Skript

Transcription

Skript
Zentrale Datensicherung an der
RWTH Aachen Einführung in TSM
23. Juni 2004
Daniel Stanek
[email protected]
Rechen- und Kommunikationszentrum RWTH Aachen
Inhaltsverzeichnis
1 Überblick über die zentrale Datensicherung an der RWTH Aachen
1.1 Ansprechpartner und nützliche Links . . . . . . . . . . . . . . . .
1.2 Anmeldung Backup-/ Archivdienst . . . . . . . . . . . . . . . . .
1.3 Spielregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4 Hard- und Softwareausstattung . . . . . . . . . . . . . . . . . . .
1.4.1 Backupserver . . . . . . . . . . . . . . . . . . . . . . . .
1.4.2 Archivserver . . . . . . . . . . . . . . . . . . . . . . . .
1.5 Aktuelle Belegung . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4
4
5
5
6
6
6
7
2 Einführung in TSM
2.1 Arbeitsweise von TSM . . . . . . . . . . . . . . . .
2.2 Versionierung und Aufbewahrungsdauer von Dateien
2.2.1 Beispiel . . . . . . . . . . . . . . . . . . . .
2.3 Sicherungsmöglichkeiten . . . . . . . . . . . . . . .
2.4 Stärken / Schwächen von TSM . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
8
8
8
9
11
11
3 Voraussetzung zur Nutzung des Backupdienstes
3.1 Randbedingungen . . . . . . . . . . . . . . . . . . . . . . .
3.2 Backup Client . . . . . . . . . . . . . . . . . . . . . . . . .
3.3 Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4 Offene Dateien . . . . . . . . . . . . . . . . . . . . . . . .
3.5 Firewall / Paketfilter . . . . . . . . . . . . . . . . . . . . . .
3.6 ICMP/UDP Ports . . . . . . . . . . . . . . . . . . . . . . .
3.7 Sicherung von Netzlaufwerken / gemounteten Filesystemen .
3.8 Ansprechpartner . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
13
13
14
15
16
16
16
16
4 Installation und Konfiguration des TSM-Clients
4.1 Installation der Software . . . . . . . . . . . . . . . .
4.1.1 Installation unter Windows 2000 . . . . . . . .
4.1.2 Hinweise zur Installation auf Linux-Systemen .
4.2 Konfiguration des Clients (dsm.sys/dsm.opt) . . . . . .
4.2.1 Wie heisst mein TSM-Server . . . . . . . . . .
4.2.2 Einstellen des TSM-Servers und Ports . . . . .
4.2.3 Generelle Einstellungen . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
18
18
19
22
22
23
23
24
1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2
INHALTSVERZEICHNIS
4.2.4 Variable Einstellungen . . . . . . . . . . . . . . . . . . . . .
4.2.5 Auswahl zu sichernder Partitionen / Filesysteme . . . . . . .
4.2.6 Auswahl zu sichernder Dateien - Include-/Exclude Listen . . .
4.2.7 Sichern über verschiedene Managmentklassen . . . . . . . .
Passwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation des Schedulers . . . . . . . . . . . . . . . . . . . . . . .
4.4.1 Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.2 Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.3 Aufgaben des Administrators . . . . . . . . . . . . . . . . .
Weitere Parameter für dsm.sys/dsm.opt . . . . . . . . . . . . . . . .
4.5.1 Datums-, Zeit- und Zahlenformat . . . . . . . . . . . . . . .
Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.1 Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.2 Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.3 Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Open File Support (OFS) . . . . . . . . . . . . . . . . . . . . . . . .
4.7.1 Installation des LVSA mit ”Open File Support” . . . . . . . .
4.7.2 Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisches Ausschalten eines Rechners nach einem automatisierten Backup (Windows) . . . . . . . . . . . . . . . . . . . . . . . . .
4.8.1 Scheduler-Dienst mit Administrator-Rechten laufen lassen . .
4.8.2 Ausschalten des Rechners konfigurieren . . . . . . . . . . . .
24
24
25
31
31
32
32
34
35
36
36
37
37
37
38
38
38
39
5 Backup von Dateien
5.1 Sicherung über grafische Oberfläche (dsm) . . . . . . . . . . . . . . .
5.1.1 Manuelle Auswahl zu sichernder Dateien . . . . . . . . . . .
5.1.2 Inkrementelle Sicherung der in dsm.sys/dsm.opt angegebenen
Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.1.3 Statusbericht . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2 Sicherung über die Kommandozeile (dsmc) . . . . . . . . . . . . . .
5.3 Automatisierte Sicherung über den Scheduler . . . . . . . . . . . . .
5.3.1 Start des Backups . . . . . . . . . . . . . . . . . . . . . . . .
5.3.2 Begin der Sicherung . . . . . . . . . . . . . . . . . . . . . .
5.3.3 Meldungen während der Sicherung . . . . . . . . . . . . . .
5.3.4 Backupbericht am Ende der Sicherung . . . . . . . . . . . . .
41
41
42
6 Restore von Dateien
6.1 Fall des Datenverlustes . . . . . . . . . . . . . . . . .
6.2 Restore großer Filesysteme (Disaster-Restore) . . . . .
6.2.1 Alternativen / Ergänzungen für den Disasterfall
6.3 Vorbereitungen . . . . . . . . . . . . . . . . . . . . .
6.4 Restore über die grafische Oberfläche (dsm) . . . . . .
6.4.1 Aktive / inaktive Sicht der Dateien . . . . . . .
6.5 Auswahl der Zielverzeichnisses . . . . . . . . . . . . .
6.6 Restorebericht . . . . . . . . . . . . . . . . . . . . . .
6.7 Restore über die Kommandozeile (dsmc) . . . . . . . .
48
48
48
49
49
50
51
52
54
54
4.3
4.4
4.5
4.6
4.7
4.8
Rechen- und Kommunikationszentrum
2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
39
40
40
42
43
43
44
44
45
45
45
Einführung in TSM
3
INHALTSVERZEICHNIS
6.8
Point-in-time Restore . . . . . . . . . . . . . . . . . . . . . . . . . .
6.8.1 grafische Oberfläche . . . . . . . . . . . . . . . . . . . . . .
6.8.2 Kommandozeile . . . . . . . . . . . . . . . . . . . . . . . .
55
56
57
7 Optimierungsmöglichkeiten
7.1 Parallele Backup Sessions . . . . . . . . . . . . . . . . . . . . . . .
7.2 Parallele Restore Sessions . . . . . . . . . . . . . . . . . . . . . . .
7.3 Journal Based Backup . . . . . . . . . . . . . . . . . . . . . . . . . .
58
58
59
60
8 Aufgaben bei der Betreuung des Backupclients
8.1 Administrative Aufgaben . . . . . . . . . . . . . . . . . . . . . . . .
8.2 Sonstige Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.3 Filespaces aus dem Backup herausnehmen . . . . . . . . . . . . . . .
67
67
67
68
9 Sicherung von Datenbanken
9.1 Tivoli Data Protection Agenten . . . . . . . . . . . . . . . . . . . . .
9.2 Sicherung von dumps . . . . . . . . . . . . . . . . . . . . . . . . . .
9.2.1 Beispiel: mysql-Datenbank und mysqlhotcopy . . . . . . . .
69
69
69
70
A Beispiel dsm.sys für Unix-Systeme
72
B Beispiel dsm.opt für Windows-Systeme
74
Rechen- und Kommunikationszentrum
3
Einführung in TSM
Kapitel 1
Überblick über die zentrale
Datensicherung an der RWTH
Aachen
1.1 Ansprechpartner und nützliche Links
Der Backup- und Archivdienst im Rechen- und Kommunikationszentrum der RWTH
wird von folgenden Personen betreut, die Ihnen gerne bei Problemen oder sonstigen
Fragen weiterhelfen:
Arnold Malcherek
Daniel Stanek
[email protected]
[email protected]
8028715
8029425
Bitte benutzen Sie bei Fragen oder Problemen zum Backup- oder Archivdienst den
Support-Server des Rechen- und Kommunikationszentrums:
[email protected]
bzw.
[email protected]
Generelle Informationen zum Backup- und Archivdienst erhalten Sie auf den Webseiten des Rechen- und Kommunikationzentrums unter:
http://www.rz.rwth-aachen.de/computing/datendienste/backup/index.php
Die Backup-Client-Software halten wir für alle gängigen Betriebssysteme für Sie bereit. Sie können die Software für die verschiedenen Betriebssysteme von folgender
Seite beziehen:
4
5
1.2. ANMELDUNG BACKUP-/ ARCHIVDIENST
http://www.rz.rwth-aachen.de/computing/datendienste/backup/installation.php
Der z.Z. aktuelle Client liegt in der Version 5.2 für die Betriebssysteme Windows
ME/NT/2000/2003, Linux, AIX, Appel Macintosh, Novell Netware, Solaris, Irix, HPUX und True64Unix vor.
Offizielle Dokumentation zu den verschiedenen aktuellen Clients können Sie von unserem Support-Server unter der folgenden Adresse sowohl im pdf- als auch im HTMLFormat beziehen:
http://support.rz.rwth-aachen.de/Manuals/TSM52/infocenter.html
1.2 Anmeldung Backup-/ Archivdienst
Wenn Sie den Backupdienst nutzen möchten, beantragen Sie bitte per email an
[email protected]
einen Knotennamen für das zu sichernde System.
Für die Nutzung des Archivdienstes beantragen Sie bitte einen Account mit dem Antragsformular, das Sie unter folgender Adresse finden:
http://www.rz.rwth-aachen.de/computing/antraege/index.php
Bitte beachten Sie, dass der Archivaccount ein Jahr gültig ist und rechtzeitig verlängert
werden muss.
1.3 Spielregeln
Zur sinnvollen Nutzung des Backupdienstes sind seitens der jeweiligen Einrichtung
einige wenige Spielreglen zu beachten, ohne die dem Anspruch, eine wirksame Sicherung der Daten eines Rechners durchzuführen, nicht entsprochen werden kann:
Der Backup-Dienst muss seitens der Einrichtung von zwei verlässlichen Ansprechpartnern betreut werden, die sich auch mit den Grundlagen von TSM vertraut machen, z. B. anhand der Unterlagen der Weiterbildungsveranstaltung.
Der zu sichernde Rechner muss in der Regel permanent am Hochschuldatennetz
erreichbar sein. Nur so ist sicherzustellen, dass das tägliche (genauer: nächtliche)
Backup auch durchgeführt werden kann.
Die Netzanbindung muss dem Sicherungsvolumen angemessen sein, so dass einerseits die täglichen Sicherungen im Laufe einer Nacht erfolgen können, aber
auch z. B. ein Restore des gesamten Servers in realistischen Zeiträumen möglich
ist. Die Tabelle auf Seite 15 kann hierbei als erste Orientierungshilfe gesehen
werden.
Rechen- und Kommunikationszentrum
5
Einführung in TSM
6
1.4. HARD- UND SOFTWAREAUSSTATTUNG
1.4 Hard- und Softwareausstattung
1.4.1 Backupserver
Als Backupserver kommt eine IBM pSeries 650 6M2 mit 8 POWER4+ 1,45 GHz Mikroprozessoren und 64 GB Hauptspeicher zum Einsatz.
Die Maschine ist mit 6 Gbit Ethernet Adaptern ausgestattet und stellt somit genügend
Netzwerkbandbreite zur Verfügung, um auch grosse Datenmengen problemlos über das
Netzwerk entgegennehmen zu können.
Als Plattencache dienen 3 FAStT 900 Plattensysteme von IBM mit einer Gesamtkapazität von 30 TB.
Als Robotorsystem kommt eine IBM 3494 Library mit ca. 3000 Bandplätzen in 10
Schränken zum Einsatz. Diese bietet bei der aktuellen Bestückung mit ca. 1800 Bändern
eine Kapazität von 0,5 PB.
In der Libraray sind 16 IBM Jaguar 3592 Laufwerke (FC attached) installiert.
Der Backupserver läuft unter dem Betriebsystem AIX 5.2. Momentan werden 12 logische TSM-Server (Version 5.2.1.3) eingesetzt. 10 dieser logischen Server dienen den
einzelnen Fachbereichen der RWTH als Backupserver, einer wird als Backupserver für
das Rechen- und Kommunikationszentrum eingesetzt und ein weiter Server wird zur
Verwaltung der Bandlaufwerke und Tapes verwendet.
1.4.2 Archivserver
Zurzeit wird als Archivserver eine IBM pSeries 660 6H1 verwendet. Diese Maschine
besitzt vier RS64 IV 750 MHz Mikroprozessoren und 16 GB Hauptspeicher.
Als Plattencache dienen zwei ”Easy Raid” - Raidsysteme mit jeweils einer Kapazität
von 1 TB, sodass ein Gesamtcache von 2 TB zu Verfügung steht. TSM-Datenbank und
TSM-Recovery Log sind jeweils auf eigene RAID-Systeme ausgelagert.
Als Robotorsystem kommt eine IBM 3494 Libraray mit 2832 Bandplätzen in 8 Schränken
zum Einsatz. Diese bietet eine Gesamtkapazität von 78 TB.
In der Library sind 10 IBM Magstar 3590 Laufwerke (SCSI attached) installiert, die
zum Schreiben und Lesen der Bänder verwendet werden.
Der Archivserver läuft unter dem Betriebsystem AIX 5. Zur Zeit wird ein logischer
TSM Server (Version 4.2.1.15) als Archivserver betrieben.
Rechen- und Kommunikationszentrum
6
Einführung in TSM
7
1.5. AKTUELLE BELEGUNG
1.5 Aktuelle Belegung
Zur Zeit nutzen ca. 180 Einrichtungen der RWTH den zentralen Backupdienst des
Rechen- und Kommunikationzentrums mit ca. 710 Rechnern und einer Nettobelegung
von knapp 100 TB.
Der Archivdienst hat mit ca. 125 verzeichneten Benutzern eine Belegung von knapp
7 TB.
Dabei nimmt der Backupserver in der Spitze täglich bis zu 1,8 TB Daten entgegen.
Im Durchschnitt werden pro Tag 10 GB restauriert.
Rechen- und Kommunikationszentrum
7
Einführung in TSM
Kapitel 2
Einführung in TSM
2.1 Arbeitsweise von TSM
Der TSM-Server arbeitet mit Hilfe einer Datenbank in der sämtliche Informationen
über gesicherte Objekte gespeichert werden. Im Gegensatz zu den meisten anderen
verfügbaren Backupprodukten, arbeitet TSM auf Dateiebene. Dies bedeutet, dass jede
Datei als ein Objekt betrachtet wird und einzeln angesprochen werden kann.
Generell verfolgt TSM die Strategie von inkrementellen Sicherungen. Nach einem
Fullbackup werden dem TSM-Server nur noch die Änderungen im Filesystem übermittelt. Im Gegensatz zu herkömmlichen inkrementellen Sicherungen werden auch
Informationen über gelöschte Dateien zum TSM-Server gesendet. Dies ist aufgrund
der Arbeitsweise auf Dateiebene möglich. Vorteile sind hierbei in der geringeren zu
übertragenden Datenmenge aufgrund der inkrementellen Sicherung zu sehen, die bei
zyklisch durchgeführten Fullbackups, um ein erhebliches größer ist und zudem in der
Tatsache, dass der Speicherplatz für gelöschte Dateien freigegeben werden kann. Aufgrund der Tatsache, dass alle Informationen über die Dateien im Filesystem in der
TSM-Datenbank gespeichert sind, ist es möglich, beliebige Zustände des Filesystems
zu restaurieren.
