Seminar Großrechneraspekte Backup- und Administrationswerkzeuge

Größe: px
Ab Seite anzeigen:

Download "Seminar Großrechneraspekte Backup- und Administrationswerkzeuge"

Transkript

1 Seminar Großrechneraspekte Backup- und Administrationswerkzeuge Oliver Kroker

2 Inhaltsverzeichnis 1. Einführung 2. Backup/Recovery Werkzeuge 2.1 Backup/Recovery Grundlagen 2.2 System Managed Storage (SMS) Data Facility Storage Management Subsystem Aggregate Backup & Recovery Support Remote Copy 2.3 Tivoli Storage Manager 2.4 Zusammenfassung zu SMS 2.5 Storage Networks Storage Area Network Network Attached Storage 3. Einführung in die Hardware Management Console (HMC) 3.1 Konfiguration 3.2 Licensed Internal Code (LIC) 3.3 Aufgaben und Anwendung der HMC 4. Zusammenfassung 5. Literaturangaben

3 1. Einführung Backup/Recovery von Daten bzw. die Verfügbarkeit von Rechnern und Anwendungen sind heute zentrale Problemstellungen bei allen Firmen und Institutionen, die ihre Daten elektronisch speichern und verarbeiten. Besonders in der Industrie sind es dabei auch finanzielle Beweggründe die Ausfallzeiten möglichst gering zu halten (am Besten sollten sie gegen Null gehen). Gleichzeitig ist es natürlich auch nur das Budget, das die Sicherungsmöglichkeiten einschränkt, wodurch der Zwiespalt zwischen Kosten und Verfügbarkeit so überbrückt werden muss, dass für den jeweiligen Fall die best mögliche gewünschte Sicherheit gegeben ist. Je mehr in Redundanz von Hardware und Software investiert werden kann, desto besser kann man sich gegen Ausfälle schützen. Durch diese Redundanz wächst aber nochmals die Größe des Systems, wodurch es wichtig für den Administrator ist, die richtigen und möglichst mächtigen Werkzeuge für die Konfiguration der Hardware und für die Datenverwaltung zur Verfügung zu haben. Unter OS/390 von IBM gibt es zum einen Teile des Betriebssystems wie das Data Facility Storage Management Subsystem (DFSMS), die bei der Datenorganisation und verwaltung helfen aber auch zusätzliche Softwarepakete wie der Tivoli Storage Manager, die als kommerzielle Produkte noch mehr Unterstützung und Automatisierung bieten sollen. Für die Überwachung und Konfiguration der Hardware wird in IBM Großrechnern die Hardware Management Console (HMC) verwendet, die eine zentrale Kontrollinstanz für sämtliche Statusmeldungen in einem IBM Großrechner bildet. Per LAN angebunden bietet sie verschiedene Möglichkeiten zur Problemanalyse und Lösung. Im folgenden werden nun einige Werkzeuge und Szenarien hinsichtlich dieser Anforderungen vorgestellt. 2. Backup/Recovery Werkzeuge 2.1 Backup/Recovery Grundlagen: Besonders in großen Systemen ist es notwendig, einen Recoveryplan zu erstellen der die möglichen Problemfälle für dieses spezielle System und die zugehörigen Lösungen zusammenfasst, um größtmögliche Sicherheit zu erreichen. Dieser muss von Administrator und User zusammen erstellt werden, da zwar der Administrator weiß, welche Systemdaten und Programmdaten gesichert werden müssen, aber welche Nutzdaten was für eine Priorität für den laufenden Betrieb haben, muss der User mit ihm klären. Der User in diesem Sinne ist hier nicht der gemeine Mitarbeiter an seinem Rechner, sondern sicherlich auch ein spezieller Administrator für diesen Software- und Datenbereich. Es wird dazu geklärt in was für Intervallen welche Daten gesichert werden müssen und wie viel Kopien davon auf was für Medien gemacht werden sollen. Dabei gibt es für Backups verschiedene Strategien. Mit einem Vollbackup werden immer alle Daten komplett gesichert. Das ist bezüglich benötigter Zeit und Speicherplatz sehr kostenintensiv, und kann damit für eine Sicherung aller paar Minuten nur schlecht verwendet werden. Besser eignet sich dazu das Inkrementelle Backup, das einmal alles sichert und bei darauffolgenden Backups nur noch die geänderten Datenobjekte übernimmt. Dabei besteht aber immer noch das Problem das alle Daten gleich behandelt werden. Das löst das Partielle Backup, indem es verschieden Datenobjekte zu verschiedenen Zeitpunkten, unterschiedlich oft sichert. Zusätzlich zu diesen Sicherungsstrategien wird festgelegt, wie die Wiederherstellung im Fehlerfall zu erfolgen hat. Bei der Erstellung solcher Strategien helfen auch die folgenden 7 Recoverystufen, die Beispiele für verschiedene Sicherungsszenarien zeigen und damit die Grundlage für eigene Lösungen bilden können:

4 In Stufe 0 ist keinerlei Disasterrecoveryplan aufgestellt und es werden keinerlei Backups erstellt, die extern gespeichert bzw. gelagert werden. Die Stufe 1 beinhaltet die sogenannte Pickup Access -Methode (PTAM) bei der Backups erstellt werden und diese meist täglich außerhalb gelagert werden. Damit ist für den extremen Fehlerfall wie zum Beispiel Feuer oder Erdbeben die Sicherheit der Daten gegeben. Diese Form ist natürlich sehr zeitaufwendig bei der Wiederherstellung, da die Sicherungskopien erst von außerhalb geholt werden müssen um dann wieder eingespielt zu werden, womit die Zeit für den Recoveryvorgang gewöhnlich bis zu eine Woche beträgt. Außerdem ist auch der Zeitraum für den die Daten im Fehlerfall verloren gehen ziemlich groß, die dann erst wieder nachgearbeitet werden müssen. Stufe 2 erweitert die PTA-Methode um eine sogenannte Hot-Side. Das ist ein komplettes Rechnersystem, das dem zu sichernden entspricht und nur ein minimales Betriebssystem geladen hat. Im Fehlerfall werden die extern gelagerten Backups zu der Hotside gebracht und dort aufgespielt. Damit muss bei Hardwarefehlern nicht bis zur Reparatur gewartet werden, sondern sobald die Daten bei der Hot-Side ankommen, können sie eingespielt werden, wodurch sich die Down-Time drastisch reduzieren lässt. Für die Clients ist das von außen nicht sichtbar, sondern der oder die Ersatzrechner verhalten sich genauso wie das ausgefallene Original. Trotzdem kann der Datenverlust zwischen Backup und Ausfall immer noch sehr groß werden, da die mechanische externe Lagerung der Daten viel Zeit in Anspruch nimmt. Dieses Problem beginnt Stufe 3 zu beheben, die wiederum das vorherige Modell um eine elektronische Verbindung zwischen Hauptsystem und Hot-Side erweitert. Über diese werden kritische Daten häufiger direkt auf dem Reservesystem gesichert als die regelmäßigen Basis-Backups auf Offlinemedien. Damit verringert sich der Verlust von diesen Daten bei Ausfällen, aber es dauert immer noch lange bis die grundlegenden Offlinekopien wiederhergestellt werden können. Durch das Szenario der Stufe 4 wird diese Zeit nun reduziert, indem die Hot-Side aktiv wird, das heißt, dass Workload-Aufkommen wird zwischen dem Basissytem und der Hot-Side aufgeteilt und auf beiden wird gearbeitet. Damit muss auch auf beiden Systemen ein Backup auf Offline-Medien gemacht werden, aber außerdem gibt es einen elektronischen Datenabgleich zwischen beiden, der regelmäßig gleiche Systemzustände garantiert. Im Fehlerfall gehen also nur die Daten seit dem letzten Abgleich verloren, und zusätzlich stehen immer noch die extern gelagerten Sicherheitskopien zur Verfügung. In Stufe 5 wird nun der elektronische Abgleich so erweitert, dass sofort alle Daten auf beiden Seiten gespeichert werden. Wenn also auf der Basisseite gearbeitet wird, kopiert diese, die gespeicherten Daten sofort automatisch auf die Hot-Side (und umgekehrt). Bei einem Ausfall gehen also nur die zuletzt bearbeiteten Daten verloren, die noch nicht übertragen wurden. Das kann zum Beispiel durch eine Erhöhung der Bandbreite zur Datenübertragung noch optimiert werden. Damit steht im Problemfall ein weiteres voll funktionsfähiges System zur Verfügung auf dem nur ein minimaler Datenverlust entsteht. Stufe 6 ist dann die so genannte Zero Data Loss -Stufe bei der praktisch keine Daten verloren gehen, da das Basissystem und Hot-Side so gegenseitig abgesichert sind, dass beide immer automatisch auf gleichem Stand sind.

