(19 dazwischenliegende Versionen von 10 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | {{ | + | {{article |
− | | os = Linux | + | |type=Anleitung |
− | | service = Datensicherung | + | |os=Linux |
− | | targetgroup = Angestellte | + | |service=Meta:Datensicherung |
− | | | + | |targetgroup=Angestellte, Gäste, Studierende, |
− | + | |hasdisambig=Nein | |
}} | }} | ||
− | |||
− | |||
− | |||
− | |||
== Was ist zu tun? == | == Was ist zu tun? == | ||
− | * | + | * Einen [[:Datei:Datensicherungsauftrag.pdf|Vertrag]] mit dem IMT abschließen |
* TSM-Client-Software installieren | * TSM-Client-Software installieren | ||
* TSM-Client-Software konfigurieren | * TSM-Client-Software konfigurieren | ||
* Restaurierung von Daten | * Restaurierung von Daten | ||
+ | == Schritt-für-Schritt-Anleitung == | ||
+ | |||
+ | === Vertrag mit dem IMT abschließen === | ||
+ | Um an der Datensicherung teilnehmen zu können, muss ein [[:Datei:Datensicherungsauftrag.pdf|Vertrag]] mit dem IMT abgeschlossen werden. In diesem Vertrag wird ein Ansprechpartner benannt. Dieser muss die ordnungsgemäße Sicherung überwachen. Er muss mit dem IMT auch Änderungen bei der Sicherung absprechen (größere Änderungen beim Sicherungsaufkommen oder Wegfall eines Clients). Nach Abschluss des Vertrages wird der Rechner bei einem der 3 Datensicherungsserver angemeldet. | ||
+ | |||
+ | === TSM-Client-Software installieren === | ||
− | + | 1. Man kann die jeweils neueste Version von der RWTH Aachen herunterladen: <br /> | |
+ | * Die Software wird über die RWTH Aachen zur Verfügung gestellt: | ||
+ | ** [https://help.itc.rwth-aachen.de/service/t4ctl3msqrmt/ HilfeSeiten der RWTH Aachen] | ||
− | + | Der neue TSM-Server läuft unter der Version 8.1.13. | |
− | |||
+ | 2. Für die Installation muss das entsprechende Paket heruntergeladen und ausgeführt werden.<br /> | ||
+ | Wenn Sie eine nicht-englische Version benötigen, müssen Sie das entsprechende Sprachpaket zusätzlich herunterladen und ebenfalls installieren. | ||
− | === TSM-Client-Software | + | === TSM-Client-Software konfigurieren === |
+ | |||
+ | ==== Installation des Root-Zertifikats ==== | ||
+ | |||
+ | Bevor der TSM-Client sich mit dem TSM-Server verbinden kann, muss zunächst ein vertrauenswürdiges Root-Zertifikat installiert werden. Bei den meisten Linux-Distributionen sollte sich diese Datei bereits auf dem Rechner unter | ||
+ | |||
+ | /etc/ssl/certs/T-TeleSec_GlobalRoot_Class_2.pem | ||
− | + | befinden. Im Zweifel kann sie von der URL | |
− | |||
− | + | http://download.uni-paderborn.de/pc/certificates/T-TeleSec_GlobalRoot_Class_2.crt | |
+ | geladen und lokal gespeichert werden, z.B. unter /tmp. | ||
− | + | Anschließend muss diese Datei als root dem TSM-Zertifikatsspeicher hinzugefügt werden: | |
− | |||
+ | # dsmcert -add -server "T-TeleSec GlobalRoot Class 2" -file /etc/ssl/certs/T-TeleSec_GlobalRoot_Class_2.pem | ||
− | + | Der Pfad muss ggf. entsprechend angepasst werden. | |
==== Konfigurieren (Unix) ==== | ==== Konfigurieren (Unix) ==== | ||
− | Nach der Installation | + | Nach der Installation des Zertifikats wird die Text-Datei /opt/tivoli/tsm/client/ba/bin/dsm.sys bearbeitet: |