TSM arbeitet mit Softwaremodulen die die Kommunikation zwischen Client und Server ermöglicht. Die Kommunikation läuft dabei über das TCP/IP Protokoll ab.
2.2 Versionierung und Aufbewahrungsdauer von Dateien
TSM bietet die Möglichkeit mehrere Versionen von Dateien zu sichern. Unterschieden wird dabei zwischen aktiven und inaktiven Versionen. Die jeweils aktuelle Version
einer gesicherten Datei wird dabei als aktive Version bezeichnet, alle weiteren Versionen der Datei werden als inaktive Versionen bezeichnet. Verschiedene Regeln legen
8
9
2.2. VERSIONIERUNG UND AUFBEWAHRUNGSDAUER VON DATEIEN
fest, wie viele Versionen einer Datei für welche Dauer auf dem TSM-Server gehalten
werden. Wird die Datei vom Dateisystem gelöscht, gibt es keine aktive Version dieser Datei mehr, alle Versionen sind inaktiv. Hierbei kann wiederum mit verschiedenen
Regeln festgelegt werden, wie viele (inaktive) Versionen dieser gelöschten Datei für
welche Dauer gehalten werden und wie lange die aktuellste inaktive Version dieser
Datei gehalten wird, bevor endgültig auch die letzte Version verworfen wird.
Folgende Parameter legen die Anzahl der Versionen und die Aufbewahrungsdauer fest:
Versions Data exists
Versions Data deleted
Retain extra Versions
Retain only Version
Anzahl der Versionen einer vorhandenen Datei
Anzahl der Versionen einer gelöschten Datei
Dauer (Tage), für die inaktive Versionen
einer Datei gehalten werden
Dauer (Tage), für die die letze Version
einer gelöschten Datei gehalten wird
Die aktuellen Regeln, nach denen die Daten gesichert werden, können auf dem Client mit dem Punkt View Policy im Menü Utilities abgefragt werden.
Es ist auch möglich, Dateien nach verschiedenen Regeln zu sichern (wenn mehrere
Sets vom Server aus zur Verfügung gestellt werden). Mehr dazu siehe ”Sicherung über
verschiedene Managmentklassen” auf Seite 31.
2.2.1 Beispiel
Folgendes Beispiel hilft, die Funktionsweise der Parameter zu verstehen:
Versions Data exists
Versions Data deletet
Retain extra Versions
Retain only Version
3
2
7
10
Rechen- und Kommunikationszentrum
9
Einführung in TSM
10
2.2. VERSIONIERUNG UND AUFBEWAHRUNGSDAUER VON DATEIEN
Tag
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
1
o
o
A
o
x
2
o
o
o
A
Version
3 4
o
o
o
o
o
B
o
o
C
5
o
A
6
o
o
x
x
x
x
x
x
x
x
x
x
D
aktive Version
inaktive Version
letzte inaktive Version
einer gelöschten Datei
Am 3., 6., 11., 13. und 14. Tag wurde die Datei geändert.
Am 16. Tag wurde die Datei gelöscht.
A
B
C
D
Version wird gelöscht, weil sie älter als 7 Tage ist (Retain Extra Versions)
Version wird gelöscht, weil nur 3 Versionen einer Datei gehalten werden
(Versions Data Exists)
eine Version wird gelöscht, weil nur 2 Versionen einer gelöschten Datei
aufgehoben werden (Versions Data Deleted)
endgültige Löschung der letzen Version nach 10 Tagen (Retain Only Version)
Rechen- und Kommunikationszentrum
10
Einführung in TSM
11
2.3. SICHERUNGSMÖGLICHKEITEN
Anmerkung: Die in diesem Beispiel verwendeten Werte sind nicht repräsentativ für
die Einstellungen auf dem TSM-Server. Die Einstellungen wurden speziell für dieses
Beispiel ausgewählt.
Auch nur kleine Änderungen an diesen Werten können die Auslastung der Library in
erheblichem Maße beeinflußen. In Zukunft wird beabsichtigt, mehrere Sets dieser Einstellungen für verschiedenen ”Arten” von Dateien zur Verfügung zu stellen. Sie sollten
dann möglichst Daten, die beispielsweise reproduzierbar sind, über ein anderes Set sichern (welches weniger Versionen und kürzere Haltezeiten vorgibt) als beispielweise
nicht reprodizierbare Benutzerdaten. Mehr dazu siehe ”Sicherung über verschiedene
Managmentklassen” auf Seite 31.
2.3 Sicherungsmöglichkeiten
TSM bietet die Möglichkeit sowohl von Hand initiierte Sicherungen als auch automatisierte Sicherungen durchzuführen.
Um eine regelmäßige Durchführung der Sicherung zu gewährleisten, empfiehlt es sich,
die automatisierte Sicherung durchzuführen. Nähres dazu finden Sie auch unter dem
Punkt ”Installation des Schedulers” auf Seite 32.
An dieser Stelle sei darauf hingewiesen, dass eine einmal konfigurierte und lauffähige
automatisierte Sicherung nicht dauerhaft korrekt laufen muss. Durch eine Fülle von
verschiedensten Ursachen, kann es zu Problemen in der automatisierten Sicherung
kommen. Deswegen ist es unerlässlich, regelmässige Kontrollen und Auswertungen
der Logfiles durchzuführen, um eine korrekte Datensicherung zu garantieren.
2.4 Stärken / Schwächen von TSM
Wie jedes Softwareprodukt besitzt auch der Tivoli Storage Manager Stärken und Schwächen.
Diese (möglicherweise auch subjektiven) Eigenschaften sollen kurz aufgezeigt werden.
Stärken:
Backup auf Dateiebene; es entfallen Zyklen von Voll- und inkrementellen Sicherungen, Versionierung von Dateien
Unterstützung von verschiedensten Betriebssystemen und Filesystemen
viele Konfigurationsmöglichkeiten (auch als Schwäche zu sehen)
schnell und zuverlässig (bei vorausgesetzer guter und schneller Netzinfrastruktur)
Rechen- und Kommunikationszentrum
11
Einführung in TSM
12
2.4. STÄRKEN / SCHWÄCHEN VON TSM
Schwächen:
Problem beim Restore großer Filesysteme (teilweise behebbar über Backupsets)
Journal Based Backup nur für Windows-Systeme
”Open File Support” nur für Windows-Systeme
”Disaster Recovery”
Rechen- und Kommunikationszentrum
12
Einführung in TSM
Kapitel 3
Voraussetzung zur Nutzung des
Backupdienstes
3.1 Randbedingungen
Generell sollte wenn möglich eine automatisierte Sicherung mit Hilfe des Schedulers
betrieben werden. Aufgrund konzeptioneller und adminstrativer Gegebenheiten werden Backups nur zwischen 18:00 Uhr und 05:00 Uhr mit einem Zeitfenster von max.
10 Stunden durchgeführt.
Voraussetzung dafür ist, dass der Client in dieser Zeit eingeschaltet und über das Netzwerk erreichbar ist.
3.2 Backup Client
Um problemlose Sicherungen durchführen zu können, sollte der Backup-Client sowohl
einige Anforderungen an die Hardware als auch an das Betriebsystem erfüllen. Generell sind diese durch die Anforderungen der Backup-Client-Software gegeben. Das
System sollte jedoch nicht älter als zwei Jahre sein und genügend CPU Leistung und
Arbeitsspeicher zur Verfügung stellen. Das Betriebsystem sollte aktuell sein und durch
Updates auf einem aktuellen Stand gehalten werden. Unterstüzt werden in der Version
5.2 die folgenden Betriebsysteme:
AIX 5.1, 5.2 (32-bit und 64-bit)
HP/UX 11.0, 11i (32-bit und 64-bit)
Linux/x86 2.4 kernel: Red Hat 7.2, 7.3, 8, 9, Advanced Server 2.1; SuSe 7.3, 8.0,
8.1 und SLES 7 und 8; Turbo Linux 7.5, 8.0
Linux für pSeries 2.4 Kernel (SuSE 8.0)
13
14
3.3. NETZWERK
Linux für iSeries 2.4 Kernel (SuSE 8.0)
Linux IA64 2.4 Kernel (SLES 8, RHEL 3.0)
Linux/390 und zSeries 2.4 kernel (SuSE Linux Enterprise Server 7 und 8)
Macintosh X(10).x
Novell NetWare 5.1, 6, 6.5
OS/390, zSeries USS (S/390 V2R10 mit SMP/E, z/OS V1R1, V1R2, V1R3,
V1R4)
OS/400 5.1 oder 5.2 API Client
SGI IRIX UNIX, Release 6.5 mit EFS oder XFS Filesystem
Sun Solaris 7, 8, 9 (32-bit und 64-bit)
Tru64 UNIX, Version 5.1A
Windows XP (32-bit und 64-bit), Windows 2003 Server (32-bit und 64-bit), Windows 2000 Professional, Server, Advanced Server, Datacenter Server
Windows NT4.0 SP5 und SP6a
3.3 Netzwerk
Einer der wichtigsten Punkte für ein problemloses Backup, ist ein korrekt konfiguriertes Netzwerk. Häufig fallen Netzprobleme im ”normalen” Betrieb nicht auf. Deshalb
sollte vor der Inbetriebnahme des Backupdienstes das Netzwerk überprüft werden. Eine ausführliche Anleitung an dieser Stelle würde allerdings den Rahmen sprengen.
Deshalb werden einige häufige Fehlerquellen kurz angesprochen:
Leitungen defekt
Netzwerkkarte arbeitet nicht im korrekten Modus (10 MBit / 100 MBit / 1000
MBit / Half- / Fullduplex). Die Netzwerkkarte sollte im Fullduplex-Modus arbeiten
Netzwerkkomponenten falsch konfiguriert ( Half- / Fullduplex / Autonegotiation
). Switche/Router sollten nicht auf Autonegotiation gestellt werden, sondern auf
Fullduplex konfiguriert werden.
Routen falsch gesetzt
Weiterhin ist eine Fülle weiterer Fehlerquellen für ein ”langsames” Netzwerk denkbar.
Dies müsste im Einzelfall genauer untersucht werden.
Bei Fragen oder Problemen im Bereich ”Netzwerk” können Sie sich gerne an die Netzwerkabteilung des Rechen- und Kommunikationzentrums wenden:
Rechen- und Kommunikationszentrum
14
Einführung in TSM
15
3.4. OFFENE DATEIEN
[email protected]
Zum Messen von Durchsatzraten in einem Netzwerk gibt es für fast alle Betriebssysteme frei verfügbare Benchmark-Programme. Diese können hilfreich sein um Netzwerkprobleme zu erkennen. Frei verfügbare Tools sind z.B.:
netio
iperf
ftp
...
Weiterhin ist durch das Netzwerk auch die Menge der zu sichernden Daten beschränkt.
Um in dem vorgegebenen Zeitfenster von max. 10 Stunden eine Sicherung durchführen
zu können, können Sie sich an folgenden Datenmengen grob orientieren:
10 Mbit
100 Mbit
1000 MBit
10 GB
100 GB
1 TB
Diese Angaben sind nur Richtwerte und sind stark abhänig von der Leistung des Clients und von der Leistung des Netzwerkes.
Sollte bei einem entsprechenden Netzwerk die Datenmenge deutlich überschritten werden, ist entweder mehr Netzwerkperformance zur Verfügung zu stellen oder auf eine
geeignete Auswahl der zu sichernden Daten zu achten.
3.4 Offene Dateien
Ein Problem bei der Duchführung eines Backups besteht darin, dass sich eine zu sichernde Datei zum Zeitpunkt der Sicherung nicht in Zugriff durch einen anderen Prozess befinden darf, da diese sonst nicht gesichert werden kann und im Extremfall das
aktuelle Backup fehlerhaft beendet.
Deshalb ist darauf zu achten, dass andere Prozesse derart koordiniert werden, dass
Kollisionen mit zu sichernden Dateien vermieden werden.
Eine andere Möglichkeit besteht darin, kritische Dateien vom Backup auszuschliessen. Beispielsweise wäre dann neben der automatisierten Sicherung, eine händische
Sicherung dieser kritischen Dateien in gewissen Zeitabständen denkbar.
Für Windows 2000 und Windows XP besteht, mit dem ab Client 5.2 verfügbaren Feature ”Open File Support (OFS)”, die Möglichkeit, offene Dateien zu sichern. ”Open
File Support” wird auf Seite 38 ausführlich dargestellt.
Rechen- und Kommunikationszentrum
15
Einführung in TSM
16
3.5. FIREWALL / PAKETFILTER
3.5 Firewall / Paketfilter
Sollte eine Firewall oder ein Paketfilter betrieben werden, so ist darauf zu achten, dass
der entsprechende Port 1500 - 1511 auf dem Backupserver backup01 - backup11
vom Backupclient aus erreichbar ist.
Bei der Nutzung des Archivdienstes muss der Port 1502 auf dem Backupserver archive.rwth-aachen.de
vom Backupclient aus erreichbar sein.
3.6 ICMP/UDP Ports
Zur Fehlerdiagnose sollte bei einem verwendeten Firewall/Paketfilter der Dienst ping
und der Dienst traceroute freigegeben werden.
3.7 Sicherung von Netzlaufwerken / gemounteten Filesystemen
Auf die Sicherung von Netzlaufwerken oder gemounteten Filesystemen von einem
Backup-Client aus, sollte möglichst verzichtet werden. Dies hat zwei Gründe:
1. Sollte das Netzlaufwerk oder das gemountete Filesystem nicht erreichbar sein
(Rechner ausgeschaltet, rpc-Dienste nicht verfügbar), so kann dies im Extremfall
dazu führen, dass das gesamte Backup fehlerhaft abbricht.
2. Das für Windows-Systeme verfügbare ”Journal Based Backup” kann nur für lokale Partionen betrieben werden
3. Diese Sicherungsmethode ist von IBM nicht supported.
Deshalb sollte für jedes zu sichernde System ein eigener Knoten beantragt und eingerichtet werden.
3.8 Ansprechpartner
Bei der Einrichtung eines Knotens für ein Institut müssen zwei feste Personen angegeben werden, die für die Betreuung des Backup-Clients verantwortlich sind und
feste Ansprechpartner für das Rechen- und Kommunikationszentrum darstellen. Bei
Einrichtung weiterer Knoten für das selbe Institut sind ebenfalls diese Personen die
jeweiligen Ansprechpartner. Dadurch ist es möglich, gezielten Support zu leisten und
auch eine bestmögliche Betreuung des Backups für das Institut zu liefern.
Diese Ansprechpartner sollten möglichst am Institut festangestellt sein. Somit entfällt
der Aufwand bei oft wechselnden Ansprechpartnern Support für gleiche oder wiederauftretende Problemfälle zu leisten. Zudem ist es so möglich auftretende Probleme
Rechen- und Kommunikationszentrum
16
Einführung in TSM
17
3.8. ANSPRECHPARTNER
schneller zu lösen.
Bei einem Wechsel der Ansprechpartner oder einem Wechsel der Daten wie Telefonnummer oder email-Adresse sollte eine entsprechende Benachrichtigung erfolgen.