5 Abb. 1: Die Entwicklung von Zeitbedarf und Kosten in den einzelnen Stufen Viele Aufgaben, die in den einzelnen Stufen vorkommen, werden auf IBM Mainframes durch das System Managed Storage Subsystem übernommen. Im folgenden werden nun einzelne Werkzeuge von diesem Subsystem vorgestellt. 2.2 System Managed Storage Das System Managed Storage Subsystem umfasst als Bestandteil des Betriebssystems (z.b. OS/390) die gesamte Verwaltung von nichtflüchtigen Speichermedien wie Festplatten, Datenbänder, CDs, DVDs oder auch Netzwerkfreigaben. Es wird automatisch die Struktur und Organisation der Daten auf diesen Medien organisiert. Das geschieht über verschiedene Regelarten die von Administratoren definiert und von dem System angewendet werden. Neben diesen Strukturierungsaufgaben werden auch Werkzeuge für Datensicherung und wiederherstellung zur Verfügung gestellt. Die folgenden Ziele hat SMS: Die Benutzerfreundlichkeit der verschiedenen Speichermedien wie Festplatten und Bänder soll verbessert werden. Dazu gehört zum Beispiel die Verringerung der out-ofspace-zugriffe, das heißt, dass man bei dem Zugriff auf Daten nicht plötzlich in leeren Segmenten einer Platte oder in anderen Daten landet, da die Organisation dem Benutzer vorbehalten ist. Auch sollte es möglich sein einen bestimmten Block an freiem Speicherplatz zu reservieren auch wenn er bis jetzt noch nicht komplett mit Daten gefüllt ist. Die Arbeit der Storage-Administratoren soll verringert werden, in dem das Storage Management eine zentrale Kontrollinstanz bietet die alle Vorgänge, die Speichermedien betreffen, überwacht und eine Automatisierung von bestimmten Aufgaben bietet. Außerdem sollten auch interaktive Kontrollelemente zur Verfügung gestellt werden, um eine Übersicht über das System und die Aufgaben zu geben. Für den einfachen Nutzer der Speichermedien soll die Notwendigkeit sich mit Details von Performance, Speicherplatz und Device-Management auseinandersetzen zu

6 müssen möglichst abgeschafft werden. Damit kann dieser sich auf das Nutzen der Informationen anstatt auf das Organisieren der Daten konzentrieren Unter OS/390 stellt das Data Facility Storage Management System (DFSMS) diese Werkzeuge zur Verfügung DFSMS Das DFSMS bietet mit einem Speichermanager (DFSMShsm) und den Datensatz-Services Tools für die automatische Speicherverwaltung. Der Administrator definiert eine Poolstruktur von dem gesamten Speicherplatz der ihm zur Verfügung steht. Dabei spielt es keine Rolle wie der Speicherplatz auf möglicherweise verschiedenen Medien verteilt ist, sondern nur das er vorhanden ist und dem Pool bekannt gemacht wurde. Diese Menge wird dann in verschiedene Speichergruppen unterteilt, die jeweils eigene Automatic Class Selection (ACS) Routinen besitzen. Diese Routinen beinhalten die Regeln für die Zuteilung von bestimmten Daten zu einer Speichergruppe, und müssen von dem Administrator festgelegt werden. Es gibt 3 unterschiedliche Klassen von diesen Routinen: die Data Class, die Storage Class und die Management Class: Die Data Class enthält Attribute über das Filesystem wie das Format der Datenrecords oder die Recordlänge. In der Storage Class sind Performanceangaben enthalten. Dazu gehört unter anderem die Antwortzeit von Devices, die für Daten, deren Zugriff zeitkritisch erfolgt, wichtig ist. Diese Daten werden, falls sie entsprechend deklariert sind, dann automatisch auf Medien mit einer geringeren Antwortzeit gespeichert. Zu dieser Klasse gehören auch Angaben über die Nutzung von verschiedenen Caching-Strategien der unterschiedlichen Devices, was wiederum Einfluss auf die Zugriffsperformance hat. Die Management Class beinhaltet unter Anderem Angaben zur Backupanzahl bezüglich der Daten der jeweiligen Speichergruppe, oder auch ab welchem Zeitpunkt Daten als veraltet gelten und dann auch automatisch gelöscht werden können (falls das gewünscht ist). Damit vereinfacht sich für den Benutzer die Arbeit enorm, da das System eine zentrale Kontrollinstanz bildet, und automatisch entscheiden kann wo es wie viel Speicher für die aktuell zu speichernde Datei benötigt. Damit aber auch die Daten richtig den Speichergruppen zugeordnet werden können, sind zusätzliche Informationen, die sogenannten Control Data Sets (CDS), notwendig. Diese beinhalten die Metadaten der vom DFSMS kontrollierten Daten: Das Migration CDS (MCDS) enthält dabei die Informationen über die Benutzer und die Anwendungen zu denen die jeweiligen Dateien gehören. Das beinhaltet auch Zugriffsrechte auf die Daten durch Clients und Programme. Im Backup CDS (BCDS) sind die Informationen zur Datensicherung und deren Wiederherstellung enthalten. Diese sind für die Organisation des Backups notwendig, wie zum Beispiel wann welche Daten gesichert werden müssen (welche Priorität sie haben) und für den Recoveryfall wo sie wieder hergestellt werden müssen. Letzteres ist besonders wichtig falls sich das zu sichernde Basissystem und die Hot-Side in Hardware- und Softwarekonfiguration unterscheiden, aber die Daten dennoch gleichartig zur Verfügung stehen sollen. Das Offline CDS (OCDS) enthält Daten über die gesicherten Dateien, insbesondere wo und auf welchen Medien die Dateien gesichert werden. Das ist insbesondere wichtig für die Verwaltung großer Bandbibliotheken in denen sich Tausende Bänder befinden.

