou agente de armazenamento que ativa o SSL deve usar um
certificado autoassinado confiável ou obter um certificado exclusivo que seja
assinado por uma autoridade de certificação (CA). É possível usar seus próprios
certificados ou comprar certificados de uma CA. O certificado deve ser instalado e
incluído no banco de dados de chaves no servidor, cliente ou agente de
armazenamento do IBM Spectrum Protect. O certificado é verificado pelo cliente
ou servidor SSL que solicita ou inicia a comunicação de SSL. Alguns certificados de
CA são pré-instalados nos bancos de dados de chaves, por padrão.
Níveis de Autoridade
Com cada servidor IBM Spectrum Protect, há diferentes níveis de autoridade
administrativa disponíveis que determinam quais tarefas um administrador pode
concluir.
Senhas
Use o Lightweight Directory Access Protocol (LDAP) para aplicar requisitos mais
rigorosos para senhas. Para obter informações adicionais, consulte Gerenciando
senhas e procedimentos de logon (V7.1.1).
Tabela 14. Características de autenticação de senha
Característica Informações adicionais
Distinção entre maiúsculas e minúsculas Não distingue entre maiúsculas e
minúsculas.
Expiração de senha padrão 90 dias.
Segurança da Sessão
Segurança de sessão é o nível de segurança que é usado para a comunicação entre
os nós clientes, clientes administrativos e servidores do IBM Spectrum Protect e é
configurada usando o parâmetro SESSIONSECURITY.
Dicas:
v Assegure-se de fazer upgrade de todos os softwares IBM Spectrum Protect que a
conta do administrador usa para efetuar logon para a V8.1.2 ou mais recente. Se
uma conta de administrador efetuar logon em vários sistemas, assegure-se de
que o certificado do servidor esteja instalado em cada sistema.
v Depois que um administrador é autenticado no servidor com êxito usando as
versões de software V8.1.2, V7.1.8 ou mais recentes, ele não pode mais se
autenticar nesse servidor usando as versões de cliente ou de servidor anteriores
a essas. Um comando do administrador pode ser emitido a partir de qualquer
sistema.
v Se necessário, crie uma conta do administrador separada para usar somente com
clientes e servidores que estão usando o software V8.1.1 ou anterior.
Para obter mais informações sobre como configurar o servidor e os clientes para
comunicações de SSL ou de TLS, consulte Configurando agentes de
armazenamento, servidores, clientes e o Operations Center para se conectar ao
servidor usando SSL.
Antes de Iniciar
Procedimento
1. Designe o servidor do hub. Em um navegador da web, insira o seguinte
endereço:
https://hostname:secure_port/oc
onde:
v hostname representa o nome do computador no qual o Operations Center está
instalado
v secure_port representa o número da porta que o Operations Center usa para
comunicação HTTPS nesse computador
Por exemplo, se seu nome do host for tsm.storage.mylocation.com e você
estiver usando a porta segura padrão para o Operations Center, que é 11090, o
endereço será:
https://tsm.storage.mylocation.com:11090/oc
Ao efetuar login no Operations Center pela primeira vez, um assistente o
orienta por uma configuração inicial para configurar um novo administrador
com autoridade do sistema no servidor.
2. Configure as comunicações seguras entre o Operations Center e o servidor do
hub configurando o protocolo Secure Sockets Layer (SSL).
Siga as instruções em “Protegendo as comunicações entre o Operations Center e
o servidor do hub”.
3. Opcional: Para receber um relatório de email diário que resume o status do
sistema, defina suas configurações de email no Operations Center.
Siga as instruções em Capítulo 21, “Rastreando o status do sistema usando
relatórios de e-mail”, na página 189.
Antes de Iniciar
Comunicações seguras
Arquivo de
armazenamento confiável
cert256.arm
Procedimento
Procedimento
Procedimento
1. Na página Serviços do Operations Center, selecione o domínio STANDARD e
clique em Detalhes.
2. Na página Resumo do domínio de política, clique na guia Conjuntos de
políticas. A página Conjuntos de políticas indica o nome do conjunto de
políticas ativas e lista todas as classes de gerenciamento para esse conjunto de
políticas.
3. Clique na alternância Configurar e faça as seguintes mudanças:
20h 1
Re
cu
pe
e ex ã o n o l o ca l
r a ç
te r n a
7
16h 6h
de
nto
2
n ju
co
do
6
Ex nve
u p
15h
pi
a
i
ck
nt r co
r
ár m Ba
io 4 3
Mig de
raç up
ão d back os
para e disco Criar um ad e
fita ed od
banco dperaçã
pa ra recu
14h 5 Prep
arar a exte
rna
10h
rquivos gura
para criação de área se
12h
Operação Planejamento
Backup de cliente Começa às 23h.
Backup do conjunto de Começa às 6h.
armazenamentos
Processamento para arquivos v A operação de backup de banco de dados começa às 10h
do banco de dados e de ou 11 horas após o início da operação de backup do
recuperação de desastre cliente. Este processo é executado até a conclusão.
v As informações de configuração do dispositivo e as
operações de backup de histórico do volume começam às
17h ou 7 horas após o início da operação de backup de
banco de dados.
v A exclusão do histórico do volume começa às 20h ou 10
horas após o início da operação de backup de banco de
dados.
Preparação de arquivos para Começa às 10h, ao mesmo tempo que o processamento para
criação de área segura os arquivos do banco de dados e de recuperação de
externa desastre.
Procedimento
Faça backup do histórico do volume. Crie um planejamento para executar o comando BACKUP VOLHISTORY:
define schedule VOLHISTBKUP type=admin cmd="backup volhistory
filenames=volhist.dat" active=yes desc="Back up the volume
history." startdate=today starttime=17:00:00 duration=45
durunits=minutes
Antes de Iniciar
Antes de Iniciar
Procedimento
1. Identifique os volumes do conjunto de armazenamento de cópia e de backup
de banco de dados a serem movidos externamente, emitindo o comando QUERY
DRMEDIA:
query drmedia * wherestate=mountable
2. Indique o movimento de volumes cujo estado atual é MOUNTABLE emitindo o
comando MOVE DRMEDIA:
move drmedia * wherestate=mountable
Para todos os volumes no estado MOUNTABLE, o DRM conclui as seguintes
tarefas:
v Atualiza o estado de volume para NOTMOUNTABLE e atualiza o local do
volume se você tiver emitido o comando SET DRMNOTMOUNTABLENAME. Se você
não emitiu o comando, o local padrão é NOTMOUNTABLE.
v Atualiza o modo de acesso como indisponível para um volume do conjunto
de armazenamentos de cópia.
v Efetua check-out de volumes de bibliotecas automatizadas.
a. Durante o processamento de check-out, as bibliotecas SCSI solicitam a
intervenção do operador. Ignore essas solicitações e ejete os cartuchos da
biblioteca emitindo o seguinte comando:
move drmedia * wherestate=mountable remove=no
b. Acesse uma lista dos volumes para identificar e remover os cartuchos da
biblioteca, emitindo o seguinte comando:
query drmedia wherestate=notmountable
3. Envie os volumes para a área segura externa.
4. Para rastrear os volumes externos, emita o comando MOVE DRMEDIA:
move drmedia * wherestate=notmountable
Antes de Iniciar
Procedimento
1. Especifique o número de dias antes da expiração de uma série de backups do
banco de dados, emitindo o comando SET DRMDBBACKUPEXPIREDAYS. Por
exemplo, para configurar o número de dias para 30, emita o seguinte comando:
set drmdbbackupexpiredays 30
Procedimento
1. Na barra de menus do Operations Center, passe o mouse sobre Clientes.
2. Clique em Planejamentos.
3. Clique em +Schedule.
4. Conclua as etapas no assistente Criar planejamento. Configure planejamentos
de backup de cliente para iniciar às 22h, com base nas atividades de
manutenção de servidor planejadas em “Definindo planejamentos para
atividades de manutenção de servidor” na página 72.
Procedimento
Algumas bibliotecas possuem menus e visores no painel frontal que podem ser
utilizados para solicitações expressas do operador. No entanto, se você configurar o
dispositivo de fita para responder a essas solicitações, o dispositivo geralmente não
responderá às solicitações do IBM Spectrum Protect.
Procedimento
1. Consulte a documentação para seu dispositivo de fita para determinar como
configurar o modo de biblioteca.
2. Configure o modo apropriado para seu dispositivo de fita. Para a maioria dos
dispositivos de fita, o modo apropriado é chamado de modo RANDOM. Se o
seu dispositivo de fita não tiver um modo RANDOM, consulte a documentação
do seu dispositivo para identificar o modo apropriado.
É possível fazer download dos drivers de dispositivo de fita IBM por meio do
website Fix Central:
1. Acesse o website Fix Central: Website do Fix Central.
2. Clique em Selecionar produto.
3. Selecione Armazenamento do sistema para o menu Grupo de produtos.
4. Selecione Sistemas de fita para o menu Armazenamento do sistema.
5. Selecione Drivers e software de fita para o menu Sistemas de fita.
6. Selecione Drivers de dispositivo de fita para o menu Drivers e software de
fita. Além dos drivers de fita, você também obtém acesso a ferramentas, como
o IBM Tape Diagnostic Tool (ITDT).
7. Selecione seu sistema operacional para o menu Plataforma.
AIX Windows
Linux
Para obter a lista mais atualizada de dispositivos de fita e os níveis do sistema
operacional que são suportados pelos drivers de dispositivo de fita IBM, consulte o
website Dispositivos suportados do IBM Spectrum Protect no Dispositivos
suportados para Linux.
AIX
É possível utilizar o driver de dispositivo de fita SCSI genérico que é fornecido
pelo sistema operacional IBM AIX para trabalhar com dispositivos de fita que não
forem suportados pelo driver de dispositivo do IBM Spectrum Protect. Se o driver
de dispositivo de fita SCSI genérico do AIX for usado, a classe de dispositivo
GENERICTAPE deverá ser configurada para o tipo de dispositivo que estiver
especificado no comando DEFINE DEVCLASS.
Linux
É possível usar o driver de dispositivo Intermediário do IBM Spectrum Protect.
IBM Spectrum Protect Os drivers de dispositivo intermediários requerem o driver
de dispositivo SCSI genérico (sg) do Linux junto com o sistema operacional Linux
para instalar os kernels.
Não é possível usar o driver de dispositivo de fita SCSI genérico (st) que é
fornecido pelo sistema operacional Linux. Portanto, o tipo de dispositivo
GENERICTAPE não é suportado para o comando DEFINE DEVCLASS.
Windows
É possível selecionar um driver de dispositivo nativo certificado do Windows
Hardware Qualification Lab em vez do driver de dispositivo do IBM Spectrum
Protect. O driver de dispositivo nativo certificado pelo Windows Hardware
Qualification Lab pode ser usado somente para dispositivos que têm um rótulo
não IBM e para unidades de fita não IBM. Para o driver de dispositivo nativo
certificado pelo Windows Hardware Qualification Lab, é possível selecionar o
driver de dispositivo intermediário SCSI do IBM Spectrum Protect ou o driver de
dispositivo de fita nativo do Windows. Se o driver de dispositivo intermediário
SCSI for usado, a classe de dispositivo no comando DEFINE DEVCLASS não poderá
ser GENERICTAPE. Se o driver de dispositivo nativo for usado, a classe de
dispositivo deve ser GENERICTAPE.
AIX
Quando um dispositivo é configurado com sucesso, um nome de arquivo lógico é
retornado. O Tabela 16 especifica o nome do dispositivo, também chamado de
nome do arquivo especial, que corresponde à unidade ou biblioteca. É possível
usar o comando do sistema operacional SMIT para obter o nome do arquivo
especial do dispositivo. Nos exemplos, x especifica um número inteiro, 0 ou
superior.
Tabela 16. Exemplos de dispositivo
Dispositivo Exemplo de Nome do
dispositivo arquivo lógico
Unidades de fita que podem ser usadas pelo driver de /dev/mtx mtx
dispositivo do IBM Spectrum Protect
Unidades de fita que podem ser usadas pelo driver de /dev/rmtx rmtx
dispositivo de fita do IBM
Unidades de fita que podem ser usadas pelo driver de /dev/rmtx rmtx
dispositivo de fita genérico do IBM AIX
Dispositivos de biblioteca que podem ser usados pelo /dev/lbx lbx
driver de dispositivo do IBM Spectrum Protect
Dispositivos de biblioteca que podem ser usados pelo /dev/smcx smcx
driver de dispositivo de fita do IBM
Linux
Quando um dispositivo é configurado com sucesso, um nome de arquivo lógico é
retornado. O Tabela 17 na página 85 especifica o nome do dispositivo, também
Windows
Quando um dispositivo é configurado com sucesso, um nome de arquivo lógico é
retornado. O Tabela 18 especifica o nome do dispositivo, também chamado de
nome do arquivo especial, que corresponde à unidade ou à biblioteca. Nos
exemplos, a, b, c, d e x especificam um número inteiro, 0 ou superior, em que:
v a especifica o ID de destino.
v b especifica o LUN.
v c especifica o ID de barramento SCSI.
v d especifica o ID da porta.
Tabela 18. Exemplos de dispositivo
Dispositivo Exemplo de Nome do
dispositivo dispositivo
convertido
Unidades de fita que são suportadas pelo driver de mta.b.c.d mta.b.c.d
dispositivo do IBM Spectrum Protect
Unidades de fita que são suportadas pelo driver de mta.b.c.d mta.b.c.d
dispositivo intermediário do IBM Spectrum Protect
Unidades de fita que são suportadas pelo driver de Tapex mta.b.c.d
dispositivo do IBM
Dispositivos de biblioteca que são suportados pelo driver lb.a.b.c.d lba.b.c.d
de dispositivo do IBM Spectrum Protect
Dispositivos de biblioteca que são suportados pelo driver lba.b.c.d lba.b.c.d
de dispositivo intermediário do IBM Spectrum Protect
Dispositivos de biblioteca que são suportados pelo driver Changerx lba.b.c.d
de dispositivo do IBM
O IBM Spectrum Protect suporta todos os dispositivos que forem suportados pelos
drivers de dispositivo de fita IBM. No entanto, o IBM Spectrum Protect não
suporta todos os níveis do sistema operacional que forem suportados pelos drivers
de dispositivo de fita IBM.
