Seminar Großrechneraspekte Backup- und Administrationswerkzeuge

Größe: px
Ab Seite anzeigen:

Download "Seminar Großrechneraspekte Backup- und Administrationswerkzeuge"

Transkript

1 Seminar Großrechneraspekte Backup- und Administrationswerkzeuge Oliver Kroker

2 Inhaltsverzeichnis 1. Einführung 2. Backup/Recovery Werkzeuge 2.1 Backup/Recovery Grundlagen 2.2 System Managed Storage (SMS) Data Facility Storage Management Subsystem Aggregate Backup & Recovery Support Remote Copy 2.3 Tivoli Storage Manager 2.4 Zusammenfassung zu SMS 2.5 Storage Networks Storage Area Network Network Attached Storage 3. Einführung in die Hardware Management Console (HMC) 3.1 Konfiguration 3.2 Licensed Internal Code (LIC) 3.3 Aufgaben und Anwendung der HMC 4. Zusammenfassung 5. Literaturangaben

3 1. Einführung Backup/Recovery von Daten bzw. die Verfügbarkeit von Rechnern und Anwendungen sind heute zentrale Problemstellungen bei allen Firmen und Institutionen, die ihre Daten elektronisch speichern und verarbeiten. Besonders in der Industrie sind es dabei auch finanzielle Beweggründe die Ausfallzeiten möglichst gering zu halten (am Besten sollten sie gegen Null gehen). Gleichzeitig ist es natürlich auch nur das Budget, das die Sicherungsmöglichkeiten einschränkt, wodurch der Zwiespalt zwischen Kosten und Verfügbarkeit so überbrückt werden muss, dass für den jeweiligen Fall die best mögliche gewünschte Sicherheit gegeben ist. Je mehr in Redundanz von Hardware und Software investiert werden kann, desto besser kann man sich gegen Ausfälle schützen. Durch diese Redundanz wächst aber nochmals die Größe des Systems, wodurch es wichtig für den Administrator ist, die richtigen und möglichst mächtigen Werkzeuge für die Konfiguration der Hardware und für die Datenverwaltung zur Verfügung zu haben. Unter OS/390 von IBM gibt es zum einen Teile des Betriebssystems wie das Data Facility Storage Management Subsystem (DFSMS), die bei der Datenorganisation und verwaltung helfen aber auch zusätzliche Softwarepakete wie der Tivoli Storage Manager, die als kommerzielle Produkte noch mehr Unterstützung und Automatisierung bieten sollen. Für die Überwachung und Konfiguration der Hardware wird in IBM Großrechnern die Hardware Management Console (HMC) verwendet, die eine zentrale Kontrollinstanz für sämtliche Statusmeldungen in einem IBM Großrechner bildet. Per LAN angebunden bietet sie verschiedene Möglichkeiten zur Problemanalyse und Lösung. Im folgenden werden nun einige Werkzeuge und Szenarien hinsichtlich dieser Anforderungen vorgestellt. 2. Backup/Recovery Werkzeuge 2.1 Backup/Recovery Grundlagen: Besonders in großen Systemen ist es notwendig, einen Recoveryplan zu erstellen der die möglichen Problemfälle für dieses spezielle System und die zugehörigen Lösungen zusammenfasst, um größtmögliche Sicherheit zu erreichen. Dieser muss von Administrator und User zusammen erstellt werden, da zwar der Administrator weiß, welche Systemdaten und Programmdaten gesichert werden müssen, aber welche Nutzdaten was für eine Priorität für den laufenden Betrieb haben, muss der User mit ihm klären. Der User in diesem Sinne ist hier nicht der gemeine Mitarbeiter an seinem Rechner, sondern sicherlich auch ein spezieller Administrator für diesen Software- und Datenbereich. Es wird dazu geklärt in was für Intervallen welche Daten gesichert werden müssen und wie viel Kopien davon auf was für Medien gemacht werden sollen. Dabei gibt es für Backups verschiedene Strategien. Mit einem Vollbackup werden immer alle Daten komplett gesichert. Das ist bezüglich benötigter Zeit und Speicherplatz sehr kostenintensiv, und kann damit für eine Sicherung aller paar Minuten nur schlecht verwendet werden. Besser eignet sich dazu das Inkrementelle Backup, das einmal alles sichert und bei darauffolgenden Backups nur noch die geänderten Datenobjekte übernimmt. Dabei besteht aber immer noch das Problem das alle Daten gleich behandelt werden. Das löst das Partielle Backup, indem es verschieden Datenobjekte zu verschiedenen Zeitpunkten, unterschiedlich oft sichert. Zusätzlich zu diesen Sicherungsstrategien wird festgelegt, wie die Wiederherstellung im Fehlerfall zu erfolgen hat. Bei der Erstellung solcher Strategien helfen auch die folgenden 7 Recoverystufen, die Beispiele für verschiedene Sicherungsszenarien zeigen und damit die Grundlage für eigene Lösungen bilden können:

4 In Stufe 0 ist keinerlei Disasterrecoveryplan aufgestellt und es werden keinerlei Backups erstellt, die extern gespeichert bzw. gelagert werden. Die Stufe 1 beinhaltet die sogenannte Pickup Access -Methode (PTAM) bei der Backups erstellt werden und diese meist täglich außerhalb gelagert werden. Damit ist für den extremen Fehlerfall wie zum Beispiel Feuer oder Erdbeben die Sicherheit der Daten gegeben. Diese Form ist natürlich sehr zeitaufwendig bei der Wiederherstellung, da die Sicherungskopien erst von außerhalb geholt werden müssen um dann wieder eingespielt zu werden, womit die Zeit für den Recoveryvorgang gewöhnlich bis zu eine Woche beträgt. Außerdem ist auch der Zeitraum für den die Daten im Fehlerfall verloren gehen ziemlich groß, die dann erst wieder nachgearbeitet werden müssen. Stufe 2 erweitert die PTA-Methode um eine sogenannte Hot-Side. Das ist ein komplettes Rechnersystem, das dem zu sichernden entspricht und nur ein minimales Betriebssystem geladen hat. Im Fehlerfall werden die extern gelagerten Backups zu der Hotside gebracht und dort aufgespielt. Damit muss bei Hardwarefehlern nicht bis zur Reparatur gewartet werden, sondern sobald die Daten bei der Hot-Side ankommen, können sie eingespielt werden, wodurch sich die Down-Time drastisch reduzieren lässt. Für die Clients ist das von außen nicht sichtbar, sondern der oder die Ersatzrechner verhalten sich genauso wie das ausgefallene Original. Trotzdem kann der Datenverlust zwischen Backup und Ausfall immer noch sehr groß werden, da die mechanische externe Lagerung der Daten viel Zeit in Anspruch nimmt. Dieses Problem beginnt Stufe 3 zu beheben, die wiederum das vorherige Modell um eine elektronische Verbindung zwischen Hauptsystem und Hot-Side erweitert. Über diese werden kritische Daten häufiger direkt auf dem Reservesystem gesichert als die regelmäßigen Basis-Backups auf Offlinemedien. Damit verringert sich der Verlust von diesen Daten bei Ausfällen, aber es dauert immer noch lange bis die grundlegenden Offlinekopien wiederhergestellt werden können. Durch das Szenario der Stufe 4 wird diese Zeit nun reduziert, indem die Hot-Side aktiv wird, das heißt, dass Workload-Aufkommen wird zwischen dem Basissytem und der Hot-Side aufgeteilt und auf beiden wird gearbeitet. Damit muss auch auf beiden Systemen ein Backup auf Offline-Medien gemacht werden, aber außerdem gibt es einen elektronischen Datenabgleich zwischen beiden, der regelmäßig gleiche Systemzustände garantiert. Im Fehlerfall gehen also nur die Daten seit dem letzten Abgleich verloren, und zusätzlich stehen immer noch die extern gelagerten Sicherheitskopien zur Verfügung. In Stufe 5 wird nun der elektronische Abgleich so erweitert, dass sofort alle Daten auf beiden Seiten gespeichert werden. Wenn also auf der Basisseite gearbeitet wird, kopiert diese, die gespeicherten Daten sofort automatisch auf die Hot-Side (und umgekehrt). Bei einem Ausfall gehen also nur die zuletzt bearbeiteten Daten verloren, die noch nicht übertragen wurden. Das kann zum Beispiel durch eine Erhöhung der Bandbreite zur Datenübertragung noch optimiert werden. Damit steht im Problemfall ein weiteres voll funktionsfähiges System zur Verfügung auf dem nur ein minimaler Datenverlust entsteht. Stufe 6 ist dann die so genannte Zero Data Loss -Stufe bei der praktisch keine Daten verloren gehen, da das Basissystem und Hot-Side so gegenseitig abgesichert sind, dass beide immer automatisch auf gleichem Stand sind.

5 Abb. 1: Die Entwicklung von Zeitbedarf und Kosten in den einzelnen Stufen Viele Aufgaben, die in den einzelnen Stufen vorkommen, werden auf IBM Mainframes durch das System Managed Storage Subsystem übernommen. Im folgenden werden nun einzelne Werkzeuge von diesem Subsystem vorgestellt. 2.2 System Managed Storage Das System Managed Storage Subsystem umfasst als Bestandteil des Betriebssystems (z.b. OS/390) die gesamte Verwaltung von nichtflüchtigen Speichermedien wie Festplatten, Datenbänder, CDs, DVDs oder auch Netzwerkfreigaben. Es wird automatisch die Struktur und Organisation der Daten auf diesen Medien organisiert. Das geschieht über verschiedene Regelarten die von Administratoren definiert und von dem System angewendet werden. Neben diesen Strukturierungsaufgaben werden auch Werkzeuge für Datensicherung und wiederherstellung zur Verfügung gestellt. Die folgenden Ziele hat SMS: Die Benutzerfreundlichkeit der verschiedenen Speichermedien wie Festplatten und Bänder soll verbessert werden. Dazu gehört zum Beispiel die Verringerung der out-ofspace-zugriffe, das heißt, dass man bei dem Zugriff auf Daten nicht plötzlich in leeren Segmenten einer Platte oder in anderen Daten landet, da die Organisation dem Benutzer vorbehalten ist. Auch sollte es möglich sein einen bestimmten Block an freiem Speicherplatz zu reservieren auch wenn er bis jetzt noch nicht komplett mit Daten gefüllt ist. Die Arbeit der Storage-Administratoren soll verringert werden, in dem das Storage Management eine zentrale Kontrollinstanz bietet die alle Vorgänge, die Speichermedien betreffen, überwacht und eine Automatisierung von bestimmten Aufgaben bietet. Außerdem sollten auch interaktive Kontrollelemente zur Verfügung gestellt werden, um eine Übersicht über das System und die Aufgaben zu geben. Für den einfachen Nutzer der Speichermedien soll die Notwendigkeit sich mit Details von Performance, Speicherplatz und Device-Management auseinandersetzen zu

6 müssen möglichst abgeschafft werden. Damit kann dieser sich auf das Nutzen der Informationen anstatt auf das Organisieren der Daten konzentrieren Unter OS/390 stellt das Data Facility Storage Management System (DFSMS) diese Werkzeuge zur Verfügung DFSMS Das DFSMS bietet mit einem Speichermanager (DFSMShsm) und den Datensatz-Services Tools für die automatische Speicherverwaltung. Der Administrator definiert eine Poolstruktur von dem gesamten Speicherplatz der ihm zur Verfügung steht. Dabei spielt es keine Rolle wie der Speicherplatz auf möglicherweise verschiedenen Medien verteilt ist, sondern nur das er vorhanden ist und dem Pool bekannt gemacht wurde. Diese Menge wird dann in verschiedene Speichergruppen unterteilt, die jeweils eigene Automatic Class Selection (ACS) Routinen besitzen. Diese Routinen beinhalten die Regeln für die Zuteilung von bestimmten Daten zu einer Speichergruppe, und müssen von dem Administrator festgelegt werden. Es gibt 3 unterschiedliche Klassen von diesen Routinen: die Data Class, die Storage Class und die Management Class: Die Data Class enthält Attribute über das Filesystem wie das Format der Datenrecords oder die Recordlänge. In der Storage Class sind Performanceangaben enthalten. Dazu gehört unter anderem die Antwortzeit von Devices, die für Daten, deren Zugriff zeitkritisch erfolgt, wichtig ist. Diese Daten werden, falls sie entsprechend deklariert sind, dann automatisch auf Medien mit einer geringeren Antwortzeit gespeichert. Zu dieser Klasse gehören auch Angaben über die Nutzung von verschiedenen Caching-Strategien der unterschiedlichen Devices, was wiederum Einfluss auf die Zugriffsperformance hat. Die Management Class beinhaltet unter Anderem Angaben zur Backupanzahl bezüglich der Daten der jeweiligen Speichergruppe, oder auch ab welchem Zeitpunkt Daten als veraltet gelten und dann auch automatisch gelöscht werden können (falls das gewünscht ist). Damit vereinfacht sich für den Benutzer die Arbeit enorm, da das System eine zentrale Kontrollinstanz bildet, und automatisch entscheiden kann wo es wie viel Speicher für die aktuell zu speichernde Datei benötigt. Damit aber auch die Daten richtig den Speichergruppen zugeordnet werden können, sind zusätzliche Informationen, die sogenannten Control Data Sets (CDS), notwendig. Diese beinhalten die Metadaten der vom DFSMS kontrollierten Daten: Das Migration CDS (MCDS) enthält dabei die Informationen über die Benutzer und die Anwendungen zu denen die jeweiligen Dateien gehören. Das beinhaltet auch Zugriffsrechte auf die Daten durch Clients und Programme. Im Backup CDS (BCDS) sind die Informationen zur Datensicherung und deren Wiederherstellung enthalten. Diese sind für die Organisation des Backups notwendig, wie zum Beispiel wann welche Daten gesichert werden müssen (welche Priorität sie haben) und für den Recoveryfall wo sie wieder hergestellt werden müssen. Letzteres ist besonders wichtig falls sich das zu sichernde Basissystem und die Hot-Side in Hardware- und Softwarekonfiguration unterscheiden, aber die Daten dennoch gleichartig zur Verfügung stehen sollen. Das Offline CDS (OCDS) enthält Daten über die gesicherten Dateien, insbesondere wo und auf welchen Medien die Dateien gesichert werden. Das ist insbesondere wichtig für die Verwaltung großer Bandbibliotheken in denen sich Tausende Bänder befinden.