Rechen- und Kommunikationszentrum
17
Einführung in TSM
Kapitel 4
Installation und Konfiguration
des TSM-Clients
4.1 Installation der Software
Zunächst muss die aktuelle Version der Clientsoftware (Version 5.2) heruntergeladen
werden. Die Backup-Client-Software halten wir für Sie für alle gängigen Betriebssysteme bereit. Sie kann von folgender Seite bezogen werden:
http://www.rz.rwth-aachen.de/computing/datendienste/backup/installation.php
Die Installation des Clients unterscheidet sich grundlegend durch das vorgegebene Betriebssystem. Folgende Tabelle gibt eine Einstiegshilfe in die Installation des Clients.
Betriebssystem
Mac OS
HP-UX
AIX
Linux
Windows
IRIX
Solaris
Novell
Installation
Doppelklick ”TSM Installer” Icon zum Starten des
Setup Wizards
Mit ”sam” oder mittels
/usr/sbin/swinstall -x mount all filesystems=false
-v -s ‘pwd‘/TIVsmC TIVsm
smit install
rpm -i TIVsm-BA.i386.rpm
Doppelklick Icon zum Starten des Setup Wizards
/usr/sbin/inst -a -f ‘pwd‘ -I TSM.sw.base
pkgadd -d ./TIVsmCapi.pkg TIVsmCapi
pkgadd -d ./TIVsmCba.pkg TIVsmCba
NWConfig.NLM benutzen
Es ist nur notwendig den Tivoli Storage Manager Backup-/Archiv-Client zu installieren. WEB, HSM, DFS, FTP oder ähnliche Programmteile werden nicht benötigt und
18
19
4.1. INSTALLATION DER SOFTWARE
brauchen deshalb auch nicht installiert zu werden.
Ausführliche Informationen zur Installation des jeweiligen Clients können Sie der READMEDatei im entsprechenden Download-Verzeichnis des Clients entnehmen.
Achtung: Einige Clients werden als tar-Paket zur Verfügung gestellt. Dieses muss vor
der Installation erst entpackt werden. Dazu muss folgendes Kommando abgesetzt werden:
tar -xvf <filename.tar>
4.1.1 Installation unter Windows 2000
Im folgenden wird gezeigt, wie eine Installation unter Windows 2000 abläuft. Die
menügeführte Installation ist mit wenigen Mausklicken abgeschlossen. Anzuwählendes ist jeweils markiert.
Nach Angabe in welches Verzeichnis temporär die Installationsdateien kopiert werden,
mit Next > bestätigen.
Rechen- und Kommunikationszentrum
19
Einführung in TSM
20
4.1. INSTALLATION DER SOFTWARE
Nach Auswahl der Sprache mit OK
Weiter >
bestätigen.
drücken um mit der Installation fortzufahren.
Nach der Auswahl des Installationsverzeichnisses Weiter > klicken. Die zentrale Konfigurtationsdatei dsm.opt wird unterhalb dieses Verzeichnisses im Ordner
baclient abgelegt.
Rechen- und Kommunikationszentrum
20
Einführung in TSM
21
4.1. INSTALLATION DER SOFTWARE
Nach Auswahl der Installationsmethode mit Weiter >
fortfahren.
Durch klicken auf Installieren > werden alle benötigen Dateien auf das System übertragen.
Rechen- und Kommunikationszentrum
21
Einführung in TSM
22
4.2. KONFIGURATION DES CLIENTS (DSM.SYS/DSM.OPT)
Klicken auf Fertigstellen beendet die Installation erfolgreich.
Achtung: Nach der erfolgreichen Installation sollten Sie den Client noch nicht starten.
Zunächst sollte die zentrale Konfigurationsdatei dsm.opt eingerichtet werden, damit eine erfolgreiche Verbindung mit dem Backupserver hergestellt werden kann.
Die Einrichtung der Konfigurationsdatei ist im nächsten Abschnitt beschrieben.
4.1.2 Hinweise zur Installation auf Linux-Systemen
Zur Installation des TSM-Clients auf SuSE und Fedora Systemen wird die Bibliothek libstdc++ benötigt. Diese Bibliothek ist auf SuSE Systemen ( 7.3),
Redhat Systemen (Version 9) und Fedora Systemen (Core 1 und Core 2) standardmässig nicht installiert. Um den Client installieren zu können, muss diese Bibliothek (zu finden auf den jeweiligen Installationsmedien) nachinstalliert
werden. Die Bibliothek ist unter SuSE im rpm-Paket compat-200x.x.x-x.x.rpm
und unter Redhat und Fedore Systemen im rpm-Paket compat-libstdc++-x.x-x.x.x.x.rpm
zu finden.
Beim Update auf Version 5.x kann es vorkommen, dass symbolische Links unter /usr/bin auf dsm-Binaries gelöscht werden. Die Links können mit folgenden
Kommandos neu angelegt werden:
ln -s /opt/tivoli/tsm/client/ba/bin/dsm /usr/bin
ln -s /opt/tivoli/tsm/client/ba/bin/dsmc /usr/bin
ln -s /opt/tivoli/tsm/client/ba/bin/dsmadmc /usr/bin
4.2 Konfiguration des Clients (dsm.sys/dsm.opt)
Die zentrale Konfigurationsdatei heißt unter Unix dsm.sys und unter Windows dsm.opt.
Generell sollte diese Datei zunächst entsprechend angepasst werden, bevor der BackupRechen- und Kommunikationszentrum
22
Einführung in TSM
23
4.2. KONFIGURATION DES CLIENTS (DSM.SYS/DSM.OPT)
client nach der Installation zum ersten Mal aufgerufen wird. Folgende Tabelle zeigt,
wo die Konfigurationsdateien jeweils zu finden sind, falls der Standardinstallationspfad nicht verändert wurde:
Unix
Windows
/opt/tivoli/tsm/client/ba/bin/dsm.sys
/usr/tivoli/tsm/client/ba/bin/dsm.sys
c:\programme\tivoli\tsm\baclient\dsm.opt
4.2.1 Wie heisst mein TSM-Server
Seit Inbetriebname des neuen TSM-Servers Anfang 2004 dienen dem Backup der
Rechner aus der Hochschule insgesamt 10 logische TSM-Server (vorher einer: bas05).
Dabei erfolgt die Zuordung eines Knotens zu einem Server über den Fachbereich. Folgende Tabelle zeigt, welcher Fachbereich welchem TSM-Server (und Port) zugeordnet
ist:
Fachbereich
1
2
3
4
5
6
7
8
10
Sonstige
TSM-Server
backup03.rz.rwth-aachen.de
backup04.rz.rwth-aachen.de
backup05.rz.rwth-aachen.de
backup06.rz.rwth-aachen.de
backup07.rz.rwth-aachen.de
backup08.rz.rwth-aachen.de
backup09.rz.rwth-aachen.de
backup10.rz.rwth-aachen.de
backup11.rz.rwth-aachen.de
backup02.rz.rwth-aachen.de
Port
1503
1504
1505
1506
1507
1508
1509
1510
1511
1502
In der Konfigurationsdatei muss dann SERVERNAME, TCPSERVERADRESS und
DEFAULTSERVER mit dem entsprechend ermittelten TSM-Server gesetzt werden,
sowie der TCPPORT mit dem ermittelten Port gesetzt werden.
4.2.2 Einstellen des TSM-Servers und Ports
Bei den Einträgen SERVERNAME, TCPSERVERADRESS und TCPPORT sind die
X-Zeichen entsprechen der obigen Tabelle zu ersetzen.
SERVERNAME
TCPSERVERADRESS
TCPPORT
backupXX.rz.rwth-aachen.de
backupXX.rz.rwth-aachen.de
15XX
Rechen- und Kommunikationszentrum
23
Einführung in TSM
24
4.2. KONFIGURATION DES CLIENTS (DSM.SYS/DSM.OPT)
4.2.3 Generelle Einstellungen
Folgende Einstellungen müssen unverändert bleiben:
COMMMETHOD
PASSWORDACCESS
SCHEDMODE
TXNBYTELIMIT
tcpip
generate
polling
25600
4.2.4 Variable Einstellungen
Der nächste Eintrag ist der Knotenname des Rechners. Der Knotenname wird bei der
Anmeldung mitgeteilt und ist hier entsprechend zu verwenden.
NODENAME
meinknoten.meinedomain.rwth-aachen.de
Die nächsten beiden Zeilen legen fest, welche Dateien als Schedulerlogfile und Errorlogfile verwendet werden. Es sollten geeignete Verzeichnisse und Dateinamen gewählt
werden. Die ersten beiden Einträge sind auf einem Windows-System, die nächsten beiden Einträge auf einem Unix-System gültig.
SCHEDLOGNAME
ERRORLOGNAME
c:\logfiles\dsmsched.log
c:\logfiles\dsmerror.log
SCHEDLOGNAME
ERRORLOGNAME
/var/log/dsmsched.log
/var/log/dsmerror.log
4.2.5 Auswahl zu sichernder Partitionen / Filesysteme
In diesem Teil muß angegeben werden, welche Partitionen bzw. Filesysteme mit in die
Sicherung einbezogen werden sollen. Diese Partitionen bzw. Filesysteme müssen mittels DOMAIN-Statements eingetragen werden. Auch wenn nur ein Teil der Daten von
einer Partition gesichert werden soll, muss hier die gesamte Partition angegeben werden. Eine Auswahl von zu sichernden Dateien kann durch weitere Statements getroffen
werden, die im nächsten Abschnitt beschrieben sind.
Eine Besonderheit ist bei Unix-Systemen zu beachten. Hier muß unterschieden werden, ob der zu sichernde Mountpoint ein eigenes Filesystem ist, oder nicht. Im zweiten Fall muß vor dem DOMAIN-Eintrag des Filesystems ein VIRTUALMOINTPOINTStatement angegeben werden. Folgende Beispiele sollen die Anwendung von DOMAIN und
VIRTUALMOUNTPOINT verdeutlichen.
Rechen- und Kommunikationszentrum
24
Einführung in TSM
25
4.2. KONFIGURATION DES CLIENTS (DSM.SYS/DSM.OPT)
Windows-Beispiel
Mit den folgenden Einträgen werden die lokalen Partionen c:, e: sowie das verbundene Netzlaufwerk g$ des Rechners winclient2 gesichert.
Generell sollte auf die Sicherung von Netzlaufwerken verzichtet werden. Siehe dazu
auch Seite 16.
DOMAIN c:
DOMAIN e:
DOMAIN \\winclient2\g$
Unix-Beispiel
Mit den folgenden Einträgen werden /opt und /home/ae106st gesichert, wobei
ein seperates Filesytem nach /opt gemountet ist, /home/ae106st aber ein Verzeichnis ist, das im / Filesystem (root-Filesystem) liegt.
DOMAIN
VIRTUALMOUNTPOINT
DOMAIN
/opt
/home/ae106st
/home/ae106st
Achtung: Es sollte überpüft werden, ob mit einem DOMAIN-Eintrag ein CD-Rom oder
DVD-Rom Laufwerk gesichert wird und dieser Eintrag unbedingt entfernt werden. Wir
behalten uns vor, gesicherte CD-Roms oder DVDs vom Server zu löschen.
Anmerkung: Im wesentlichen spielen die DOMAIN Einträge bei der automatisierten
Sicherung eine Rolle. Manuelle Sicherungen wären theoretisch auch ohne diese Einträge möglich. Trotzdem ist es empfehlenswert, diese Einträge direkt bei der Erstellung
der dsm.sys/dsm.opt zu berücksichtigen.
4.2.6 Auswahl zu sichernder Dateien - Include-/Exclude Listen
Da es in den meisten Fällen nicht sinnvoll ist, komplette Partitionen zu sichern, kann
in diesem Abschnitt angegeben werden, welche Dateien gesichert und welche vom
Backup ausgeschlossen werden.
Syntaxbeschreibung und Arbeitsweise
Um zu steuern, ob Dateien gesichert werden oder nicht, werden folgende Statements
verwendet: INCLUDE, EXCLUDE und EXCLUDE.DIR.
INCLUDE
EXCLUDE
EXCLUDE.DIR
Dateien werden ins Backup mit einbezogen
Dateien werden vom Backup ausgeschlossen
Verzeichnis und alle Unterverzeichnisse inkl. aller
Dateien werden vom Backup ausgeschlossen
Rechen- und Kommunikationszentrum
25
Einführung in TSM
26
4.2. KONFIGURATION DES CLIENTS (DSM.SYS/DSM.OPT)
Diesen Statements muss eine Datei- oder Verzeichnissangabe folgen, wobei auch ”Wildcards” verwendet werden können. Einige zur Verfügung stehenden ”Wildcards” sind
in der folgenden Tabelle ausgeführt:
?
...
steht für ein beliebiges Zeichen (ausser Verzeichnisstrenner)
steht für eine belibige Zeichenkette
steht für kein, ein oder beliebig viele Verzeichnisse
Mittels dieser Statements kann eine Liste von Include-/Exclude-Anweisungen in der
dsm.sys/dsm.opt angegeben werden. Bei der Sicherung einer Datei wird anhand
dieser Liste überprüft, ob sie in die Sicherung einbezogen oder vom Backup ausgeschlossen wird.
Diese Liste wird dabei von unten nach oben abgearbeitet (bottom up) und das erste
Statement dessen Muster auf diese Datei paßt, entscheidet darüber ob die Datei gesichert wird oder nicht. Ausnahme bildet das EXCLUDE.DIR-Statement. Dieses wird
generell zuerst auf Übereinstimmung mit der aktuellen Datei überprüft, egal an welcher
Position es in der Include-/Exclude-Liste steht. Wird kein Statement für eine Datei gefunden, so wird diese implizit ”included”.
Beispiel für Unix-Systeme
Das folgende Beispiel soll die Verwendung von Include-/Exclude-Statements verdeutlichen. Folgende Statements werden definiert (entsprechende DOMAIN-Einträge seien
vorhanden):
EXCLUDE.DIR
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
INCLUDE
INCLUDE
/.../cache
/usr/software/.../*
/.../core
/home/ae106st/nobackup/.../*.test
/home/ae106st/a.out
/usr/software/netio/.../*
/home/ae106st/nobackup/ausnahme/3.test
Folgende Dateien werden betrachtet:
Rechen- und Kommunikationszentrum
26
Einführung in TSM
*
*
*
*
*
*
*
Regel
Regel
Regel
Regel
Regel
Regel
Regel
1
2
3
4
5
6
7
27
4.2. KONFIGURATION DES CLIENTS (DSM.SYS/DSM.OPT)
/var/lib/core
/usr/software/netio/cache/c1.cah
/usr/software/netio/bin/linux
/home/ae106st/nobackup/ausnahme/3.test
/home/ae106st/nobackup/kernel/2.4.18/system.map.test
/home/ae106st/a.out
/usr/software/syncro/sync.d/sync.conf
/home/ae106st/tsm_config/dsm.sys
wird ausgeschlossen
- Regel 3 wird ausgeschlossen
- Regel 1 wird einbezogen
- Regel 6 wird einbezogen
- Regel 7 wird ausgeschlossen
- Regel 4 wird ausgeschlossen
- Regel 5 wird ausgeschlossen
- Regel 2 wird implizit eingeschlossen
- da keine Regel definiert -
Überprüfen von Include-/Exclude-Statements
Da sich beim Definieren der Include-/Exclude-Liste schnell Fehler einschleichen können
und wichtige Dateien dadurch fälschlicherweise nicht gesichert werden, empfiehlt es
sich, die definierten Regeln auf Korrektheit zu überprüfen.