Para obter instruções sobre como instalar e configurar drivers de dispositivo de fita
IBM, consulte o IBM Tape Device Drivers Installation and User's Guide.
ou
smcx Available
Observe o valor de x, que é designado pelo driver de dispositivo de fita IBM. Para
determinar o nome do arquivo especial de seu dispositivo, emita um dos seguintes
comandos:
v Para unidades de fita, ls -l /dev/rmt*
v Para bibliotecas de fitas, ls -l /dev/smc*
O nome do arquivo pode ter mais caracteres no final para indicar características
operacionais diferentes, mas esses caracteres não são necessários para o IBM
Spectrum Protect. Para drivers de dispositivo IBM, use o nome do arquivo base no
parâmetro DEVICE do comando DEFINE PATH para designar um dispositivo para
uma unidade (/dev/rmtx) ou uma biblioteca (/dev/smcx).
ou
IBMChangerx Available
Observe o valor de x, que é designado pelo driver de dispositivo de fita IBM. Para
determinar o nome do arquivo especial de seu dispositivo, emita um dos seguintes
comandos:
v Para unidades de fita, ls -l /dev/IBMtape*
v Para bibliotecas de fitas, ls -l /dev/IBMChange*
O nome do arquivo pode ter mais caracteres no final para indicar características
operacionais diferentes, mas esses caracteres não são necessários para o IBM
Spectrum Protect. Para drivers de dispositivo IBM, use o nome do arquivo base no
parâmetro DEVICE do comando DEFINE PATH para designar um dispositivo para
uma unidade (/dev/IBMtapex) ou uma biblioteca (/dev/IBMChangerx).
Para obter instruções sobre como instalar e configurar drivers de dispositivo de fita
IBM, consulte o IBM Tape Device Drivers Installation and User's Guide. Depois de
instalar o driver de dispositivo de fita IBM, o servidor especifica um nome do
arquivo especial, TapeX, para unidades de fita IBM ou ChangerY, para alteradores
de mídia IBM. Para um driver de dispositivo SCSI do IBM Spectrum Protect ou
um driver de dispositivo intermediário do IBM Spectrum Protect, é possível emitir
o comando do sistema operacional Windows, regedit, para verificar o nome do
arquivo especial e o driver de dispositivo. O servidor IBM Spectrum Protect
também fornece um utilitário para verificar o dispositivo para o sistema
operacional Windows. O utilitário, tsmdlst, é fornecido com o pacote do servidor.
Para usar o utilitário, conclua as seguintes etapas:
1. Certifique-se de que a interface de programação de aplicativos (API) do
adaptador de barramento de host esteja instalada.
2. Para obter informações sobre o dispositivo do sistema host, digite:
tsmdlst
Conceitos relacionados:
“Acesso de E/S de caminhos múltiplos com dispositivos de fita IBM” na página 88
Para fornecer caminhos redundantes para dispositivos de fita IBM, conecte cada
dispositivo a duas ou mais portas em um Adaptador de Barramento de Host Fibre
Channel ou SAS multiporta (se estiver disponível em seu sistema operacional), ou
a diferentes Adaptadores de Barramento de Host de Fibre Channel únicos. Se a
E/S de caminhos múltiplos estiver ativada e um erro permanente ocorrer em um
caminho, como um HBA ou cabo com mau funcionamento, drivers de dispositivo
fornecerão failover de caminho automático para um caminho alternativo.
AIX
No AIX, a E/S de caminhos múltiplos não é ativada automaticamente quando o
driver de dispositivo de fita IBM é instalado. Deve-se configurá-la para cada
dispositivo lógico após a instalação. A E/S de caminhos múltiplos permanece
ativada até que o dispositivo seja excluído ou o suporte seja desconfigurado. Para
obter instruções de configuração, consulte o IBM Tape Device Drivers Installation and
User's Guide.
Para obter os nomes de arquivos especiais, use o comando ls -l, por exemplo, ls
-l /dev/rmt*. Os caminhos primários e caminhos alternativos são identificados por
PRI e ALT, conforme visto no exemplo a seguir:
rmt0 Available 20-60-01-PRI IBM 3590 Tape Drive and Medium Changer (FCP)
rmt1 Available 30-68-01-ALT IBM 3590 Tape Drive and Medium Changer (FCP)
Para exibir detalhes relacionados ao caminho sobre uma unidade de fita específica,
também é possível utilizar o comando itdt -f /dev/rmtx path, em que x é o
número da unidade de fita configurada. Para exibir detalhes relacionados ao
caminho sobre um alterador de mídia específico, use o comando itdt -f
/dev/smcy path, em que y é o número do alterador de mídia configurado.
Linux
No Linux, a E/S de caminhos múltiplos para alteradores de mídia e unidades de
fita não é ativada automaticamente quando o driver de dispositivo é instalado.
Para obter instruções sobre como configurar a E/S de caminhos múltiplos, consulte
o IBM Tape Device Drivers Installation and User's Guide.
Quando uma E/S de caminhos múltiplos é ativada para um dispositivo lógico, ela
permanece ativada até que o dispositivo seja excluído ou o suporte seja
desconfigurado.
Para obter os nomes dos arquivos especiais associados aos caminhos primários
para todos os alteradores de mídia configurados no sistema, emita o comando cat
/proc/scsi/IBMchanger. O exemplo a seguir é obtido a partir do arquivo
IBMchanger:
Number Model SN HBA FO Path
3 03584L22 IBM1002345 qla2xxx Primary
4 03584L22 IBM1002345 qla2xxx Alternate
Para exibir detalhes relacionados ao caminho sobre uma unidade de fita específica
no sistema, use o comando itdt -f /dev/IBMtapex path, em que x é o número de
um dispositivo de fita configurado. Para exibir detalhes relacionados ao caminho
sobre um alterador de mídia específico no sistema, use o comando itdt -f
/dev/IBMchangerx path, em que x é o número de um alterador de mídia
configurado.
Windows
Caminho Alternativo
Logical Device................. Tape0
Serial Number.................. 0000078F7612
SCSI Host ID.................... 8
SCSI Channel................... 0
Target ID.......................... 3
Logical Unit....................... 0
Path Enabled................... Sim
Caminho Primário
Logical Device................. Tape0
Serial Number.................. 0000078F7612
SCSI Host ID................... 8
SCSI Channel.................. 0
Target ID......................... 1
Logical Unit...................... 0
Path Enabled................... Sim
Para obter instruções sobre como instalar e configurar drivers de dispositivo de fita
IBM, consulte o IBM Tape Device Drivers Installation and User's Guide.
Procedimento
Procedimento
Importante: O IBM Spectrum Protect não pode substituir fitas tar ou dd, mas tar
ou dd pode substituir fitas do IBM Spectrum Protect.
Procedimento
1. Execute o programa SMIT.
2. Selecione Dispositivos.
3. Selecione IBM Spectrum ProtectDevices.
4. Selecione Dispositivos conectados à SAN Fibre Channel.
5. Selecione Descobrir dispositivos suportados pelo IBM Spectrum Protect. O
processo de descoberta pode levar algum tempo.
6. Volte para o menu Fibre Channel e selecione Listar atributos de um
dispositivo descoberto.
7. Observe o identificador de dispositivo de três caracteres que é usado ao definir
um caminho para o dispositivo IBM Spectrum Protect. Por exemplo, se uma
unidade de fita tiver o identificador mt2, especifique /dev/mt2 como o nome do
dispositivo.
Para usar o driver do IBM Spectrum Protect Linux Passthru, deve-se concluir as
etapas a seguir.
Procedimento
1. Verifique se o dispositivo está conectado ao sistema e se está ligado e ativo.
2. Verifique se o dispositivo está corretamente detectado pelo seu sistema
emitindo este comando:
cat /proc/scsi/scsi
3. Certifique-se de que o pacote de drivers de dispositivo do IBM Spectrum
Protect (tsmscsi) e o pacote do servidor de armazenamento estejam instalados.
4. Existem dois métodos de configuração de driver disponíveis no pacote de
drivers de dispositivo do IBM Spectrum Protect: autoconf e tsmscsi. Esses dois
métodos concluem as tarefas a seguir:
v Carregue o driver genérico SCSI do Linux (sg) para o kernel.
v Crie arquivos especiais necessários para o driver Passthru.
v Crie arquivos de informações de dispositivo para dispositivos de fita
(/dev/tsmscsi/mtinfo) e bibliotecas (/dev/tsmscsi/lbinfo).
5. Execute o método de configuração preferencial (autoconf ou tsmscsi) para o
driver intermediário do IBM Spectrum Protect.
v Para executar o método de configuração autoconf, emita o seguinte
comando:
autoconf
v Para executar o método de configuração tsmscsi, conclua as seguintes
etapas:
a. Copie os dois arquivos de configuração de amostra que estão no diretório
de instalação de mt.conf.smp e lb.conf.smp para mt.conf e lb.conf,
respectivamente.
b. Edite os arquivos mt.conf e lb.conf. Inclua uma sub-rotina (conforme
mostrado no exemplo no início do arquivo) para cada combinação de
destino, ID e LUN SCSI. Cada combinação de entradas de destino SCSI,
ID e LUN correspondem a uma unidade de fita ou biblioteca que deseja
configurar. Certifique-se de que os arquivos atendam a estes requisitos:
– Remova o exemplo que está no início dos arquivos.
– Deve haver uma nova linha entre cada sub-rotina.
– Deve haver uma nova linha depois da última sub-rotina.
– Assegure-se de que não haja sinais de número (#) em qualquer
arquivo.
c. Execute o script tsmscsi no diretório de instalação do driver de
dispositivo.
Para obter informações adicionais sobre o driver zfcp, consulte o IBM Redpaper,
Getting Started with zSeries Fibre Channel Protocol, que está disponível em IBM
Redbooks.
Procedimento
1. Carregue o módulo qdio.
2. Instale o driver zfcp.
3. Mapeie o Fibre Channel Protocol (FCP) e configure o driver zfcp.
4. Instale e configure o driver de dispositivo de fita IBM.
Se o driver st controlar os dispositivos que são usados pelo IBM Spectrum Protect,
os rótulo de fita internos do IBM Spectrum Protect poderão ser sobrescritos e os
dados poderão ser perdidos. Se um aplicativo usar o driver st para controlar
dispositivos e a opção não rebobinar não for especificada, as fitas serão
rebobinadas automaticamente após a conclusão de uma operação. A operação de
rebobinamento automático reposiciona o cabeçote no início da fita. Se a fita
permanecer carregada na unidade, a próxima operação de gravação não IBM
Spectrum Protect sobrescreverá o rótulo da fita IBM Spectrum Protect, por conta de
o rótulo estar no início da fita.
Para evitar que os rótulos IBM Spectrum Protect sejam sobrescritos, podendo
resultar em perda de dados, assegure-se de que apenas o driver do IBM Spectrum
Protect Passthru controle dispositivos que sejam usados pelo IBM Spectrum
Protect. Remova o driver st do kernel ou, se o driver for usado por alguns
aplicativos no sistema, exclua os arquivos especiais que corresponderem aos
dispositivos do IBM Spectrum Protect, para que o driver st não possa mais
controlá-los.
Antes de Iniciar
1. Determine se o fabricante do dispositivo de fita ou biblioteca de fitas fornece
um driver de dispositivo.
2. Se o fabricante fornecer um pacote de driver de dispositivo, faça download do
pacote e instale-o.
3. Configure o driver de dispositivo SCSI seguindo as instruções do fabricante.
Procedimento
1. Localize o dispositivo no console do Gerenciador de Dispositivos (devmgmt.msc)
e selecione-o. As unidades de fita estão listadas em Unidades de fita, e os
alteradores de mídia estão em Alteradores de mídia.
2. Configure o dispositivo para uso pelo driver de dispositivo tsmscsi64.sys:
a. Clique com o botão direito no dispositivo e clique em Atualizar Software
de driver.
b. Clique em Procurar em meu computador o driver de software.
3. Clique em Deixe-me selecionar de uma lista de drivers de dispositivo em
meu computador.
4. Clique em Avançar.
5. Selecione a opção apropriada:
a. Para uma unidade de fita, selecione IBM Spectrum Protect para Unidades
de Fita.
b. Para um alterador de mídia, selecione IBM Spectrum Protect para
Alteradores de Mídia.
6. Clique em Avançar.
7. Clique em Concluir.
Antes de Iniciar
1. Conecte dispositivos ao hardware do servidor. Siga as instruções em
“Conectando um dispositivo de biblioteca automatizada ao seu sistema” na
página 81.
2. Selecione os drivers de dispositivo de fita. Siga as instruções em “Selecionando
um driver de dispositivo de fita” na página 82.
3. Instale e configure os drivers de dispositivo de fita. Siga as instruções em
“Instalando e configurando drivers de dispositivo de fita” na página 86.
4. Determine os nomes dos dispositivos que são necessários para definir a
biblioteca para o servidor. Siga as instruções em “Nomes de arquivos especiais
para dispositivos de fita” na página 84.
Procedimento
1. Defina a biblioteca e o caminho do servidor para a biblioteca. Siga as instruções
em “Definindo bibliotecas” na página 103.
2. Defina as unidades na biblioteca. Siga as instruções em “Definindo unidades”
na página 104.
Para bibliotecas SCSI, é possível usar o comando PERFORM LIBACTION para
definir unidades e caminhos para uma biblioteca em uma etapa, em vez de
concluir as duas etapas 2 e 3. Para usar o comando PERFORM LIBACTION para
definir unidades e caminhos para uma biblioteca, a opção SANDISCOVERY deve
ser suportada e ativada.
3. Defina um caminho do servidor para cada unidade usando o comando DEFINE
PATH.
4. Defina uma classe de dispositivo. Siga as instruções em “Definindo classes de
dispositivo de fita” na página 106.
As classes de dispositivo especificam os formatos de gravação para unidades e
as classificam de acordo com o tipo. Use o valor padrão, FORMAT=DRIVE como o
formato de gravação apenas se todas as unidades que estiverem associadas à
classe de dispositivo puderem ler e gravar em toda a mídia. Por exemplo, se
você tiver uma combinação de unidades Ultrium Geração 3 e Ultrium Geração
4, mas tiver somente uma mídia Ultrium Geração 3. É possível especificar
FORMAT=DRIVE, porque tanto as unidades da Geração 4 quanto as unidades da
Geração 3 podem ler e gravar na mídia da Geração 3.
5. Defina um conjunto de armazenamentos usando o comando DEFINE STGPOOL.
Considere as seguintes opções principais para definir conjuntos de
armazenamentos:
v Os volumes utilizáveis são volumes nulos disponíveis para uso. Se você
especificar um valor para o número máximo de volumes utilizáveis no
conjunto de armazenamentos, o servidor poderá escolher entre os volumes
utilizáveis disponíveis na biblioteca.
Definindo bibliotecas
Antes de poder usar uma unidade, deve-se definir a biblioteca à qual a unidade
pertence.