<pre> | <pre> | ||
− | SERVERNAME Sicherungsname /* | + | SERVERNAME Sicherungsname /* Dieser Name ist frei wählbar. |
− | + | COMMMETHOD TCPIP /* Standardeingabe | |
− | TCPPORT | + | TCPPORT 15xx /* xx steht für 37,41 oder 42 entsprechend dem Server. |
− | TCPSERVERADDRESS | + | TCPSERVERADDRESS basxx.itc.rwth-aachen.de /* xx steht wieder für 37,41 oder 42. |
− | PASSWORDACCESS generate /* | + | PASSWORDACCESS generate /* Das Verbindungspasswort wird auf den Clienten gespeichert und alle 3 Monate neu gesetzt. |
NODENAME Nodename /* Name des Clients, wie beim Server angemeldet mit uni-paderborn.de | NODENAME Nodename /* Name des Clients, wie beim Server angemeldet mit uni-paderborn.de | ||
− | INCLEXCL Pfadname /* Pfadname der | + | INCLEXCL Pfadname /* Pfadname der Dateien, in der die include/exclude-Liste steht, z. B. /opt/tivoli/tsm/client/inclexcl.txt |
− | ERRORLOGNAME Pfadname /* Pfadname für die error.log-Datei z. B. /var/log/tivoli/dsmerror.log | + | ERRORLOGNAME Pfadname /* Pfadname für die error.log-Datei, z. B. /var/log/tivoli/dsmerror.log |
− | SCHEDLOGNAME Pfadname /* Pfadname für die schedule-log-Datei | + | SCHEDLOGNAME Pfadname /* Pfadname für die schedule-log-Datei, z. B. /var/log/tivoli/dsmsched.log |
− | ERRORLOGRETENTION 7 D /* Log Einträge werden nach 7 Tagen gelöscht | + | ERRORLOGRETENTION 7 D /* Log Einträge werden nach 7 Tagen gelöscht. |
− | SCHEDLOGRETENTION 7 D /* Log-Eintrage werden nach 7 Tagen gelöscht | + | SCHEDLOGRETENTION 7 D /* Log-Eintrage werden nach 7 Tagen gelöscht. |
− | ENCRYPTKEY SAVE /* | + | ENCRYPTKEY SAVE /* Der Verschlüsselungskey wird auf dem Clienten gespeichert (default). |
ENCRYPTIONTYPE AES128 /* (default: DES56) | ENCRYPTIONTYPE AES128 /* (default: DES56) | ||
</pre> | </pre> | ||
Nach der Konfiguration ''dsmc'' aufrufen. <br /> | Nach der Konfiguration ''dsmc'' aufrufen. <br /> | ||
− | Beim ersten Verbindungsaufbau werden | + | Beim ersten Verbindungsaufbau werden Sie nach dem TSM-Verbindungspasswort gefragt, das bei der Anmeldung beim Server generiert wurde. Nach dem 1. Verbindungsaufbau wird dieses Passwort vom Server neu gesetzt und auf dem Clienten gespeichert. |
==== Daten sichern ==== | ==== Daten sichern ==== | ||
'''Tägliche Sicherung mittels des Schedulers:''' <br /> | '''Tägliche Sicherung mittels des Schedulers:''' <br /> | ||
− | Der | + | Der Scheduler sollte in der Hochfahrroutine gestartet werden. <br /> |
Wenn die Konfigurationsdatei dsm.sys geändert wurde, muss der Scheduler neu gestartet werden. <br /> | Wenn die Konfigurationsdatei dsm.sys geändert wurde, muss der Scheduler neu gestartet werden. <br /> | ||
'''Starten einer Sicherung auf einem Unix-Client: ''' <br /> | '''Starten einer Sicherung auf einem Unix-Client: ''' <br /> | ||
− | Man kann die Sicherung auch manuell starten z.B. mit <br /> | + | Man kann die Sicherung auch manuell starten, z. B. mit <br /> |
<pre> | <pre> | ||
dsmc incremental /home/ -subdir=yes | dsmc incremental /home/ -subdir=yes | ||
</pre> | </pre> | ||
'''Achtung:''' | '''Achtung:''' | ||
− | * den abschließenden / bei der Directory-Angabe | + | * den abschließenden / bei der Directory-Angabe nicht vergessen!!! |