Dazu bietet sich der grafische Backupclient an. Rufen Sie diesen durch Doppelklick
auf das entsprechende Icon oder durch das Kommando dsm auf (beim ersten Aufruf
nach der Installtion wird die Eingabe des mitgeteilten Passwortes verlangt).
Rechen- und Kommunikationszentrum
27
Einführung in TSM
28
4.2. KONFIGURATION DES CLIENTS (DSM.SYS/DSM.OPT)
Hier muß der Punkt Sichern ausgewählt werden.
Greift eine Exclude-Regel für eine Datei, so wird diese Datei durch ein rotes Symbol
vor dem Dateinamen gekennzeichnet. Trifft für diese Datei ein Include-Statement zu,
Rechen- und Kommunikationszentrum
28
Einführung in TSM
29
4.2. KONFIGURATION DES CLIENTS (DSM.SYS/DSM.OPT)
so ist dieses Symbol dort nicht zu sehen.
Auf Unix-Systemen erscheint der Dateiname von ausgeschlossenen Dateien in roter
Schrift.
Mittels des Kommandos
dsmc q inclexcl
werden sowohl alle serverseitig sowie in der dsm.sys/dsm.opt definierten Statements ausgegeben. Es besteht allerdings keine Möglichkeit diese Kriterien testweise
auf eine Datei anzuwenden. Dazu müss die oben beschriebene Möglichkeit verwendet
werden.
Empfohlene Include-/Exclude-Statements
Einige Dateien sollten grundsätzlich von der Sicherung ausgeschlossen werden. Im
einzelnen sind dies
verschiedene Systemdateien
diverse Caches - vor allem Browser-Caches
Dateien aus dem Papierkorb (Recycler)
temporäre Dateien
core-Files
...
Dateien dieser Art sollten mit geeigneten Include-/Exclude-Statements von der Sicherung ausgeschlossen werden, da eine Sicherung weder notwendig noch sinnvoll ist,
diese Dateien aber trotzdem Ressourcen des Backupservers nutzen.
Serverseitig vorgegebene Statements
Gerade auch unter dem im vorigen Abschnitt genannten Aspekten werden vom BackupServer gewisse Exclude-Listen vorgegeben. Diese Exlude-Statements sind als Ergänzung
zu eigenen definierten Include-Exclude-Listen zu verstehen. Deshalb sollten für das jeweilige System trotzdem speziell angepaßte Include-Exclude-Listen definiert werden.
Zurzeit gibt es für Windows und Unix-Systeme solche Exclude-Listen, die die folgenden Exclude-Statements enthalten:
Windows Exclude-Liste:
Rechen- und Kommunikationszentrum
29
Einführung in TSM
30
4.2. KONFIGURATION DES CLIENTS (DSM.SYS/DSM.OPT)
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
’*:\...\NETSCAPE\...\CACHE\*’
’*:\...\Microsoft Internet\cache\...\*’
’*:\...\Microsoft Internet\history\...\*’
’*:\...\Microsoft Internet\verlauf\...\*’
’*:\...\Temporary Internet Files\...\*’
’*:\...\Profiles\...\History\...\*’
’*:\...\Profiles\...\Verlauf\...\*’
’*:\macintosh volume\...\*’
’*:\macintosh volume\...\*.*’
’*:\microsoft uam volume\...\*’
’*:\microsoft uam volume\...\*.*’
’*:\...\EA DATA. SF’
’*:\...\pagefile.sys’
’*:\IBMBIO.COM’
’*:\IBMDOS.COM’
’*:\MSDOS.SYS’
’*:\...\SYSTEM32\CONFIG\...\*’
’*:\...\*.swp’
’*:\...\win386.swp’
’*:\...\*.par’
’*:\...\386spart.par’
’*:\ffastun.*’
’*:\ffastun0.*’
’*:\...\dblspace.*’
’*:\...\drvspace.*’
’*:\Recycler\...\*’
’*:\Recycled\...\*’
’*:\...\dsmerror.log’
’*:\...\dsmsched.log’
UNIX Exclude-Liste:
EXCLUDE.DIR
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
EXCLUDE
’/.../.kde/share/cache/http/.../*’
’/.../.mozilla/.../.../Cache/.../*’
’/.../.netscape/cache/.../*’
’core’
’/.../dsmerror.log’
’/.../dsmsched.log’
Achtung: Da diese Statements bereits definiert sind, dürfen sie nicht noch einmal in
der dsm.sys/dsm.opt definiert werden. Doppelte Definitionen können zu Fehlern
führen und sind deshalb zu vermeiden.
Rechen- und Kommunikationszentrum
30
Einführung in TSM
31
4.3. PASSWORT
4.2.7 Sichern über verschiedene Managmentklassen
Wie bereits erwähnt, ist es sinnvoll verschiedene ”Arten” von Dateien nach verschiedenen Regeln zu sichern. Siehe dazu auch ”Versionierung und Aufbewahrungsdauer von
Dateien” auf Seite 8.
Realisiert wird die Zuweisung von Regelsätzen (Managmentklassen) an Dateien über
INCLUDE-Anweisungen. Definiert seien auf dem Server die beiden Managmentklassen STANDARD und DYNAMIC. Die folgenden Statements verdeutlichen wie verschiedenen Haltezeiten für Dateien vereinbart werden:
INCLUDE /work/.../kurzzeitig/.../* DYNAMIC
INCLUDE /home/.../tests/.../*
DYNAMIC
Diese Statements bewirken, dass alle Dateien, auf die die INCLUDE-Muster zutreffen,
über die Managmentklasse DYNAMIC gesichert werden und nach den Regeln gehalten
werden, die in dieser Managmentklasse definiert sind.
Die aktuellen Regeln, nach denen die Daten gesichert werden, können auf dem Client mit dem Punkt View Policy im Menü Utilities abgefragt werden.
4.3 Passwort
Bei der Beantragung eines Knotens wir neben dem Knotennamen auch ein Passwort
mitgeteilt. Nach erfolgreicher Installation und Konfiguration des Clients sollte der grafische Client mittels dsm oder durch Doppelklick auf das entsprechende Icon aufgerufen werden. Beim ersten Aufruf ist die Eingabe des Knotennamens und des Passworts
notwendig.
Durch die in der dsm.sys/dsm.opt gesetzte Option
PASSWORDACCESS generate
handelt der Client mit dem Server nach der ersten Anmeldung und dann jeweils nach
90 Tagen ein neues Passwort aus, das verschlüsselt auf dem Server und dem Client
abgelegt wird.
Unter Windows wird das Passwort in der Registry abgespeichert und kann mit dem
folgenden Kommando im Klartext ausgegeben werden:
dsmcutil SHOWPW /node:<nodename>
Unter Unix ist eine Ausgabe des Passworts im Klartext nicht möglich. Mittels der Option
PASSWORDDIR /rwth/stage/tsm_pwd
Rechen- und Kommunikationszentrum
31
Einführung in TSM
32
4.4. INSTALLATION DES SCHEDULERS
ist es möglich ein Verzeichnis anzugeben, in dem das Passwort in verschlüsselter Form
in einer Datei (TSM.pwd) abgespeichert wird.
Es ist empfehlenswert, sich das Passwort in periodischen Abständen per Mail zuschicken zu lassen. Unter Windows kann dies durch ein Skript erreicht werden, das
zunächst mittels der oben angegebenen Methode das Passwort ermittelt und anschliessend verschickt. Bei Unix-Systemen kann in der dsm.sys die Option
MAILPROG <filespec> <userid>
angegeben werden. Diese Option bewirkt, dass das Passwort nach einer automatischen
Änderung (nur bei gesetzter Option PASSWORACCESS generate) per Mail an den
Empfänger geschickt wird. Ein Eintrag könnte folgendermassen aussehen:
MAILPROG /usr/ucb/Mail -s "Knoten GUESTC2" [email protected]
Unter Unix sollte der mittes PASSWORDDIR angegebene Pfad auf ein nicht lokales
Filesystem verweisen, sodass im Falle einer Neuinstallation oder eines Plattencrashes,
dass Passwort weiter verfügbar ist.
Sollten trotzdem Probleme mit dem Passwort entstehen, ist es möglich, dies auf dem
Server auf das Initialpasswort (bei der Anmeldung erhalten) zurückzusetzen.
4.4 Installation des Schedulers
Um eine automatisierte Sicherung durchzuführen, muss der ”Scheduler” installiert bzw.
gestartet werden. Es werden die nötigen Schritte für Windows- und Unix-Systeme gezeigt.
4.4.1 Windows 2000
Der Scheduler kann als Dienst unter Windows 2000 mit folgendem Kommando installiert und gleichzeitig gestartet werden:
dsmcutil install /name:"TSM Client Scheduler" /node:nodename
/password:"password" /autostart:yes
Wie das entsprechende Passwort zum Knotennamen ermittelt werden kann, ist in Abschnitt ”Passwort” auf Seite 31 beschrieben.
Dieses Kommando richtet den Scheduler als Dienst ein und startet ihn.
Folgende Ausgabe sollte auf der Kommandozeile zu sehen sein:
Rechen- und Kommunikationszentrum
32
Einführung in TSM
33
4.4. INSTALLATION DES SCHEDULERS
Unter den Diensten sollte folgender Eintrag zu sehen sein:
Standardmäßig wird der Scheduler unter Windows unter dem Systemkonto ”Local System” gestartet. Falls die Sicherung eines Netzlaufwerkes notwendig ist, muss der Scheduler unter dem Systemkonto laufen, welches Zugriff auf das Netzlaufwerk hat.
Rechen- und Kommunikationszentrum
33
Einführung in TSM
34
4.4. INSTALLATION DES SCHEDULERS
4.4.2 Unix
Der Scheduler kann unter Unix mit folgendem Kommando gestartet werden:
dsmc sched
Dabei wird der Scheduler im Vordergrund gestartet. Beim Ausloggen aus dem System
wird dieser wieder beendet. Um dies zu verhindern, sollte der Scheduler im Hintergrund und unabhängig von der Shell gestartet werden:
nohup dsmc sched 1>/dev/null 2>&1 &
Es ist dringend erforderlich, den Scheduler über ein Startup-Skript zu starten, damit
dieser auch nach einem Reboot der Maschine aktiv ist. Folgendes Init-Skript (für RedHat Linux) kann dazu verwendet werden. Diese sollte in /etc/rc.d/init.d/ liegen und entsprechende Links für die jeweiligen Runlevel gesetzt sein:
#!/bin/bash
#
# description: starts TSM backup client scheduler.
#
# processname: dsmc
# pidfile: none
LANG=en_US
export LANG
start() {
if [ -x /usr/bin/dsmc ]; then
echo "Starting dsm"
ulimit -d unlimited
ulimit -f unlimited
ulimit -t unlimited
nohup /usr/bin/dsmc sched >/dev/null 2>&1 &
else
echo "dsm: couldn’t find binary"
fi
}
stop() {
echo "Shutting down dsm services: "
pid=‘/bin/ps -eo pid,cmd | grep -i "dsmc sched"| grep -v grep |
/usr/bin/sed -e ’s/ˆ *//’ -e ’s/ .*//’‘
if [ "${pid}" != "" ]; then
echo "Stopping TSM scheduler"
echo ${pid}
/bin/kill -9 ${pid} 2> /dev/null
fi
}
Rechen- und Kommunikationszentrum
34
Einführung in TSM
35
4.4. INSTALLATION DES SCHEDULERS
case "$1" in
start)
start
;;
stop)
stop
;;
restart)
stop
start
;;
*)
echo $"Usage: $0 {start|stop|restart}"
exit 1
esac
Unter Unix-Systemen ist darauf zu achten, dass der Scheduler-Prozess mit rootRechten gestartet wird, um Zugriff auf alle zu sichernden Dateien zu haben.
Um zu überprüfen, ob der Scheduler-Prozess läuft, kann das folgende Kommando verwendet werden:
ps -ef | grep -v grep | grep dsmc
Das Kommando liefert als Ausgabe den Scheduler-Prozess. Die Ausgabe enthält neben
einigen Prozessinformationen das zugrundeliegende Kommando dsmc sched.
4.4.3 Aufgaben des Administrators
Der Client ist jetzt konfiguriert, um tägliche, automatisierte Backups durchzuführen.
Nach Einrichtung des Schedulers sollte regelmäßig überprüft werden, ob der Scheduler noch korrekt läuft, weiterhin sollten die beiden Logfiles dsmsched.log und
dsmerror.log regelmäßig auf ein korrekt durchgeführtes Backup hin überprüft
werden. In dsmsched.log ist nach jedem Backup ein Backupbericht vorhanden.
Weisen die Dateien keine aktuellen Einträge auf, so ist davon auszugehen das der
Scheduler nicht mehr korrekt läuft. Ein Neustart behebt in der Regel das Problem.
Sind andere Fehlermeldungen vorhanden, müssen die entsprechenden Probleme behoben werden, um ein korrektes Backup zu garantieren.
Beim ersten Start des Schedulers muß eine Information über das nächste auszuführende Backup in der dsmsched.log vorhanden sein. Sollte dies nicht der Fall sein, gab
es ein Problem beim Starten des Schedules.
Sollten Änderungen an der dsm.sys/dsm.opt vorgenommen werden, muss der
Scheduler neu gestartet werden, damit die Änderungen wirksam werden.
Rechen- und Kommunikationszentrum
35
Einführung in TSM
36
4.5. WEITERE PARAMETER FÜR DSM.SYS/DSM.OPT
Eine häufige Ursache für ein fehlerhaftes Backup sind Dateien, die sich zum Zeitpunkt der Sicherung im Zugriff durch einen anderen Prozess befinden. Der Scheduler meldet ein fehlerhaftes Backup mit return code 4. Hier sollten entsprechende
Maßnahmen getroffen werden. Siehe dazu auch den Punkt ”Koordination mit anderen
Prozessen” auf Seite 15
4.5 Weitere Parameter für dsm.sys/dsm.opt
Es gibt eine Fülle weiterer Parameter die in der dsm.sys/dsm.opt angegeben werden können. Im folgenden wird eine Auswahl der wichtigsten Parameter vorgestellt:
Option
INCLEXCL
MEMORYEFFICIENTBACKUP
PRESCHEDULECMD
POSTSCHEDULECMD
SCHEDLOGRETENTION
ERRORLOGRETENTION
DATEFORMAT
TIMEFORMAT
NUMBERFORMAT
RESOURCEUTILIZATION
GUITREEVIEWAFTERBACKUP
Bedeutung
gibt eine Datei an, die zu verwendende
Include-/Exclude Statements enthält
Verwendung eines speicherschonenden
Backupalgorithmus
Systemkommando, das vor der Ausführung
des Schedules abgesetzt wird
Systemkommando, das nach der Ausführung
des Scheudles abgesetzt wird
Anzahl der Tage, die Einträge im
Schedulerlogfile gehalten werden
Anzahl der Tage, die Einträge im
Errorlogfile gehalten werden
Datumsformat definieren
Zeitformat definieren
Zahlenformat definieren
Anzahl der Clientsession definieren
Rückkehr zum Hauptfenster oder zum
Backup/Restore-Fenster festlegen
Alle weiteren Optionen können der offiziellen Dokumentation für den jeweiligen Client
entnommen werden. Dort sind auch die genauen Syntaxbeschreibungen der Optionen
und ihrer Parameter zu finden. Siehe dazu auch Kapitel ”Ansprechpartner und nützliche
Links” auf Seite 4
4.5.1 Datums-, Zeit- und Zahlenformat
Bei den Optionen DATEFORMAT, TIMEFORMAT, NUMBERFORMAT muss eine Zahl
als Parameter angegeben werden, die das zu verwendende Format spezifiziert.