7 Nur mit diesen CDS-Informationen ist die Recovery der Sicherheitskopien auf Hot-Sides mit differenzierter Hardware und Struktur möglich Aggregate Backup and Recovery Support (ABARS) ABARS ist der Teil des DFSMShsm (des Speichermanagers), der speziell für Backup und Recovery zuständig ist. Für seinen Betrieb benötigt es folglich auch ein aktives DFSMS, da es die oben vorgestellten Regeln und Metadaten (ACS und CDS) für die Datensicherung verwendet. Gut skalierbar ist dieses System unter anderem dadurch, dass bis zu 64 eigene Tasks im Adressbereich des DFSMShsh gestartet werden können. Durch die Control Data Sets (CDS) werden die Dateien, die unter Kontrolle des DFSMS abgespeichert sind, in kritisch und unkritisch unterschieden. Diese Unterscheidung ist nur unter Zusammenarbeit von den verschiedenen Administratoren (Systemadministrator, Anwendungsadministrator...) bzw. mit den Nutzern (je nach dem wie groß das System ist) möglich, da nur die jeweilige Person entscheiden kann welche Daten und Anwendungen was für eine Priorität bei der Sicherung haben. Das Backup selbst geschieht durch das Abackup- Programm, das die Daten und die zugehörigen Metadaten zusammen sichert. Diese werden in Tape-Storage-Groups unterteilt, die Storage-Groups mit den Tape-Libraries verbinden, um so eine übersichtliche Verwaltung der Speichermedien in diesen Bibliotheken zu ermöglichen. Dazu gehört im Fehlerfall wo ein bestimmtes Backup zu finden um es wiederherstellen zu können, oder das bestimmte Bänder veraltet sind und deshalb gelöscht werden können um wieder zur Verfügung zu stehen. Diese ganzen Abläufe geschehen automatisch in den Tapelibraryries genauso wie das Einund Auslagern der Kopien in diesen. Die durch Abackup erstellten Sicherungskopien, die sogenannten Aggregate, enthalten drei Dateitypen: Das Aggregation Control File enthält Informationen über die Hardwareumgebung und das System von dem das Backup erstellt wurde, um eine Recovery auf dazu verschiedenen Systemen zu ermöglichen. Das Instruction Data Set enthält die Informationen, wie Benutzerrechte oder zugehörige Anwendung, über die gesicherten Dateien. Im Aggregation Data File sind die eigentlich zu sichernden Dateien enthalten Dabei enthalten die ersten beiden Dateien letztendlich nur die Informationen aus den oben beschriebenen ACS und den CDS. Der Befehl zum Abackupaufruf kann entweder explizit auf einer Konsole direkt am Rechner oder remote ausgeführt werden, oder es kann auch in ein Programm als eine Art Batch- Betrieb aufgerufen werden. Damit ist es auch möglich diese Aufrufe zu automatisieren, um regelmäßig bestimmte Daten zu sichern. Für den Wiederherstellungsprozess ist auf der Hot-Side ein laufendes OS/390 Betriebssystem notwendig, da Arecover das Data Facility Storage Management Subsystem mit dem DFSMShsm braucht. Dann werden zunächst die Backups der Metadaten wiederhergestellt. Das ist nötig, um die eigentlichen Daten dann richtig zuordnen zu können. Besonders bei einer unterschiedlichen Struktur der Hot-Side im Vergleich zum Basissystem ist das wichtig, da der Storage-Pool, der vom SMS kontrolliert wird, dann eine andere Organisation haben kann. Als nächstes werden die eigentlichen Daten wiederhergestellt, die eventuell durch eigene Backups der User ergänzt werden. Für den Fall das die eigentlichen Backupkopien auch in Mitleidenschaft gezogen wurden, müssen die hoffentlich vorhandenen Kopien der Bänder für die Recovery dafür genutzt werden. Zuletzt werden die Log-Files wieder eingespielt, um daraus falls möglich die Aktionen, die im letzten Backup vor dem Crash noch eingespielten Dateien nicht noch einmal wiederhergestellt werden. Für den Fall eines Konfliktes während des Recoveryprozesses ( wenn zum Beispiel eine Datei an dem Zielort schon existiert) gibt es verschiedene Möglichkeiten: Ersetzen: Die vorhandenen Daten werden von dem Backup überschrieben.