Procedimento
1. Define a biblioteca usando o comando DEFINE LIBRARY.
Por exemplo, se você tiver uma biblioteca de fitas IBM TS3500, é possível
definir uma biblioteca chamada ROBOTMOUNT usando o seguinte comando:
define library robotmount libtype=scsi
Se precisar do compartilhamento de bibliotecas ou da movimentação de dados
sem LAN, consulte as seguintes informações:
v “Configurando o compartilhamento de biblioteca” na página 114
v Capítulo 14, “Configurando a Movimentação de Dados sem LAN”, na página
141
2. Defina um caminho do servidor para a biblioteca usando o comando DEFINE
PATH. Ao especificar o parâmetro DEVICE, insira o nome do arquivo especial do
dispositivo. Esse nome é requerido pelo servidor para se comunicar com
unidades de fita, alterador de mídia e dispositivos de mídia removíveis. Para
obter informações adicionais sobre nomes de arquivos especiais do dispositivo,
consulte “Nomes de arquivos especiais para dispositivos de fita” na página 84.
AIX
Linux
Windows
Para um tipo de biblioteca SCSI em uma SAN, o servidor pode rastrear o número
de série da biblioteca. Com o número de série, o servidor pode confirmar a
identidade do dispositivo quando você define o caminho ou quando o servidor usa
o dispositivo.
Definindo unidades
Para informar o servidor sobre uma unidade que pode ser usada para acessar
volumes de armazenamento, emita o comando DEFINE DRIVE, seguido pelo
comando DEFINE PATH.
Antes de Iniciar
O IBM Spectrum Protect suporta unidades de fita que podem ser independentes ou
que podem ser parte de uma biblioteca automatizada. O método preferencial é
configurar a solução de fita usando bibliotecas automatizadas.
Procedimento
1. Designe uma unidade a uma biblioteca emitindo o comando DEFINE DRIVE.
2. Para tornar a unidade utilizável pelo servidor, emita o comando DEFINE PATH.
Antes de Iniciar
Diretrizes:
v Uma classe de dispositivo pode ser associada a vários conjuntos de
armazenamentos, mas cada conjunto de armazenamentos é associado apenas a
uma classe de dispositivo.
v Bibliotecas SCSI podem incluir unidades de fita de mais de um tipo de
dispositivo. Ao definir a classe de dispositivo nesse ambiente, deve-se declarar
um valor para o parâmetro FORMAT.
Para obter informações adicionais, consulte “Tipos de dispositivos combinados
em bibliotecas” na página 25.
Procedimento
Para definir uma classe de dispositivo, use o comando DEFINE DEVCLASS com o
parâmetro DEVTYPE, que designa um tipo de dispositivo para a classe de
dispositivo.
Resultados
Se você incluir a opção DEVCONFIG no arquivo dsmserv.opt, os arquivos que forem
especificados com essa opção serão atualizados automaticamente com os resultados
dos comandos DEFINE DEVCLASS, UPDATE DEVCLASS e DELETE DEVCLASS.
Referências relacionadas:
Exemplo
Se você combinar gerações de mídia somente leitura mais antigas com mídia de
leitura/gravação mais recente em uma única biblioteca, deve marcar a mídia
somente leitura como somente leitura e efetuar check-out de toda a mídia
utilizável somente leitura. Por exemplo, se estiver combinando unidades e mídia
Ultrium Geração 4 com Ultrium Geração 6 em uma única biblioteca, você deverá
marcar a mídia Geração 4 como somente leitura. Além disso, você deve efetuar
check-out de todos os volumes utilizáveis Geração 4.
O IBM Spectrum Protect suporta os três tipos de criptografia de unidade que estão
disponíveis com unidades LTO Geração 4 ou mais recente: Aplicativo, Sistema e
Biblioteca. Esses métodos são definidos por meio do hardware.
Procedimento
O exemplo simplificado a seguir mostra as etapas que você executaria para ativar e
desativar a criptografia de dados para volumes nulos em um conjunto de
armazenamentos:
1. Defina uma biblioteca emitindo o comando DEFINE LIBRARY:
define library 3584 libtype=SCSI
2. Defina uma classe de dispositivo, LTO_ENCRYPT, emitindo o comando DEFINE
DEVCLASS e especificando IBM Spectrum Protect como o gerenciador de chave:
define devclass lto_encrypt library=3584 devtype=lto driveencryption=on
3. Defina um conjunto de armazenamentos emitindo o comando DEFINE STGPOOL:
define stgpool lto_encrypt_pool lto_encrypt
4. Para desativar a criptografia em novos volumes, configure o parâmetro
DRIVEENCRYPTION como OFF. O valor padrão é ALLOW. A criptografia de unidade
para volumes nulos será permitida se outro método de criptografia for ativado.
Conceitos relacionados:
Capítulo 15, “Métodos de criptografia de fita”, na página 143
Para obter um desempenho ideal, não combine gerações de mídia 3592 em uma
única biblioteca. Problemas de mídia podem resultar quando gerações de unidades
diferentes são combinadas. Por exemplo, o IBM Spectrum Protect pode não ser
capaz de ler o rótulo de um volume.
Este método permite que ambas as gerações usem seus formatos ideias
e minimiza problemas de mídia em potencial que possam resultar da
combinação de gerações. No entanto, ele não resolve todos os
problemas de mídia. Por exemplo, ele pode resultar em uma
concorrência para pontos de montagem e falhas de montagem. (Para
saber mais sobre a competição de ponto de montagem no contexto de
unidades e mídia 3592, consulte “Definindo classes de dispositivo
3592” na página 110.)
Referências relacionadas:
CHECKIN LIBVOLUME (Verificar um volume de armazenamento em uma
biblioteca)
CHECKOUT LIBVOLUME (Verificar um Volume de Armazenamento Fora de
uma Biblioteca)
LABEL LIBVOLUME (Rotular um volume de biblioteca)
UPDATE STGPOOL (Atualizar um conjunto de armazenamentos)
A capacidade de escala entra em vigor apenas quando os dados são gravados pela
primeira vez em um volume. As atualizações para a classe de dispositivo para
capacidade de escala não afetam os volumes que já tiverem dados gravados neles
até que o volume seja retornado para o status inicial.
Referências relacionadas:
DEFINE DEVCLASS (Definir uma Classe de Dispositivo)
Informações relacionadas:
UPDATE DEVCLASS (atualizar uma classe de dispositivo)
Procedimento
Antes de Iniciar
Procedimento
Procedimento
1. Para configurar ASTRO como o servidor do gerenciador de bibliotecas, defina
uma biblioteca SCSI compartilhada denominada SANGROUP. Por exemplo:
astro> define library sangroup libtype=scsi shared=yes
Linux
Repita o procedimento para definir mais clientes de biblioteca para seu gerenciador
de biblioteca.
Referências relacionadas:
DEFINE DEVCLASS (Definir uma Classe de Dispositivo)
Informações relacionadas:
DEFINE DRIVE (Definir uma Unidade para uma Biblioteca)
DEFINE LIBRARY (Definir uma biblioteca)
DEFINE PATH (Definir um caminho)
DEFINE STGPOOL (definir um volume em um conjunto de armazenamentos)
Procedimento
Antes de Iniciar
Procedimento
1. Assegure-se de que o servidor do gerenciador de bibliotecas esteja em
execução:
a. Inicie o Console de Gerenciamento de Serviços do Windows (services.msc).
b. Selecione o serviço. Por exemplo, TSM Server1.
c. Se o serviço não estiver em execução, clique com o botão direito e selecione
Iniciar.
2. Obtenha as informações da biblioteca e da unidade para o dispositivo de
biblioteca compartilhada:
a. Execute o utilitário tsmdlst.exe. O utilitário está no diretório \Program
Files\Tivoli\TSM\server.
3. Defina a biblioteca compartilhada, SANGROUP e identifique o gerenciador de
biblioteca. Assegure-se de que o nome da biblioteca seja igual ao nome da
biblioteca no gerenciador de biblioteca.
define library sangroup libtype=shared primarylibmanager=astro
4. Defina os caminhos do servidor cliente de biblioteca para cada uma das
unidades emitindo comandos no cliente administrativo:
define path judy drivea srctype=server desttype=drive library=sangroup
device=mt0.1.0.3
define path judy driveb srctype=server desttype=drive library=sangroup
device=mt0.2.0.3
5. Defina pelo menos uma classe de dispositivo emitindo comandos a partir do
cliente de biblioteca:
define devclass tape devtype=dlt mountretention=1 mountwait=10
library=sangroup
Antes de Iniciar
1. Certifique-se de ter revisado as informações em “Planejando a hierarquia do
conjunto de armazenamentos” na página 29.
2. Certifique-se de que as regras apropriadas, também conhecidas como políticas,
sejam especificadas para fazer backup de dados do cliente. Siga as instruções
em “Especificando regras para backup e arquivamento de dados de cliente” na
página 127.
3. Certifique-se de que uma política esteja designada a cada nó. Para obter
instruções sobre como designar uma política ao registrar um nó, consulte
“Registrando clientes” na página 133.
Procedimento
Incluindo clientes
Após a configuração bem-sucedida do servidor IBM Spectrum Protect, instale e
configure o software cliente para iniciar o backup de dados.
Procedimento
Procedimento
Dica: Se você instalar o software cliente agora, também deverá concluir as tarefas
de configuração do cliente que estão descritas em “Instalando e configurando
clientes” na página 134 antes de poder usar o cliente.
Dica: Para usar o cliente para gerenciamento de espaço, é possível instalar o IBM
Spectrum Protect for Space Management ou o IBM Spectrum Protect HSM for
Windows.
Antes de Iniciar
Procedimento
1. Revise as políticas que estão configuradas para sua solução seguindo as
instruções em “Visualizando políticas”.
2. Se precisar fazer pequenas mudanças para atender aos requisitos de retenção
de dados, siga as instruções em “Editando políticas” na página 129.
3. Opcional: Se precisar criar domínios de política ou fazer mudanças extensivas
nas políticas para atender aos requisitos de retenção de dados, consulte
Customizando políticas.
Visualizando políticas
Visualize políticas para determinar se elas devem ser editadas para atender às suas
necessidades.
Procedimento
1. Para visualizar o conjunto de políticas ativas para um domínio de política,
conclua as etapas a seguir:
a. Na página Serviços do Operations Center, selecione um domínio de política
e clique em Detalhes.
b. Na página Resumo do domínio de política, clique na guia Conjuntos de
políticas.
Dica: Para ajudar a assegurar que seja possível recuperar dados após um
ataque de ransomware, aplique as seguintes diretrizes:
Editando políticas
Para alterar as regras que se aplicam a um domínio de política, edite o conjunto de
políticas ativas para o domínio de política. Também é possível ativar um conjunto
de políticas diferente para um domínio.
Antes de Iniciar
Procedimento
1. Na página Serviços do Operations Center, selecione um domínio de política e
clique em Detalhes.
2. Na página Resumo do domínio de política, clique na guia Conjuntos de
políticas.
Capítulo 13. Protegendo aplicativos e sistemas 129
A página Conjuntos de políticas indica o nome do conjunto de políticas ativas e
lista todas as classes de gerenciamento para esse conjunto de políticas.
3. Clique na alternância Configurar. O conjunto de políticas é editável.
4. Opcional: Para editar um conjunto de políticas que não está ativo, clique nas
setas avançar e voltar para localizar o conjunto de políticas.
5. Edite o conjunto de políticas concluindo qualquer uma das seguintes ações:
Opção Descrição
Incluir uma classe de 1. Na tabela Conjuntos de políticas, clique em +Classe de
gerenciamento gerenciamento.
2. Para especificar as regras para fazer backup e arquivar dados,
preencha os campos na janela Incluir classe de gerenciamento.
3. Para tornar a classe de gerenciamento a classe de
gerenciamento padrão, selecione a caixa de seleção Tornar
padrão.
4. Clique em Incluir.
Excluir uma classe de Na coluna Classe de gerenciamento, clique em -.
gerenciamento Dica: Para excluir a classe de gerenciamento padrão, primeiro
você deve designar uma classe de gerenciamento diferente como o
padrão.
Tornar uma classe de Na coluna Padrão para a classe de gerenciamento, clique no botão
gerenciamento a de opções.
classe de Dica: A classe de gerenciamento padrão gerencia arquivos do
gerenciamento padrão cliente quando outra classe de gerenciamento não está designada
ou não é apropriada para gerenciar um arquivo. Para assegurar
que os clientes sempre possam fazer backup e arquivar arquivos,
escolha uma classe de gerenciamento padrão que contenha regras
para fazer backup e arquivar arquivos.
Modificar uma classe Para alterar as propriedades de uma classe de gerenciamento,
de gerenciamento atualize os campos na tabela.
6. Clique em Salvar.
Atenção: Ao ativar um novo conjunto de políticas, os dados podem ser
perdidos. Os dados que estão protegidos em um conjunto de políticas podem
não ser protegidos em outro conjunto de políticas. Portanto, antes de ativar um
conjunto de políticas, certifique-se de que as diferenças entre o conjunto de
políticas anterior e o novo conjunto de políticas não causem perda de dados.
7. Clique em Ativar. É exibido um resumo das diferenças entre o conjunto de
políticas ativas e o novo conjunto de políticas. Certifique-se de que as
mudanças no novo conjunto de políticas sejam consistentes com seus requisitos
de retenção de dados, concluindo as etapas a seguir:
a. Revise as diferenças entre as classes de gerenciamento correspondentes nos
dois conjuntos de políticas e considere as consequências para arquivos do
cliente. Os arquivos do cliente que estão ligados às classes de gerenciamento
no conjunto de políticas ativas serão ligados às classes de gerenciamento
com os mesmos nomes no novo conjunto de políticas.
b. Identifique classes de gerenciamento no conjunto de políticas ativas que não
possuem contrapartes no novo conjunto de políticas e considere as
consequências para arquivos do cliente. Os arquivos do cliente que estão
ligados a essas classes de gerenciamento serão gerenciados pela classe de
gerenciamento padrão no novo conjunto de políticas.
Procedimento
Antes de Iniciar
Procedimento
1. Revise os planejamentos disponíveis passando o mouse sobre Clientes na barra
de menus do Operations Center. Clique em Planejamentos.
2. Opcional: Modifique ou crie um planejamento concluindo as etapas a seguir:
Opção Descrição
Modificar um planejamento 1. Na visualização Planejamentos, selecione
o planejamento e clique em Detalhes.
2. Na página Detalhes do planejamento,
visualize detalhes clicando nas setas
azuis no início das linhas.
3. Modifique as configurações no
planejamento e clique em Salvar.
Criar um planejamento Na visualização Planejamentos, clique em
+Planejamento e conclua as etapas para
criar um planejamento.
Antes de Iniciar
Procedimento
Procedimento
Se você já tiver instalado o software, inicie na etapa 2 na página 135.
1. Execute uma das seguintes ações:
v Para instalar o software em um aplicativo ou nó cliente, siga as instruções.