Die für Deutschland üblichen Formate können mit folgenden Angaben gewählt werden:
Rechen- und Kommunikationszentrum
36
Einführung in TSM
37
4.6. UNICODE
DATEFORMAT
4
TIMEFORMAT
1
NUMBERFORMAT 4
Dadurch werden Fomate der folgenden Form verwendet:
Datum
20.02.2003
Zeit
23:48
Zahl
1 000.00
4.6 Unicode
Bei der Sicherung von Dateien, die Umlaute oder Sonderzeichen im Dateinamen enthalten, kann es zu Problemen kommen, so dass diese Dateien nicht gesichert werden.
4.6.1 Windows
Unter Windows stellt die Sicherung mit dem aktuellen Client keine Probleme dar. Filespaces werden im Unicode-Format gesichert, so dass auch Dateien mit Umlauten oder
Sonderzeichen im Dateinamen gesichert werden.
Bei Clients, die bereits Sicherungen im Nicht-Unicode-Format durchgeführt haben,
kann eine Umwandlung, nach Update auf den aktuellen Client, erzwungen werden.
Für alle Windows Systeme ist diese Umwandlung bereits eingerichtet, so dass nach
einem Clientupdate eine Umwandlung ins Unicode-Format durchgeführt wird. Dabei
werden die alten Filespaces auf dem TSM-Server umbenannt und ein neues Fullbackup
im Unicode-Format durchgeführt.
Sollte eine Unicodeumwandlung noch nicht stattgefunden haben, ist es empfehlenswert Kontakt mit dem Rechen- und Kommunikationszentrum aufzunehmen und diese
Umwandlung durchzuführen.
4.6.2 Unix
Um unter Unix-Systemen Dateien sichern zu können, die Umlaute oder Sonderzeichen
im Dateinamen enthalten, muss die Umgebungsvariable LANG auf en_US gesetzt sein.
Ein Aufruf des Kommandos locale gibt Auskunft darüber, wie die Variable gesetzt
ist. Sollte hier kein Eintrag der Form
LANG=en_US
vorhanden sein, muss die Variable entsprechend gesetzt werden. Dies kann durch folgenden Aufruf erreicht werden:
export LANG=en_US
Rechen- und Kommunikationszentrum
37
Einführung in TSM
38
4.7. OPEN FILE SUPPORT (OFS)
Achtung: Die Variable wird nicht permanent systemweit gesetzt. Entweder sollte sie
vor dem Aufruf des Schedulers oder in einem geeigneten Skript gesetzt werden.
4.6.3 Samba
Bei der Verwendung von Samba muss die korrekte Codepage (850) verwendet werden, damit Dateien mit Umlauten oder Sonderzeichen im Dateinamen gesichert werden
können. Folgende Einträge müssen dazu in der Samba-Konfigurationsdatei (smb.conf)
eingetragen werden:
character set = iso8859-1
client code page = 850
valid chars = \344:\304 /366:\326 \374:\334 \337
Ab Samba 3 müssen folgende Einträge im globalen Abschnitt der smb.conf verwendet werden:
display charset = ISO8859-1
unix charset = ISO8859-1
dos charset = CP850
4.7 Open File Support (OFS)
”Open File Support (OFS)” ist für Windows 2000 und Windows XP Systeme ab Clientversion 5.2 verfügbar und ermöglicht eine Sicherung von offenen, bzw. gesperrten Dateien. Dabei wird eine Schnittstelle des Betriebssystems genutzt, die vor dem Backupvorgang einen Online-Snapshot von geöffneten und gesperrten Dateien durchführt.
Dieser Snapshot kann dann problemlos gesichert werden.
Um OFS nutzen zu können müssen folgende Voraussetzungen erfüllt sein:
auf dem zu sichernden System müssen mindestens zwei Partionen vorhanden
sein
Betriebssystem Windows 2000 oder Windows XP
TSM Client Version 5.2.x
die Konfiguration des Clients muss abgeschlossen sein
4.7.1 Installation des LVSA mit ”Open File Support”
Um den ”Open File Support” zu aktivieren, muss zunächst der ”Logical Volume Snapshot Agent” (für ”Open File Support” installiert werden). Folgende Schritte sind dazu
notwendig:
1. Starten des TSM-Client
2. über den Menüpunkt Utilities den Setup-Wizard starten
Rechen- und Kommunikationszentrum
38
Einführung in TSM
39
4.8. AUTOMATISCHES AUSSCHALTEN EINES RECHNERS NACH EINEM
AUTOMATISIERTEN BACKUP (WINDOWS)
3. das Modul ”LVSA für Open File Support” installieren
4. nach der Installation ist ein Reboot des Systems notwendig
4.7.2 Konfiguration
Die Konfiguration von OFS wird über die zentrale Konfigurationsdatei dsm.opt durchgeführt. Hierzu muss für jede mittels DOMAIN eingetragene Partition ein entsprechendes INCLUDE.FS-Statement gesetzt werden, welches OFS für die jeweilige Partition
aktiviert, bzw. deaktiviert und gleichzeitig festlegt, wo der Online-Snapshot abgelegt
wird.
Das INCLUDE.FS-Statement unterliegt dabei folgender Syntax:
INCLUDE.FS <dom> FILELEVELTYPE:<SNAPSHOT|DYNAMIC>
SNAPSHOTCACHELOCATION=<directory>
<dom>
: Auswahl der zu konfigurierenden Partition
FILELEVELTYPE: SNAPSHOT aktiviert OFS, DYNAMIC deaktiviert OFS
<directory> : gibt an, wohin der Online-Snapshot gespeichert wird
ACHTUNG: darf nicht auf <dom> liegen
Beispiel
Auf dem zu sichernden System gibt es vier Laufwerke (Partitionen) C:, D:, E:, F:. Alle
Partionen sollen gesichert werden, wobei für D: und E: OFS aktiviert werden soll, C:
und F: ohne OFS gesichert werden sollen. Der Snapshot von Laufwerk D: soll auf
C: und der Snapshot von Laufwerk E: auf F: abgelegt werden. Dazu sind folgende
Einträge in der dsm.opt notwendig:
...
DOMAIN
DOMAIN
DOMAIN
DOMAIN
c:
d:
e:
f:
INCLUDE.FS
INCLUDE.FS
INCLUDE.FS
INCLUDE.FS
...
c:
d:
e:
f:
FILELEVELTYPE=DYNAMIC
FILELEVELTYPE=SNAPSHOT SNAPSHOTCACHELOCATION=c:\
FILELEVELTYPE=SNAPSHOT SNAPSHOTCACHELOCATION=f:\
FILELEVELTYPE=DYNAMIC
4.8 Automatisches Ausschalten eines Rechners nach einem automatisierten Backup (Windows)
Aus verschiedenen Gründen (z. B. Energiesparmassnahmen) kann es in Einzelfällen
sinnvoll sein, den Rechner nach einem erfolgreich abgeschlossenem, automatisiertem
Rechen- und Kommunikationszentrum
39
Einführung in TSM
40
4.8. AUTOMATISCHES AUSSCHALTEN EINES RECHNERS NACH EINEM
AUTOMATISIERTEN BACKUP (WINDOWS)
Backup auszuschalten.
Dazu muss zum Einen der Scheduler-Dienst mit Administrator-Rechten laufen und
zum Anderen nach dem Backup ein Kommando abgesetzt werden, dass den Rechner
kontrolliert ausschaltet.
4.8.1 Scheduler-Dienst mit Administrator-Rechten laufen lassen
Standardmässig läuft der Scheduler-Dienst unter dem Benutzerkonto ”Lokales System”. Unter Systemsteuerung->Verwaltung->Dienste den Scheduler Dienst
(im Regelfall ”TSM Client Scheduler”) mit der rechten Maustaste anklicken und die Eigenschaften auswählen. Den Reiter ”Anmelden” auswählen und im oberen Bereich von
”Lokales Systemkonto” auf ”Dieses Konto” wechseln. Unter ”Dieses Konto” dann den
Administratornamen und -passwort eintragen. Anschliessend den Scheduler-Dienst neu
starten.
4.8.2 Ausschalten des Rechners konfigurieren
Ein kontrolliertes Ausschalten des Rechner kann durch das Kommando ”shutdown -s”
erreicht werden (ev. muss dieses Kommdo erst nachinstalliert werden). Diese Kommando muss in eine Datei (z. B. c:\skripte\dsm_shutdown.bat) geschrieben
werden. Das Ausführen des Skriptes (als Administrator) würde den Rechner-Shutdown
bereits initiieren (ohne weitere Optionen, shutdown in 30 sec). Um das Herunterfahren
unmittelbar im Anschluss an ein erfolgreich gelaufenes, automatisiertes Backup durchzuführen, muss in der Konfigurationsdatei dsm.opt eine Option gesetzt werden, die
das zuvor generierte Skript im Anschluss an das Backup ausführt. Dazu muss folgende Zeile in der dsm.opt ergänzt werden (Eintrag zwischen TXNBYTELIMIT und
DOMAIN vornehmen):
POSTSCHEDULECMD
"c:\skripte\dsm_shutdown.bat"
Hinweis: Ein bereits eingeleitetes ”shutdown” kann durch den Administrator durch
Absetzen des Kommandos shutdown -a abgebrochen werden.
Rechen- und Kommunikationszentrum
40
Einführung in TSM
Kapitel 5
Backup von Dateien
Neben der empfohlenen automatisierten Sicherung durch den Scheduler, die im vorigen Kapitel beschrieben wurde, ist es in Einzelfällen notwendig, z.B. bei der Sicherung
von Laptops, periodische von Hand initiierte Sicherungen durchzuführen und auf die
automatisierte Sicherung zu verzichten. Im folgenden werden zwei Möglichkeiten vorgestellt, händische Sicherungen durchzuführen.
5.1 Sicherung über grafische Oberfläche (dsm)
Nach dem Start des grafischen Client kann eine Sicherung auf zwei unterschiedliche
Weisen durchgeführt werden:
1. manuelle Auswahl zu sichernder Dateien (selective backup)
2. inkrementelle Sicherung der in dsm.sys/dsm.opt angegeben Domains
41
42
5.1. SICHERUNG ÜBER GRAFISCHE OBERFLÄCHE (DSM)
5.1.1 Manuelle Auswahl zu sichernder Dateien
Durch klicken auf Aktionen -> Sichern wird ein neues Fenster geöffnet. Im linken Teil können durch Markieren der grauen Boxen ganze Filesysteme oder einzelne
Verzeichnisse selektiert werden. Im rechten Teil können einzelne Dateien eines Verzeichnisses selektiert werden. Dazu muss zunächst im linken Teil das entsprechende
Verzeichnis durch Klick auf den Namen ausgewählt werden. Die Dateien dieses Verzeichnisses werden dann im rechten Teil angezeigt und können ausgewählt werden.
Durch entsprechende in der dsm.sys/dsm.opt eingetragenede EXCLUDE-Statements,
können Dateien, für die diese Statements zutreffen, nicht selektiert und somit auch
nicht gesichert werden.
Durch Klick auf Sichern wird die Sicherung aller selektierten Dateien durchgeführt.
Der grafische Client bietet eine Fülle weiterer Optionen, auf die hier nicht weiter eingegangen wird. An dieser Stelle sei auf die eingebaute Hilfefunktion und die Dokumentation verwiesen.
5.1.2 Inkrementelle Sicherung der in dsm.sys/dsm.opt angegebenen Domains
Durch Auswahl von Aktionen -> Domäne sichern wird eine inkrementelle
Sicherung der Laufwerke bzw. Filesysteme, die in der dsm.sys/dsm.opt mittels
des DOMAIN-Statements eingetragen sind, durchgeführt.
Hier ist darauf zu achten, das die Include-/Exlucde-Liste in der dsm.sys/dsm.opt
greift und nur Dateien gesichert werden, die nicht ausgeschlossen sind. Durch entsprechende INCLUDE-Statements werden Dateien auch über unterschiedliche Managmentklassen gesichert.
Rechen- und Kommunikationszentrum
42
Einführung in TSM
43
5.2. SICHERUNG ÜBER DIE KOMMANDOZEILE (DSMC)
5.1.3 Statusbericht
Nach dem Sicherungsvorgang wird ein Statusbericht zusammengestellt, der nützliche
Informationen liefert und ein fehlerhaftes Backup aufzeigen kann.
Folgende Informationen sind enthalten:
benötige Zeit
gesicherte Datenmenge
Durchsatzraten
Objektinformationen
Anhand der Objektinformationen kann festgestellet werden, wie viele Objekte untersucht wurden, welche gesichert wurden, wie viele fehlgeschlagen sind und welche als
inaktiv (gelöscht) markiert wurden. Detailinformationen von fehlgeschlagegenen Objekten sind durch Klicken auf Anzeigen verfügbar.
5.2 Sicherung über die Kommandozeile (dsmc)
Zur Sicherung über die Kommandozeile steht das Programm dsmc zur Verfügung. Im
folgenden wird kurz auf gängige Aufrufe eingegangen. Eine Beschreibung aller Optionen würde an dieser Stelle den Rahmen sprengen.
Die integrierte Hilfe, mit der Beschreibung zu allen Kommandos, kann durch dsmc help
aufgerufen werden.
Inkrementelles Backup aller in dsm.sys/dsm.opt angegebenen Laufwerke/Filesysteme:
dsmc incremental
Rechen- und Kommunikationszentrum
43
Einführung in TSM
44
5.3. AUTOMATISIERTE SICHERUNG ÜBER DEN SCHEDULER
Inkrementelle Sicherung des Filesystems /home:
dsmc incremental /home
Inkrementelle Sicherung des Verzeichnisses /home/yd506ds inkl. aller Unterverzeichnisse
dsmc incremental -subdir=yes /home/yd506ds/*
Starten des Scheduler zur automatisierten Sicherung:
dsmc schedule
Bei einer Sicherung greifen die Include-/Exclude-Statements aus der dsm.sys/dsm.opt.
Bei einer inkrementellen Sicherung und entsprechenden INCLUDE-Statements werden
zudem unterschiedliche Managmentklassen für die Dateien verwendet.
5.3 Automatisierte Sicherung über den Scheduler
Die empfohlene automatiserte Sicherung über den Schedler wurde bereits im Kapitel
”Installation des Schedulers” auf Seite 32 erklärt.
An dieser Stelle wird kurz auf den Schedulerlogfile eingegangen, der alle Schritte des
durchgeführten Backups enthält.