7 Nur mit diesen CDS-Informationen ist die Recovery der Sicherheitskopien auf Hot-Sides mit differenzierter Hardware und Struktur möglich Aggregate Backup and Recovery Support (ABARS) ABARS ist der Teil des DFSMShsm (des Speichermanagers), der speziell für Backup und Recovery zuständig ist. Für seinen Betrieb benötigt es folglich auch ein aktives DFSMS, da es die oben vorgestellten Regeln und Metadaten (ACS und CDS) für die Datensicherung verwendet. Gut skalierbar ist dieses System unter anderem dadurch, dass bis zu 64 eigene Tasks im Adressbereich des DFSMShsh gestartet werden können. Durch die Control Data Sets (CDS) werden die Dateien, die unter Kontrolle des DFSMS abgespeichert sind, in kritisch und unkritisch unterschieden. Diese Unterscheidung ist nur unter Zusammenarbeit von den verschiedenen Administratoren (Systemadministrator, Anwendungsadministrator...) bzw. mit den Nutzern (je nach dem wie groß das System ist) möglich, da nur die jeweilige Person entscheiden kann welche Daten und Anwendungen was für eine Priorität bei der Sicherung haben. Das Backup selbst geschieht durch das Abackup- Programm, das die Daten und die zugehörigen Metadaten zusammen sichert. Diese werden in Tape-Storage-Groups unterteilt, die Storage-Groups mit den Tape-Libraries verbinden, um so eine übersichtliche Verwaltung der Speichermedien in diesen Bibliotheken zu ermöglichen. Dazu gehört im Fehlerfall wo ein bestimmtes Backup zu finden um es wiederherstellen zu können, oder das bestimmte Bänder veraltet sind und deshalb gelöscht werden können um wieder zur Verfügung zu stehen. Diese ganzen Abläufe geschehen automatisch in den Tapelibraryries genauso wie das Einund Auslagern der Kopien in diesen. Die durch Abackup erstellten Sicherungskopien, die sogenannten Aggregate, enthalten drei Dateitypen: Das Aggregation Control File enthält Informationen über die Hardwareumgebung und das System von dem das Backup erstellt wurde, um eine Recovery auf dazu verschiedenen Systemen zu ermöglichen. Das Instruction Data Set enthält die Informationen, wie Benutzerrechte oder zugehörige Anwendung, über die gesicherten Dateien. Im Aggregation Data File sind die eigentlich zu sichernden Dateien enthalten Dabei enthalten die ersten beiden Dateien letztendlich nur die Informationen aus den oben beschriebenen ACS und den CDS. Der Befehl zum Abackupaufruf kann entweder explizit auf einer Konsole direkt am Rechner oder remote ausgeführt werden, oder es kann auch in ein Programm als eine Art Batch- Betrieb aufgerufen werden. Damit ist es auch möglich diese Aufrufe zu automatisieren, um regelmäßig bestimmte Daten zu sichern. Für den Wiederherstellungsprozess ist auf der Hot-Side ein laufendes OS/390 Betriebssystem notwendig, da Arecover das Data Facility Storage Management Subsystem mit dem DFSMShsm braucht. Dann werden zunächst die Backups der Metadaten wiederhergestellt. Das ist nötig, um die eigentlichen Daten dann richtig zuordnen zu können. Besonders bei einer unterschiedlichen Struktur der Hot-Side im Vergleich zum Basissystem ist das wichtig, da der Storage-Pool, der vom SMS kontrolliert wird, dann eine andere Organisation haben kann. Als nächstes werden die eigentlichen Daten wiederhergestellt, die eventuell durch eigene Backups der User ergänzt werden. Für den Fall das die eigentlichen Backupkopien auch in Mitleidenschaft gezogen wurden, müssen die hoffentlich vorhandenen Kopien der Bänder für die Recovery dafür genutzt werden. Zuletzt werden die Log-Files wieder eingespielt, um daraus falls möglich die Aktionen, die im letzten Backup vor dem Crash noch eingespielten Dateien nicht noch einmal wiederhergestellt werden. Für den Fall eines Konfliktes während des Recoveryprozesses ( wenn zum Beispiel eine Datei an dem Zielort schon existiert) gibt es verschiedene Möglichkeiten: Ersetzen: Die vorhandenen Daten werden von dem Backup überschrieben.

8 Umbenennen der Source: Die Sourcefiles werden unter einem anderen Namen wiederhergestellt. Umbenennen des Ziels: Die schon vorhandenen Elemente werden umbenannt und die Sourcen unter ihrem normalen Namen wiederhergestellt. Auslassen dieser Sourcen: Die kritischen Elemente bei der Recovery werden einfach ausgelassen, und die vorhandenen Dateien bleiben bestehen. Welches Vorgehen in einem solchen Fall gewählt wird, kann vorher global bzw. für bestimmte Dateitypen festgelegt werden, oder es gibt eine Abfrage des Systems was geschehen soll. Abb. 2: In dieser Darstellung des Recoveryprozesses sind rechts die Backups der Metadaten, die für die Wiederherstellung auf der Hot-Side notwendig sind (CDS back, Disaster Agg) und die der eigentlichen Daten dargestellt (ABARS tapes, TAPEREPL alternates, Arch Logs). Die Pfeile zeigen die einzelnen Stufen der Wiederherstellung auf der Hot-Side (rechte Seite). Zuerst werden die Metadaten wiederhergestellt um das System vorzubereiten (CDS Recovery für Control Data Sets und ARECOVER für die Datenkataloge (Catalogs)) und darauf folgt die Recovery der eigentlichen Daten (ARECOVER auf SMS- oder non-sms Plattensysteme), die durch Sicherungen der Anwender (User Tapes) ergänzt werden können. ML1 und 2 sind eine Unterteilung der Datenträger in Platten (Migrationlevel 1) und Externspeicher (Migrationlevel 2) auf welche die Recovery erfolgt. Zuletzt werden die Log-Files ausgewertet (Apply Logs) um das System möglichst genau wiederherzustellen Remote Copy Zwei weitere Werkzeuge zur Datensicherung sind Extended Remote Copy (XRC) und Peerto-Peer Remote Copy (PPRC), die zum Datenabgleich zwischen System und Hot-Side verwendet werden können. XRC ist ab Recoverystufe 4 einsetzbar also zum Beispiel auch bei Wide-Area Parallel Sysplex. Das sind Großrechnernetze die zwar eng gekoppelt sind, bei denen aber die Einzelrechner räumlich bis zu mehreren Hundert Kilometer getrennt sind. Dabei ist aber dennoch, um ein reibungsloses Zusammenspiel zu gewährleisten, ein unmittelbarer und dauerhafter Datenabgleich zwischen den Rechnern über eine Breitbandverbindung notwendig. Diese Aufgabe kann XRC übernehmen, da bei dieser Remote Copy Methode ein