Procedimento
Antes de Iniciar
Atenção: Não configure um firewall de uma maneira que possa causar o término
de sessões que estão em uso por um servidor ou agente de armazenamento. O
término de uma sessão válida pode causar resultados imprevisíveis. Os processos e
sessões podem parecer parar devido a erros de entrada/saída. Para ajudar a
excluir sessões de restrições de tempo limite, configure as portas conhecidas para
componentes do IBM Spectrum Protect. Certifique-se de que a opção do servidor
KEEPALIVE permaneça configurada como o valor padrão de YES. Dessa forma, é
possível ajudar a assegurar que a comunicação entre o servidor e o cliente seja
ininterrupta. Para obter instruções sobre como configurar a opção do servidor
KEEPALIVE, consulte KEEPALIVE.
Procedimento
Procedimento
Para ajudar a ajustar o uso de seus recursos LAN e SAN, será possível controlar o
caminho que as transferências de dados usam para os clientes com o recurso de
movimentação de dados sem a LAN. Controle o caminho usando o comando
UPDATE NODE. Para cada cliente, é possível selecionar uma das seguintes
configurações para operações de leitura e gravação de dados. Especifique as
operações de leitura de dados usando o parâmetro DATAREADPATH e operações de
gravação de dados usando o parâmetro DATAWRITEPATH. O parâmetro é opcional. O
valor padrão é ANY.
LAN (Somente caminho da LAN)
Especifique o valor da LAN se alguma das seguintes condições for
verdadeira:
v Você deseja fazer backup ou restaurar uma pequena quantidade de
dados.
v O cliente não tem conectividade de SAN.
LANFREE (Somente caminho sem LAN)
Especifique o valor LANFREE se o cliente e o servidor estiverem na
mesma SAN e se qualquer das condições a seguir for verdadeira:
Procedimento
É essencial para proteger dados do cliente, especialmente quando esses dados são
sensíveis. Para assegurar que dados em volumes no local e externos sejam
protegidos, está disponível a tecnologia de criptografia de fita IBM.
Os método de criptografia de unidade que podem ser usados com o IBM Spectrum
Protect são configurados no nível de hardware. O IBM Spectrum Protect não pode
controlar ou mudar qual método de criptografia é usado na configuração de
hardware. Se o hardware estiver configurado para o método de Aplicativo, o IBM
Spectrum Protect poderá ativar ou desativar a criptografia, dependendo do valor
DRIVEENCRYPTION na classe de dispositivo.
Para determinar se um volume está criptografado e qual método foi usado, emita o
comando QUERY VOLUME e especifique o parâmetro FORMAT=DETAILED.
Para determinar quais métodos de criptografia podem ser usados com vários tipos
de unidade, consulte a tabela a seguir.
Tabela 22. Métodos de criptografia disponíveis
Método da
Método da aplicação biblioteca Método do sistema
3592 Geração 2 e SIM Sim. SIM
posterior
Uma biblioteca pode conter uma combinação de unidades, algumas das quais
suportam criptografia e outras não. Por exemplo, uma biblioteca pode conter duas
unidades LTO-2, duas unidades LTO-3 e duas unidades LTO-4. Também é possível
combinar mídia em uma biblioteca usando, por exemplo, classes de dispositivos
criptografadas e não criptografadas que possuam diferentes tecnologias de fita e de
unidade.
Restrições:
v Para aplicar a criptografia a unidades LTO-4 ou mais recente, todas as unidades
devem suportar criptografia.
v Para aplicar a criptografia a uma biblioteca lógica, deve-se usar o mesmo
método de criptografia para todas as unidades dentro da biblioteca. Não crie um
ambiente no qual algumas unidades usam o método do aplicativo e algumas
unidades usam os métodos de criptografia da biblioteca ou do sistema.
Para obter mais informações sobre como configurar seu ambiente de hardware
para usar a criptografia de unidade, consulte a documentação do hardware.
Procedimento
1. Instale um driver de dispositivo que suporte a criptografia da unidade:
v Para ativar a criptografia para uma unidade IBM LTO-4 ou mais recente,
você deve instalar o driver de dispositivo IBM RMSS Ultrium. As unidades
SCSI não suportam a criptografia IBM LTO-4 ou mais recente.
v Para ativar a criptografia para uma unidade HP LTO-4 ou mais recente, você
deve instalar o driver de dispositivo IBM Spectrum Protect.
2. Ative a criptografia de unidade especificando o parâmetro DRIVEENCRYPTION no
comando DEFINE DEVCLASS ou UPDATE DEVCLASS para os tipos de dispositivo
3592, LTO ou ECARTRIDGE.
É possível usar o comando QUERY MOUNT para ver o status do volume para o ponto
de montagem.
Os IDs de dispositivo que são designados pela SAN e conhecidos pelo servidor ou
agente de armazenamento podem ser mudados devido a reconfigurações de
barramento ou outras mudanças ambientais. Por exemplo, o servidor pode
conhecer um dispositivo X como rmt0 (no AIX), com base na especificação de
caminho original para o servidor e configuração original da LAN. No entanto,
algum evento na SAN, por exemplo, a inclusão do novo dispositivo Y, faz o
dispositivo X ser designado a rmt1. Quando o servidor tenta acessar o dispositivo
X usando rmt0, o acesso falha ou o dispositivo de destino errado é acessado. O
servidor tenta recuperar-se de mudanças nos dispositivos na SAN usando os
números de série do dispositivo para confirmar a identidade de dispositivos que
ele contata.
Quando o servidor usa unidades e bibliotecas em uma SAN, ele tenta verificar se o
dispositivo correto será usado. O servidor entra em contato com o dispositivo
usando o nome do dispositivo no caminho que você definiu para ele. O servidor
então solicita o número de série do dispositivo e compara esse número de série
com o que está armazenado no banco de dados do servidor para esse dispositivo.
Restrição: Alguns dispositivos não podem relatar seus números de série para
aplicativos como o servidor do IBM Spectrum Protect. Se o servidor não puder
obter o número de série de um dispositivo, ele não poderá ajudar o sistema a se
recuperar de uma mudança de localização de dispositivo na SAN.
Antes de Iniciar
v Certifique-se de que a API HBA esteja instalada. A API HBA é necessária para
executar o utilitário de informações sobre o dispositivo.
v Certifique-se de que o driver de dispositivo de fita esteja instalado e
configurado.
Procedimento
1. Em um prompt de comandos, mude para o subdiretório server do diretório de
instalação do servidor, por exemplo, C:\Program Files\Tivoli\TSM\server.
2. Execute o arquivo executável tsmdlst.exe.
Referências relacionadas:
QUERY SAN (Consultar os dispositivos na SAN)
tsmdlst (Exibir informações sobre os dispositivos)
Dicas:
v Um conjunto de armazenamentos pode consistir em mídia WORM ou RW, mas
não em ambas.
v Para evitar o desperdício de uma fita após uma operação de restauração ou
importação, não use fitas WORM para operações de backup ou exportação de
banco de dados.
No entanto, uma unidade com capacidade para WORM poderá ser usada como
uma unidade RW se o parâmetro WORM na classe de dispositivo for configurado
como NO. Qualquer tipo de biblioteca poderá ter mídia WORM e RW se todas as
unidades estiverem ativadas para WORM. A única exceção a essa regra é
bibliotecas anexadas ao NAS em que a mídia de fita WORM não pode ser usada.
Referências relacionadas:
DEFINE DEVCLASS (Definir uma Classe de Dispositivo)
Informações relacionadas:
UPDATE DEVCLASS (atualizar uma classe de dispositivo)
Não é possível usar a mídia WORM com o IBM Spectrum Protect especificado
como o gerenciador de chave de criptografia de unidade para as seguintes
unidades:
v IBM LTO-5, LTO-6 e mais recente
v HP LTO-5, LTO-6 e mais recente
v Oracle StorageTek T10000B
v Oracle StorageTek T10000C
v Oracle StorageTek T10000D
Emita o comando LABEL LIBVOLUME apenas uma vez para volumes VolSafe. É
possível proteger-se contra a sobrescrição de rótulo utilizando a opção
OVERWRITE=NO no comando LABEL LIBVOLUME.
Referências relacionadas:
LABEL LIBVOLUME (Rotular um volume de biblioteca)
Em bibliotecas SCSI, o servidor IBM Spectrum Protect cria volumes DLT WORM
utilizáveis automaticamente quando o servidor não pode localizar nenhum volume
WORM utilizável em um inventário da biblioteca. O servidor converte volumes
utilizáveis RW não formatados ou em branco ou volumes privados RW vazios em
volumes WORM utilizáveis. O servidor também regrava rótulos em volumes
WORM recém-criados usando as informações de rótulo em volumes RW existentes.
Use o Tabela 23 na página 161 para localizar uma solução para o problema
relacionado ao dispositivo.
Linux Não é possível priorizar o Linux Em uma plataforma Linux, Linux Se o failover do caminho
conflito de reserva de unidade de fita com a o agente de armazenamento ou o servidor de dados estiver ativado no driver lin_tape
Reserva Persistente na plataforma Linux. do IBM Spectrum Protect requer que o da IBM, o arquivo /dev/TSMtape será criado
driver de dispositivo lin_tape da IBM esteja automaticamente e a Reserva Persistente
configurado para Reserva Persistente e que poderá ser usada. Como alternativa,
um pseudoarquivo de dispositivo IBM configure a Reserva Persistente para a
/dev/TSMtape seja criado. reserva de unidade de fita em uma
plataforma Linux de acordo com o
procedimento a seguir:
Dica: Por padrão, o driver de dispositivo
lin_tape da IBM usa a reserva SCSI-2 para
Linux O pseudoarquivo
/dev/TSMtape da IBM é criado e o servidor
IBM Spectrum Protect pode usar a Reserva
Persistente para priorizar a reserva de
unidade de fita nas plataformas Linux.
Procedimento
1. Teste as operações de backup para verificar se seus dados estão protegidos
como você espera.
a. Na página Clientes do Operations Center, selecione os clientes do qual
deseja fazer backup e clique em Fazer backup.
b. Na página Servidores do Operations Center, selecione o servidor para o
qual deseja fazer backup do banco de dados. Clique em Fazer backup e
siga as instruções na janela Fazer backup do banco de dados.
c. Verifique se as operações de backup foram concluídas com sucesso sem
nenhum aviso ou mensagens de erro.
Procedimento
1. Concluir tarefas de monitoramento diárias. Para obter instruções, consulte Lista
de verificação de monitoramento diário.
2. Concluir tarefas de monitoramento periódicas. Para obter instruções, consulte
Lista de verificação de monitoramento periódico.
3. Verifique se seu sistema está em conformidade com os requisitos de
licenciamento. Para obter instruções, consulte Verificando a conformidade da
licença.
4. Opcional: Configure relatórios de e-mail de status do sistema. Para obter
instruções, consulte Capítulo 21, “Rastreando o status do sistema usando
relatórios de e-mail”, na página 189
1. Para verificar se os servidores estão Dica: Se você detectar um problema que está
3 Determine se os relacionado às propriedades do servidor,
em risco, na área Servidores, procure
servidores que são uma notificação Indisponível. atualize as propriedades do servidor:
gerenciados pelo 1. Na tabela Servidores, selecione um servidor
2. Para visualizar informações
Operations Center e clique em Detalhes.
adicionais, clique na área Servidores.
estão disponíveis para
3. Selecione um servidor na tabela 2. Para atualizar propriedades do servidor,
fornecer serviços de
Servidores e clique em Detalhes. clique em Propriedades.
proteção de dados para
clientes.
v Para obter uma visão geral de v Se foram enviados ao servidor mais dados
7 Verifique se a atividade nas últimas 24 horas, do que o esperado, determine quais clientes
quantidade de dados visualize a área Atividade. estão fazendo backup de mais dados e
que foram enviados investigue a causa. É possível que a
v Para comparar a atividade nas últimas
recentemente para e de deduplicação de dados do lado do cliente
24 horas com a atividade nas 24 horas
servidores está dentro não esteja funcionando corretamente.
anteriores, revise os números nas áreas
do intervalo esperado.
Atual e Anterior. Atenção: Se a quantidade de dados de
backup é significativamente maior que o
normal, isso pode indicar um ataque de
ransomware. Quando o ransomware
criptografa dados, o sistema detecta os dados
como sendo mudados e tais dados mudados
são submetidos a backup. Assim, volumes de
backup se tornam maiores. Para determinar
quais clientes são afetados, clique na guia
Aplicativos, Máquinas virtuais ou Sistemas.
v Se foram enviados ao servidor menos dados
do que o esperado, investigue se as
operações de backup do cliente continuam
dentro do planejamento.
em que instance_directory
especifica o diretório de
instâncias.
v Linux Para visualizar o
espaço disponível no sistema de
arquivos, na linha de comandos
do sistema operacional, emita o
seguinte comando:
df -h instance_directory
em que instance_directory
especifica o diretório de
instâncias.
v Windows No programa
Windows Explorer, clique com o
botão direito no sistema e clique
em Propriedades. Visualize as
informações de capacidade.
Monitore a compatibilidade de
mídia para evitar erros nas
unidades de fita. Para obter
instruções, consulte “Evitando erros
causados por incompatibilidade de
mídia” na página 185.
Referências relacionadas:
QUERY ACTLOG (Consultar o log de atividades)
Uma mensagem de alerta de fita pode ter um dos seguintes níveis de severidade:
v Informativo (por exemplo, tentando carregar um tipo de cartucho que não é
suportado)
v Aviso (por exemplo, uma falha no hardware é predita)
v Crítico (por exemplo, há um problema com a fita e os dados estão em risco)
Procedimento
v Para ativar as mensagens de alerta de fita, emita o comando SET TAPEALERTMSG e
especifique o valor ON: set tapealertmsg on
v Para verificar se as mensagens de alerta de fita são ativadas, emita o comando
QUERY TAPEALERTMSG: query tapealertmsg
Para usar uma nova unidade com uma mídia que possa ser lida, mas não gravada,
emita o comando UPDATE VOLUME para configurar o acesso a esses volumes para
somente leitura. Isso evita erros que são causados por incompatibilidade de
leitura/gravação. Por exemplo, uma nova unidade poderá ejetar mídia que é
gravada em um formato que a unidade não suporta assim que a mídia estiver
carregada na unidade. Ou uma nova unidade poderá falhar no primeiro comando
de gravação para a mídia parcialmente gravada em um formato que a unidade não
suporta.
Dicas:
v Para assegurar a exatidão das estimativas de capacidade de front-end e
backend, instale a versão mais recente do software cliente em cada nó
cliente.
v As informações de capacidade de front-end e backend no Operations
Center são para propósitos de planejamento e estimação.
Licenciamento de PVU
O modelo PVU é baseado no uso de PVUs por dispositivos do servidor.
Procedimento
Opção Descrição
Modelo de PVU Para obter informações sobre como avaliar a conformidade com os
termos de licenciamento PVU, consulte Avaliando a conformidade com
o modelo de licenciamento PVU.