5.3.1 Start des Backups
Beim Starten des Schedulers oder nach einem Backup fragt der Client beim Server nach
dem Zeitpunkt der nächsten Sicherung. Folgender Eintrag in der dsm.sys/dsm.opt
sollte zu finden sein:
19.02.03
19.02.03
19.02.03
19.02.03
19.02.03
19.02.03
19.02.03
19.02.03
19.02.03
19.02.03
01:37:14
01:37:14
01:37:14
01:37:14
01:37:14
01:37:14
01:37:14
01:37:14
01:37:14
01:37:14
--- SCHEDULEREC QUERY END
Next operation scheduled:
--------------------------------------------Schedule Name:
DAILY_EVENING
Action:
Incremental
Objects:
Options:
Server Window Start:
20:00:00 on 19.02.03
--------------------------------------------Waiting to be contacted by the server.
Der Ausgabe ist zu entnehmen, dass die nächste Sicherung am 19.02.2003 in einem
Zeitfenster ab 20:00 Uhr durchgeführt wird.
Rechen- und Kommunikationszentrum
44
Einführung in TSM
45
5.3. AUTOMATISIERTE SICHERUNG ÜBER DEN SCHEDULER
5.3.2 Begin der Sicherung
Bei Beginn der Sicherung meldet der Scheduler zunächst welche Filespaces zur Sicherung vorgesehen sind:
19.02.03
19.02.03
20:00:17 Incremental backup of volume ’/export01’
20:00:17 Incremental backup of volume ’/export01/etc’
5.3.3 Meldungen während der Sicherung
Während der Sicherung wird für eine Datei, die sich im Vergleich zu der letzen inkrementellen Sicherung verändert hat, eine Information über die entprechende Aktion in
den Schedulerlogfile geschrieben.
Dem TSM-Server werden Änderungen in den folgenden Fällen mitgeteilt:
1. die Datei wurde geändert
2. die Datei wurde vom Filesystem gelöscht
3. die Datei wird über eine andere Managmentklasse gesichert
Ändert sich eine Datei, wird diese neu zum TSM-Server übertragen. Folgende Meldungen erscheinen deshalb während des Backupvorgangs:
...
19.02.03
...
19.02.03
...
19.02.03
...
20:00:27 Normal File-->
1,823 /etc/yp.conf [Sent]
21:15:48 Symbolic Link-->
22:15:16 Expiring-->
13 /etc/init.d [Sent]
760 /etc/inetd.conf [Sent]
5.3.4 Backupbericht am Ende der Sicherung
Nach dem Backupvorgang gibt der Backupbericht Aufschluss über den Status des
durchgeführten Backups. Folgende Informtionen sind verfügbar:
Anzahl untersuchter Objekte
Anzahl gesicherter Objekte
Anzahl aktualisierter Objekte
Anzahl neu gebundener Objekte
Anzahl gelöschter Objekte
Anzahl ausgelaufener Objekte
Anzahl fehlgeschlagener Objekte
Rechen- und Kommunikationszentrum
45
Einführung in TSM
46
5.3. AUTOMATISIERTE SICHERUNG ÜBER DEN SCHEDULER
gesicherte Datenmenge
benötigte Zeit zur Datenübertragung
Netzwerk- und Datentransferrate
Komprimierungsgrad (an der RWTH keine Komprimierung)
insgesamt benötigte Zeit
Schedule Status (SUCCESSFULL, FAILED)
Im Schedlogfile taucht folgender Bericht auf:
--- SCHEDULEREC STATUS BEGIN
Total number of objects inspected: 5,353,643
Total number of objects backed up:
24,353
Total number of objects updated:
30
Total number of objects rebound:
0
Total number of objects deleted:
0
Total number of objects expired:
2,600
Total number of objects failed:
0
Total number of bytes transferred: 20.08 GB
Data transfer time:
5,311.13 sec
Network data transfer rate:
3,965.54 KB/sec
Aggregate data transfer rate:
1,047.04 KB/sec
Objects compressed by:
0%
Elapsed processing time:
05:35:15
--- SCHEDULEREC STATUS END
--- SCHEDULEREC OBJECT END DAILY_EVENING 19.02.03
20:00:00
Scheduled event ’DAILY_EVENING’ completed successfully.
Sending results for scheduled event ’DAILY_EVENING’.
Results sent to server for scheduled event ’DAILY_EVENING’.
Hier sollte kontrolliert werden, ob alle Dateien fehlerfrei gesichert wurden
(Total number of objects failed) und ob der Schedule mit dem Status
SUCCESSFUL beendet wurde (Scheduled event ’DAILY_EVENING’ completed successfully.).
Tritt während der Sicherung ein Fehler auf, wird der Schedule mit dem Status FAILED
und einem ”return code” beendet. Der ”return code” hat folgende Bedeutung:
Rechen- und Kommunikationszentrum
46
Einführung in TSM
47
return code
0
4
8
12
5.3. AUTOMATISIERTE SICHERUNG ÜBER DEN SCHEDULER
Beschreibung
Der Schedule wurde erfolgreich abgeschlossen.
Der Schedule wurde bis auf einige nicht verarbeitete Dateien
erfolgreich abgeschlossen. Die meisten Gründe für nicht
verarbeitete Dateien sind:
o Die Datei ist in einer Exclude-Liste.
o Die Datei befindet sich während der Sicherung
in Zugriff durch eine andere Applikation.
o Die Datei ändert sich während der Sicherung.
Der Schedule wurde mit mindestens einer Warnung beendet.
Der Scheduler wurde mit mindestens einem Fehler beendet.
Bei Fehlern sollten der Errorlogfile und der Schedulerlogfile untersucht werden um
die betroffenen Dateien zu ermittelen und mögliche Ursachen für einen Fehler festzustellen. Sind Fehler vorhanden, sollten diese beseitigt werden, um ein fehlerfreies
Backup zu garantieren.
Interessant sind noch die beiden Werte ”Network data transfer rate” und ”Aggregate
data transfer rate”. Der erste Wert gibt den reinen Netzwerkdurchsatz an, der zweite Wert gibt den Datendurchsatz für das Backup insgesamt an. Dieser berechnet sich
aus dem Quotienten der übertragenen Datenmenge und der dazu benötigten Zeit. Aufgrund von internen Operationen auf dem TSM-Server und dem Client sowie Mountund Suchzeiten beim Lesen und Schreiben der Bänder ist dieser Wert im Normalfall
kleiner als der reine Netzwerkdurchsatz. Wird mit mehreren paralleln Session gesichert, so kann ”Aggregate data transfer rate” grösser als der reine Netzwerkdurchsatz
sein.
Rechen- und Kommunikationszentrum
47
Einführung in TSM
Kapitel 6
Restore von Dateien
6.1 Fall des Datenverlustes
Im Falle eines grösseren Datenverlustes ( 10 GB ) sollte zunächst Kontakt mit dem
Rechen-und Kommunikationszentrum aufgenommen werden, um weitere Schritte abzusprechen.
In der Regel liegt die Ursache für einen grösseren Datenverlust in einem Hardwaredefekt. Erfahrungsgemäß muss dann zunächst neue Hardware beschafft werden, um
mit dem Restore der Daten beginnen zu können.
Diese Ausfallzeit sollte aber nicht abgewartet werden, da in dieser Zeit bereits serverseitig Maßnahmen getroffen werden können, die anschliessend den Restore erheblich
beschleunigen (Erzeugen von Backupsets).
Sollte eine neue Maschine neu installiert werden, ist es empfehlenswert insbesondere das Netzwerk zu testen, bevor der Restore begonnen wird, um diesen durch das
Netzwerk nicht noch weiter zu verzögern.
Sollte ein Restore sofort nach Verlust der Daten möglich sein, können Prozesse auf
dem Server so koordiniert werden, dass Laufwerke für den Restore zur Verfügung stehen.
6.2 Restore großer Filesysteme (Disaster-Restore)
Eine große Schwäche von TSM sind Restores grosser Filesysteme mit sehr vielen (kleinen) Dateien. Ein Restore kann in einem solchen Fall sehr lange dauern und sich über
mehere Tage erstrecken (bei einem langsamen Netzwerk sind noch längere Restorezeiten zu erwarten).
Dies hat folgende Gründe:
um zu ermitteln, welche Dateien restauriert werden müssen und wo sich diese
48
49
6.3. VORBEREITUNGEN
befinden, braucht der TSM-Server relativ lange um diese Informationen aus der
Datenbank auszulesen
bei großen Filesystemen mit vielen Dateien, können die Dateien über sehr viele
Bänder verstreut sein; diese Bänder müssen alle gemountet werden
am zeitaufwendigsten ist das Suchen und Ansteuern einer Datei auf dem Band;
dazu muss gespult und ständig neu positioniert werden
die zu restaurierenden Dateien befinden sich in der Regel nicht hintereinander
auf dem Band, so dass ständig neu positioniert werden muss
Leider ist die Restorezeit stark abhänig von den oben genannten Eigenschaften, die
nur in stark begrenztem Maße beeinflussbar sind, da diese direkt vom Softwareprodukt
sowie den Eigenschaften der Hardware abhängen.
Möglichkeiten zur Beschleunigung des Restores (und des Backups) sind im Kapitel
”Optimierungsmöglichkeiten” auf Seite 58 dargestellt.
Das Problem des Restores von großen Filesystemen zeigt noch einmal, dass bei der
Einrichtung eines Backup-Clients genau über die zu sichernden Daten nachgedacht
werden sollte. Eine geeignete Auswahl der Dateien bedeutet auch eine geringere zu
übertragende Datenmenge, die unmittelbar mit der Restore-Zeit zusammenhängt.
6.2.1 Alternativen / Ergänzungen für den Disasterfall
Falls die entsprechende Hardware verfügbar ist, könnte als Ergänzung und zur Beschleunigung des Restores, lokal eine Synchronisation der Dateien vorgenommen werden.
Als Beispiel dient rsync auf einem Unix System. Die Daten einer Festplatte könnten
z.B. periodisch nachts mittels rsync auf eine andere Platte kopiert bzw. synchronisiert
werden. In einem Restore Fall könnten die Daten von dieser Platte restauriert werden.
Für wichtige Daten (z.B. Benutzerdaten) könnte weiterhin ein Backup mittels TSM
durchgeführt werden (alle Vorteile wie z.B. mehere Versionen sind verfügbar), sodass
diese Daten nach dem ”lokalen Restore” von Platte, vom TSM-Server restauriert werden können.
6.3 Vorbereitungen
Bevor ein größerer Restore durchgeführt wird, müssen alle anderen ”dsm-Prozesse” beendet werden. Alle noch laufenden Backups müssen beendet werden und insbesondere
muss der Scheduler gestoppt werden. Erst danach sollte mit dem Restore begonnen
werden um Konflikte zwischen den Prozessen zu verhindern. Es ist darauf zu achten,
Rechen- und Kommunikationszentrum
49
Einführung in TSM
50
6.4. RESTORE ÜBER DIE GRAFISCHE OBERFLÄCHE (DSM)
dass nach einem Totalverlust der Daten der Scheduler gar nicht mehr gestartet werden darf. Würde zum Beispiel nach einem Plattenausfall ein Backup durchgeführt, bewirkt dies ein ”expire” aller Daten dieser Platte, d.h. auf dem TSM-Server sind keine
aktiven Versionen der Dateien mehr vorhanden. Um die Daten zu restaurieren, muss
ein (langsamer) Point-In-Time-Restore durchgeführt werden. Um dies zu verhindern
kann beispielweise auf einem Unix-System vor der Ausführung des Schedules mit dem
PRESCHEDULECMD-Statement ein Skript zur Ausführung gebracht werden, das testet
ob zu sichernde Platten gemountet sind. Sind diese nicht gemountet kann der SchdulerProzess durch dieses Skript terminiert werden, so dass der TSM-Server weiterhin aktive Versionen der Dateien hält.
6.4 Restore über die grafische Oberfläche (dsm)
Durch Klicken auf das dsm-Icon oder durch Eingabe von dsm in der Kommandozeile
wird der grafische Client gestartet.
Hier muss aus dem Menüpunkt Aktionen der Punkt Zurückschreiben gewählt
werden.
Rechen- und Kommunikationszentrum
50
Einführung in TSM
51
6.4. RESTORE ÜBER DIE GRAFISCHE OBERFLÄCHE (DSM)
Die Dateien, die restauriert werden sollen, müssen jetzt selektiert werden. Im linken
Teil können durch Markieren der grauen Boxen, ganze Filesysteme oder einzelne Verzeichnisse selektiert werden. Im rechten Teil können einzelne Dateien eines Verzeichnisses selektiert werden. Dazu muss zunächst im linken Teil das entsprechende Verzeichnis durch Klick auf den Namen ausgewählt werden. Die Dateien dieses Verzeichnisses werden dann im rechten Teil angezeigt und können ausgewählt werden. Mit
Zurückschreiben wird der Restore gestartet.
6.4.1 Aktive / inaktive Sicht der Dateien
Standardmäßig werden nur aktive Dateien des TSM-Servers angezeigt. Um auch inkative (also vom Filesystem gelöschte) Dateien restaurieren, bzw. zunächst selektieren zu
können, muss die Sicht umgeschaltet werden:
Rechen- und Kommunikationszentrum
51
Einführung in TSM
52
6.5. AUSWAHL DER ZIELVERZEICHNISSES
Hier muss im Menüpunkt Sicht vom Punkt Nur aktive Dateien anzeigen
auf Aktive/inaktive Dateien anzeigen umgeschaltet werden. Es werden
jetzt auch inaktive Dateien angezeigt. Diese Dateien sind durch ein blaues Symbol
markiert. Auf Unix-Systemen sind inaktive Dateien durch ein rotes Quadrat vor dem
Dateinamen markiert.
Die Auswahl kann genauso vorgenommen werden, wie bei der aktiven Sicht. Zu jeder
Datei sind Informationen über Erstellungs-, Änderungs- und Sicherungsdatum vorhanden, so dass die gewünschte Version der Datei leicht ausgewählt werden kann.
6.5 Auswahl der Zielverzeichnisses
Nach Klicken auf Zurückschreiben wird der Restore gestartet. Zunächst muss
jedoch noch das Zielverzeichnis ausgewählt werden.
Rechen- und Kommunikationszentrum
52
Einführung in TSM
53
6.5. AUSWAHL DER ZIELVERZEICHNISSES
In den meisten Fällen ist es gewünscht, die Dateien an die originale Position zu restaurieren. Dazu kann der bereits selektierte Punkt Ursprünglicher Standort
beibehalten werden.
Sollen die Dateien an anderer Stelle im Filesystem restauriert werden, so ist zunächst
der Punkt Folgender Standort und ein entsprechendes Zielverzeichnis auszuwählen.
Weiterhin ist eine der vier Methoden
1. Pfad vollständig zurückschreiben
2. Pfad teilweise zurückschreiben
3. Pfad teilweise ohne Basisverzeichnis zurückschreiben
4. Verzeichnisstruktur nicht beibehalten
auszuwählen.
Die verschiedenen Methoden bedeuten dabei:
1. Die gesamte Verzeichnisstruktur beginnend vom Wurzelverzeichnis (ausgenommen der Filespacename), inkl. aller Dateien, wird an der neuen Position wiederhergestellt.
2. Alle Unterverzeichnisse (ohne das Wurzelverzeichnis), inkl. aller Dateien, werden an der neuen Position wiederhergestellt.