9 Zeitunterschied zwischen dem Speichern auf dem Localhost und dem Speichern auf dem Remotehost möglich ist. Die Daten werden dabei asynchron kopiert, wodurch der Localhost während des Kopiervorgangs normal weiter arbeiten kann ohne auf eine Bestätigung der Gegenseite zu warten, und das wiederum hält den Datenverlust bei Systemausfall oder Verbindungsproblemen gering. Im Gegensatz dazu ist PPRC auf eine Verbindungsentfernung von 40 Kilometern beschränkt und benötigt dafür Glasfaserverbindungen. Der Kopiervorgang dauert länger und ist mit zunehmender Distanz zwischen den Rechnern immer kritischer, da das Kopieren synchron geschieht, und damit immer auf die Bestätigung der jeweiligen Gegenseite gewartet werden muss um die Arbeit fortzusetzen. Der Vorteil dieser Methode ist jedoch, dass sie vollautomatisch ablaufen kann, währenddessen XRC teilweise Nutzereingaben für die Durchführung braucht. 2.3 Tivoli Storage Manager (TSM) Der Tivoli Storage Manager ist ein Client-Server-System von IBM für die verschiedensten Betriebssysteme und umgebungen (dazu gehören zum Beispiel: OS/390, verschiedene Unixe, Linux,...), das die Speicherverwaltung und Systemmanagementaufgaben übernehmen kann. Der TSM ist ein optionales Programmpaket von IBM, das die Aufgaben des DFSMS übernehmen kann und noch eine verbesserte und vereinfachte Organisation vor allem der Nutzdaten ist großen Systemen ermöglicht. Client-Server-System bedeutet, dass es zum einem Clients gibt, die von verschiedener Art sein können: i386-architektur, VAX,... aber auch verschiedenste Großrechner wie eben die S/390. Die Clients werden zentral von einem Mainframe überwacht, auf dem der TSM-Server läuft, und von diesem wird die Administration und Sicherung der Daten übernommen. Die Verbindung zwischen Client und Server kann auf unterschiedliche Art und Weise geschehen. Sie können durch ein übliches Wide Area Network (WAN) oder Local Area Network (LAN) verbunden sein oder aber auch durch ein Storage Area Network (SAN). Über diese Netzwerke werden die Daten möglichst intelligent verschickt, um die Netzlast bei Sicherungen so niedrig wie möglich zu halten. Dazu ist in den TSM eine relationale Datenbank integriert, die die Attribute der Daten auf den Clients und die Struktur der Daten im Offline-Speicher enthält. Mit Offline-Speicher sind hier vor allem Bandmedien gemeint die von dem TSM in Tape-Storage-Libraries verwaltet werden. Außerdem enthält die Datenbank wichtige Informationen bezüglich des Versionsmanagements, das heißt, was es für unterschiedliche Sicherungsvarianten bestimmter Daten gibt, ob sie eventuell zu bestimmten Zeitpunkten zu ersetzen sind, oder wann sie veraltet sind und gelöscht werden können, um den Speicherplatz wieder frei zu geben. Neben diesen Bibliotheken wird außerdem ein Storage-Pool, der aus Speicherkapazitäten auf Festplatten zusammengesetzt ist, organisiert. Der gesamte Vorgang der Datenadministration und sicherung erfolgt automatisch. Dazu existiert im TSM eine flexible Policy Engine, die sich bis hinunter auf die Ebene von einzelnen Dateien mit Regeln durch den Administrator konfigurieren lässt. Dadurch sind globale Standardeinstellungen genauso wie ganz genau auf bestimmte Daten zugeschnittene Anpassungen möglich, die wenn sie einmal spezifiziert wurden nur noch minimale Eingriffe von außen im laufenden Betrieb benötigen. Falls nun Daten von bestimmten Clients gesichert werden sollen, werden über das jeweilige Netzwerk vom Server Anfragen geschickt, und die benötigten Daten werden zu ihm kopiert. Dort werden die Daten zunächst in dem Disk-Storage-Pool zwischengesichert, um kurzfristig einen schnellen Zugriff im Fehlerfall zu gewährleisten. Da ein solches Online-Backup aber verhältnismäßig teuer ist, werden die Daten je nach Priorität automatisch nach einer bestimmten Zeit auf den Tape-Storage-Pool ausgelagert. Es wird also ein Offline-Backup gemacht, um damit Kosten zu sparen, aber die Performance sinkt natürlich, da im

10 Recoveryfall nun erst die Bänder aus den Storage-Libraries geholt und eingelesen werden müssen. Zusätzlich zu dem Tape-Storage-Pool gibt es noch den Copy-Storage-Pool, der auch Bandmedien verwaltet. Er erhält bei einer Offline-Auslagerung von Daten automatisch eine Kopie von diesen und bietet somit eine zusätzliche Absicherung. Falls es bei der Datensicherung über das Netzwerk zu einem Verbindungsabbruch kommt, kann durch das Versionsmanagement der integrierten Datenbank nach dem Wiederherstellen der Verbindung entweder die Sicherung an der Stelle fortgesetzt werden an der sie unterbrochen wurde, oder es kann auch automatisch die neueste Version gesichert werden, und die alte wird gelöscht. Abb. 3: Der Backupprozess des Tivoli Storage Managers Der Wiederherstellungsvorgang von Daten muss entweder vom Administrator selbst am Server initiiert werden, indem dem TSM mitgeteilt wird welche Clients bestimmte Daten für die Recovery benötigen, oder die Anfragen können auch direkt von Clients aus an den Server gestellt werden. Dieser überprüft in seiner Datenbank, was für Versionen der angeforderten Daten im Disk-Storage-Pool und Tape-Storage-Pool vorhanden sind und schickt, falls nicht eine ältere Version angefordert wurde, die aktuellste an die Clients. Falls die Daten im Tape- Storage-Pool liegen, dieser aber nicht verfügbar ist, oder ein Medienfehler der Tapes vorliegt, wird auf die Sicherungskopie des Copy-Storage-Pools zurückgegriffen. 2.4 Zusammenfassung zu SMS Alle diese vorgestellten Werkzeuge beinhalten insgesamt nun die folgenden Vorteile von System Managed Storage: Die Vereinfachung der Verteilung von Speicherplatz an bestimmte Daten ist ein wichtiger Vorteil von SMS, denn ansonsten müsste der Nutzer genau festlegen auf welcher Unit, in welchem Volume und unter welchem System die Daten abgelegt werden sollen. Außerdem müsste er genau berechnen wie viel Speicherplatz die Dateien in Tracks oder Zylindern auf der Platte brauchen. Der einfache Benutzer