8 Umbenennen der Source: Die Sourcefiles werden unter einem anderen Namen wiederhergestellt. Umbenennen des Ziels: Die schon vorhandenen Elemente werden umbenannt und die Sourcen unter ihrem normalen Namen wiederhergestellt. Auslassen dieser Sourcen: Die kritischen Elemente bei der Recovery werden einfach ausgelassen, und die vorhandenen Dateien bleiben bestehen. Welches Vorgehen in einem solchen Fall gewählt wird, kann vorher global bzw. für bestimmte Dateitypen festgelegt werden, oder es gibt eine Abfrage des Systems was geschehen soll. Abb. 2: In dieser Darstellung des Recoveryprozesses sind rechts die Backups der Metadaten, die für die Wiederherstellung auf der Hot-Side notwendig sind (CDS back, Disaster Agg) und die der eigentlichen Daten dargestellt (ABARS tapes, TAPEREPL alternates, Arch Logs). Die Pfeile zeigen die einzelnen Stufen der Wiederherstellung auf der Hot-Side (rechte Seite). Zuerst werden die Metadaten wiederhergestellt um das System vorzubereiten (CDS Recovery für Control Data Sets und ARECOVER für die Datenkataloge (Catalogs)) und darauf folgt die Recovery der eigentlichen Daten (ARECOVER auf SMS- oder non-sms Plattensysteme), die durch Sicherungen der Anwender (User Tapes) ergänzt werden können. ML1 und 2 sind eine Unterteilung der Datenträger in Platten (Migrationlevel 1) und Externspeicher (Migrationlevel 2) auf welche die Recovery erfolgt. Zuletzt werden die Log-Files ausgewertet (Apply Logs) um das System möglichst genau wiederherzustellen Remote Copy Zwei weitere Werkzeuge zur Datensicherung sind Extended Remote Copy (XRC) und Peerto-Peer Remote Copy (PPRC), die zum Datenabgleich zwischen System und Hot-Side verwendet werden können. XRC ist ab Recoverystufe 4 einsetzbar also zum Beispiel auch bei Wide-Area Parallel Sysplex. Das sind Großrechnernetze die zwar eng gekoppelt sind, bei denen aber die Einzelrechner räumlich bis zu mehreren Hundert Kilometer getrennt sind. Dabei ist aber dennoch, um ein reibungsloses Zusammenspiel zu gewährleisten, ein unmittelbarer und dauerhafter Datenabgleich zwischen den Rechnern über eine Breitbandverbindung notwendig. Diese Aufgabe kann XRC übernehmen, da bei dieser Remote Copy Methode ein

9 Zeitunterschied zwischen dem Speichern auf dem Localhost und dem Speichern auf dem Remotehost möglich ist. Die Daten werden dabei asynchron kopiert, wodurch der Localhost während des Kopiervorgangs normal weiter arbeiten kann ohne auf eine Bestätigung der Gegenseite zu warten, und das wiederum hält den Datenverlust bei Systemausfall oder Verbindungsproblemen gering. Im Gegensatz dazu ist PPRC auf eine Verbindungsentfernung von 40 Kilometern beschränkt und benötigt dafür Glasfaserverbindungen. Der Kopiervorgang dauert länger und ist mit zunehmender Distanz zwischen den Rechnern immer kritischer, da das Kopieren synchron geschieht, und damit immer auf die Bestätigung der jeweiligen Gegenseite gewartet werden muss um die Arbeit fortzusetzen. Der Vorteil dieser Methode ist jedoch, dass sie vollautomatisch ablaufen kann, währenddessen XRC teilweise Nutzereingaben für die Durchführung braucht. 2.3 Tivoli Storage Manager (TSM) Der Tivoli Storage Manager ist ein Client-Server-System von IBM für die verschiedensten Betriebssysteme und umgebungen (dazu gehören zum Beispiel: OS/390, verschiedene Unixe, Linux,...), das die Speicherverwaltung und Systemmanagementaufgaben übernehmen kann. Der TSM ist ein optionales Programmpaket von IBM, das die Aufgaben des DFSMS übernehmen kann und noch eine verbesserte und vereinfachte Organisation vor allem der Nutzdaten ist großen Systemen ermöglicht. Client-Server-System bedeutet, dass es zum einem Clients gibt, die von verschiedener Art sein können: i386-architektur, VAX,... aber auch verschiedenste Großrechner wie eben die S/390. Die Clients werden zentral von einem Mainframe überwacht, auf dem der TSM-Server läuft, und von diesem wird die Administration und Sicherung der Daten übernommen. Die Verbindung zwischen Client und Server kann auf unterschiedliche Art und Weise geschehen. Sie können durch ein übliches Wide Area Network (WAN) oder Local Area Network (LAN) verbunden sein oder aber auch durch ein Storage Area Network (SAN). Über diese Netzwerke werden die Daten möglichst intelligent verschickt, um die Netzlast bei Sicherungen so niedrig wie möglich zu halten. Dazu ist in den TSM eine relationale Datenbank integriert, die die Attribute der Daten auf den Clients und die Struktur der Daten im Offline-Speicher enthält. Mit Offline-Speicher sind hier vor allem Bandmedien gemeint die von dem TSM in Tape-Storage-Libraries verwaltet werden. Außerdem enthält die Datenbank wichtige Informationen bezüglich des Versionsmanagements, das heißt, was es für unterschiedliche Sicherungsvarianten bestimmter Daten gibt, ob sie eventuell zu bestimmten Zeitpunkten zu ersetzen sind, oder wann sie veraltet sind und gelöscht werden können, um den Speicherplatz wieder frei zu geben. Neben diesen Bibliotheken wird außerdem ein Storage-Pool, der aus Speicherkapazitäten auf Festplatten zusammengesetzt ist, organisiert. Der gesamte Vorgang der Datenadministration und sicherung erfolgt automatisch. Dazu existiert im TSM eine flexible Policy Engine, die sich bis hinunter auf die Ebene von einzelnen Dateien mit Regeln durch den Administrator konfigurieren lässt. Dadurch sind globale Standardeinstellungen genauso wie ganz genau auf bestimmte Daten zugeschnittene Anpassungen möglich, die wenn sie einmal spezifiziert wurden nur noch minimale Eingriffe von außen im laufenden Betrieb benötigen. Falls nun Daten von bestimmten Clients gesichert werden sollen, werden über das jeweilige Netzwerk vom Server Anfragen geschickt, und die benötigten Daten werden zu ihm kopiert. Dort werden die Daten zunächst in dem Disk-Storage-Pool zwischengesichert, um kurzfristig einen schnellen Zugriff im Fehlerfall zu gewährleisten. Da ein solches Online-Backup aber verhältnismäßig teuer ist, werden die Daten je nach Priorität automatisch nach einer bestimmten Zeit auf den Tape-Storage-Pool ausgelagert. Es wird also ein Offline-Backup gemacht, um damit Kosten zu sparen, aber die Performance sinkt natürlich, da im