3. Nur das Wurzelverzeichnis (keine Unterverzeichnisse), inkl. aller Dateien, wird
an der neuen Position wiederhergestellt.
4. Die Verzeichnisstruktur wird nicht wiederhergestellt. Alle Dateien werden direkt
(ohne Wurzel- und Unterverzeichnisse) im Zielverzeichnis wiederhergestellt.
Durch Klicken von Zurückschreiben wird der Restore durchgeführt.
Rechen- und Kommunikationszentrum
53
Einführung in TSM
54
6.6. RESTOREBERICHT
6.6 Restorebericht
Nach einem Restore wird ein Bericht erstellt, der verschiedenen Angaben über den
durchgeführten Restore enthält.
Folgende Angaben sind enthalten:
benötigte Zeit
übertragene Datenmenge
Durchsatzraten
Anzahl restaurierter Objekte (erfolgreiche und fehlgeschlagene)
Bei den Durchsatzraten werden die zwei Werte Netzwerk und Gesamt angegeben. Netzwerk gibt den reinen Netzwerkduchsatz an. Gesamt gibt den tatsächlichen
Durchsatz an (Quotient aus übertragener Menge und benötigter Zeit). Der zweite Wert
ist aufgrund von Datenbankanfragen, Mountzeiten, sowie Spul- und Positionierungszeiten der Laufwerke kleiner als der reine Netzwerkdurchsatz.
Im unteren Teil sollte überprüft werden, ob der Restore von Dateien fehlgeschlagen
ist. Durch Klicken auf Anzeigen erhält man Informationen, welche Dateien nicht restauriert wurden.
6.7 Restore über die Kommandozeile (dsmc)
Ähnlich wie beim Backup von Dateien über die Kommandozeile ist es auch möglich
einen Restore über die Kommandozeile anzustossen. Dazu wird ebenfalls das Programm dsmc verwendet. Da auch beim Restore sehr viele Parameter angegeben werden können, werden einige ausgewählte Aufrufe vorgestellt.
Rechen- und Kommunikationszentrum
54
Einführung in TSM
55
6.8. POINT-IN-TIME RESTORE
Die integrierte Hilfe mit der Beschreibung zu allen Optionen und Parametern kann
durch dsmc help aufgerufen werden.
Wiederherstellen eines Verzeichnisses ohne Unterverzeichnisse:
dsmc restore /home/ae106st/*
Wiederherstellen eines Verzeichnisses inkl. Unterverzeichnisse:
dsmc restore -subdir=yes /work/ae106st/*
Wiederherstellen eines Verzeichnisses inkl. Unterverzeichnisse mit kompletten Pfad:
dsmc restore -subdir=yes -preservpath=complete c:\ae106st
Wiederherstellen eines Verzeichnisses inkl. Unterverzeichnisse mit partiellem Pfad:
dsmc restore -subdir=yes -preservpath=partial c:\ae106st
Wiederherstellen eines Verzeichnisses inkl. Unterverzeichnisse ohne Verzeichnisstruktur:
dsmc restore -subdir=yes -preservpath=none c:\ae106st
6.8 Point-in-time Restore
Point-in-time Restore bietet die Möglichkeit beim Restore eines Filespaces den Zustand eines bestimmten Zeitpunktes wiederherzustellen. Voraussetzung ist, das inkrementelle Sicherungen durchgeführt werden und die entsprechenden Versionen der Dateien vorhanden sind. Es wird versucht diejenigen Dateien zu restaurieren, die entweder
genau zu dem angegebenen Zeitpunkt, oder davor gesichert wurden.
Beim Point-in-time-Restore werden allerdings diejenigen Dateien, die seit dem angegebenen Zeitpunkt neu erstellt wurden nicht gelöscht, so dass nach dem Restore nicht
der originale Zustand des Systems gegeben ist.
Der Point-in-time Restore kann sowohl über die grafische Oberfläche als auch über
die Kommandozeile durchgeführt werden.
Rechen- und Kommunikationszentrum
55
Einführung in TSM
56
6.8. POINT-IN-TIME RESTORE
6.8.1 grafische Oberfläche
Zunächst muss durch Auswahl des Menüpunktes Aktionen -> Zurückschreiben
Zum Restore-Fenster gewechselt werden.
Hier muss auf Nach Zeitpunkt geklickt werden, sodoass sich ein neues Fenster
öffnet.
Zunächst muss die Box Beim Zurückschreiben das Datum eines Zeitpunktes verwenden
selektiert werden. Anschliessend kann das Datum und die Uhrzeit eingestellt werden,
die verwendet werden soll. Mit OK bestätigen.
Rechen- und Kommunikationszentrum
56
Einführung in TSM
57
6.8. POINT-IN-TIME RESTORE
Neben der Schaltfläche Nach Zeitpunkt erscheint jetzt die eingestellte Zeit. Die
gewünschten Dateien müssen jetzt noch wie gewöhnt selektiert und mit Zurückschreiben
der Restore gestartet werden.
6.8.2 Kommandozeile
Bei der Durchführung eines Point-in-time Restores über die Kommandozeile werden
die beiden Parameter PITDATE und PITTIME verwendet.
Folgendes Kommando führt einen Point-in-time Restore mit dem Datum ”24.02.2003
16:00 Uhr” durch:
dsmc restore -subdir=yes pitdate=02/24/2003 pittime=16:00 /home/ae106st/*
Rechen- und Kommunikationszentrum
57
Einführung in TSM
Kapitel 7
Optimierungsmöglichkeiten
Auf die Problematiken des Backups und Restores wurde in den vorherigen Kapiteln
bereits eingegangen. Im folgenden werden einige Möglichkeiten vorgestellt, um die
Performance des Backups und Restores zu verbessern.
An dieser Stelle sei aber nochmals darauf hingewiesen, dass die durch Hardware- und
Softwareeigenschaften gegebenen Probleme damit nicht vollständig beseitigt werden
können (siehe insbesondere auch Kapitel ”Restore großer Filesysteme” auf Seite 48).
Die folgenden Punkte stellen einige Möglichkeiten vor, zumindest in kleinerem Maße
Performancesteigerungen zu erreichen.
7.1 Parallele Backup Sessions
Eine Möglichkeit Performancesteigerungen beim Backup zu erzielen, kann durch Einrichten mehrerer paralleler Backup Sessions erreicht werden.
Voraussetzung sind mehrere Filespaces (mehrere DOMAIN-Einträge in der dsm.sys/dsm.opt)
die gesichert werden. Durch die Option RESOURCEUTILIZATION kann die Anzahl
der Backup Sessions eingestellt werden. Der Eintrag muss in der dsm.sys/dsm.opt
vorgenommen werden.
Werden beispielsweise sechs Filespaces gesichert und ist in der dsm.sys/dsm.opt
die Option
RESOURCEUTILIZATION
4
angegeben, so werden beim Backup vier Sessions mit dem TSM-Server aufgebaut, so
dass drei Filespaces parallel gesichert werden (eine Session wird als Kontrollsession
verwendet).
Dabei ist darauf zu achten, das genügend Netzwerkperformance vorhanden ist. Werden die Sessions durch das Netzwerk wieder ”ausgebremst” kann dies auch zu einem
58
59
7.2. PARALLELE RESTORE SESSIONS
Performanceverlust führen.
Zudem wird mehr Rechenleistung und Speicher vom Client benötigt. Hierbei ist darauf zu achten, dass das System nicht komplett durch den Backupprozess ausgelastet
ist, sonderen noch genug Ressourcen für andere Dienste zur Verfügung stehen.
Wichtig: Aus den oben genannten Gründen sollte die Option RESOUREUTILIZATION
mit Vorsicht verwendet werden. Es sollte zunächt mit einem niedrigen Wert getestet
werden, ob eine Perfomanceseteigerung erzielt wurde und dann in kleinen Schritten
inkrementiert werden, bis eine optimale Einstellung gefunden wurde. Zudem ist eine
Absprache mit dem Rechen- und Kommunikationszentrum notwendig, da serverseitig
Parameter erhöht werden müssen, um mehrere parallele Sessions zuzulassen.
7.2 Parallele Restore Sessions
In einem Restore Fall kann der Restore, ähnlich dem oben beschriebenen Backup, auch
mit mehrerenen parallelen Sessions durchgeführt werden. Die Vorgehensweise unterscheidet sich allerdings.
Um mehrere Restoresessions aufzubauen, müssen mehrere dsm bzw. dsmc Prozesse
gestartet werden. Dies bedeutet, dass entweder mehrere grafische dsm-Clients aufgerufen werden, oder mehrere Restores mittels dsmc angestossen werden.
Werden mehrere grafische Clients gestartet, muss mit jedem Client ein anderer Filespaces restauriert werden. Dies gilt ebenfalls für den Aufruf mittels dsmc über die
Kommandozeile.
Auch hier sollte darauf geachtet werden, dass die Anzahl der Sessions im Verhältnis zur
Restoreperformance stimmt. Es können die selben Problematiken auftreten wie im vorigen Kapitel ”Parallele Backup Sessions” beschrieben und weiterhin ist es vorstellbar,
dass sich Prozesse gegenseitig ausbremsen wenn Sie auf das gleiche Band zugreifen
müssen.
Zudem ist die Performance auch durch die Backup-Hardware des TSM-Servers begrenzt. Würden z.B. 20 Filespaces parallel restauriert, die alle auf unterschiedlichen
Bänder in der Library liegen, so müssten alleine für den Restore 20 Laufwerke zur
Verfügung stehen. Hier sei auch noch einmal darauf hingewiesen, dass im Falle eines
grösseren Datenverlustes Kontakt mit dem Rechen- und Kommunikationszentrum aufgenommen werden sollte. Siehe dazu auch Kapitel ”Fall des Datenverlustes” auf Seite
48.
Rechen- und Kommunikationszentrum
59
Einführung in TSM
60
7.3. JOURNAL BASED BACKUP
7.3 Journal Based Backup
Eine weitere Möglichkeit das Backup zu beschleunigen, wird durch den Einsatz von
”Journal Based Backup” möglich. Leider ist dieses Feature zur Zeit nur für Windows
Systeme verfügbar.
Bei einer inkrementellen Sicherung muss der Client, um Änderungen im Filesystem
zur vorherigen inkrementellen Sicherung festzustellen, durch das komplette Filesystem ”laufen” und jede Datei untersuchen. Bei grossen Filesystemen kann dies viel Zeit
in Ansprch nehmen.
Hier setzt ”Journal Bases Backup” an. Für lokale Filesysteme (keine Netzlaufwerke)
können sogenannte Journale geführt werden, in denen Änderungen im Filessystem protokolliert werden. Technisch werden diese Journale mittels einer Datenbank umgesetzt.
Die Protokollierung erfolgt durch den TSM-Client, der sich dazu gewisser Funktionalitäten des Betriebssystems bedient.
Bei einer inkrementellen Sicherung wird anhand der Daten des Journals festgelegt,
welche Dateien sich in welcher Weise geändert haben. Ein ”Durchlaufen” des Filesystem entfällt somit. Dies führt in der Regel zu einer erheblichen Performancesteigerung
(vor allem bei grossen Filesystemen).
Wie bereits erwähnt ist diese Journalsteuerkomponente nur für lokale Filesysteme unter Windows-Systemen verfügbar.
Im folgenden wird die Installation der Journalsteuerkomponente über den Wizard kurz
beschrieben:
Aus dem Menüpunkt Dienstprogramme den Punkt Setup Assistent auswählen
um den Wizard zu öffnen.
Rechen- und Kommunikationszentrum
60
Einführung in TSM
61
7.3. JOURNAL BASED BACKUP
Hier den Punkt TSM-Journalsteuerkomponente auswählen und mit Weiter
bestätigen.
Um eine neue Journalsteuerkomponente für das System zu installieren, den Punkt
Neue TSM-Journalsteuerkomponente installieren auswählen und mit
Weiter bestätigen.
Rechen- und Kommunikationszentrum
61
Einführung in TSM
62
7.3. JOURNAL BASED BACKUP
In diesem Fenster müssen die (lokalen) Filesysteme ausgewählt werden, für die ein
Journal geführt werden soll. Wenn der markierte Punkt ausgewählt wird, werden für
alle (lokalen) Filesysteme Journale geführt. In der unteren Box können aber auch einzelene Filesysteme ausgewählt werden.
Hier muss das Verzeichnis angegeben werden, in dem die Journaldatenbanken abgelegt
werden. Auf dem Filesystem sollte genügend freier Speicherplatz vorhanden sein. Mit
Weiter bestätigen.
Rechen- und Kommunikationszentrum
62
Einführung in TSM
63
7.3. JOURNAL BASED BACKUP
Hier können die Filesystemaktionen ausgewählt werden, die vom Journal Service protokolliert werden. Die empfohlene Grundeinstellung sollte beibehalten werden. Mit
Weiter bestätigen.
Hier muss für jedes Filesystem die maximale Größe der Journaldatenbank festgelegt
werden. Durch Auswahl der markierten Box und Bestätigung mit Weiter wird keine
Begrenzung festgelegt.
Rechen- und Kommunikationszentrum
63
Einführung in TSM
64
7.3. JOURNAL BASED BACKUP
Hier wird festgelegt unter welchen Systemkonto der Dienst läuft. Es sollte Das Systemkonto
selektiert werden und mit Weiter bestätigt werden.
Durch Anwählen von Ja wird der Journal Service nach der Konfiguration automatisch
gestartet. Bestätigen mit Weiter.
Rechen- und Kommunikationszentrum
64
Einführung in TSM
65
7.3. JOURNAL BASED BACKUP
Durch Klicken auf Fertig stellen wird die Installation der Journalsteuerkomponente abgeschlossen.
Nach erfolgreicher Installation erscheint eine Meldung. Mit OK beenden.
Nach der Installation sollte kontrolliert werden, ob der Dienst installiert und gestartet
ist. Der Eintrag TSM Journal Service sollte unter den Diensten sichtbar sein.
Rechen- und Kommunikationszentrum
65
Einführung in TSM
66
7.3. JOURNAL BASED BACKUP
Die Journalsteuerkomponente bietet sehr viele Konfigurationsmöglichkeiten mittels
Optionen und Pararmetern. Die zentrale Konfigurationsdatei heisst tsmjbbd.ini
und ist im Installationsverzeichnis unter baclient zu finden. Eine Installation kann
neben der Installation über den grafischen Client auch mittels dsmc durchgeführt werden.
Neben allen Vorteilen kann Journal Based Backup auch eine neue Fehlerquelle darstellen. Deswegen sollte die Errorlogdatei periodisch auf Fehler hin überprüft werden.
Die Errorlogdatei kann in tsmjbbd.ini angegeben werden.
An dieser Stelle wird darauf verzichtet auf die Einzelheiten der Journalsteuerkomponente einzugehen. Informationen sind in der offiziellen Dokumentation zu finden.