11 müsste also systeminterne Informationen haben. Das alles wird ihm von dem SMS abgenommen, er muss höchstens den benötigten Speicherplatz in Mega- oder Gigabyte angeben, den Rest erledigt das System automatisch. Die verbesserte Kontrolle über die Speicherplatzzuordnung ermöglicht es, einen bestimmten Bedarf an Speicherplatz über eine Menge von Direct Access Storage Devices (DASD)-Volumes zu verteilen. Das System sucht automatisch einen genügend großen Speicherplatz und legt die Daten dort ab, womit out-of-space- Zugriffe fast ausgeschlossen werden können. In den Tape-Libraries ist es in diesem Zusammenhang möglich, eine bestimmte Anzahl von leeren Bändern anzugeben, damit immer genug Medien vorhanden sind. Das I/O Performance Management wird dahingehend verbessert, dass es möglich ist einer bestimmten Klasse von Daten ein Performanceziel zuzuordnen. Das bedeutet zum Beispiel das zeitkritischere Daten auf Medien mit einer geringeren Zugriffszeit gespeichert werden. Ein automatisiertes DASD-Speicherplatz-Management erlaubt es Speicherplatz von alten und ungenutzten Daten freizugeben, falls dieser benötigt wird. Mit Regeln kann bestimmt werden wie lange bestimmte Daten ungenutzt auf Volumes bleiben, auf denen eigentlich die aktiven Daten (die dauernd benutzt werden) gespeichert sind. Über diese Regeln wird auch festgelegt ob das System diese Daten dann auf andere Platten oder auf Offlinemedien (Band, CD...) ausgelagert werden soll, oder ob sie einfach gelöscht werden. Auch Offlinemedien wie Bänder, CDs oder DVDs können in das automatische Speicherplatzmanagement einbezogen werden. Dabei geht es vor allem um die bestmögliche Nutzung der Speicherplatzkapazität. Aber auch das automatische Laden von zum Beispiel Bändern aus einer Tape-Library ist darin inbegriffen. Besonders wichtig ist natürlich auch die Datenverfügbarkeit und deren Administration. Es können unter dem SMS die verschiedensten Daten auf einem DASD-Volume liegen, die aber alle eigene Anforderungen an das Backup stellen. So kann man zum Beispiel DB2 Datenbanken oder Partitioned Data Sets Extended (PDSE) automatisch vom gleichen Volume auf unterschiedliche Art und Weise sichern. Für besonders kritische Daten, auf die dauernder Zugriff gewährleistet sein muss, gibt es Concurrent Copy, das die Datenverfügbarkeit auch während des Backups sichert. Eine einfache Auslagerung der Daten auf andere Devices ist möglich, da es keine feste Bindung zu einer Unit oder einem Volume gibt. Das ist besonders für Hardwareadministratoren wichtig, um alte gegen neue Geräte austauschen zu können, die meist eine höhere Speicherkapazität haben. 2.5 Storage Networks Die im folgenden vorgestellten zwei Varianten von Storage Networks sind weniger Werkzeuge für Backup & Recovery, als vielmehr Zielmedien um die Backups zu speichern und von da aus wiederherzustellen.

12 2.5.1 Storage Area Network (SAN) Ein Storage Area Network ist ein dediziertes Netzwerk für die Datenspeicherung, das sich aus mehreren Knoten zusammensetzt, auf denen der Speicherplatz verteilt ist. Dabei gibt es eine any-to-any Verbindung zwischen den einzelnen Knoten. Dieses verteilte Speicher- und Backupmedium ist meist per Glasfaser an Großrechner angebunden, und bietet damit eine hohe Performance. Über diese Glasfaserverbindung wird ein mit SCSI verwandtes Protokoll verwendet, das für hohe Geschwindigkeiten prädestiniert ist. Durch diese Verbindungsart lässt sich ein SAN auch dezentral aufbauen, das heißt zwischen den einzelnen Knoten sind Distanzen von bis zu 10 Kilometern möglich. Die Knoten an sich sind keine Rechner, sondern nur Festplatten mit ihrer Steuerungshardware und den Anschlüssen untereinander. Administriert und gesteuert wird ein solches System von einem Server aus, der zum Beispiel den Tivoli Storage Manager nutzt. Mit dieser Software ist auch ein so genanntes Server-free Backup möglich, das heißt für die Sicherung ist kein Server notwendig, der den Datentraffic verarbeiten muss, sondern nur ein Rechner mit dem TSM. Mit einer angeschlossenen Tape- Library übernimmt der TSM automatisch die Sicherung der Daten von den Knoten direkt auf Bänder. Ein großes Plus bei der Verwendung von SANs ist das dedizierte Netzwerk. Dadurch kann unter anderem bei Backups der Traffic im LAN, durch das die Clients verbunden sind, auf ein Minimum reduziert werden, da nur wenige Steuerungsdaten darüber mit dem TSM-Server abgeglichen werden müssen. Insbesondere für Datenbanken und ähnliche Anwendungen, die kaum auf Filelevel arbeiten, ist positiv, dass Anfragen im Blocklevel an das SAN gestellt werden. Damit ist es möglich nur einzelne Blöcke auszulesen oder zu schreiben, also in Bezug auf Datenbanken können zum Beispiel einzelne Datensätze ausgelesen werden, die vielleicht ein paar Kilobyte groß sind, und nicht eine mehrere Gigabyte große Datei die alle Datensätze der Datenbank enthält. Abb. 4: Ein Beispiel für die Nutzung eines SANs: Oben sind die Clients dargestellt, die entweder über ein Netzwerk verbundene Workstations oder Mainframes sein können (rot). Der untere Teil bildet das SAN, das aus den Plattenarrays (Disk storage arrays, Non-RAID disks) und Tape-Libraries besteht. Der Zugriff vom LAN auf das SAN ist hier über Server geregelt, auf denen dann zum Beispiel zur Verwaltung der Tivoli Storage Manager läuft.