10 Recoveryfall nun erst die Bänder aus den Storage-Libraries geholt und eingelesen werden müssen. Zusätzlich zu dem Tape-Storage-Pool gibt es noch den Copy-Storage-Pool, der auch Bandmedien verwaltet. Er erhält bei einer Offline-Auslagerung von Daten automatisch eine Kopie von diesen und bietet somit eine zusätzliche Absicherung. Falls es bei der Datensicherung über das Netzwerk zu einem Verbindungsabbruch kommt, kann durch das Versionsmanagement der integrierten Datenbank nach dem Wiederherstellen der Verbindung entweder die Sicherung an der Stelle fortgesetzt werden an der sie unterbrochen wurde, oder es kann auch automatisch die neueste Version gesichert werden, und die alte wird gelöscht. Abb. 3: Der Backupprozess des Tivoli Storage Managers Der Wiederherstellungsvorgang von Daten muss entweder vom Administrator selbst am Server initiiert werden, indem dem TSM mitgeteilt wird welche Clients bestimmte Daten für die Recovery benötigen, oder die Anfragen können auch direkt von Clients aus an den Server gestellt werden. Dieser überprüft in seiner Datenbank, was für Versionen der angeforderten Daten im Disk-Storage-Pool und Tape-Storage-Pool vorhanden sind und schickt, falls nicht eine ältere Version angefordert wurde, die aktuellste an die Clients. Falls die Daten im Tape- Storage-Pool liegen, dieser aber nicht verfügbar ist, oder ein Medienfehler der Tapes vorliegt, wird auf die Sicherungskopie des Copy-Storage-Pools zurückgegriffen. 2.4 Zusammenfassung zu SMS Alle diese vorgestellten Werkzeuge beinhalten insgesamt nun die folgenden Vorteile von System Managed Storage: Die Vereinfachung der Verteilung von Speicherplatz an bestimmte Daten ist ein wichtiger Vorteil von SMS, denn ansonsten müsste der Nutzer genau festlegen auf welcher Unit, in welchem Volume und unter welchem System die Daten abgelegt werden sollen. Außerdem müsste er genau berechnen wie viel Speicherplatz die Dateien in Tracks oder Zylindern auf der Platte brauchen. Der einfache Benutzer

11 müsste also systeminterne Informationen haben. Das alles wird ihm von dem SMS abgenommen, er muss höchstens den benötigten Speicherplatz in Mega- oder Gigabyte angeben, den Rest erledigt das System automatisch. Die verbesserte Kontrolle über die Speicherplatzzuordnung ermöglicht es, einen bestimmten Bedarf an Speicherplatz über eine Menge von Direct Access Storage Devices (DASD)-Volumes zu verteilen. Das System sucht automatisch einen genügend großen Speicherplatz und legt die Daten dort ab, womit out-of-space- Zugriffe fast ausgeschlossen werden können. In den Tape-Libraries ist es in diesem Zusammenhang möglich, eine bestimmte Anzahl von leeren Bändern anzugeben, damit immer genug Medien vorhanden sind. Das I/O Performance Management wird dahingehend verbessert, dass es möglich ist einer bestimmten Klasse von Daten ein Performanceziel zuzuordnen. Das bedeutet zum Beispiel das zeitkritischere Daten auf Medien mit einer geringeren Zugriffszeit gespeichert werden. Ein automatisiertes DASD-Speicherplatz-Management erlaubt es Speicherplatz von alten und ungenutzten Daten freizugeben, falls dieser benötigt wird. Mit Regeln kann bestimmt werden wie lange bestimmte Daten ungenutzt auf Volumes bleiben, auf denen eigentlich die aktiven Daten (die dauernd benutzt werden) gespeichert sind. Über diese Regeln wird auch festgelegt ob das System diese Daten dann auf andere Platten oder auf Offlinemedien (Band, CD...) ausgelagert werden soll, oder ob sie einfach gelöscht werden. Auch Offlinemedien wie Bänder, CDs oder DVDs können in das automatische Speicherplatzmanagement einbezogen werden. Dabei geht es vor allem um die bestmögliche Nutzung der Speicherplatzkapazität. Aber auch das automatische Laden von zum Beispiel Bändern aus einer Tape-Library ist darin inbegriffen. Besonders wichtig ist natürlich auch die Datenverfügbarkeit und deren Administration. Es können unter dem SMS die verschiedensten Daten auf einem DASD-Volume liegen, die aber alle eigene Anforderungen an das Backup stellen. So kann man zum Beispiel DB2 Datenbanken oder Partitioned Data Sets Extended (PDSE) automatisch vom gleichen Volume auf unterschiedliche Art und Weise sichern. Für besonders kritische Daten, auf die dauernder Zugriff gewährleistet sein muss, gibt es Concurrent Copy, das die Datenverfügbarkeit auch während des Backups sichert. Eine einfache Auslagerung der Daten auf andere Devices ist möglich, da es keine feste Bindung zu einer Unit oder einem Volume gibt. Das ist besonders für Hardwareadministratoren wichtig, um alte gegen neue Geräte austauschen zu können, die meist eine höhere Speicherkapazität haben. 2.5 Storage Networks Die im folgenden vorgestellten zwei Varianten von Storage Networks sind weniger Werkzeuge für Backup & Recovery, als vielmehr Zielmedien um die Backups zu speichern und von da aus wiederherzustellen.

12 2.5.1 Storage Area Network (SAN) Ein Storage Area Network ist ein dediziertes Netzwerk für die Datenspeicherung, das sich aus mehreren Knoten zusammensetzt, auf denen der Speicherplatz verteilt ist. Dabei gibt es eine any-to-any Verbindung zwischen den einzelnen Knoten. Dieses verteilte Speicher- und Backupmedium ist meist per Glasfaser an Großrechner angebunden, und bietet damit eine hohe Performance. Über diese Glasfaserverbindung wird ein mit SCSI verwandtes Protokoll verwendet, das für hohe Geschwindigkeiten prädestiniert ist. Durch diese Verbindungsart lässt sich ein SAN auch dezentral aufbauen, das heißt zwischen den einzelnen Knoten sind Distanzen von bis zu 10 Kilometern möglich. Die Knoten an sich sind keine Rechner, sondern nur Festplatten mit ihrer Steuerungshardware und den Anschlüssen untereinander. Administriert und gesteuert wird ein solches System von einem Server aus, der zum Beispiel den Tivoli Storage Manager nutzt. Mit dieser Software ist auch ein so genanntes Server-free Backup möglich, das heißt für die Sicherung ist kein Server notwendig, der den Datentraffic verarbeiten muss, sondern nur ein Rechner mit dem TSM. Mit einer angeschlossenen Tape- Library übernimmt der TSM automatisch die Sicherung der Daten von den Knoten direkt auf Bänder. Ein großes Plus bei der Verwendung von SANs ist das dedizierte Netzwerk. Dadurch kann unter anderem bei Backups der Traffic im LAN, durch das die Clients verbunden sind, auf ein Minimum reduziert werden, da nur wenige Steuerungsdaten darüber mit dem TSM-Server abgeglichen werden müssen. Insbesondere für Datenbanken und ähnliche Anwendungen, die kaum auf Filelevel arbeiten, ist positiv, dass Anfragen im Blocklevel an das SAN gestellt werden. Damit ist es möglich nur einzelne Blöcke auszulesen oder zu schreiben, also in Bezug auf Datenbanken können zum Beispiel einzelne Datensätze ausgelesen werden, die vielleicht ein paar Kilobyte groß sind, und nicht eine mehrere Gigabyte große Datei die alle Datensätze der Datenbank enthält. Abb. 4: Ein Beispiel für die Nutzung eines SANs: Oben sind die Clients dargestellt, die entweder über ein Netzwerk verbundene Workstations oder Mainframes sein können (rot). Der untere Teil bildet das SAN, das aus den Plattenarrays (Disk storage arrays, Non-RAID disks) und Tape-Libraries besteht. Der Zugriff vom LAN auf das SAN ist hier über Server geregelt, auf denen dann zum Beispiel zur Verwaltung der Tivoli Storage Manager läuft.