Rechen- und Kommunikationszentrum
66
Einführung in TSM
Kapitel 8
Aufgaben bei der Betreuung des
Backupclients
8.1 Administrative Aufgaben
Bei einem korrekt installiertem und konfiguriertem Backupclient, der eine gewisse Zeit
lang problemlos automatisierte Sicherungen durchgeführt hat, kann es durch eine Fülle
von Ursachen zu Problemen bei der Sicherung kommen, ohne dass der Administrator
dies bemerkt. Dies ist insbesondere dann kritisch, wenn in einem Desasterfall Daten
benötigt werden, die aber aufgrund nicht durchgeführter Backups nicht auf dem TSMServer verfügbar sind. Um solche Überraschungen zu vermeiden, müssen verschiedene
administrative Tätigkeiten durchgeführt werden:
Regelmässige Kontrolle der Scheduler- und Errorlogfiles. Tauchen kritische Fehler auf, müssen diese behoben werden.
Update des Clients auf die aktuelle Version.
Ausschluss von Dateien, die durch andere Prozesse im Zugriff sind oder Einsatz
von ”Open File Support” (siehe dazu Seite 38).
Emailbenachrichtigung bei fehlerhaftem oder verpasstem automatisiertem Backup
beachten.
8.2 Sonstige Aufgaben
Weiterhin sollten folgende Dinge beachtet werden:
Bei Änderung der Daten der Ansprechpartner das Rechen- und Kommunikationszentrum informieren.
Im Falle des Restores großer Datenmengen, Kontakt mit dem Rechen- und Kommunikationszentrum aufnehmen.
67
68
8.3. FILESPACES AUS DEM BACKUP HERAUSNEHMEN
8.3 Filespaces aus dem Backup herausnehmen
Werden Filespaces aus dem Backup herausgenommen, muss dies dem Rechen- und
Kommunikationszentrum mitgeteilt werden, damit diese Daten vom TSM-Server gelöscht
werden können, da dies nicht automatisch geschieht. Nicht mehr gesicherte Filespaces
belegen Speicherplatz auf dem TSM-Server, erfüllen aber Ihren Zweck hinsichtlich
eines Backups nicht. Hier noch einmal der Hinweis, dass der Backupdienst nicht als
Langzeitarchivierung von Daten zu sehen ist.
Wird ein Filespace, der einige Zeit gesichert wurde aus dem Backup herausgenommen,
d.h. der entsprechende DOMAIN-Eintrag aus der dsm.sys/dsm.opt herausgenommen, so erhält der TSM-Server keine Information darüber, dass dieser Filespace nicht
mehr gesichert oder benötigt wird. Das heisst, aus Sicht des TSM-Servers ändert sich in
diesem Filesspace nichts, obwohl eventuell alle Dateien aus diesem Filespace vom lokalen Filesystem gelöscht wurden. Somit hält er alle aktiven Versionen für unbegrenzte
Zeit.
Um dies zu vermeiden sollten DOMAIN-Einträge entweder nicht aus der dsm.sys/dsm.opt
entfernt werden, oder das Rechen- und Kommunikationszentrum darüber informiert
werden, dass ein DOMAIN-Eintrag entfernt wurde, so dass der entsprechende Filespace
vom TSM-Server gelöscht werden kann.
Rechen- und Kommunikationszentrum
68
Einführung in TSM
Kapitel 9
Sicherung von Datenbanken
Bei der Sicherung einer Datenbank ist zu beachten, dass diese nicht im laufenden Betrieb gesichert werden kann. Die Datenbank muss sich zum Zeitpunkt der Sicherung in
einem konsistenten Zustand befinden und der Backupclient muss auf die Dateien der
Datenbank zugreifen können. Im laufenden Betrieb ist dies fast immer nicht der Fall.
9.1 Tivoli Data Protection Agenten
Eine Möglichkeit Datenbanken zu sichern ist durch spezielle Agenten möglich, die eine
Sicherung im laufenden Betrieb ermöglichen. Dazu muss eine Software auf dem Datenbanksystem installiert werden, die ähnlich dem Backup-/Archivclient, als Schnittstelle
zwischen dem zu sichernden System und dem Backupserver zu sehen ist. Es existieren
für verschiedene Datenbanken und Betriebsysteme solche Agenten, die allerdings kostenpflichtig sind.
9.2 Sicherung von dumps
Für fast alle Datenbanksysteme existieren freie Programme und Tools, die eine konsistente Kopie der Datenbank oder einzelner Tabellen im laufenden Betrieb erzeugen und
im Filesystem ablegen, so dass in einem Restorefall die Datenbank problemlos mittels
dieser konsistenten Kopie wiederhergestellt werden kann. Zudem ist es möglich, diese
Kopie mit dem Backup-/Archiv-Client zu sichern und zu restaurieren.
69
70
9.2. SICHERUNG VON DUMPS
9.2.1 Beispiel: mysql-Datenbank und mysqlhotcopy
Im folgenden wird gezeigt wie eine mysql-Datenbank gesichert werden kann. Dieses
exemplarische Beispiel kann leicht auf andere Datenbanken übertragen werden, so dass
diese in ähnlicher Weise gesichert werden können.
Zunächst wird das frei verfügbare perl-Programm mysqlhotcopy benötigt. Dieses
Programm erzeugt im laufenden Betrieb eine konsistente Kopie einer mysql-Datenbank
im Filesystem, ohne diese herunterzufahren.
Die Sicherung einer mysql-Datenbank kann somit durchgeführt werden, indem vor der
Sicherung eine Kopie der Datenbank in einem Verzeichnis mittels mysqlhotcopy
erzeugt wird und anschliessend dieses Verzeichnis mit der Datenbank-Kopie gesichert
wird.
Beispielsweise kann eine Kopie der Datenbank tsm_db in das Verzeichnis /backup/dbcopy
folgendermassen erzeugt werden:
mysqlhotcopy -u <user> -p <pass> tsm_db /backup/dbcopy
Anschliessend braucht nur noch das Verzeichnis /backup/dbcopy gesichert zu
werden.
Um dieses Vorgang mit dem Scheduler zu automatisieren, kann vor der Ausführung
des Schedules ein Kommando auf Systemebene abgesetzt werden. Dazu muss in der
dsm.sys/dsm.opt folgende Option angegeben werden:
PRESCHEDULECMD <command>
Um eine automatisierte Sicherung der Datenbank tsm_db durch den Scheduler durchführen
zu lassen, sind Einträge der folgenden Form in der dsm.sys/dsm.opt notwendig:
...
PRESCHEDULECMD
...
VIRTUALMOUNTPOINT
DOMAIN
...
mysqlhotcopy -u u -p p tsm_db /backup/dbcopy
/backup/dbcopy
/backup/dbcopy
Falls mehere Datenbanken gesichert werden müssen, empfiehlt es sich die Aufrufe
von mysqlhotcopy von einem Shell-Skript durchführen zu lassen, welches mit dem
PRESCHEDULECMD-Statement vor der Sicherung zur Ausführung gebracht wird und
die konsistenten Kopien der der Datenbanken erzeugt:
#! /usr/bin/bash
#
# name:
make_db_copy.sh
# location: /home/ae106st/bin
#
Rechen- und Kommunikationszentrum
70
Einführung in TSM
71
9.2. SICHERUNG VON DUMPS
# description:
# make consitent database copies
#
mkdir -p /backup/dbcopy
mysqlhotcopy -u u -p p tsm_db1 /backup/dbcopy
mysqlhotcopy -u u -p p tsm_db2 /backup/dbcopy
mysqlhotcopy -u u -p p tsm_db3 /backup/dbcopy
In der dsm.sys/dsm.opt wird das Skript dann aufgerufen:
...
PRESCHEDULECMD
...
VIRTUALMOUNTPOINT
DOMAIN
...
/home/ae106st/bin/make_db_copy.sh
/backup/dbcopy
/backup/dbcopy
In einem Restorefall können dann die Kopien mit dem Backup-/Archiv-Client restauriert werden und die originale Datenbank wiederhergestellt werden. Dazu müssen die
Kopien in das Verzeichnis der originalen Datenbank kopiert werden.
Rechen- und Kommunikationszentrum
71
Einführung in TSM
Anhang A
Beispiel dsm.sys für
Unix-Systeme
******************************************************************
*
* dsm.sys option file for Unix Clients
*
******************************************************************
* TSM-Server und Ports ermitteln und eintragen
* DEFAULTSERVER, SERVERNAME und TCPSERVERADRESS sind gleich,
* z.B backup04.rz.rwth-aachen.de
* --------------------------------------------------------------DEFAULTSERVER
backupXX.rz.rwth-aachen.de
SERVERNAME
backupXX.rz.rwth-aachen.de
TCPSERVERADDRESS
backupXX.rz.rwth-aachen.de
TCPPORT
15XX
* Die folgenden 4 Eintrage unveraendert lassen
* --------------------------------------------------------------COMMMETHOD
tcpip
PASSWORDACCESS
generate
SCHEDMODE
polling
TXNBYTELIMIT
25600
*
*
*
*
Geben Sie mit NODENAME den Namen des Rechners an, wie er
im TSM-Server registriert ist (wird Ihnen vom
Rechenzentrum mitgeteilt):
----------------------------------------------------------------
72
73
NODENAME
mycomputer.mydomain.rwth-aachen.de
* Logfiles:
* ---------------------------------------------------------------SCHEDLOGNAME
/var/log/dsmsched.log
ERRORLOGNAME
/var/log/dsmerror.log
* Mit ’DOMAIN’ geben Sie die Verzeichnisse an, die Sie sichern
* wollen. Ein Verzeichnis, das kein Mountpoint eines Filesystems
* ist, muss zusaetzlich als VIRTUALMOUNTPOINT deklariert
* werden.
*
* Im nachfolgenden Beispiel sind /home und /etc fuer die
* Sicherung vorgesehen, wobei aber nur /home ein eigenes
* Filesystem ist.
* ---------------------------------------------------------------VIRTUALMOUNTPOINT
/etc
DOMAIN
/home
DOMAIN
/etc
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
Mit INCLUDE koennen einzelne Dateien aus zuvor ausgeschlossenen
Bereichen mit in die Sicherung aufgenommen werden. Beachten,
Sie, dass die Reihenfolge von EXCLUDE/INCLUDE-Statements
relevant ist! Fuer naehere Informationen verweisen wir Sie
auf die TSM-Dokumentation.
Die folgenden Exclude-Statements werden vom TSM-Server
vorgegeben und brauchen nicht definiert zu werden. Die
Statements schliessen die Caches fuer Konqueror, Mozilla
und Netscape sowie core-Files aus der Sicherung aus.
---------------------------------------------------------------EXCLUDE
’/.../.kde/share/cache/http/.../*’
EXCLUDE
’/.../.mozilla/.../.../Cache/.../*’
EXCLUDE
’/.../.netscape/cache/.../*’
EXCLUDE
’core’
EXCLUDE
’/.../dsmerror.log’
EXCLUDE
’/.../dsmsched.log’
Rechen- und Kommunikationszentrum
73
Einführung in TSM
Anhang B
Beispiel dsm.opt für
Windows-Systeme
******************************************************************
*
* dsm.opt option file for Windows clients
*
******************************************************************
* TSM-Server und Ports ermitteln und eintragen
* DEFAULTSERVER, SERVERNAME und TCPSERVERADRESS sind gleich,
* z.B backup04.rz.rwth-aachen.de
* --------------------------------------------------------------SERVERNAME
backupXX.rz.rwth-aachen.de
TCPSERVERADDRESS
backupXX.rz.rwth-aachen.de
TCPPORT
15XX
* Die folgenden 4 Eintrage unveraendert lassen
* --------------------------------------------------------------COMMMETHOD
tcpip
PASSWORDACCESS
generate
SCHEDMODE
polling
TXNBYTELIMIT
25600
* Geben Sie mit NODENAME den Namen des Rechners an, wie er
* im TSM-Server registriert ist (wird Ihnen vom
* Rechenzentrum mitgeteilt):
74
75
* ---------------------------------------------------------------NODENAME
mycomputer.mydomain.rwth-aachen.de
* Datums-, Zeit-, und Zahlenformat festlegen
* ---------------------------------------------------------------DATEFORMAT
4
TIMEFORMAT
1
NUMBERFORMAT
4
* Logfiles:
* ---------------------------------------------------------------SCHEDLOGNAME
c:\temp\dsmsched.log
ERRORLOGNAME
c:\temp\dsmerror.log
* Haltezeit (Tage) fuer Eintraege im Schedulerlogfile
* ---------------------------------------------------------------SCHEDLOGRETENTION
14
* Haltezeit (Tage) fuer Eintrage im Errorlogfile
* ---------------------------------------------------------------ERRORLOGRETENTION
14
* Sicherung der Registry mit einschliessen
* ---------------------------------------------------------------BACKUPREG
yes
*
* Geben Sie mit DOMAIN die Laufwerke an, die Sie sichern wollen.
* Achtung: Falls Sie kein DOMAIN-Statement angeben, werden
* standardmaessig alle lokalen Bereiche, inklusive CD’s (!)
* gesichert.
*
* Falls Sie einzelne Directories sichern wollen,
* muessen Sie diese mit INCLUDE definieren.
* ---------------------------------------------------------------DOMAIN
c:
DOMAIN
d:
* Mit INCLUDE koennen einzelne Dateien aus zuvor ausgeschlossenen
* Bereichen mit in die Sicherung aufgenommen werden. Beachten,
Rechen- und Kommunikationszentrum
75
Einführung in TSM
76
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
Sie, dass die Reihenfolge von EXCLUDE/INCLUDE-Statements
relevant ist! Fuer naehere Informationen verweisen wir Sie
auf die TSM-Dokumentation.
Die folgenden Exclude-Statements werden vom TSM-Server
vorgegeben und brauchen nicht definiert zu werden. Die
Statements schliessen Systemdateien, temporaere Dateien,
sowie Caches von der Sicherung aus.
---------------------------------------------------------------EXCLUDE
’*:\...\NETSCAPE\...\CACHE\*’
EXCLUDE
’*:\...\Microsoft Internet\cache\...\*’
EXCLUDE
’*:\...\Microsoft Internet\history\...\*’
EXCLUDE
’*:\...\Microsoft Internet\verlauf\...\*’
EXCLUDE
’*:\...\Temporary Internet Files\...\*’
EXCLUDE
’*:\...\Profiles\...\History\...\*’
EXCLUDE
’*:\...\Profiles\...\Verlauf\...\*’
EXCLUDE
’*:\macintosh volume\...\*’
EXCLUDE
’*:\microsoft uam volume\...\*’
EXCLUDE
’*:\...\EA DATA. SF’
EXCLUDE
’*:\...\pagefile.sys’
EXCLUDE
’*:\IBMBIO.COM’
EXCLUDE
’*:\IBMDOS.COM’
EXCLUDE
’*:\MSDOS.SYS’
EXCLUDE
’*:\...\SYSTEM32\CONFIG\...\*’
EXCLUDE
’*:\...\*.swp’
EXCLUDE
’*:\...\win386.swp’
EXCLUDE
’*:\...\*.par’
EXCLUDE
’*:\...\386spart.par’
EXCLUDE
’*:\ffastun.*’
EXCLUDE
’*:\ffastun0.*’
EXCLUDE
’*:\...\dblspace.*’
EXCLUDE
’*:\...\drvspace.*’
EXCLUDE
’*:\Recycler\...\*’
EXCLUDE
’*:\Recycled\...\*’
EXCLUDE
’*:\...\dsmerror.log’
EXCLUDE
’*:\...\dsmsched.log’
Rechen- und Kommunikationszentrum
76
Einführung in TSM