13 2.5.2 Network Attached Storage (NAS) Network Attached Storage nutzt im Gegensatz zu SANs die Infrastruktur und die Protokolle des LANs wie zum Beispiel Ethernet und TCP/IP oder Netbios. Dadurch wird natürlich bei der Übertragung von großen Datenmengen oder vielen gleichzeitigen Zugriffen das lokale Netzwerk ausgebremst, was sich auf die Produktivität der anderen Clients, die mit diesen Zugriffen eigentlich nichts zu tun haben, negativ auswirkt, da sie alle um die Bandbreite des Netzes konkurrieren. Das hat zur Folge, dass ein NAS für Backups großer Installationen schlecht geeignet ist, wenn es nicht zumindest ein eigenes lokales Netzwerk bekommt. Von der Struktur her ist ein NAS eigentlich nur der Zusammenschluss von Speicherplatzfreigaben normaler Fileserver. Damit können beliebige Fileserver zusammengefasst werden, egal ob sie unter Windows NT, Unix, Linux oder OS/390 laufen, aber es werden jeweils vollständige Rechner benötigt die für Dateifreigaben konfiguriert sind. Es gibt nicht solche Möglichkeiten wie das Server-free Backup im SAN, sondern nur die Möglichkeit des LAN-free Backup, indem eine Tapelibrary mit den einzelnen Servern jeweils direkt verbunden wird. Außerdem werden, wie bereits aus dem Aufbau ersichtlich ist, bei Anfragen nur ganze Dateien verarbeitet (es wird also auf Filelevel gearbeitet). Im Gegensatz zu SANs muss nun für einen Datensatz die gesamte mehrere Gigabyte große Datei ausgelesen werden. Vorteilhaft ist aber der geringere Administrationsaufwand und die einfachere und schnellere Bereitstellung von zusätzlichem Speicherplatz. Abb. 5: Im unteren Teil sind gelb die Rechner dargestellt, deren Freigaben das NAS bilden. Über ein LAN sind diese an die verschiedensten Clients (im oberen Teil dargestellt: Workstation, Mainframe, Diskarrays) angebunden. In der rechten oberen Ecke befindet sich der Backup-Server der ebenfalls über dieses LAN mit dem NAS verbunden ist. 3. Einführung in die Hardware Management Console 3.1 Konfiguration Die Hardware Management Console (HMC) ist ein mächtiges Administrationswerkzeug mit einem Graphical User Interface (GUI) für die S/390 und die zu ihnen kompatiblen Großrechner von IBM. Sie bildet eine Kontrollinstanz, bei der letztlich alle Fehler- und Problemmeldungen bezüglich Hardwarekonfiguration abgefragt werden können. Die HMC kann von beliebigen Clients aus aufgerufen werden, die lediglich über ein LAN an den

14 Mainframe angebunden sein müssen. Mit einer HMC ist es möglich bis zu 100 Mainframesysteme zu kontrollieren und ein System kann von bis zu 32 HMC Clients gleichzeitig überprüft werden. Auf dem Großrechner gibt es zwei sogenannte Support Elemente(SE), die an die jeweiligen LANs angeschlossen sind und die Gegenseite (den Server der HMC) für den Client bilden. Diese beiden Support Element sind zwei normale Notebooks, die sich direkt bei dem Mainframe befinden und über das Power Service and Control Network (PSCN) mit diesem verbunden sind. Es gibt zwei davon, um für den Ausfall von einem SE die Zugriffsmöglichkeit über die andere zu gewährleisten. Beide SEs haben zwei Schnittstellen zu zwei unterschiedlichen LANs, wodurch wiederum die Ausfallwahrscheinlichkeit reduziert wird. Die Support Elemente werden für direkte Konfigurationsänderungen am Mainframe genutzt, und der Hardwarestatus wird durch sie kontrolliert. Dabei gibt es immer ein aktives SE und ein zweites alternatives SE. Nur im Fehlerfall wird automatisch zu dem zweiten Support Element umgeschalten. Ein Fehlerfall kann ein Hardwareproblem des SE sein, das aktive SE stellt fest, dass es die Verbindung über das PSC-Network zum Server verloren hat, oder falls das zweite SE einen Verbindungsverlust zur aktiven SE über LAN und PSCN feststellt. Ein manuelles Umschalten wird nur unter fachlicher Anleitung von IBM empfohlen. Es kann aber auch sein, dass das Umschalten nicht möglich ist, in zum Beispiel diesen Fällen: Es läuft gerade der Recoveryvorgang auf einer der Festplatten. Der Licensed Internal Code (LIC, Abschnitt 3.2) wird durch ein Update aktualisiert. Ein Mirroring Task ist gerade aktiv, das heißt, eine logische Partition (LPAR) wird auf eine andere kopiert, und beide können dann mit der gleichen Konfiguration laufen. Im normalen Betrieb, also ohne Ausfall des ersten SE, dient das alternative SE nur dazu, in regelmäßigen Abständen eine genaue Kopie der Konfiguration und des aktuellen Systemzustandes des aktiven SE zu machen, um für den Fehlerfall immer einen möglichst aktuellen Status zu haben. Abb. 6: Eine Möglichkeit wie die HMC genutzt werden kann: 2 Clients in verschiedenen Netzen sind redundant mit den beiden Support Elementen (Primary und Alternate SE) einer z900 Maschine verbunden, um eine höhere Ausfallsicherheit bezüglich der SEs und der Netzwerke zu erreichen.

15 3.2 Licensed Internal Code Der Licensed Internal Code (LIC) ist eine Art Maschinencode, der direkt auf der Hardware der S/390 Maschine ausgeführt werden kann. Man kann LIC von der Hardware Management Console über das Support Element oder direkt vom SE aus in den Mainframe laden. Beim Systemstart wird zuerst eine Konfiguration, die in LIC beschrieben ist, von dem SE geladen. Dabei verhält er sich ähnlich wie das Basic Input/Output System (BIOS) bei den bekannten i386-systemen. Es gibt jeweils 2 Kopien des LIC (A-side und B-side) auf dem aktiven Support Element, die aber verschiedene aktive Elemente (wie zum Beispiel Befehle für den direkten Hardwarezugriff) enthalten können. Damit ist es möglich den Mainframe mit unterschiedlichen Hardwarekonfigurationen zu starten, da auf einige Hardwareelemente der Zugriff möglich ist und auf andere nicht. Von der HMC aus kann während des laufenden Betriebs Updates des LIC geladen werden. Dabei kann auch aktiver Code des LIC, der vom System gerade geladen ist, ausgetauscht werden. Außerdem ist der Licensed Internal Code die Konfigurationsgrundlage für das Logical Partitioning (LPAR). Mit LPAR ist es möglich mehrere Betriebssysteme auf einem Großrechner gleichzeitig laufen zu lassen. Dabei muss das nicht unbedingt OS/390 oder z/os sein, sondern es läuft zum Beispiel auch Linux darauf. Mit LPAR wird dem jeweiligem Betriebssystem vorgegaukelt, es hätte exklusiv alle Hardwareressourcen für sich allein, dabei wird immer zwischen den Partitionen gewechselt, und so bekommt jede immer ihren Anteil an exklusiven Zugriffsrecht auf die Hardware. Diese logischen Partitionen können auch mit LIC exakt kopiert werden (Mirroring). So ist es einfach, mit einer einmal konfigurierten logischen Partition mehrere laufende Systeme zu erzeugen. Es kann dabei nochmals unterschieden werden, ob nur die Hardwarekonfiguration einer logischen Partition oder auch das darüber liegende Betriebssystem gespiegelt werden soll. 3.3 Aufgaben und Anwendung der HMC Die Hardware Management Console ist hauptsächlich für die Überwachung der Statusreporte der einzelnen Hardwareelemente zuständig. In einer grafischen Benutzeroberfläche werden alle aktuellen Meldungen präsentiert. Der Zugriff darauf ist wie bereits beschrieben mit einem Client auf dem die Zugriffssoftware installiert ist möglich, oder man kann auch einfach per Webbrowser zugreifen, da ein Webserver integriert ist. Im Problem- oder Fehlerfall wird der Systemstatus auf Service required gesetzt, damit der jeweilige Administrator in Kenntnis gesetzt wird. Er wird durch die Statusmeldungen und Logfiles bei seiner Problemanalyse unterstützt. Mögliche Fehler, die diesen Status hervorrufen, sind: Eines der Netzteile fällt aus, und die n+1 Stromversorgung ist somit nicht mehr gegeben. Das erste und zweite SE verlieren die Verbindung zueinander. Auf Grund von Ausfällen gibt es keine freien Prozessoreinheiten mehr. Für bekannte Probleme ist es aber auch möglich, dass über die HMC Bedingungen und Regeln deklariert werden, damit das System selbstständig und ohne Eingriff von außen reagieren und das Problem beseitigen kann. Das ist zum Beispiel bei dem Ausfall einer Prozessoreinheit (PU) in dem System möglich, dann kann automatisch das defekte Element deaktiviert werden, und dafür wird eine bis jetzt ungenutzte PU aktiv. Des weiteren ist die Überwachung und Konfiguration der bereits erwähnten LPARs komplett remote über die HMC möglich. Das bedeutet die jeweiligen Administratoren müssen sich nicht unbedingt direkt bei dem Mainframe befinden und über das aktive Support Element