Antes de Iniciar
Procedimento
Para configurar e gerenciar relatórios de e-mail, conclua as etapas a seguir:
1. Na barra de menus do Operations Center, clique em Relatórios.
2. Se uma conexão do servidor de e-mail ainda não estiver configurada, clique
emConfigurar servidor de Correio e complete os campos. Após você configurar
o servidor de correio, o relatório de operações gerais e o relatório de
conformidade da licença são ativados.
3. Para alterar configurações de relatório, selecione um relatório, clique em
Detalhes e atualize o formulário.
4. Opcional: Para incluir um relatório customizado, clique em + Relatório, e
preencha os campos.
Se não for possível visualizar a imagem em um relatório, você pode estar usando
um cliente de e-mail que converte HTML em um outro formato. Para obter
informações sobre restrições, consulte a ajuda online do Operations Center.
Para obter instruções detalhadas sobre como identificar e resolver erros de clientes,
consulte Resolvendo problemas do cliente.
Para obter instruções sobre como incluir clientes, consulte Capítulo 13, “Protegendo
aplicativos e sistemas”, na página 125.
Antes de Iniciar
Procedimento
Para diagnosticar e resolver erros do cliente, execute uma das seguintes ações:
v Se o client management service estiver instalado no nó cliente, conclua as etapas
a seguir:
1. Na página Visão geral do Operations Center, clique em Clientes e selecione o
cliente.
2. Clique em Detalhes.
3. Na página Resumo do cliente, clique na guia Diagnóstico.
4. Revise as mensagens de log recuperadas.
Dicas:
– Para mostrar ou ocultar a área de janela Logs do cliente, dê clique duplo
na barra Logs do cliente.
– Para redimensionar a área de janela Logs do cliente, clique e arraste a
barra Logs do cliente.
Se forem exibidas sugestões na página Diagnóstico, selecione uma sugestão.
Na área de janela Logs do cliente, as mensagens de log do cliente às quais a
sugestão está relacionada são destacadas.
Procedimento
Reconfigurando senhas
Se uma senha para um nó cliente ou um ID de administrador for perdida ou
esquecida, será possível reconfigurar a senha. Várias tentativas de acessar o
sistema com uma senha incorreta podem causar bloqueio de um nó cliente ou de
um ID de administrador. É possível executar etapas para resolver o problema.
Procedimento
Antes de Iniciar
1. Revise os requisitos de compatibilidade do cliente/servidor em nota técnica
1053218. Se sua solução incluir servidores ou clientes em um nível anterior à
V7.1, revise as diretrizes para assegurar que as operações de backup e archive
do cliente não sejam interrompidas.
2. Verifique os requisitos do sistema para o cliente em Sistemas Operacionais
Suportados do IBM Spectrum Protect.
3. Se a solução incluir agentes de armazenamento ou clientes de biblioteca, revise
as informações sobre compatibilidade de agente de armazenamento e cliente de
biblioteca com servidores que estão configurados como gerenciadores de
biblioteca. Consulte nota técnica 1302789.
Se você planeja fazer upgrade de um gerenciador de biblioteca e de um cliente
de biblioteca, deve-se fazer upgrade do gerenciador de biblioteca primeiro.
Procedimento
Para fazer upgrade do software, conclua as instruções que estão listadas na tabela
a seguir.
Desatribuindo um nó cliente
Se um nó cliente não for mais necessário, será possível iniciar um processo para
removê-lo do ambiente de produção. Por exemplo, se uma estação de trabalho
estava fazendo backup dos dados para o servidor IBM Spectrum Protect, mas ela
não for mais usada, será possível desatribuir a estação de trabalho.
Procedimento
Fique atento às mensagens de erro, que podem ser exibidas na interface com o
usuário ou na saída de comando, imediatamente após a execução do processo.
Procedimento
1. Na página Visão geral do Operations Center, clique em Clientes.
2. Na tabela Clientes, selecione um ou mais clientes e clique em Mais > Limpar.
Antes de Iniciar
Procedimento
v Para aumentar o espaço em disco para o banco de dados, conclua as seguintes
etapas:
– Crie um ou mais diretórios para o banco de dados em unidades ou sistemas
de arquivos separados.
– Emita o comando EXTEND DBSPACE para incluir o diretório ou diretórios no
banco de dados. Os diretórios devem estar acessíveis ao ID do usuário da
instância do gerenciador do banco de dados. Por padrão, os dados são
redistribuídos entre todos os diretórios do banco de dados e o espaço é
recuperado.
Dicas:
- O tempo necessário para concluir a redistribuição de dados e a recuperação
de espaço é variável, dependendo do tamanho de seu banco de dados.
Certifique-se de planejar de forma apropriada.
- Assegure-se de que os diretórios especificados sejam do mesmo tamanho
que os diretórios existentes, para assegurar um grau de paralelismo
consistente para operações de banco de dados. Se um ou mais diretórios do
Para alterar o log ativo para seu tamanho máximo de 512 GB, insira a
seguinte opção do servidor:
activelogsize 524288
4. Se você planeja usar um novo diretório de log ativo, atualize o nome do
diretório especificado na opção do servidor ACTIVELOGDIRECTORY. O novo
diretório deve estar vazio e deve estar acessível para o ID do usuário do
gerenciador do banco de dados.
5. Reinicie o servidor.
v Compacte os logs de archive para reduzir a quantidade de espaço necessário
para armazenamento. Ative a compactação dinâmica do log de archive emitindo
o seguinte comando:
setopt archlogcompress yes
Procedimento
1. Monitore o desempenho do sistema regularmente para assegurar que as tarefas
de backup e manutenção sejam concluídas com sucesso. Para obter informações
adicionais sobre monitoramento, consulte Parte 3, “Monitorando uma solução
de fita”, na página 165.
2. Se as informações de monitoramento mostrarem que houve aumento da carga
de trabalho do servidor, pode ser necessário que você revise as informações de
planejamento. Revise se a capacidade do sistema é adequada nos seguintes
casos:
v O número de clientes aumentou
v A quantidade de dados que está sendo feito backup aumentou
v A quantidade de tempo que está disponível para backups foi alterada
3. Determine se sua solução tem problemas de desempenho. Revise os
planejamentos de cliente para verificar se as tarefas estão sendo concluídas
dentro do prazo planejado:
a. Na página Clientes do Operations Center, selecione o cliente.
b. Clique em Detalhes.
c. Na página Resumo do cliente, revise as atividades Backup Realizado e
Replicados para identificar quaisquer riscos.
Ajuste o tempo e a frequência de operações de backup de cliente, se necessário.
4. Planeje tempo suficiente para que as seguintes tarefas de manutenção sejam
concluídas com sucesso dentro de um período de 24 horas:
a. Fazer backup do banco de dados
b. Execute a expiração para remover backups de cliente e cópias de archive do
armazenamento do servidor.
Conceitos relacionados:
Desempenho
Tarefas relacionadas:
Deduplicando dados (V7.1.1)
A Figura 5 mostra um exemplo de disposição por nó cliente com três clientes, cada
um tendo um volume separado que contém dados desse cliente.
1
3
1
2
4 2
3
5
4
5
6 6
Por exemplo, suponha que você esteja dispondo por nó e especifique que um nó
pode usar dois pontos de montagem no servidor. Suponha também que os dados
que são submetidos a backup a partir do nó podem facilmente caber em um
volume da fita. Durante o backup, o servidor pode montar dois volumes de fita, e
os dados do nó podem ser distribuídos em duas fitas, em vez de uma. Se você
ativar a disposição, as seguintes operações do servidor usarão um processo do
servidor:
v Mover dados de volumes de acesso aleatório e de acesso sequencial
v Mover dados do nó de volumes de acesso sequencial
v Fazer backup de um conjunto de armazenamentos de acesso aleatório ou de
acesso sequencial
v Restaurar um conjunto de armazenamentos de acesso sequencial
v Recuperar espaço em um conjunto de armazenamentos de acesso sequencial ou
volumes externos
v Migrar dados de um conjunto de armazenamentos de acesso aleatório
Uma razão para dispor por grupo é que os nós clientes individuais geralmente não
têm dados suficientes para preencher volumes de fita de alta capacidade. Dispor
dados por grupos de nós pode reduzir a capacidade de fita não utilizada,
colocando mais dados dispostos em fitas individuais. Além disso, dispor dados por
grupos de espaços no arquivo reduz a fita não utilizada a um grau maior.
Dicas:
1. Se a disposição for por nó e o nó tiver vários espaços no arquivo, o servidor
não tentará dispor esses espaços no arquivo.
2. Se a disposição for espaço no arquivo e um nó tiver vários espaços no arquivo,
o servidor tentará colocar dados para diferentes espaços no arquivo em
diferentes volumes.
A disposição pode ser por grupo de espaço no arquivo ou por grupo de nós.
Quando a disposição é por grupo de nós (grupo de disposição do nó), o servidor
tenta dispor dados de nós que pertencem ao mesmo grupo de disposição. Um
grupo de disposição de espaço no arquivo usa os mesmos métodos que um grupo
de disposição do nó, mas pode usar mais espaço devido à granularidade de
tamanhos de espaço no arquivo. Conforme mostrado na Figura 10, os dados para
os seguintes grupos de nós foram dispostos:
v O Grupo 1 consiste nos nós A, B e C
v O Grupo 2 consiste nos nós D e E
v O Grupo 3 consiste nos nós F, G, H e I
Sempre que possível, o servidor IBM Spectrum Protect dispõe dados que
pertencem a um grupo de nós em uma única fita, conforme representado pelo
Grupo 2 na figura. Os dados para um único nó também podem ser difundidos
entre várias fitas que estão associadas a um grupo (Grupos 1 e 2). Se os nós no
grupo de disposição tiverem vários espaços de arquivo, o servidor não fará
nenhuma tentativa de co-alocar esses espaços de arquivos.
H
C
Quantidade
de E
B G I
espaço
usado em
cada volume A D H
C Sx
B
D
Quantidade C
de C
A A
espaço
usado em B D
cada D
volume C A
VOL1 VOL2 VOL3 VOL4 VOL5
Figura 11. Usando todo o espaço disponível em volumes de acesso sequencial com a
disposição desativada
Configurações de disposição
Depois de definir um conjunto de armazenamentos, é possível mudar a
configuração de disposição atualizando o conjunto de armazenamentos. A
mudança na disposição para o conjunto não afeta os arquivos que já estão
armazenados no conjunto.
Considere suas opções com cuidado antes de usar a disposição para conjuntos de
armazenamento de cópia e se usar a gravação simultânea. Se você não usar a
gravação simultânea e usar a disposição para seus conjuntos de armazenamentos
primários, talvez queira desativar a disposição para conjuntos de armazenamento
de cópia. A disposição de conjuntos de armazenamento de cópia pode ser desejável
se você tiver alguns clientes com cada um deles tendo grandes quantidades de
dados de backup incremental todos os dias. Para disposição com gravação
simultânea, você deve assegurar que as configurações de disposição sejam
idênticas para os conjuntos de armazenamentos primários e os conjuntos de
armazenamento de cópia.
A Tabela 29 lista as quatro opções de disposição que podem ser especificadas nos
comandos DEFINE STGPOOL e UPDATE STGPOOL. A tabela também mostra os efeitos de
disposição em dados que pertencem a nós que são e não são membros de grupos
de disposição.
Tabela 29. Opções de disposição e os efeitos em dados do nó
Opção de Se um nó não estiver definido como um Se um nó estiver definido como um membro
disposição membro de um grupo de disposição de um grupo de disposição
Sim Os dados para o nó não são dispostos. Os dados para o nó não são dispostos.
Grupo O servidor armazena os dados para o nó no O servidor armazena os dados para o nó e
menor número de volumes possível no para outros nós que pertencem ao mesmo
conjunto de armazenamentos. grupo de disposição no menor número de
volumes possível.
Nó O servidor armazena os dados para o nó no O servidor armazena os dados para o nó no
menor número de volumes possível. menor número de volumes possível.
Espaço no arquivo O servidor armazena os dados para o espaço O servidor armazena os dados para o espaço
no arquivo do nó no menor número de no arquivo do nó no menor número de
volumes possível. Se um nó tiver vários volumes possível. Se um nó tiver vários
espaços no arquivo, o servidor armazena os espaços no arquivo, o servidor armazena os
dados para diferentes espaços no arquivo em dados para diferentes espaços no arquivo em
diferentes volumes no conjunto de diferentes volumes no conjunto de
armazenamentos. armazenamentos.
Procedimento
Os volumes da fita devem ser identificados antes que o servidor possa usá-los.
Procedimento
Para rotular volumes de fita antes de efetuar check-in deles, conclua as seguintes
etapas:
1. Etiquete os volumes de fita emitindo o comando LABEL LIBVOLUME. Por
exemplo, para nomear um volume de biblioteca VOLUME1 em uma biblioteca
que é denominada LIBRARY 1, emita o comando a seguir:
label libvolume library1 volume1
Exigência: Pelo menos uma unidade deve estar disponível. A unidade não
pode ser usada por outro processo do IBM Spectrum Protect. Se uma unidade
estiver inativa, ela será considerada indisponível.
2. Para sobrescrever uma etiqueta existente, especifique o parâmetro
OVERWRITE=YES. Por padrão, o comando LABEL LIBVOLUME não sobrescreve um
rótulo existente.
Tarefas relacionadas:
“Etiquetando novos volumes usando AUTOLABEL” na página 219
Referências relacionadas:
LABEL LIBVOLUME (Rotular um volume de biblioteca)
Procedimento
1. Insira os volumes no slot de entrada/saída da biblioteca quando o servidor
solicitar. A biblioteca monta cada volume inserido em uma unidade.
2. Para uma biblioteca SCSI, insira um nome de volume quando solicitado. Um
rótulo com o nome especificado é gravado no volume.
Dica: Para solicitar o nome do volume para uma biblioteca SCSI, emita o
comando LABEL LIBVOLUME e especifique o parâmetro LABELSOURCE=PROMPT.
3. Se a biblioteca não tiver uma porta de entrada/saída, será solicitado a remover
a fita de um número de slot especificado. Remova a fita do slot especificado. Se
a biblioteca tiver uma porta de entrada/saída, o comando retornará, por
padrão, cada volume rotulado para a porta de entrada/saída da biblioteca.
Será possível rotular volumes em uma biblioteca SCSI, mesmo se eles não tiverem
uma porta de entrada/saída. Deve-se inserir manualmente cada novo volume na
biblioteca e colocá-los em slots de armazenamento dentro da biblioteca após seus
rótulos serem gravados.
Procedimento
Dica: Se usar o parâmetro AUTOLABEL com uma biblioteca SCSI, você deverá efetuar
check-in das fitas especificando o parâmetro CHECKLABEL=BARCODE no comando
CHECKIN LIBVOLUME. O parâmetro AUTOLABEL está padronizado como YES para todas
as bibliotecas não-SCSI e NO para as bibliotecas SCSI. O parâmetro
CHECKLABEL=BARCODE será respeitado apenas se a biblioteca tiver um leitor de
código de barras.