13 2.5.2 Network Attached Storage (NAS) Network Attached Storage nutzt im Gegensatz zu SANs die Infrastruktur und die Protokolle des LANs wie zum Beispiel Ethernet und TCP/IP oder Netbios. Dadurch wird natürlich bei der Übertragung von großen Datenmengen oder vielen gleichzeitigen Zugriffen das lokale Netzwerk ausgebremst, was sich auf die Produktivität der anderen Clients, die mit diesen Zugriffen eigentlich nichts zu tun haben, negativ auswirkt, da sie alle um die Bandbreite des Netzes konkurrieren. Das hat zur Folge, dass ein NAS für Backups großer Installationen schlecht geeignet ist, wenn es nicht zumindest ein eigenes lokales Netzwerk bekommt. Von der Struktur her ist ein NAS eigentlich nur der Zusammenschluss von Speicherplatzfreigaben normaler Fileserver. Damit können beliebige Fileserver zusammengefasst werden, egal ob sie unter Windows NT, Unix, Linux oder OS/390 laufen, aber es werden jeweils vollständige Rechner benötigt die für Dateifreigaben konfiguriert sind. Es gibt nicht solche Möglichkeiten wie das Server-free Backup im SAN, sondern nur die Möglichkeit des LAN-free Backup, indem eine Tapelibrary mit den einzelnen Servern jeweils direkt verbunden wird. Außerdem werden, wie bereits aus dem Aufbau ersichtlich ist, bei Anfragen nur ganze Dateien verarbeitet (es wird also auf Filelevel gearbeitet). Im Gegensatz zu SANs muss nun für einen Datensatz die gesamte mehrere Gigabyte große Datei ausgelesen werden. Vorteilhaft ist aber der geringere Administrationsaufwand und die einfachere und schnellere Bereitstellung von zusätzlichem Speicherplatz. Abb. 5: Im unteren Teil sind gelb die Rechner dargestellt, deren Freigaben das NAS bilden. Über ein LAN sind diese an die verschiedensten Clients (im oberen Teil dargestellt: Workstation, Mainframe, Diskarrays) angebunden. In der rechten oberen Ecke befindet sich der Backup-Server der ebenfalls über dieses LAN mit dem NAS verbunden ist. 3. Einführung in die Hardware Management Console 3.1 Konfiguration Die Hardware Management Console (HMC) ist ein mächtiges Administrationswerkzeug mit einem Graphical User Interface (GUI) für die S/390 und die zu ihnen kompatiblen Großrechner von IBM. Sie bildet eine Kontrollinstanz, bei der letztlich alle Fehler- und Problemmeldungen bezüglich Hardwarekonfiguration abgefragt werden können. Die HMC kann von beliebigen Clients aus aufgerufen werden, die lediglich über ein LAN an den

14 Mainframe angebunden sein müssen. Mit einer HMC ist es möglich bis zu 100 Mainframesysteme zu kontrollieren und ein System kann von bis zu 32 HMC Clients gleichzeitig überprüft werden. Auf dem Großrechner gibt es zwei sogenannte Support Elemente(SE), die an die jeweiligen LANs angeschlossen sind und die Gegenseite (den Server der HMC) für den Client bilden. Diese beiden Support Element sind zwei normale Notebooks, die sich direkt bei dem Mainframe befinden und über das Power Service and Control Network (PSCN) mit diesem verbunden sind. Es gibt zwei davon, um für den Ausfall von einem SE die Zugriffsmöglichkeit über die andere zu gewährleisten. Beide SEs haben zwei Schnittstellen zu zwei unterschiedlichen LANs, wodurch wiederum die Ausfallwahrscheinlichkeit reduziert wird. Die Support Elemente werden für direkte Konfigurationsänderungen am Mainframe genutzt, und der Hardwarestatus wird durch sie kontrolliert. Dabei gibt es immer ein aktives SE und ein zweites alternatives SE. Nur im Fehlerfall wird automatisch zu dem zweiten Support Element umgeschalten. Ein Fehlerfall kann ein Hardwareproblem des SE sein, das aktive SE stellt fest, dass es die Verbindung über das PSC-Network zum Server verloren hat, oder falls das zweite SE einen Verbindungsverlust zur aktiven SE über LAN und PSCN feststellt. Ein manuelles Umschalten wird nur unter fachlicher Anleitung von IBM empfohlen. Es kann aber auch sein, dass das Umschalten nicht möglich ist, in zum Beispiel diesen Fällen: Es läuft gerade der Recoveryvorgang auf einer der Festplatten. Der Licensed Internal Code (LIC, Abschnitt 3.2) wird durch ein Update aktualisiert. Ein Mirroring Task ist gerade aktiv, das heißt, eine logische Partition (LPAR) wird auf eine andere kopiert, und beide können dann mit der gleichen Konfiguration laufen. Im normalen Betrieb, also ohne Ausfall des ersten SE, dient das alternative SE nur dazu, in regelmäßigen Abständen eine genaue Kopie der Konfiguration und des aktuellen Systemzustandes des aktiven SE zu machen, um für den Fehlerfall immer einen möglichst aktuellen Status zu haben. Abb. 6: Eine Möglichkeit wie die HMC genutzt werden kann: 2 Clients in verschiedenen Netzen sind redundant mit den beiden Support Elementen (Primary und Alternate SE) einer z900 Maschine verbunden, um eine höhere Ausfallsicherheit bezüglich der SEs und der Netzwerke zu erreichen.