16 konfigurieren, sondern es ist theoretisch von jedem Ort aus möglich. Falls es notwendig sein sollte, kann der Administrator über die HMC das Herunterfahren oder den Neustart des Systems initiieren. Über die Schnittstelle der Hardware Management Console lassen sich also sämtliche Statusinformationen eines S/390 Systems überwachen und Konfigurationsparameter anpassen. 4. Zusammenfassung Wie bereits Eingangs erwähnt, ist die Verfügbarkeit von Daten in der heutigen Welt ein wichtiger Wirtschaftsfaktor. Je größer die Sicherheit der Daten und ihr Verfügbarkeit sein soll, desto größere Ausgaben müssen dafür getätigt werden. Besonders bei großen Installationen mit Mainframes, ist es wichtig, dass Backup und Recovery möglichst automatisch ablaufen, und der normale Arbeitsablauf dadurch möglichst wenig gestört wird. Dabei helfen unter OS/390 und kompatiblen Systemen das DFSMS als Teil des Betriebsystems oder auch zusätzliche Softwarepakete wie der Tivoli Storage Manager. Durch sie ist es möglich die zu sichernden Daten von User und Administrator in Klassen einzuteilen, damit alle Daten, die so zusammengefasst sind, bei Backup und Recovery automatisch gleich behandelt werden. Auch die eigentliche Verwendung von Speichermedien wie Festplatten wird enorm vereinfacht, um den Anwender nicht mit systeminternen Details zu belasten. Ein besonderer Schwerpunkt ist im letzten Jahrzehnt die Netzwerkfähigkeit von Hardwaresystemen und Applikationen geworden, was sich mit dem rasanten Wachstum des Internets begründen lässt. Damit ist heute theoretisch von jedem Ort der Welt zu jeder Zeit der Zugriff auf Rechner über einen einfachen Webbrowser möglich. Ganze Mainframekonfigurationen können über den Webserver der Hardware Management Console gewartet werden, wodurch der jeweilige Administrator auch von außerhalb der Firma den Systemstatus überprüfen kann, und im Fehlerfall entscheiden kann oder das Problem online lösbar ist oder er vor Ort benötigt wird. Womit man wieder bei den finanziellem Gesichtspunkt angelangt ist, denn wenn eine einfache und übersichtliche Administration mit einem hohen Grad an Automatisierung gegeben ist, kann eine möglichst geringe Downtime gewährleistet werden. Nur auf diesem Weg ist man in der Lage solche Großinvestitionen wie Mainframes effektiv zu nutzen.

17 5. Literaturangaben [1] Einführung in z/os und OS/390 (Herrmann, Kebschull, Spruth) [2] Präsentation: Disaster Recovery Planning with DFSMS (von IBM Internetseiten zu den Produkten: [4] [5] IBM Redbooks (www.redbooks.ibm.com): [6] System Planning Guide [7] High Availability on the AS/400 System (S. Powers, N. Harris, E. Dreyer Andersen, S. Baker, D. Mee) [8] The System Administrator s Companion to AS/400 Availibility (S. Powers, E. Dreyer Andersen, R. Jones, H. Lye) [9] Backup Recovery and Media Services for OS/400 (S. Powers, S. Buttel, A. Dave, R. Hahn, D. McBryde, Tony Storry) [10] DFSMS/MVS V1R4 Technical Guide (M. Lovelace, P. Zerbini, G. Littlewood) [11] DFSMShsm Primer (Y. Cascajo Jiminez, H. Truong) [12] DFSMShsm Data Recovery Scenarios [13] DFSMSdfp Storage Administration Reference [14] Solutions for Disaster Recovery (B. Mellish, G. Castets, D. Asselin, J. Doherty, N. Mackintosh, F. Olivera Silva) [15] zseries 900 Technical Guide (F. Injey, M. Almeida, T. Gannon, J. Nessbit) [16] IBM Tape Solutions for Storage Area Networks and FICON (B. Kadleck, A. Bentley, W. Kessel, A. Vulic) [17] Introduction to Storage Area Networks (R. K. Khattar, M. S. Murphy, G. J. Tarella, K. E. Nystrom) [18] NAS Backup & Recovery Solutions (R. Tretau, I. Fuchs, J. Garcia Bayo, G. Korn, R. Rebolj) [19] ABCs of OS/390 System Programming (P. Rogers, D. Carey, N. Davies, L. Fadel, K. Hewitt, F. Pita, A. Salla) [20] Disaster Recovery Strategies with Tivoli Storage Manager (C. Brooks, M. Bedernjak, I. Juran, J. Merryman)

Konsistente Navision Datensicherung

Konsistente Navision Datensicherung Konsistente Navision Datensicherung Dokumentation Hintergrund Die Möglichkeit, Datensicherungen durchzuführen, ist in jedem Navision System gegeben. Diese eingebaute Routine ist eine sehr anspruchsvolle

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

DEN TSM SERVER HOCHVERFÜGBAR MACHEN. Tipps zur Realisierung

DEN TSM SERVER HOCHVERFÜGBAR MACHEN. Tipps zur Realisierung DEN TSM SERVER HOCHVERFÜGBAR MACHEN Tipps zur Realisierung AGENDA 01 Ist eine HA-Lösung für TSM erforderlich 02 Besonderheiten bei TSM Version 6 03 Methoden der Absicherung des TSM-Betriebs 04 Entscheidungskriterien