− | * Umlaute in Dateinamen: es muss die Variable <code>LANG=en_US</code> gesetzt | + | * Umlaute in Dateinamen: es muss die Variable <code>LANG=en_US</code> gesetzt werden |
==== Include/Exclude-Listen (Beispiele)==== | ==== Include/Exclude-Listen (Beispiele)==== | ||
− | Mit Include/Exclude-Listen kann man | + | Eine ausführliche Beschreibung finden Sie unter: <br \> |
− | Include/Exclude-Listen werden von unten nach oben abgearbeitet (Ausnahme exclude.dir) <br /> | + | http://publib.boulder.ibm.com/tividd/td/TSMC/SH26-4122-01/de_DE/HTML/ans50013.htm <br \> |
+ | |||
+ | Mit Include/Exclude-Listen kann man Dateien in die Sicherung einschließen oder aus der Sicherung ausschließen. Man kann die Befehle direkt in die Datei dsm.sys eintragen oder eine separate Datei erzeugen. Der Pfadname dieser Datei muss dann in der dsm.sys mit dem Befehl INCLEXCL pfad angegeben werden. <br /> | ||
+ | Include/Exclude-Listen werden von unten nach oben abgearbeitet (Ausnahme exclude.dir). <br /> | ||
− | '''Exclude.dir''' nimmt ein Verzeichnis aus der Sicherung, unabhängig von der Reihenfolge der Include/exclude-Befehle <br /> | + | '''Exclude.dir''' nimmt ein Verzeichnis aus der Sicherung, unabhängig von der Reihenfolge der Include/exclude-Befehle. <br /> |
− | '''Exclude.dir /dir1/tmp''' | + | '''Exclude.dir /dir1/tmp''' Dieses Verzeichnis wird nicht gesichert. <br /> |
− | '''Exclude.dir /*/tmp''' | + | '''Exclude.dir /*/tmp''' Das Subdirectory tmp wird nicht gesichert. <br /> |
− | '''Exclude.dir /.../*netscape/cache''' netscape/cache wir nirgends gesichert <br /> | + | '''Exclude.dir /.../*netscape/cache''' netscape/cache wir nirgends gesichert. <br /> |
− | '''Exclude.file /.../core''' | + | '''Exclude.file /.../core''' Die Datei core wird nicht gesichert. |
− | Wenn z.B. nur das Directory abc gesichert werden soll dann muss man <br /> | + | Wenn z. B. nur das Directory abc gesichert werden soll, dann muss man schreiben:<br /> |
'''Exclude /.../*''' <br /> | '''Exclude /.../*''' <br /> | ||
Zeile 98: | Zeile 112: | ||
dsmc query inclexcl | dsmc query inclexcl | ||
</pre> | </pre> | ||
− | kann man die Include/exclude-Listen überprüfen. Das ist sehr zu empfehlen | + | kann man die Include/exclude-Listen überprüfen. Das ist sehr zu empfehlen. |
'''''Bitte beachten Sie:''''' <br /> | '''''Bitte beachten Sie:''''' <br /> | ||
Zeile 119: | Zeile 133: | ||
Mittels include.encrypt <Muster> wird festgelegt, dass die Dateien, deren Namen dem angegebenen Muster entsprechen, verschlüsselt werden sollen. Diese Option bedeutet nicht, dass die betroffenen Dateien damit auch automatisch ins Backup eingeschlossen werden; dies müsste ggf. durch andere Include-Anweisungen sichergestellt werden. | Mittels include.encrypt <Muster> wird festgelegt, dass die Dateien, deren Namen dem angegebenen Muster entsprechen, verschlüsselt werden sollen. Diese Option bedeutet nicht, dass die betroffenen Dateien damit auch automatisch ins Backup eingeschlossen werden; dies müsste ggf. durch andere Include-Anweisungen sichergestellt werden. | ||
− | z.B.: <br /> | + | z. B.: <br /> |
'''Exclude /.../* ''' <br /> | '''Exclude /.../* ''' <br /> | ||
'''Include /sicher/.../* '''<br /> | '''Include /sicher/.../* '''<br /> | ||
Zeile 126: | Zeile 140: | ||
In diesem Beispiel werden alle Files des Directories sicher verschlüsselt gesichert. | In diesem Beispiel werden alle Files des Directories sicher verschlüsselt gesichert. | ||
− | Wenn alle Dateien verschlüsselt werden sollen schreibt man den Befehl <br /> | + | Wenn alle Dateien verschlüsselt werden sollen, schreibt man den Befehl <br /> |
<pre> | <pre> | ||
INCLUDE.ENCRYPT /.../* | INCLUDE.ENCRYPT /.../* | ||
</pre> | </pre> | ||
− | in die Datei dsm.sys | + | in die Datei dsm.sys. |
Bei der ersten Benutzung wird nach einem Verschlüsselungs-Passwort gefragt. Dieses Passwort wird wie das Verbindungspasswort in einer Datei abgespeichert. Sollte diese Datei verloren gehen, werden Sie wieder nach dem Passwort gefragt. Sollten Sie es nicht mehr wissen, können die Daten nicht mehr restauriert werden. | Bei der ersten Benutzung wird nach einem Verschlüsselungs-Passwort gefragt. Dieses Passwort wird wie das Verbindungspasswort in einer Datei abgespeichert. Sollte diese Datei verloren gehen, werden Sie wieder nach dem Passwort gefragt. Sollten Sie es nicht mehr wissen, können die Daten nicht mehr restauriert werden. | ||
− | Ab Version 5.5 kann der Verschlüsselungskey vom Server generiert werden. Das generierte Schlüsselkennwort wird in verschlüsseltem Format auf dem Tivoli Storage Manager-Server aufbewahrt. Das Schlüsselkennwort wird an den Tivoli Storage Manager-Client zurückgegeben, damit die Datei in Zurückschreibungs- und Abrufoperationen entschlüsselt werden kann. | + | Ab Version 5.5 kann der Verschlüsselungskey vom Server generiert werden. Das generierte Schlüsselkennwort wird in verschlüsseltem Format auf dem Tivoli-Storage-Manager-Server aufbewahrt. Das Schlüsselkennwort wird an den Tivoli-Storage-Manager-Client zurückgegeben, damit die Datei in Zurückschreibungs- und Abrufoperationen entschlüsselt werden kann. |
− | Wenn | + | Wenn Sie diese Option nutzen wollen, muss in der Datei dsm.sys |
'''Encryptkey generate''' angegeben werden. | '''Encryptkey generate''' angegeben werden. | ||
Zeile 146: | Zeile 160: | ||
dsmc restore Pfad [Pfad_neu] Optionen | dsmc restore Pfad [Pfad_neu] Optionen | ||
</pre> | </pre> | ||
− | werden Dateien aus der Datensicherung | + | werden Dateien aus der Datensicherung wiederhergestellt. <br /> |
Mit dem Befehl <br /> | Mit dem Befehl <br /> | ||
Zeile 152: | Zeile 166: | ||
dsmc query backup Pfad Optionen | dsmc query backup Pfad Optionen | ||
</pre> | </pre> | ||
− | können | + | können Sie überprüfen, ob die Daten in der Datensicherung vorhanden sind. <br /> |
Optionen: <br /> | Optionen: <br /> | ||
− | -subdir=yes Auch subdirectories werden restauriert<br /> | + | -subdir=yes Auch subdirectories werden restauriert.<br /> |
-pitdate=mm/dd/yyyy Point in time restore<br /> | -pitdate=mm/dd/yyyy Point in time restore<br /> | ||
− | -todate=mm/dd/yyyy Bis zum Zeitpunkt wird restauriert<br /> | + | -todate=mm/dd/yyyy Bis zum Zeitpunkt wird restauriert.<br /> |
− | -fromdate=mm/dd/yyyy Ab Zeitpunkt wird restauriert<br /> | + | -fromdate=mm/dd/yyyy Ab Zeitpunkt wird restauriert.<br /> |
− | -inactive Auch | + | -inactive Auch inaktive Dateien werden restauriert (wichtig). <br /> |
− | -pick | + | -pick Wenn mehrere Versionen einer Datei vorhanden sind, kann man eine auswählen. <br /> |
− | Daten werden | + | Daten werden vom Pfad restauriert. Wenn Pfad_neu angegeben wird, werden die Daten in den neuen Pfad und nicht an die Originalstelle geschrieben. |
Mit <br /> | Mit <br /> | ||
<pre> | <pre> | ||
− | dsmc -virtualnodename=name eines | + | dsmc -virtualnodename=name eines Clienten |
</pre> | </pre> | ||
kann auf einen anderen Clienten restauriert werden. Es muss das Passwort des Clienten, vom dem restauriert werden soll, bekannt sein. | kann auf einen anderen Clienten restauriert werden. Es muss das Passwort des Clienten, vom dem restauriert werden soll, bekannt sein. |
Version vom 17. Juni 2022, 08:50 Uhr
Anleitung | |
---|---|
![]() | |
Informationen | |
Betriebssystem | Linux |
Service | Datensicherung |
Interessant für | Angestellte, Gäste und Studierende |
Linux Portalseite |
Was ist zu tun?[Bearbeiten | Quelltext bearbeiten]
- Einen Vertrag mit dem IMT abschließen
- TSM-Client-Software installieren
- TSM-Client-Software konfigurieren
- Restaurierung von Daten
Schritt-für-Schritt-Anleitung[Bearbeiten | Quelltext bearbeiten]
Vertrag mit dem IMT abschließen[Bearbeiten | Quelltext bearbeiten]
Um an der Datensicherung teilnehmen zu können, muss ein Vertrag mit dem IMT abgeschlossen werden. In diesem Vertrag wird ein Ansprechpartner benannt. Dieser muss die ordnungsgemäße Sicherung überwachen. Er muss mit dem IMT auch Änderungen bei der Sicherung absprechen (größere Änderungen beim Sicherungsaufkommen oder Wegfall eines Clients). Nach Abschluss des Vertrages wird der Rechner bei einem der 3 Datensicherungsserver angemeldet.
TSM-Client-Software installieren[Bearbeiten | Quelltext bearbeiten]
1. Man kann die jeweils neueste Version von der RWTH Aachen herunterladen:
- Die Software wird über die RWTH Aachen zur Verfügung gestellt:
Der neue TSM-Server läuft unter der Version 8.1.13.
2. Für die Installation muss das entsprechende Paket heruntergeladen und ausgeführt werden.
Wenn Sie eine nicht-englische Version benötigen, müssen Sie das entsprechende Sprachpaket zusätzlich herunterladen und ebenfalls installieren.
TSM-Client-Software konfigurieren[Bearbeiten | Quelltext bearbeiten]
Installation des Root-Zertifikats[Bearbeiten | Quelltext bearbeiten]
Bevor der TSM-Client sich mit dem TSM-Server verbinden kann, muss zunächst ein vertrauenswürdiges Root-Zertifikat installiert werden. Bei den meisten Linux-Distributionen sollte sich diese Datei bereits auf dem Rechner unter
/etc/ssl/certs/T-TeleSec_GlobalRoot_Class_2.pem
befinden. Im Zweifel kann sie von der URL
http://download.uni-paderborn.de/pc/certificates/T-TeleSec_GlobalRoot_Class_2.crt
geladen und lokal gespeichert werden, z.B. unter /tmp.
Anschließend muss diese Datei als root dem TSM-Zertifikatsspeicher hinzugefügt werden:
# dsmcert -add -server "T-TeleSec GlobalRoot Class 2" -file /etc/ssl/certs/T-TeleSec_GlobalRoot_Class_2.pem
Der Pfad muss ggf. entsprechend angepasst werden.
Konfigurieren (Unix)[Bearbeiten | Quelltext bearbeiten]
Nach der Installation des Zertifikats wird die Text-Datei /opt/tivoli/tsm/client/ba/bin/dsm.sys bearbeitet:
SERVERNAME Sicherungsname /* Dieser Name ist frei wählbar. COMMMETHOD TCPIP /* Standardeingabe TCPPORT 15xx /* xx steht für 37,41 oder 42 entsprechend dem Server. TCPSERVERADDRESS basxx.itc.rwth-aachen.de /* xx steht wieder für 37,41 oder 42. PASSWORDACCESS generate /* Das Verbindungspasswort wird auf den Clienten gespeichert und alle 3 Monate neu gesetzt. NODENAME Nodename /* Name des Clients, wie beim Server angemeldet mit uni-paderborn.de INCLEXCL Pfadname /* Pfadname der Dateien, in der die include/exclude-Liste steht, z. B. /opt/tivoli/tsm/client/inclexcl.txt ERRORLOGNAME Pfadname /* Pfadname für die error.log-Datei, z. B. /var/log/tivoli/dsmerror.log SCHEDLOGNAME Pfadname /* Pfadname für die schedule-log-Datei, z. B. /var/log/tivoli/dsmsched.log ERRORLOGRETENTION 7 D /* Log Einträge werden nach 7 Tagen gelöscht. SCHEDLOGRETENTION 7 D /* Log-Eintrage werden nach 7 Tagen gelöscht. ENCRYPTKEY SAVE /* Der Verschlüsselungskey wird auf dem Clienten gespeichert (default). ENCRYPTIONTYPE AES128 /* (default: DES56)
Nach der Konfiguration dsmc aufrufen.
Beim ersten Verbindungsaufbau werden Sie nach dem TSM-Verbindungspasswort gefragt, das bei der Anmeldung beim Server generiert wurde. Nach dem 1. Verbindungsaufbau wird dieses Passwort vom Server neu gesetzt und auf dem Clienten gespeichert.
Daten sichern[Bearbeiten | Quelltext bearbeiten]
Tägliche Sicherung mittels des Schedulers:
Der Scheduler sollte in der Hochfahrroutine gestartet werden.
Wenn die Konfigurationsdatei dsm.sys geändert wurde, muss der Scheduler neu gestartet werden.
Starten einer Sicherung auf einem Unix-Client:
Man kann die Sicherung auch manuell starten, z. B. mit
dsmc incremental /home/ -subdir=yes
Achtung:
- den abschließenden / bei der Directory-Angabe nicht vergessen!!!
- Umlaute in Dateinamen: es muss die Variable
LANG=en_US
gesetzt werden
Include/Exclude-Listen (Beispiele)[Bearbeiten | Quelltext bearbeiten]
Eine ausführliche Beschreibung finden Sie unter:
http://publib.boulder.ibm.com/tividd/td/TSMC/SH26-4122-01/de_DE/HTML/ans50013.htm
Mit Include/Exclude-Listen kann man Dateien in die Sicherung einschließen oder aus der Sicherung ausschließen. Man kann die Befehle direkt in die Datei dsm.sys eintragen oder eine separate Datei erzeugen. Der Pfadname dieser Datei muss dann in der dsm.sys mit dem Befehl INCLEXCL pfad angegeben werden.
Include/Exclude-Listen werden von unten nach oben abgearbeitet (Ausnahme exclude.dir).
Exclude.dir nimmt ein Verzeichnis aus der Sicherung, unabhängig von der Reihenfolge der Include/exclude-Befehle.
Exclude.dir /dir1/tmp Dieses Verzeichnis wird nicht gesichert.
Exclude.dir /*/tmp Das Subdirectory tmp wird nicht gesichert.
Exclude.dir /.../*netscape/cache netscape/cache wir nirgends gesichert.
Exclude.file /.../core Die Datei core wird nicht gesichert.
Wenn z. B. nur das Directory abc gesichert werden soll, dann muss man schreiben:
Exclude /.../*
Include /abc/…/*
Dieses Konstrukt ist notwendig, da include und exclude nur auf Files wirken.
Mit dem Befehl
dsmc query inclexcl
kann man die Include/exclude-Listen überprüfen. Das ist sehr zu empfehlen.
Bitte beachten Sie:
Ab Version 5.5 beträgt die maximale Anzahl Zeichen für einen Dateinamen 256. Die maximale Gesamtlänge des Dateinamens und des Pfadnamens beträgt 1024 Zeichen. Die Unicode-Darstellung eines Zeichens kann mehrere Byte in Anspruch nehmen, sodass die maximale Anzahl Zeichen, die ein Dateiname enthalten könnte, variieren kann.
Bei früheren Versionen war die maximale Dateilänge 30 Zeichen und die maximale Pfadlänge 256 Zeichen.
Die Sicherung kann bei Überschreitung dieser Grenzen eventuell ohne Fehlermeldung abgebrochen werden.
Verschlüsselung[Bearbeiten | Quelltext bearbeiten]
Um Daten zu verschlüsseln, sind folgende Einträge in der dsm.sys-Datei vorzunehmen:
Encryptkey save /* (default) Encryptiontype AES128 /*(default: DES56)
Zur Steuerung der Verschlüsselung dienen im Wesentlichen zwei Optionen: Mittels include.encrypt <Muster> wird festgelegt, dass die Dateien, deren Namen dem angegebenen Muster entsprechen, verschlüsselt werden sollen. Diese Option bedeutet nicht, dass die betroffenen Dateien damit auch automatisch ins Backup eingeschlossen werden; dies müsste ggf. durch andere Include-Anweisungen sichergestellt werden.
z. B.:
Exclude /.../*
Include /sicher/.../*
Include.encrypt /sicher/.../*
In diesem Beispiel werden alle Files des Directories sicher verschlüsselt gesichert.
Wenn alle Dateien verschlüsselt werden sollen, schreibt man den Befehl
INCLUDE.ENCRYPT /.../*
in die Datei dsm.sys.
Bei der ersten Benutzung wird nach einem Verschlüsselungs-Passwort gefragt. Dieses Passwort wird wie das Verbindungspasswort in einer Datei abgespeichert. Sollte diese Datei verloren gehen, werden Sie wieder nach dem Passwort gefragt. Sollten Sie es nicht mehr wissen, können die Daten nicht mehr restauriert werden.
Ab Version 5.5 kann der Verschlüsselungskey vom Server generiert werden. Das generierte Schlüsselkennwort wird in verschlüsseltem Format auf dem Tivoli-Storage-Manager-Server aufbewahrt. Das Schlüsselkennwort wird an den Tivoli-Storage-Manager-Client zurückgegeben, damit die Datei in Zurückschreibungs- und Abrufoperationen entschlüsselt werden kann.
Wenn Sie diese Option nutzen wollen, muss in der Datei dsm.sys Encryptkey generate angegeben werden.
Restaurierung[Bearbeiten | Quelltext bearbeiten]
Mit dem Befehl
dsmc restore Pfad [Pfad_neu] Optionen
werden Dateien aus der Datensicherung wiederhergestellt.
Mit dem Befehl
dsmc query backup Pfad Optionen
können Sie überprüfen, ob die Daten in der Datensicherung vorhanden sind.
Optionen:
-subdir=yes Auch subdirectories werden restauriert.
-pitdate=mm/dd/yyyy Point in time restore
-todate=mm/dd/yyyy Bis zum Zeitpunkt wird restauriert.
-fromdate=mm/dd/yyyy Ab Zeitpunkt wird restauriert.
-inactive Auch inaktive Dateien werden restauriert (wichtig).
-pick Wenn mehrere Versionen einer Datei vorhanden sind, kann man eine auswählen.
Daten werden vom Pfad restauriert. Wenn Pfad_neu angegeben wird, werden die Daten in den neuen Pfad und nicht an die Originalstelle geschrieben.
Mit
dsmc -virtualnodename=name eines Clienten
kann auf einen anderen Clienten restauriert werden. Es muss das Passwort des Clienten, vom dem restauriert werden soll, bekannt sein.