15 3.2 Licensed Internal Code Der Licensed Internal Code (LIC) ist eine Art Maschinencode, der direkt auf der Hardware der S/390 Maschine ausgeführt werden kann. Man kann LIC von der Hardware Management Console über das Support Element oder direkt vom SE aus in den Mainframe laden. Beim Systemstart wird zuerst eine Konfiguration, die in LIC beschrieben ist, von dem SE geladen. Dabei verhält er sich ähnlich wie das Basic Input/Output System (BIOS) bei den bekannten i386-systemen. Es gibt jeweils 2 Kopien des LIC (A-side und B-side) auf dem aktiven Support Element, die aber verschiedene aktive Elemente (wie zum Beispiel Befehle für den direkten Hardwarezugriff) enthalten können. Damit ist es möglich den Mainframe mit unterschiedlichen Hardwarekonfigurationen zu starten, da auf einige Hardwareelemente der Zugriff möglich ist und auf andere nicht. Von der HMC aus kann während des laufenden Betriebs Updates des LIC geladen werden. Dabei kann auch aktiver Code des LIC, der vom System gerade geladen ist, ausgetauscht werden. Außerdem ist der Licensed Internal Code die Konfigurationsgrundlage für das Logical Partitioning (LPAR). Mit LPAR ist es möglich mehrere Betriebssysteme auf einem Großrechner gleichzeitig laufen zu lassen. Dabei muss das nicht unbedingt OS/390 oder z/os sein, sondern es läuft zum Beispiel auch Linux darauf. Mit LPAR wird dem jeweiligem Betriebssystem vorgegaukelt, es hätte exklusiv alle Hardwareressourcen für sich allein, dabei wird immer zwischen den Partitionen gewechselt, und so bekommt jede immer ihren Anteil an exklusiven Zugriffsrecht auf die Hardware. Diese logischen Partitionen können auch mit LIC exakt kopiert werden (Mirroring). So ist es einfach, mit einer einmal konfigurierten logischen Partition mehrere laufende Systeme zu erzeugen. Es kann dabei nochmals unterschieden werden, ob nur die Hardwarekonfiguration einer logischen Partition oder auch das darüber liegende Betriebssystem gespiegelt werden soll. 3.3 Aufgaben und Anwendung der HMC Die Hardware Management Console ist hauptsächlich für die Überwachung der Statusreporte der einzelnen Hardwareelemente zuständig. In einer grafischen Benutzeroberfläche werden alle aktuellen Meldungen präsentiert. Der Zugriff darauf ist wie bereits beschrieben mit einem Client auf dem die Zugriffssoftware installiert ist möglich, oder man kann auch einfach per Webbrowser zugreifen, da ein Webserver integriert ist. Im Problem- oder Fehlerfall wird der Systemstatus auf Service required gesetzt, damit der jeweilige Administrator in Kenntnis gesetzt wird. Er wird durch die Statusmeldungen und Logfiles bei seiner Problemanalyse unterstützt. Mögliche Fehler, die diesen Status hervorrufen, sind: Eines der Netzteile fällt aus, und die n+1 Stromversorgung ist somit nicht mehr gegeben. Das erste und zweite SE verlieren die Verbindung zueinander. Auf Grund von Ausfällen gibt es keine freien Prozessoreinheiten mehr. Für bekannte Probleme ist es aber auch möglich, dass über die HMC Bedingungen und Regeln deklariert werden, damit das System selbstständig und ohne Eingriff von außen reagieren und das Problem beseitigen kann. Das ist zum Beispiel bei dem Ausfall einer Prozessoreinheit (PU) in dem System möglich, dann kann automatisch das defekte Element deaktiviert werden, und dafür wird eine bis jetzt ungenutzte PU aktiv. Des weiteren ist die Überwachung und Konfiguration der bereits erwähnten LPARs komplett remote über die HMC möglich. Das bedeutet die jeweiligen Administratoren müssen sich nicht unbedingt direkt bei dem Mainframe befinden und über das aktive Support Element

16 konfigurieren, sondern es ist theoretisch von jedem Ort aus möglich. Falls es notwendig sein sollte, kann der Administrator über die HMC das Herunterfahren oder den Neustart des Systems initiieren. Über die Schnittstelle der Hardware Management Console lassen sich also sämtliche Statusinformationen eines S/390 Systems überwachen und Konfigurationsparameter anpassen. 4. Zusammenfassung Wie bereits Eingangs erwähnt, ist die Verfügbarkeit von Daten in der heutigen Welt ein wichtiger Wirtschaftsfaktor. Je größer die Sicherheit der Daten und ihr Verfügbarkeit sein soll, desto größere Ausgaben müssen dafür getätigt werden. Besonders bei großen Installationen mit Mainframes, ist es wichtig, dass Backup und Recovery möglichst automatisch ablaufen, und der normale Arbeitsablauf dadurch möglichst wenig gestört wird. Dabei helfen unter OS/390 und kompatiblen Systemen das DFSMS als Teil des Betriebsystems oder auch zusätzliche Softwarepakete wie der Tivoli Storage Manager. Durch sie ist es möglich die zu sichernden Daten von User und Administrator in Klassen einzuteilen, damit alle Daten, die so zusammengefasst sind, bei Backup und Recovery automatisch gleich behandelt werden. Auch die eigentliche Verwendung von Speichermedien wie Festplatten wird enorm vereinfacht, um den Anwender nicht mit systeminternen Details zu belasten. Ein besonderer Schwerpunkt ist im letzten Jahrzehnt die Netzwerkfähigkeit von Hardwaresystemen und Applikationen geworden, was sich mit dem rasanten Wachstum des Internets begründen lässt. Damit ist heute theoretisch von jedem Ort der Welt zu jeder Zeit der Zugriff auf Rechner über einen einfachen Webbrowser möglich. Ganze Mainframekonfigurationen können über den Webserver der Hardware Management Console gewartet werden, wodurch der jeweilige Administrator auch von außerhalb der Firma den Systemstatus überprüfen kann, und im Fehlerfall entscheiden kann oder das Problem online lösbar ist oder er vor Ort benötigt wird. Womit man wieder bei den finanziellem Gesichtspunkt angelangt ist, denn wenn eine einfache und übersichtliche Administration mit einem hohen Grad an Automatisierung gegeben ist, kann eine möglichst geringe Downtime gewährleistet werden. Nur auf diesem Weg ist man in der Lage solche Großinvestitionen wie Mainframes effektiv zu nutzen.