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility 1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility Backups sind unverzichtbarer Bestandteil jeder verlässlichen ERP-Lösung. Das Backup der

Mehr

Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung

Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung In Zeiten immer schneller wachsender Datenvolumen im IT-Umfeld, werden besondere Anforderungen an das verwendete Datensicherungsverfahren

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk Erstellen von Sicherungskopien für Daten auf Ihrem Computer Ihre Fotos, Musikdateien, Dokumente und Softwareprogramme sind besonders wichtig. Die beste Möglichkeit, diese Objekte zu schützen, besteht in

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Storage Management. Systemprogrammierer systemorientierte Mitarbeiter. Autor: Wolfram Greis. Blended Learning Modul Storage Management mit DFSMS

Storage Management. Systemprogrammierer systemorientierte Mitarbeiter. Autor: Wolfram Greis. Blended Learning Modul Storage Management mit DFSMS Storage Management mit DFSMS für Systemprogrammierer systemorientierte Mitarbeiter Version 1.1 25. Juni 2015 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Who? From? Philipp Storz http://www.dass-it.de/ When? FrOSCon.de, 26.08.2012 Rev : 17207 Philipp Storz seit 1998 Beschäftigung mit Linux seit 2001 Vollzeit

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005 Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005 Grenzen und Möglichkeiten zentraler Backup-Lösungen am Beispiel des Tivoli Storage Managers Robert Heracles Betreuer: Dipl.-Inform.

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Th. Linke Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Agenda Faktoren und Probleme des Backups Konventionelle Backupverfahren Backup Offener Dateien Backupscripte mit Volumenschattenkopien

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfiguration...3

Mehr

Intelligentes Backup/Recovery für virtuelle Umgebungen

Intelligentes Backup/Recovery für virtuelle Umgebungen Intelligentes Backup/Recovery für virtuelle Umgebungen Mario Werner Sales Syncsort GmbH Calor-Emag-Straße 3 40878 Ratingen mwerner@syncsort.com Abstract: In den letzten Jahren haben sich die Situation

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Verfügbarkeit. Backup & Recovery

Verfügbarkeit. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild)

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) 1. Einleitung 1.1 Bit-Image oder einfache Datensicherung? 1.2 Warum ist ein Image sinnvoll? 1.3 Welche Datenträger

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfi

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Secure Data Solution

Secure Data Solution Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin Software-Tool für den zentral gesteuerten Massen-Rollout Client-Server-System Management von digitalen Zertifikaten Ausfallsicherheit durch ''Hot Stand-by'' Flexibles Benutzerkonzept, mehrbenutzerfähig

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

Bacula Professionelle Datensicherung mit Open Source

Bacula Professionelle Datensicherung mit Open Source Bacula Professionelle Datensicherung mit Open Source Julian Hein NETWAYS GmbH jhein@netways.de NETWAYS GmbH Deutschherrnstr. 47a 90429 Nürnberg +49 911 92885-0 Agenda Kurzvorstellung NETWAYS Übersicht

Mehr

Unterrichtseinheit 13

Unterrichtseinheit 13 Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

Praxisbericht 3. Hochverfügbarkeit auf Basis von Fujitsu-Siemens Produkten Name: Artur Neumann Klasse: F6H9

Praxisbericht 3. Hochverfügbarkeit auf Basis von Fujitsu-Siemens Produkten Name: Artur Neumann Klasse: F6H9 Praxisbericht 3 Hochverfügbarkeit auf Basis von Fujitsu-Siemens Produkten Name: Artur Neumann Klasse: F6H9 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Wofür Hochverfügbarkeit (HV)?... 3 Ausfallkosten

Mehr

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com Virtuelle Tape Libraries, Überblick und Merkmale Martin Mrugalla martin.mrugalla@empalis.com Inhalt Was ist eine Virtuelle Tape Library (VTL)? Mögliche Gründe für eine VTL im TSM Umfeld Klärung der Begriffe

Mehr

Wiederherstellung komplexer Systeme mit Cristie TBMR

Wiederherstellung komplexer Systeme mit Cristie TBMR Wiederherstellung komplexer Systeme mit Cristie TBMR 23. Oktober 2012 Reinhard Tillmann Warum Systemwiederherstellung? Worst-Case Szenarien: Brandschäden Wasserschäden Sabotage Naturkatastrophen Anschläge

Mehr

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Vorbemerkungen...3 1.1.Grundlegendes...3 1.2.Schulungsumgebung und reale Szenarien...3 2.Datensicherung mit der paedml6...3 2.1.Sicherung der virtuellen Server auf ein entferntes NAS...3

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Installationsanleitung Windows XP Recovery für ThinkPads Neptun, November 2007

Installationsanleitung Windows XP Recovery für ThinkPads Neptun, November 2007 Installationsanleitung Windows XP Recovery für ThinkPads Neptun, November 2007 Aktion / Info Screenshot Vorbereitende Massnahmen Falls das Gerät bereits in Gebrauch war: Starten Sie mit dem Erstellen eines

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

www.raber-maercker.de Herzlich willkommen!

www.raber-maercker.de Herzlich willkommen! www.raber-maercker.de Herzlich willkommen! Raber+Märcker GmbH Hochverfügbarkeit für Dynamics NAV-, Exchange- und SQL-Server Thomas Kuhn Microsoft Certified Solution Developer Teamleiter Server Applications

Mehr

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003) Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten

Mehr

IT-Symposium 2004 4/20/2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1

IT-Symposium 2004 4/20/2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH www.decus.de 1 Sichern heute und morgen Backup und Recovery in Oracle Database 10 g Backup und Recovery Die Datenbank muß jederzeit wiederherstellbar

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Projektarbeit mit Storebox

Projektarbeit mit Storebox Projektarbeit mit Storebox Whitepaper Swisscom (Schweiz) AG Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Unterscheidung und Backup... 3 Welche Methode passt wo?... 3 Ausgangslage... 4 Anforderungen...

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK ANKE FLEISCHER WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh

Mehr

PDP. PI Data Protection Produkte & Lösungen im Überblick. PI Data Protection. Überlegene Leistung bei drastisch reduziertem administrativen Aufwand

PDP. PI Data Protection Produkte & Lösungen im Überblick. PI Data Protection. Überlegene Leistung bei drastisch reduziertem administrativen Aufwand Produkte & Lösungen im Überblick Überlegene Leistung bei drastisch reduziertem administrativen Aufwand ist unsere automatische Online-Datensicherungs- und -Datenwiederherstellungslösung, die einen sicheren,

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Tivoli Storage Manager für virtuelle Umgebungen

Tivoli Storage Manager für virtuelle Umgebungen Tivoli Storage Manager für virtuelle Umgebungen Sprecher: Jochen Pötter 1 Hinterfragen Sie den Umgang mit ihren virtuellen Maschinen Sichern Sie ihre virtuelle Umgebung? Wie schützen Sie aktuell ihre virtuelle

Mehr