Referências relacionadas:
CHECKIN LIBVOLUME (Verificar um volume de armazenamento em uma
biblioteca)
LABEL LIBVOLUME (Rotular um volume de biblioteca)
Informações relacionadas:
DEFINE LIBRARY (Definir uma biblioteca)
Procedimento
Dica: Se você usar uma biblioteca SCSI e ela tiver um leitor de código de barras, o
comando LABEL LIBVOLUME poderá usar o leitor para obter nomes de volumes em
vez de solicitar a você os nomes dos volumes. O parâmetro LABELSOURCE=BARCODE é
válido somente para bibliotecas SCSI.
Por exemplo, para etiquetar todos os volumes em uma biblioteca SCSI, emita o
comando a seguir:
label libvolume library_name search=yes labelsource=barcode
O IBM Spectrum Protect seleciona a próxima unidade disponível para que você
possa continuar sua procura.
Após um volume ser etiquetado, o volume será retornado para seu local original
na biblioteca.
Referências relacionadas:
LABEL LIBVOLUME (Rotular um volume de biblioteca)
Antes de Iniciar
Para etiquetar fitas automaticamente antes de efetuar check-in das mesmas, emita o
comando DEFINE LIBRARY e especifique o parâmetro AUTOLABEL=YES. Ao usar o
parâmetro AUTOLABEL, você elimina a necessidade de pré-etiquetar um conjunto de
fitas.
Cada volume que for usado por um servidor com qualquer propósito deve ter um
nome exclusivo. Esse requisito se aplica a todos os volumes, independentemente
de serem usados para conjuntos de armazenamento ou para operações como
backup e exportação de banco de dados. O requisito também se aplica a volumes
que estão em bibliotecas diferentes, mas que são usados pelo mesmo servidor.
Dicas:
v Não use uma única biblioteca para volumes que tenham etiquetas de código de
barras e volumes que não tenham etiquetas de código de barras. A varredura de
código de barras pode levar um longo tempo para volumes não etiquetados.
v O servidor aceita apenas fitas etiquetadas com rótulos padrão IBM.
v Qualquer volume que tenha um código de barras iniciado por CLN será tratado
como uma fita de limpeza.
v Se um volume possuir uma entrada no histórico do volume, não será possível
verificar como volume de trabalho.
Procedimento
1. Para efetuar check-in de um volume de armazenamento em uma biblioteca,
emita o comando CHECKIN LIBVOLUME.
Procedimento
1. Emita o comando CHECKIN LIBVOLUME.
Por exemplo, para efetuar check-in do volume VOL001, insira o comando a
seguir:
checkin libvolume tapelib vol001 search=no status=scratch
2. Responda ao prompt do servidor.
v Se a biblioteca tiver uma porta de entrada/saída, será solicitado a inserir
uma fita na porta de entrada/saída.
v Se a biblioteca não tiver uma porta de entrada/saída, será solicitado a inserir
uma fita em um dos slots na biblioteca. Os endereços de elemento
identificam esses slots. Por exemplo, o servidor localiza o primeiro slot vazio
no endereço do elemento 5. A mensagem a seguir é retornada:
ANR8306I 001: Insert 8MM volume VOL001 R/W in slot with element
address 5 of library TAPELIB within 60 minutes; issue ’REPLY’ along
with the request ID when ready.
Procedimento
1. Abra a biblioteca e coloque os novos volumes em slots não utilizados. Por
exemplo, para um dispositivo SCSI, abra a porta de acesso à biblioteca, coloque
todos os novos volumes em slots não utilizados e feche a porta.
2. Se os volumes não estiverem rotulados, use o comando LABEL LIBVOLUME para
rotular o volume.
3. Emita o comando CHECKIN LIBVOLUME com o parâmetro SEARCH=YES.
Referências relacionadas:
CHECKIN LIBVOLUME (Verificar um volume de armazenamento em uma
biblioteca)
Antes de Iniciar
Emita o comando LABEL LIBVOLUME para rotular volumes que não estiverem
rotulados.
Procedimento
Procedimento
Procedimento
Procedimento
Para trocar volumes se um slot de biblioteca vazio não estiver disponível para
efetuar check-in de um volume, emita o comando CHECKIN LIBVOLUME e especifique
o parâmetro SWAP=YES. Por exemplo, para efetuar check-in de um volume
denominado VOL1 em uma biblioteca denominada AUTO e especificar troca, emita
o comando a seguir:
checkin libvolume auto vol1 swap=yes
Tarefas relacionadas:
“Gerenciando uma biblioteca cheia com um local para excesso” na página 233
Referências relacionadas:
CHECKIN LIBVOLUME (Verificar um volume de armazenamento em uma
biblioteca)
Volumes privados não podem ser sobrescritos quando uma montagem utilizável é
solicitada. Não é possível efetuar check-in de um volume com status utilizável
quando esse volume é usado por um conjunto de armazenamentos, para exportar
dados, fazer backup de um banco de dados ou fazer backup para um volume do
conjunto de backup.
Tarefas relacionadas:
“Mudando o status de um volume em uma biblioteca automatizada” na página
232
Referências relacionadas:
CHECKIN LIBVOLUME (Verificar um volume de armazenamento em uma
biblioteca)
DELETE VOLUME (Excluir um volume do conjunto de armazenamento)
Cada volume que for usado por um servidor deve ter um nome exclusivo,
independentemente se os volumes forem usados para conjuntos de
armazenamentos ou usados para operações, como backup e exportação de banco
de dados. Os volumes que estiverem em bibliotecas diferentes, mas que forem
usados pelo mesmo servidor, também devem ter um nome exclusivo.
Procedimento
Para controlar o acesso aos volumes, execute qualquer uma das ações a seguir:
v Para evitar que o servidor monte um volume, emita o comando UPDATE VOLUME e
especifique o parâmetro ACCESS=UNAVAILABLE.
v Para tornar os volumes indisponíveis e enviá-los externamente para proteção,
use um conjunto de armazenamentos de cópia ou um conjunto de
armazenamentos de dados ativos.
v É possível fazer backup de conjuntos de armazenamentos primários para um
conjunto de armazenamentos de cópia e, em seguida, enviar os volumes do
conjunto de armazenamentos de cópias externamente.
v É possível copiar versões ativas de dados de backup do cliente para conjuntos
de armazenamentos de dados ativos e, em seguida, enviar os volumes
externamente.
v É possível rastrear volumes do conjunto de armazenamentos de cópia e volumes
do conjunto de dados ativos mudando o modo de acesso para externo e
atualizando o histórico de volume para identificar seu local.
Referências relacionadas:
UPDATE VOLUME (Atualizar um volume do conjunto de armazenamentos)
Com o tempo e dependendo da idade da mídia, talvez você não precise de alguns
dos dados de backup que estiverem armazenados na mídia. É possível definir
políticas do servidor para determinar quantas versões de backup são retidas e por
quanto tempo são retidas. É possível usar o processo de expiração para excluir
arquivos que não são mais necessários. É possível manter os dados que você
precisa na mídia. Quando você não precisa mais dos dados, é possível recuperar e
reutilizar a mídia.
Procedimento
1. Exclua dados do cliente desnecessários executando regularmente o processo de
expiração. O processamento de expiração exclui dados que não forem mais
válidos, porque eles excedem as especificações de retenção na política ou
porque os usuários ou administradores excluíram as versões ativas dos dados.
2. Reutilize volumes em conjuntos de armazenamentos executando o
processamento de recuperação.
O processamento de recuperação consolida quaisquer dados não expirados
movendo-os de vários volumes para menos volumes. A mídia poderá então ser
retornada ao conjunto de armazenamentos e reutilizada.
3. Reutilize volumes que contenham backups de banco de dados desatualizados
ou dados exportados que não forem mais necessários excluindo histórico do
volume.
Antes que o servidor possa reutilizar volumes controlados no histórico do
volume, deve-se excluir as informações do volume do arquivo do histórico de
volume emitindo o comando DELETE VOLHISTORY.
Procedimento
Se você precisar de mais volumes para operações de backup futuras, rotule mais
volumes utilizáveis usando o comando LABEL LIBVOLUME.
Tarefas relacionadas:
“Mantendo um fornecimento de volumes utilizáveis em uma biblioteca
automatizada” na página 233
Referências relacionadas:
LABEL LIBVOLUME (Rotular um volume de biblioteca)
UPDATE STGPOOL (Atualizar um conjunto de armazenamentos)
Informações relacionadas:
EXPIRE INVENTORY (Iniciar manualmente o processo de expiração de
inventário)
RECLAIM STGPOOL (Recuperar volumes em um conjunto de
armazenamentos de acesso sequencial)
Por exemplo, se você tiver volumes WORM retendo 2,6 GB cada e um cliente
iniciar backup de um arquivo de 12 GB. Se o IBM Spectrum Protect não puder
adquirir um quinto volume utilizável após quatro volumes estarem cheios, o IBM
Spectrum Protect cancela a operação de backup. Os quatro volumes que o IBM
Spectrum Protect já preencheu não poderão ser reutilizados.
Procedimento
1. Assegure que o conjunto de armazenamentos associado à biblioteca tenha
volumes utilizáveis suficientes. Emita o comando UPDATE STGPOOL e especifique
o parâmetro MAXSCRATCH.
2. Para gerenciar a carga esperada, efetue check-in de um número suficiente de
volumes utilizáveis ou privados na biblioteca emitindo o comando CHECKIN
LIBVOLUME.
3. Para controlar o tamanho da transação, especifique a opção do servidor
TXNGROUPMAX e a opção do cliente TXNBYTELIMIT. Se seus clientes tendem a
armazenar arquivos pequenos, controlar o tamanho da transação pode afetar
como os volumes WORM são usados. Transações menores desperdiçam menos
espaço quando uma transação, como um backup, deve ser cancelada.
Referências relacionadas:
CHECKIN LIBVOLUME (Verificar um volume de armazenamento em uma
biblioteca)
UPDATE STGPOOL (Atualizar um conjunto de armazenamentos)
Opção Txnbytelimit
opção do servidor TXNGROUPMAX
Uma lista de volumes no inventário do volume de biblioteca pode não ser idêntica
a uma lista de volumes no inventário do conjunto de armazenamentos para o
dispositivo. Por exemplo, é possível efetuar check-in de volumes utilizáveis na
biblioteca, mas não é possível defini-los para um conjunto de armazenamentos. Se
volumes utilizáveis não forem selecionados para operações de backup, será
possível definir volumes privados para um conjunto de armazenamentos, mas não
será possível vê-los no inventário de volume para o dispositivo.
Procedimento
Restrições:
v Não é possível alterar o status de um volume de privado para utilizável se o
volume pertencer a um conjunto de armazenamentos ou estiver definido no
arquivo do histórico de volume.
v Os volumes privados devem ser volumes definidos pelo administrador sem
dados ou com dados inválidos. Eles não podem ser volumes parcialmente
gravados que contêm dados ativos. Estatísticas de volume são perdidas quando
os status de volume são modificados.
Por padrão, o servidor monta o volume do qual você efetuou check-out e verifica a
etiqueta interna. Quando a etiqueta é verificada, o servidor remove o volume do
inventário de volumes de biblioteca e, em seguida, o move para a porta de
entrada/saída ou estação de E/S De conveniência da biblioteca. Se a biblioteca não
tiver uma porta de entrada/saída, o servidor solicita que o operador de montagem
remova o volume de um slot ou dispositivo dentro da biblioteca.
Procedimento
v Para remover um volume de uma biblioteca automatizada, emita o comando
CHECKOUT LIBVOLUME.
v Para bibliotecas automatizadas com múltiplas portas de entrada/saída, emita o
comando CHECKOUT LIBVOLUME e especifique o parâmetro REMOVE=BULK. O servidor
ejeta o volume para a próxima porta de entrada/saída disponível.
Procedimento
Dica: Poderá ser necessário usar um local para excesso para mover volumes
para fora da biblioteca para liberar espaço para esses volumes utilizáveis. Para
obter informações adicionais, consulte “Gerenciando uma biblioteca cheia com
um local para excesso”.
2. Aumente o número máximo de volumes utilizáveis que podem ser incluídos
em um conjunto de armazenamentos, emitindo o comando UPDATE STGPOOL e
especificando o parâmetro MAXSCRATCH.
Procedimento
1. Crie um local para excesso de volume. Defina ou atualize o conjunto de
armazenamentos associado à biblioteca automatizada emitindo o comando
DEFINE STGPOOL ou UPDATE STGPOOL e especificando o parâmetro OVFLOCATION.
Por exemplo, para criar um local para excesso denominado ROOM2948 para um
conjunto de armazenamentos denominado ARCHIVEPOOL, emita o comando a
seguir:
update stgpool archivepool ovflocation=Room2948
2. Quando precisar criar espaço na biblioteca para volumes utilizáveis, mova
volumes completos para o local para excesso emitindo o comando MOVE MEDIA.
Dicas:
v As solicitações de montagem do servidor incluem o local dos volumes.
v Para especificar o número de dias que devem decorrer antes que os volumes
estejam elegíveis para processamento, emita o comando UPDATE STGPOOL e
especifique o parâmetro REUSEDELAY.
v O arquivo que contém os comandos gerados pode ser executado usando-se o
comando MACRO do IBM Spectrum Protect.
Referências relacionadas:
MOVE MEDIA (Mover a mídia de conjunto de armazenamentos de acesso
sequencial)
QUERY MEDIA (Consultar mídia de conjunto de armazenamentos de acesso
sequencial)
UPDATE STGPOOL (Atualizar um conjunto de armazenamentos)
Procedimento
1. Assegure que nenhum volume seja montado nas unidades de biblioteca. Se
quaisquer volumes forem montados no estado IDLE, emita o comando
DISMOUNT VOLUME para desmontá-los.
Resultados
Restrição: O servidor não pode incluir novos volumes no inventário durante uma
operação de auditoria.
Tarefas relacionadas:
“Etiquetando volumes de fita” na página 217
Referências relacionadas:
AUDIT LIBRARY (Auditar inventários de volume em uma biblioteca
automatizada)
DISMOUNT VOLUME (Desmontar um volume por nome de volume)
(Comando)
Consultar volumes da Exibe os volumes que Não aplicável.
biblioteca estiverem registrados na
biblioteca. Para volumes
(QUERY LIBVOLUME) privados, o servidor
proprietário também é
exibido.
Check-in e check-out de Envia os comandos para o Não aplicável.
volumes da biblioteca dispositivo de biblioteca.
Quando uma operação de
(CHECKIN LIBVOLUME, check-in é necessária devido
CHECKOUT LIBVOLUME) a uma operação de
restauração do cliente, uma
solicitação é enviada para o
servidor do gerenciador de
bibliotecas.
Mover a mídia e mover a Válido apenas para volumes Solicita que o servidor do
mídia DRM que forem usados pelo gerenciador de bibliotecas
servidor do gerenciador de conclua a operação. Gera um
(MOVE MEDIA, MOVE DRMEDIA) bibliotecas. processo de check-out no
servidor do gerenciador de
bibliotecas.
(Comando)
Inventário de biblioteca de Sincroniza o inventário com Sincroniza o inventário com
auditoria o dispositivo de biblioteca. o servidor do gerenciador de
bibliotecas.
(AUDIT LIBRARY)
Rotular um volume de Rotula e faz check-in dos Não aplicável.
biblioteca volumes.
(LABEL LIBVOLUME)
Desmontar um volume Envia a solicitação para o Solicita que o servidor do
dispositivo de biblioteca. gerenciador de bibliotecas
(DISMOUNT VOLUME) conclua a operação.
Consulta um volume Verifica se o volume é de Solicita que o servidor do
propriedade do cliente da gerenciador de bibliotecas
(QUERY VOLUME) biblioteca de solicitação e conclua a operação.
verifica se o volume está no
dispositivo de biblioteca.
Procedimento
Tarefa Detalhes
Usar o cliente administrador O servidor envia mensagens de status de solicitação de montagem para o console
para mensagens de montagem do servidor e para todos os clientes administrativos da linha de comandos no
modo de montagem ou no modo do console.
Informações relacionadas:
QUERY REQUEST (Consultar um ou mais pedidos de montagem pendentes)
Atualizando unidades
É possível mudar os atributos de uma definição de unidade para colocar uma
unidade off-line ou reconfigurá-la.
Restrição: Se uma unidade estiver em uso, não será possível mudar o número do
elemento ou o nome do dispositivo. Para obter instruções sobre como colocar
unidades off-line, consulte “Colocando unidades de fita off-line” na página 242.
Se um volume estiver montado na unidade, mas estiver inativo, ele poderá ser
desmontado explicitamente. Para obter instruções sobre como desmontar volumes
inativos, consulte “Gerenciando solicitações do servidor para volumes” na página
237.
Procedimento
v Mude o endereço do elemento de uma unidade emitindo o comando UPDATE
DRIVE. Por exemplo, em uma biblioteca que é denominada AUTO, mude o
endereço do elemento de DRIVE3 para 119 emitindo o comando a seguir:
update drive auto drive3 element=119
v Mude o nome do dispositivo de uma unidade emitindo o comando UPDATE PATH.
Por exemplo, para mudar o nome do dispositivo de uma unidade que é
denominada DRIVE3, emita o comando a seguir: AIX
Linux
Windows
Procedimento
Para mudar o status de uma unidade, emita o comando UPDATE DRIVE e especifique
o parâmetro ONLINE. Por exemplo, para atualizar a unidade DRIVE3 na biblioteca
MANLIB e colocar a unidade off-line, emita o comando a seguir:
update drive manlib drive3 online=no
Resultados
Com a proteção de bloco lógico, é possível identificar erros que ocorrem quando os
dados são gravados em fita e durante a transferência de dados da unidade de fita
para o IBM Spectrum Protect por meio da rede de área de armazenamento.
Unidades que suportam proteção de bloco lógico validam dados durante operações
de leitura e gravação. O servidor IBM Spectrum Protect valida dados durante
operações de leitura.
Restrições:
v Não é possível usar proteção de bloco lógico para dados sequenciais como
conjuntos de backup e backups de banco de dados.
v A verificação CRC afeta o desempenho porque é necessário um maior uso do
processador no cliente e no servidor para calcular e comparar valores CRC.
v Para um volume utilizável, se você especificar a proteção de bloco lógico para
operações de leitura/gravação, (LBPROTECT=READWRITE), não mude o valor de
parâmetro em nenhum momento após a gravação dos dados no volume. A
mudança do valor de parâmetro durante a existência do volume no servidor
IBM Spectrum Protect não é suportada.
A tabela a seguir mostra a mídia e o formato que você pode usar com unidades
que suportam proteção de bloco lógico.
3592 Geração 4
IBM LTO-5 LTO-5 Ultrium 5 e Ultrium 5C
IBM LTO-6 LTO-6 Ultrium 6 e Ultrium 6C
Dicas:
v Para ativar a proteção de bloco lógico para um volume de fita e, em seguida,
reutilizar o volume para o backup de dados, deve-se ativar a proteção de bloco
lógico para a classe de dispositivo e a unidade.
v Se você tiver uma unidade 3592, LTO, ou Oracle StorageTek que não seja capaz
de proteção de bloco lógico, é possível atualizar a unidade com firmware que
forneça proteção de bloco lógico.
A proteção de bloco lógico está disponível para unidades que estão em bibliotecas
SCSI . Para obter as informações mais atuais sobre suporte para proteção de bloco
lógico, consulte a nota técnica 1568108.
Restrição: A proteção de bloco lógico está disponível apenas para certos tipos de
dispositivo. Para obter informações adicionais, consulte “Unidades que Suportam
Proteção do Bloco Lógico” na página 243.
Dicas:
v Se atualizar o valor do parâmetro LBPROTECT de NO para READWRITE ou
WRITEONLY e o servidor selecionar um volume de preenchimento sem
proteção de bloco lógico para as operações de gravação, o servidor emitirá
uma mensagem toda vez que o volume for montado. A mensagem indica
que os dados são gravados no volume sem a proteção de bloco lógico. Para
evitar que essa mensagem seja exibida ou fazer com que o IBM Spectrum
Protect grave dados apenas com a proteção de bloco lógico, atualize o acesso
de volumes de preenchimento sem proteção de bloco lógico para somente
leitura.
v Para melhorar o desempenho, não especifique o parâmetro CRCDATA no
comando DEFINE STGPOOL ou UPDATE STGPOOL.
v Quando os dados são validados durante as operações de leitura pela unidade
e pelo servidor do IBM Spectrum Protect, eles podem diminuir o
desempenho do servidor durante as operações de restauração e de
recuperação. Para reduzir o tempo que é necessário para as operações de
restauração e de recuperação, mude a configuração do parâmetro LBPROTECT
de READWRITE para WRITEONLY. Após os dados serem restaurados ou
recuperados, é possível reconfigurar o parâmetro LBPROTECT para READWRITE.
2. Para desativar a proteção de bloco lógico, emita o comando DEFINE DEVCLASS
ou UPDATE DEVCLASS e especifique o parâmetro LBPROTECT=NO.
Dicas:
v Se uma unidade não suportar proteção de bloco lógico, os volumes com
proteção de bloco lógico para operações de gravação não poderão ser montados.
Para evitar que o servidor monte volumes protegidos para operações de
gravação, mude o acesso do volume para somente leitura. Além disso, desative a
proteção de bloco lógico para evitar que o servidor ative o recurso na unidade
de fita.
v Se uma unidade não suportar proteção de bloco lógico e a proteção de bloco
lógico estiver desativada, o servidor lerá dados de volumes protegidos. Porém,
os dados não são validados pelo servidor e a unidade de fita.
Informações relacionadas:
QUERY VOLUME (Consultar volumes do conjunto de armazenamentos)
UPDATE DEVCLASS (atualizar uma classe de dispositivo)
Antes de Iniciar
Determine a frequência com que a unidade deve ser limpa. Esta etapa é necessária
para que seja possível especificar um valor apropriado para o parâmetro
CLEANFREQUENCY no comando DEFINE DRIVE ou UPDATE DRIVE. Por exemplo, para
limpar uma unidade após 100 GB de dados serem processados na unidade,
especifique CLEANFREQUENCY=100.
Restrições:
1. Para unidades IBM 3592, deve-se especificar um valor numérico para o
parâmetro CLEANFREQUENCY. Usando a frequência de limpeza que é listada na
documentação do produto, as unidades não são submetidas a um excesso de
limpeza.
2. O valor do parâmetro CLEANFREQUENCY=ASNEEDED não funciona para todas as
unidades de fita. Para determinar se uma unidade suporta essa função,
consulte as informações para seu sistema operacional:
AIX Windows Dispositivos suportados para AIX e Windows
Linux Dispositivos suportados para Linux
Na nota técnica, clique no nome da unidade para visualizar informações
detalhadas. Se o valor de ASNEEDED não for suportado, especifique o número de
gigabytes.
Procedimento
Resultados
Após o cartucho de limpeza ser registrado, o servidor monta o cartucho de
limpeza em uma unidade quando a unidade precisa de limpeza. O servidor usa
esse cartucho de limpeza para o número de limpezas especificado. Para obter
informações adicionais, consulte “Operações com cartuchos de limpeza” na página
185.
Procedimento
Quando uma unidade precisa de limpeza, o servidor carrega o que o seu banco de
dados mostra como um cartucho de limpeza na unidade. Em seguida, a unidade
muda para um estado READY e o IBM Spectrum Protect detecta que o cartucho é
um cartucho de dados. O servidor conclui as etapas a seguir:
1. O servidor tenta ler o rótulo da fita interno do cartucho de dados.
2. O servidor ejeta o cartucho da unidade e o move de volta ao slot inicial do
cartucho de limpeza dentro da biblioteca. Se a operação de ejeção falhar, o
servidor marcará a unidade como off-line e emitirá uma mensagem de que o
cartucho ainda está na unidade.
Procedimento
1. Pare o servidor IBM Spectrum Protect e encerre o sistema operacional.
2. Remova a unidade antiga e siga as instruções do fabricante para instalar a nova
unidade.
3. Reinicie o sistema operacional e o servidor IBM Spectrum Protect.
4. Exclua o caminho do servidor para a unidade. Por exemplo, para excluir um
caminho de SERVER1 para LIB1, emita o comando a seguir:
delete path server1 lib1 srctype=server desttype=drive
5. Excluir a definição de unidade. Por exemplo, emita o comando a seguir para
excluir uma unidade denominada DLT1 de um dispositivo de biblioteca
denominado LIB1:
delete drive lib1 dlt1
Referências relacionadas:
DELETE DRIVE (Excluir uma Unidade de uma Biblioteca)
DELETE PATH (Excluir um caminho)
Procedimento
1. Exclua as definições de caminho e unidade para a unidade antiga. Por exemplo,
para excluir uma unidade que é denominada DRIVE1 de uma biblioteca que é
denominada LIB1, insira o comando a seguir:
delete path server2 drive1 srctype=server desttype=drive library=lib1
delete drive lib1 drive1
2. Desligue a biblioteca, remova a unidade original, substitua-a pela nova unidade
e ligue a biblioteca.
3. Atualize o sistema host para assegurar que o sistema detecta a nova unidade.
4. Defina a nova unidade e caminho. Por exemplo, para definir uma nova
unidade, DRIVE2, e um caminho para ela de SERVER2, se você estiver usando
o driver de dispositivo IBM Spectrum Protect, insira os seguintes comandos:
AIX
Linux
Windows
Antes de Iniciar
Procedimento
1. Para migrar dados para um conjunto de armazenamentos que é criado para as
novas unidades, especifique o parâmetro NEXTSTGPOOL. Por exemplo, para
migrar dados de um conjunto de armazenamentos existente, POOL1, para o
novo conjunto de armazenamentos, POOL2, emita o comando a seguir:
update stgpool pool1 nextstgpool=pool2
2. Atualize as definições de classe de gerenciamento para armazenar dados no
conjunto de armazenamentos DISK usando o comando UPDATE MGMTCLASS.
Referências relacionadas:
UPDATE MGMTCLASS (Atualizar uma classe de gerenciamento)
UPDATE STGPOOL (Atualizar um conjunto de armazenamentos)
Informações relacionadas:
DEFINE STGPOOL (definir um volume em um conjunto de armazenamentos)
Gerenciando administradores
Um administrador que tem autoridade do sistema pode concluir qualquer tarefa
com o servidor IBM Spectrum Protect, incluindo designar níveis de autoridade a
outros administradores. Para concluir algumas tarefas, deve-se ter recebido
autoridade sendo designado a um ou mais níveis de autoridade.
Procedimento
Tarefa Procedimento
Incluir um administrador. Para incluir um administrador, ADMIN1,
com autoridade do sistema e especificar uma
senha, conclua as etapas a seguir:
1. Registre o administrador e especifique
Pa$#$twO como a senha emitindo o
seguinte comando:
register admin admin1 Pa$#$twO
2. Conceda autoridade do sistema ao
administrador emitindo o seguinte
comando:
grant authority admin1 classes=system
Procedimento
Conclua as seguintes tarefas para alterar os requisitos de senha para servidores do
IBM Spectrum Protect.
Tabela 33. Tarefas de autenticação para servidores do IBM Spectrum Protect
Tarefa Procedimento
Configurar um limite para tentativas de 1. Na página Servidores no Operations
senha inválida. Center, selecione o servidor.
2. Clique em Detalhes, e, em seguida,
clique na guia Propriedades.
3. Configure o número de tentativas
inválidas no campo Limite de tentativas
de conexão inválidas.
O valor padrão na instalação é 0.
Configure um comprimento mínimo para 1. Na página Servidores no Operations
senhas. Center, selecione o servidor.
2. Clique em Detalhes e, em seguida,
clique na guia Propriedades.
3. Configure o número de caracteres no
campo Comprimento mínimo de senha.
Configure o período de expiração para 1. Na página Servidores no Operations
senhas. Center, selecione o servidor.
2. Clique em Detalhes e, em seguida,
clique na guia Propriedades.
3. Configure o número de dias no campo
Expiração comum de senha.
Desativar autenticação de senha. Por padrão, o servidor usa automaticamente
a autenticação de senha. Com a autenticação
de senha, todos os usuários devem inserir
uma senha para acessar o servidor.
Procedimento
Procedimento
1. Depois de registrar um administrador usando o comando REGISTER ADMIN, use
o comando GRANT AUTHORITY para configurar o nível de autoridade do
administrador. Para obter detalhes sobre como configurar e mudar a
autoridade, consulte “Gerenciando administradores” na página 255.
2. Para controlar a autoridade de um administrador para concluir algumas tarefas,
use as duas seguintes opções do servidor:
a. É possível selecionar o nível de autoridade que um administrador deve ter
para emitir comandos QUERY e SELECT com a opção do servidor QUERYAUTH.
Por padrão, o nível de autoridade é obrigatório. É possível alterar o
requisito para um dos níveis de autoridade, incluindo o sistema.
b. É possível especificar que a autoridade do sistema é obrigatória para
comandos que fazem o servidor gravar em um arquivo externo com a
opção do servidor REQSYSAUTHOUTFILE. Por padrão, autoridade do sistema é
obrigatória para esses comandos.
3. É possível restringir o backup de dados em um nó de cliente somente a IDs do
usuário raiz ou usuários autorizados. Por exemplo, para limitar backups ao ID
do usuário raiz, emita o comando REGISTER NODE ou UPDATE NODE e especifique
o parâmetro BACKUPINITIATION=root:
update node backupinitiation=root
Antes de Iniciar
Deve-se ter privilégio de sistema ou operador para parar e iniciar o servidor IBM
Spectrum Protect.
Parando o Servidor
Antes de parar o servidor, prepare o sistema assegurando que todas as operações
de backup de banco de dados sejam concluídas e que todos os outros processos e
sessões estejam terminados. Dessa forma, é possível encerrar o servidor com
segurança e assegurar que os dados sejam protegidos.
Procedimento
Dicas:
v Não é necessário editar o arquivo de opções do servidor, dsmserv.opt, para
iniciar o servidor no modo de manutenção.
v Enquanto o servidor estiver em execução no modo de manutenção, é possível
iniciar manualmente a recuperação de espaço de armazenamento, expiração de
inventário e processos de migração do conjunto de armazenamentos.
Procedimento
1. Revise a lista de fix packs e de correções temporárias. Consulte nota técnica
1239415.
2. Revise as melhorias de produto, que são descritas em arquivos leia-me.
Para instalar um fix pack ou correção temporária, siga as instruções para seu
sistema operacional:
v AIX Instalando um Fix Pack do Servidor IBM Spectrum Protect
v Linux Instalando um Fix Pack do Servidor IBM Spectrum Protect
v Windows Instalando um Fix Pack do Servidor IBM Spectrum Protect
Informações relacionadas:
Processo de upgrade e migração - Perguntas mais frequentes
Procedimento
1. Cancele processos e sessões que estão em andamento concluindo as etapas a
seguir:
a. No Operations Center, na página Servidores, selecione um servidor para o
qual deseja visualizar processos e sessões e clique em Detalhes.
b. Clique na guia Tarefas ativas e selecione um ou mais processos, sessões ou
uma combinação de ambos que você deseja cancelar.
c. Clique em Cancelar.
2. Pare o servidor emitindo o comando HALT:
halt
Antes de Iniciar
O IBM Spectrum Protect é configurado para usar o protocolo Secure Sockets Layer
(SSL) para autenticação de cliente/servidor. Ao iniciar o servidor, um arquivo de
certificado digital, cert.kdb, é criado como parte do processo. Este arquivo inclui a
chave pública do servidor, que permite que o cliente criptografe os dados. O
Procedimento
1. Obtenha o plano de recuperação mais recente.
2. Revise as etapas de recuperação que são descritas na sub-rotina
RECOVERY.INSTRUCTIONS.GENERAL do plano.
3. Separe as sub-rotinas do arquivo de plano em arquivos individuais para
instruções preliminares gerais, scripts de recuperação do servidor do IBM
Spectrum Protect e instrução de recuperação do cliente.
4. Obtenha novamente todos os volumes de recuperação necessários (conforme
listado no plano) da área segura.
5. Revise o arquivo de configuração do dispositivo para assegurar que a
configuração de hardware no site de recuperação seja a mesma que o site
original. Quaisquer diferenças devem ser atualizadas no arquivo de
configuração do dispositivo. As seguintes mudanças de configuração de
exemplo requerem atualizações nas informações de configuração:
v Diferentes nomes de dispositivo.
v Para bibliotecas automatizadas, o requisito de colocar manualmente os
volumes de backup de banco de dados na biblioteca automatizada e de
atualizar as informações de configuração para identificar o elemento dentro
da biblioteca. Isso permite que o servidor localize os volumes de backup de
banco de dados necessários.
6. Configure o hardware de substituição para o servidor do IBM Spectrum
Protect, incluindo o sistema operacional e a instalação de liberação de base do
IBM Spectrum Protect.
7. Execute os scripts de recuperação do servidor do IBM Spectrum Protect no
plano de recuperação. As rotinas
RECOVERY.SCRIPT.DISASTER.RECOVERY.MODE e
RECOVERY.SCRIPT.NORMAL.MODE contêm arquivos de comandos
executáveis que podem ser usados para conduzir a recuperação do servidor do
IBM Spectrum Protect chamando outros arquivos de comando que foram
gerados no plano. O script RECOVERY.SCRIPT.DISASTER.RECOVERY.MODE
recupera o servidor para o ponto em que os clientes podem iniciar as
restaurações diretamente dos volumes do conjunto de armazenamentos de
cópia.
8. Restaure os conjuntos de armazenamentos primários usando o script
RECOVERY.SCRIPT.NORMAL.MODE.
Capítulo 31. Preparando para um desastre e recuperando-se de um desastre usando o DRM 269
9. Inicie as operações de restauração do cliente em ordem de prioridade mais alta,
conforme definido em seu planejamento de alto nível.
O servidor IBM Spectrum Protect agora pode ser usado para operações normais do
servidor. Certifique-se de que as operações necessárias sejam planejadas. Para obter
instruções, consulte “Definindo planejamentos para atividades de manutenção de
servidor” na página 72 e Planejando backup e as operações de archive.
Referências relacionadas:
PREPARE (Criar um arquivo de plano de recuperação)
Informações relacionadas:
Reparando e recuperando dados em conjuntos de armazenamentos de
contêiner de diretório
Antes de Iniciar
Dica:
Crie várias cópias do plano para segurança. Por exemplo, mantenha cópias
impressas, em uma unidade flash USB, no espaço em disco localizado
externamente ou em um servidor remoto. O arquivo de plano de recuperação de
desastres é movido externamente todos os dias com as fitas. Para obter mais
informações sobre o DRM, consulte Capítulo 31, “Preparando para um desastre e
recuperando-se de um desastre usando o DRM”, na página 267.
Procedimento
1. Certifique-se de que as fitas estejam disponíveis no local. Emita o comando
QUERY LIBVOLUME para identificar volumes que são verificados em uma
biblioteca automatizada.
2. Faça backup do banco de dados para as fitas no local concluindo as seguintes
etapas:
a. Na página Servidores do Operations Center, selecione o servidor de cujo
banco de dados deseja fazer backup.
b. Clique em Fazer backup e siga as instruções na janela Fazer backup do
banco de dados.
3. Copie os seguintes arquivos para o diretório inicial do servidor no site de
recuperação:
v Arquivo de plano de recuperação de desastres
v Arquivo de Histórico de Volumes
v Arquivo de Configuração de Dispositivo
v Opcional: Arquivo de opções do servidor dsmserv.opt
4. Mova a fita para o local de recuperação externo.
5. Restaure o banco de dados do servidor usando o utilitário DSMSERV RESTORE DB
no servidor de recuperação. Para obter informações adicionais sobre como
restaurar o banco de dados do servidor, consulte “Restaurando o banco de
dados” na página 272.
6. Emita o comando UPDATE VOLUME e especifique o parâmetro ACCESS=DESTROYED
para indicar que um volume inteiro deve ser restaurado.
7. No servidor de recuperação, restaure os volumes do conjunto de
armazenamentos usando o comando RESTORE STGPOOL.
Capítulo 31. Preparando para um desastre e recuperando-se de um desastre usando o DRM 271
Referências relacionadas:
AUDIT VOLUME (Verificar informações do banco de dados para um volume
do conjunto de armazenamento)
DSMSERV RESTORE DB (Restaurar o banco de dados)
RESTORE STGPOOL (Restaurar dados do conjunto de armazenamentos)
Antes de Iniciar
É possível restaurar o banco de dados para seu estado mais recente ou para um
momento especificado. Para recuperar o banco de dados para o momento em que
ele foi perdido, recupere o banco de dados para sua versão mais recente.
Restrições:
v Para restaurar o banco de dados para sua versão mais recente, deve-se localizar
o diretório de log de archive. Se você não conseguir localizar o diretório, será
possível restaurar o banco de dados apenas para um momento.
v Não é possível usar o protocolo Secure Sockets Layer (SSL) para operações de
restauração do banco de dados.
v Se o nível da liberação do backup de banco de dados for diferente do nível da
liberação do servidor que está sendo restaurado, não será possível restaurar o
banco de dados do servidor. Por exemplo, ocorrerá um erro se estiver usando
um servidor Versão 8.1 e tentar restaurar um banco de dados V7.1.
Procedimento
Visão Geral
A família de produtos IBM Spectrum Protect usa o padrão W3C mais recente,
WAI-ARIA 1.0 (www.w3.org/TR/wai-aria/), para assegurar conformidade com o
US Section 508 (www.access-board.gov/guidelines-and-standards/communications-
and-it/about-the-section-508-standards/section-508-standards) e Web Content
Accessibility Guidelines (WCAG) 2.0 (www.w3.org/TR/WCAG20/). Para
aproveitar os recursos de acessibilidade, use a liberação mais recente do seu leitor
de tela e o último navegador da web que seja suportado pelo produto.
As interfaces com o usuário não têm conteúdo que pisca 2-55 vezes por segundo.
Software do Fornecedor
Além dos websites padrão do IBM help desk e do suporte, a IBM tem um serviço
telefônico TTY para ser usado por clientes com deficiência auditiva para acessar os
serviços de suporte e vendas:
Serviço de TTY
800-IBM-3383 (800-426-3383)
(na América do Norte)
Para obter informações adicionais sobre o compromisso que a IBM tem com a
acessibilidade, consulte Acessibilidade IBM(www.ibm.com/able).
Esta publicação pode conter imprecisões técnicas ou erros tipográficos. São feitas
alterações periódicas nas informações aqui contidas; tais alterações serão
incorporadas em futuras edições desta publicação. A IBM pode fazer
aperfeiçoamentos e/ou alterações nos produtos ou programas descritos nesta
publicação a qualquer momento sem aviso prévio.
Licenciados deste programa que desejam obter informações sobre este assunto com
objetivo de permitir: (i) a troca de informações entre programas criados
independentemente e outros programas (incluindo este) e (ii) o uso mútuo das
informações trocadas, devem entrar em contato com:
As informações relativas a produtos não IBM foram obtidas junto aos fornecedores
dos respectivos produtos, de seus anúncios publicados ou de outras fontes
disponíveis publicamente. A IBM não testou estes produtos e não pode confirmar a
precisão de seu desempenho, compatibilidade nem qualquer outra reivindicação
relacionada a produtos não IBM. Dúvidas sobre os recursos de produtos não IBM
devem ser encaminhadas aos fornecedores desses produtos.
LICENÇA DE COPYRIGHT:
Marcas
Linear Tape-Open, LTO e Ultrium são marcas comerciais da HP, IBM Corp. e
Quantum nos Estados Unidos e em outros países.
Linux é uma marca registrada de Linus Torvalds nos Estados Unidos e/ou em
outros países.
UNIX é uma marca registrada do The Open Group nos Estados Unidos e em
outros países.
As permissões para uso dessas publicações são concedidas sujeitas aos termos e
condições a seguir.
Aplicabilidade
Esses termos e condições são adicionais a quaisquer termos de uso para o
website da IBM.
utilizar o Personal
Você pode reproduzir estas publicações para seu uso pessoal não comercial
desde que todos os avisos do proprietário sejam preservados. O Cliente
não pode distribuir, exibir ou fazer trabalho derivado destas publicações,
ou de parte delas, sem o consentimento expresso da IBM.
Aviso 279
Uso comercial
É possível reproduzir, distribuir e exibir estas publicações exclusivamente
dentro de sua empresa desde que todos os avisos do proprietário sejam
preservados. O Cliente não pode fazer trabalhos derivados destas
publicações ou reproduzir, distribuir ou exibir estas publicações, ou
qualquer parte delas, fora de sua empresa, sem o consentimento expresso
da IBM.
Direitos
Exceto como expressamente concedido nesta permissão, nenhuma outra
permissão, licença ou direito é concedido, seja expresso ou implícito, para
as publicações ou para quaisquer informações, dados, software ou outra
propriedade intelectual nelas contidos.
A IBM reserva-se o direito de retirar as permissões concedidas aqui sempre
que, a seu critério, o uso das publicações prejudicar seus interesses ou,
conforme determinação da IBM, as instruções anteriores não estão sendo
seguidas adequadamente.
O Cliente não pode fazer download, exportar ou reexportar estas
informações, exceto em conformidade total com todas as leis e
regulamentos aplicáveis, incluindo todas as leis e regulamentos de
exportação dos Estados Unidos.
A IBM NÃO GARANTE O CONTEÚDO DESTAS PUBLICAÇÕES. AS
PUBLICAÇÕES SÃO FORNECIDAS "NO ESTADO EM QUE SE
ENCONTRAM", SEM GARANTIA DE NENHUM TIPO, SEJA EXPRESSA
OU IMPLÍCITA, INCLUINDO, MAS NÃO SE LIMITANDO A,
GARANTIAS IMPLÍCITAS DE COMERCIALIZAÇÃO, NÃO INFRAÇÃO E
ADEQUAÇÃO A UM DETERMINADO PROPÓSITO.
Esta Oferta de Software não usa cookies ou outras tecnologias para coletar
informações pessoalmente identificáveis.
Aviso 281
282 IBM Spectrum Protect: Guia de solução de fita
Glossário
Está disponível um glossário com termos e definições para a família de produtos IBM Spectrum Protect.
O
opção, servidor
NOPREEMPT 154
R
opção do servidor recuperação de dados 32, 265
NOPREEMPT 154 estratégia 270
opção do servidor NOPREEMPT 154 recuperação de desastre 77, 78, 267
opcionais recursos de acessibilidade 275
configurar para o servidor 63 Rede de área de armazenamento (SAN)
operações de archive acesso do cliente aos dispositivos 23, 24
especificando regras 127 compartilhando uma biblioteca entre servidores 23, 114
planejando 131 função de agente de armazenamento 23, 24
operações de backup Movimento de dados independente da LAN 23, 24
especificando regras 127 mudanças dispositivo, detectando 156
modificando o escopo 131 registrar entrada
planejando 131 cartucho de limpeza 250
Operations Center configurando um intervalo de tempo para o volume 153
comunicações seguras 68 volume de biblioteca 220, 222
configurar o 68 registro
clientes 133
regras
editando 129
V
validando dados
proteção de bloco lógico 242
verificação de erros
limpar unidade 251
volume de armazenamento
etiquetando acesso sequencial 217
preparando acesso sequencial 217
volume externo 77
volume no local 78
volume reutilizável 233
volumes
acesso, controlando 226
atualizando o 232
auditorando 234
conjuntos de armazenamentos sequenciais 217
desmontando 237
determinando quais são montados 237
efetuando check-in de novos volumes na biblioteca 220
gerenciando 231
inventário de biblioteca automatizada 235
manutenção de inventário 226
preempção de acesso 155
registro de saída 232
removendo de uma biblioteca 232
tempo de retenção de montagem 153
trocando 224
volumes de trabalho 229
volumes worm 160
Impresso no Brasil