17 5. Literaturangaben [1] Einführung in z/os und OS/390 (Herrmann, Kebschull, Spruth) [2] Präsentation: Disaster Recovery Planning with DFSMS (von IBM Internetseiten zu den Produkten: [4] [5] IBM Redbooks (www.redbooks.ibm.com): [6] System Planning Guide [7] High Availability on the AS/400 System (S. Powers, N. Harris, E. Dreyer Andersen, S. Baker, D. Mee) [8] The System Administrator s Companion to AS/400 Availibility (S. Powers, E. Dreyer Andersen, R. Jones, H. Lye) [9] Backup Recovery and Media Services for OS/400 (S. Powers, S. Buttel, A. Dave, R. Hahn, D. McBryde, Tony Storry) [10] DFSMS/MVS V1R4 Technical Guide (M. Lovelace, P. Zerbini, G. Littlewood) [11] DFSMShsm Primer (Y. Cascajo Jiminez, H. Truong) [12] DFSMShsm Data Recovery Scenarios [13] DFSMSdfp Storage Administration Reference [14] Solutions for Disaster Recovery (B. Mellish, G. Castets, D. Asselin, J. Doherty, N. Mackintosh, F. Olivera Silva) [15] zseries 900 Technical Guide (F. Injey, M. Almeida, T. Gannon, J. Nessbit) [16] IBM Tape Solutions for Storage Area Networks and FICON (B. Kadleck, A. Bentley, W. Kessel, A. Vulic) [17] Introduction to Storage Area Networks (R. K. Khattar, M. S. Murphy, G. J. Tarella, K. E. Nystrom) [18] NAS Backup & Recovery Solutions (R. Tretau, I. Fuchs, J. Garcia Bayo, G. Korn, R. Rebolj) [19] ABCs of OS/390 System Programming (P. Rogers, D. Carey, N. Davies, L. Fadel, K. Hewitt, F. Pita, A. Salla) [20] Disaster Recovery Strategies with Tivoli Storage Manager (C. Brooks, M. Bedernjak, I. Juran, J. Merryman)

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze

Mehr

Konsistente Navision Datensicherung

Konsistente Navision Datensicherung Konsistente Navision Datensicherung Dokumentation Hintergrund Die Möglichkeit, Datensicherungen durchzuführen, ist in jedem Navision System gegeben. Diese eingebaute Routine ist eine sehr anspruchsvolle

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005 Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005 Grenzen und Möglichkeiten zentraler Backup-Lösungen am Beispiel des Tivoli Storage Managers Robert Heracles Betreuer: Dipl.-Inform.

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Who? From? Philipp Storz http://www.dass-it.de/ When? FrOSCon.de, 26.08.2012 Rev : 17207 Philipp Storz seit 1998 Beschäftigung mit Linux seit 2001 Vollzeit

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Was ist Bacula - Ein Überblick

Was ist Bacula - Ein Überblick - Ein Überblick http://www.dass-it.de, bacula@dass-it.de 23. September 2010 Rev : 8413 Lederer 1/15 Übersicht 1 2 Lederer 2/15 s Selbstverständnis ist ein Satz von Computer-Programmen die es Ihnen ermöglichen

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

DEN TSM SERVER HOCHVERFÜGBAR MACHEN. Tipps zur Realisierung

DEN TSM SERVER HOCHVERFÜGBAR MACHEN. Tipps zur Realisierung DEN TSM SERVER HOCHVERFÜGBAR MACHEN Tipps zur Realisierung AGENDA 01 Ist eine HA-Lösung für TSM erforderlich 02 Besonderheiten bei TSM Version 6 03 Methoden der Absicherung des TSM-Betriebs 04 Entscheidungskriterien

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Storage Management. Systemprogrammierer systemorientierte Mitarbeiter. Autor: Wolfram Greis. Blended Learning Modul Storage Management mit DFSMS

Storage Management. Systemprogrammierer systemorientierte Mitarbeiter. Autor: Wolfram Greis. Blended Learning Modul Storage Management mit DFSMS Storage Management mit DFSMS für Systemprogrammierer systemorientierte Mitarbeiter Version 1.1 25. Juni 2015 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung

Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung In Zeiten immer schneller wachsender Datenvolumen im IT-Umfeld, werden besondere Anforderungen an das verwendete Datensicherungsverfahren

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Vorbereitungen für ein Recovery mit CBMR 4.30

Vorbereitungen für ein Recovery mit CBMR 4.30 Vorbereitungen für ein Recovery mit CBMR 4.30 - Speichereinheiten erstellen - Recovery Assistent Cristie Data Products Ltd. Cristie Nordic AB Cristie Data Products GmbH New Mill Gamla Värmdövägen Nordring

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk Erstellen von Sicherungskopien für Daten auf Ihrem Computer Ihre Fotos, Musikdateien, Dokumente und Softwareprogramme sind besonders wichtig. Die beste Möglichkeit, diese Objekte zu schützen, besteht in

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

IT-Symposium 2004 4/20/2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1

IT-Symposium 2004 4/20/2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH www.decus.de 1 Sichern heute und morgen Backup und Recovery in Oracle Database 10 g Backup und Recovery Die Datenbank muß jederzeit wiederherstellbar

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003) Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Wiederherstellung komplexer Systeme mit Cristie TBMR

Wiederherstellung komplexer Systeme mit Cristie TBMR Wiederherstellung komplexer Systeme mit Cristie TBMR 23. Oktober 2012 Reinhard Tillmann Warum Systemwiederherstellung? Worst-Case Szenarien: Brandschäden Wasserschäden Sabotage Naturkatastrophen Anschläge

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility 1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility Backups sind unverzichtbarer Bestandteil jeder verlässlichen ERP-Lösung. Das Backup der

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Überblick über Oracle Technologie im Bereich Hochverfügbarkeit Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Herrmann & Lenz Services GmbH Erfolgreich seit 1996 am Markt Firmensitz:

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Secure Data Solution

Secure Data Solution Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Datensicherung im RV-NRW - 1

Datensicherung im RV-NRW - 1 Datensicherung im RV-NRW Ulrich Schilling, 45117 Essen Telefon: +49 201 183 3973 Fax: +49 201 183 3960 Email: u.schilling@uni-duisburg-essen.de WWW: http://www.uni-duisburg-essen.de/~hrz240 Datensicherung

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr