NetWorker

Por NetWorkerGratisDescargas: 370
NetWorker es un navegador web de múltiples ventanas basado en Internet Explorer y Netscape o Mozilla. Amplía las funciones de los navegadores básicos y proporciona cómodos y potentes controles de navegación.
Por
NetWorker
Publicación
August 25, 2008
Versión
2.70
Sistemas operativos
Windows 95, Windows 2000, Windows 98, Windows, Windows XP, Windows NT

La serie de formación de networker en este video vamos a ver jukeboxes y unidades de cinta independientes por lo que los dispositivos de cinta pueden ser configurados como dispositivos independientes se configuran como parte de la cinta tradicional, la biblioteca o el sistema de almacenamiento de la biblioteca de cinta virtual. Así que el software de red soporta muchos tipos diferentes de unidades de cinta o bibliotecas de cinta.

También los llamamos como cambios automáticos o dentro de networker. Se conoce como jukeboxes la categoría general de las bibliotecas son scuzzy y los MP y silos. Así que en la primera diapositiva nos fijamos en un simple diagrama de bloques de cómo una cinta, la unidad y la biblioteca de cinta puede ser conectado a la red en el diagrama. Usted verá una red, un servidor con un HB de dos puertos, una tarjeta, una cinta de sándwich, la biblioteca, con tres tres unidades de cinta y un brazo robótico y una unidad de cinta independiente las unidades de cinta puede ser conectado al servidor de copia de seguridad directamente con el cable FC o puede ser conectado por nuestro sándwich si se conecta por el sándwich, la configuración de zonificación adecuada debe ser creado de manera que sólo el servidor de copia de seguridad o el nodo de almacenamiento es capaz de ver las unidades de cinta.

Algunos sistemas operativos proporcionan la opción de vinculación persistente para vincular permanentemente lógico y físico, el direccionamiento de modo que las asociaciones se conservan, por lo que esto garantiza que el sistema operativo siempre utiliza y crea la misma ruta simbólica para un dispositivo, y esto se llama como la nomenclatura persistente vs en la vinculación, sin embargo, garantiza que el sistema operativo siempre utiliza discutir un ID de destino para un dispositivo SAN, independientemente de los reinicios o cualquier otro dispositivo mediante la asignación estática de los objetivos WWN dirección a la dirección deseada scuzzy en algún sistema operativo.

Esto se hace por defecto, mientras que en otros hay que hacerlo manualmente, la configuración adecuada del sistema operativo para utilizar la minería persistente, la vinculación y la nomenclatura persistente resuelve los problemas relacionados con el ordenamiento de los dispositivos por el sistema operativo para asignar siempre el mismo nombre de archivo del dispositivo, independientemente de los eventos externos. La minería persistente y la nomenclatura persistente suelen ayudarnos a resolver el problema relacionado con el reordenamiento de las unidades cada vez que se reinicia un servidor.

Así que a continuación, vamos a ver los demonios que soportan la biblioteca de cintas, así que ya has visto todos los demonios que se utilizan en networker en nuestros entrenamientos anteriores. Pero aquí hay un rápido recuento de los demonios que se utilizan para gestionar la biblioteca profunda y la unidad de cinta. Ens r mm GD gestiona las operaciones de la biblioteca de cintas. Proporciona un servicio basado en RPC que gestiona todas las operaciones de la biblioteca de cintas en nombre del servicio NS Rd, el servicio NS r d– inicia sólo una instancia del NS r mm GD en el servidor networker según sea necesario. El siguiente daemon asociado con la biblioteca de cintas y la unidad de cinta o el dispositivo de cinta es el NS r mm d.

El NS r mm d proporciona el dispositivo. Soporte, genera solicitudes de montaje, multiplexa los datos del conjunto de guardado durante un multicliente, hace copias de seguridad y demultiplexa los datos de recuperación. Escribe los datos enviados por guardado al nodo de almacenamiento. También reenvía almacenamiento, información al proceso NS r mm DB d en la red, un servidor que la red un servidor añade a su base de datos de medios. El siguiente demonio de interés es el NSR LCPD.

El NSR LCPD proporciona una interfaz de biblioteca uniforme a la red de gestión de medios, demonio, NSR mmcd. Gestiona el subsistema de la biblioteca, es decir, las unidades de las ranuras de los medios de comunicación, y los recursos de los puertos que proporcionan el control para mover y acceder al recurso dentro de los subsistemas de la biblioteca, 1l NSR LCPD comenzó para cada cinta configurada. Biblioteca. Ahora que hemos visto qué demonios se utilizan, vamos a ver rápidamente los diferentes comandos que utilizamos durante la configuración y la resolución de problemas de la propia biblioteca de cintas.

Así que los comandos en esta diapositiva no se utilizan para las operaciones del día a día, pero son útiles cuando la solución de problemas relacionados con la biblioteca de cintas. Así que estos comandos interactúan directamente con la librería de cintas y nos ayudan a comprobar si el problema es con la configuración en red o con la propia librería de cintas, el primero kamar inquire, el comando inquire lista todos estos dispositivos scuzzy disponibles en el SO. Así que cuando una unidad está configurada correctamente en el sistema operativo con los controladores correctos, debería devolver.

El número de serie de la unidad de cinta junto con otra información de inquire. Generalmente ejecuto inquire sin ningún interruptor, pero he utilizado el interruptor – end cuando tengo que comprobar los dispositivos que están conectados al dispositivo EMP end o a un aparato ass. El siguiente conjunto de comandos es el estándar, los comandos de la interfaz jukebox y se puede ejecutar contra una biblioteca de cintas compatible con sji. Así que estos comandos no necesitan que la red de servicio se ejecute, por lo que también sirve para preguntar. El primer comando sji rd tag toma la dirección DB TL del brazo robótico como parámetro, por lo que la dirección bt l puede obtenerse de la salida del comando inquire, por lo que este comando lee los datos de presencia de medios y etiquetas de un jukebox y los muestra en la terminal.

Este comando también le ayuda a comprobar si lo que ve en el networker es lo mismo que está físicamente presente en la unidad de cinta de la biblioteca de cintas. El siguiente comando es s. J es n, que también toma la dirección BTL como parámetro. Recupera y muestra la información de utilización de las unidades de cinta del jukebox compatible con SGI. Este comando se utiliza normalmente para obtener la dirección de elemento de una unidad de cinta que se requiere como parámetro para configurar manualmente las unidades a un jukebox. Este comando es siempre útil para comprobar si el orden de las unidades ha cambiado en el sistema operativo en caso de reinicio cuando no se ha configurado la persistencia, la vinculación y la nomenclatura persistente, el siguiente comando es SGI mm y se utiliza para mover los medios de comunicación alrededor del Jukebox, así que estos son los que no utilizamos todos los días, pero este conjunto de comandos se utilizan para interactuar con la cinta, la biblioteca y las unidades de cinta desde la red, lo que significa que estos comandos necesitan que los servicios de red estén en funcionamiento para trabajar.

Los siguientes comandos que se ven en la pantalla también necesitan que tengas el privilegio de configurar la red, por lo que el primer comando de la lista es jb config. Es un programa interactivo para configurar el jukebox en red. Veremos más de esto durante nuestra sesión de demostración así que esquiva para que la edición JB se utiliza, añadir o eliminar una unidad asociada a una biblioteca de cintas.
Por lo tanto, esta operación es mucho más fácil utilizando el NMC, ya que no hay que encontrar toda la información necesaria que se proporciona con el comando para completar la operación. Pero habrá escenarios donde la operación no será posible usando el AMC y por lo tanto saber cómo usar este comando va a ser muy útil.

Así que, vamos a entrar en el laboratorio para ver lo que hemos visto en las diapositivas. El laboratorio que estoy usando es en GCP para la unidad de cinta. Estoy usando una cinta virtual de código abierto. Biblioteca llamada MH VTL enlace a los detalles sobre cómo instalar y utilizar este sweety L está en la descripción todos los derechos de entrar en la demo en un poco de un fallo con TMI VTL. Ahora se ha arreglado y tengo el Emmitt Whittier instalado en mi red, un servidor y el nodo de almacenamiento mhv TL sólo se admite en Linux, por lo que no podemos instalarlo en Windows. Echemos un vistazo al primer comando, que es inquire, así que inquire va a ser así que tienes que ejecutarlo como sudo.

Va a listar todos los dispositivos conectados a Scuzzy, así que puedes ver el resumen al final del comando aquí. Dice que hay dos discos que es. Vamos a estar bien, verás que tengo dos discos: SDA ans, DB y tengo que ordenar los cambios y ocho cintas por lo que en total doce dispositivos por lo que tengo que ordenar los cambios en mi servidor de copia de seguridad y si miro el almacenamiento, nodo tengo una configuración similar allí también, así que antes de seguir adelante y empezar a configurar el dispositivo. Vamos a ver uno de los comandos SGI rd tagged, así que lo que voy a hacer es que necesito la dirección VTL para esto, así que voy a grep para otros cambios o al agua. Los cambios están aquí, así que esta es la dirección BTL para los cuatro.

Así que este es el BTL para cómo cambiar un 1. Este es el acuerdo B para 2, cambiador -, por lo que verá que el VTL creado es de tipo L, 700 y L 80 todo bien. Así que vamos a ver la etiqueta SJ IRD y voy a suministrar 1 de t bt lattices. Usted toma esto como un ejemplo, y va a devolver la etiqueta y la información del dispositivo. Así que la primera etiqueta es para el transporte de datos y este conjunto de dispositivos son las unidades de cinta.
El elemento, el tipo de almacenamiento son las ranuras y verás una etiqueta de volumen dentro de ese tipo de elemento de almacenamiento también, que son las cintas.

Así que estas son todas las cintas. Este es el código de barras de la punta y usted verá las todas estas cintas así- y este es el transporte de los medios de comunicación, que es el I / O de su biblioteca de cintas. Así que estos son todos los dispositivos que puedes ver. Puede haber situaciones en las que puede haber una cinta atascada en una biblioteca de cintas. Pero cuando le pides a tu gestor de la biblioteca de cintas que expulse esa cinta, puede que te diga que la cinta no está en la unidad, así que para asegurarte de que no está físicamente en la unidad y para evitar perder tiempo contactando con tu lado, puedes ir directamente y ejecutar la etiqueta sa IRD para obtener esta información y compararla con la que tienes en tu red: un servidor ok.

Así que antes de entrar en el NMC, vamos a seguir adelante y tratar de configurar una biblioteca de cintas de la línea de comandos derecha. Así que si usted recuerda el comando para configurar la cinta, la biblioteca de la CLI fue JB en el espesor, y este es el resultado para la creación de la biblioteca de cintas a través del símbolo del sistema. Así que el tipo de jukebox que tenemos es una nutria detectado scuzzy casilla de verificación, por lo que será la opción 1 entrar por lo que ahora se ha ido y se detecta que hay dos unidades de cinta o dos de cinta. Bibliotecas en este servidor en particular, y quiere que usted seleccione que la biblioteca de cintas que desea configurar.

Así que vamos a ir con la segunda, que es SDK L, 80 nombre. Llamémosla G b1 preguntando si quiero alguna limpieza de sangre. Este es un VTL. La limpieza automática no se aplica a mí, pero físicamente. Si usted es. Si usted está configurando, su biblioteca de cintas física seguir adelante y permitir que por lo que va, me está dando un resumen de lo que las unidades que ha detectado para esta biblioteca de cintas en particular. Así que hay cuatro tribus, y estos son la información de la unidad.

Son autoconfigurables, así que podemos autoconfigurarlo. Pero si quieres configurarlo manualmente usando jb8 it, puedes hacerlo también, pero siempre sacaremos estos aquí. Así que, vamos a configurarlo con Auto configure, decimos que no se desvíe, que es no, y se hace por lo que está preguntando si queremos configurar otro- y decimos que no todo ahora que hemos configurado la biblioteca de punta en el servidor networker, que está conectado localmente a él.
Vamos a configurar uno para un nodo de almacenamiento para esto. Tenemos que entrar en el nodo de almacenamiento y ejecutar el comando así. Así que va a pedir el nombre de su servidor de copia de seguridad, que es M y W 1, y luego va a preguntar qué nombre de host es para ser prefijado en el jukebox.

Así que este es el nombre de host, que es muy largo. Así que lo que hacemos es reducirlo para acortar este l, sn1 decir: bien. A continuación, el resultado va a ser similar a tener lo que vimos cuando configuramos el jukebox en el servidor networker, por lo que la opción número uno para la auto-detección de jukebox scuzzy, entonces va a escanear y decir qué nombre quiero dar. Permítanme decir JB a, y quiere sólo saber si queremos ordenar la limpieza, decimos que no, y luego se ha detectado todas las unidades y esterlina si desea omitir auto, auto configurar, que es un no y eso es hecho por lo que tenemos los dos jukeboxes configurado, vamos a llegar a la NMC y echar un vistazo a ellos antes de que.

Permítanme crear rápidamente una piscina. Un par de piscina: Voy a hacer una pausa, el vídeo durante unos minutos. Muy bien, así que he creado estas nuevas piscinas, copia de seguridad, una copia de seguridad, – y el clon. Vamos a configurar dos de las piscinas en el jukebox local y el clon en el jukebox conectado al nodo de almacenamiento. Así que si saltamos a las bibliotecas, verás los dos jukeboxes que habíamos creado. Uno es el jb1 y el otro es el remoto, que tiene un prefijo del nombre de host del nodo de almacenamiento y el nombre del jukebox. Hay cuatro unidades en el jukebox, no hay ranura de limpieza. Este es el puerto de control, tome nota del puerto de control también, porque a veces durante el reinicio, este puerto de control puede cambiar lo que resultará en que su biblioteca de cintas no entre en un estado listo.

Ahora estos sistemas de herramientas están en estado listo. El estado de estas dos unidades de cinta están en un estado listo. Así que si volvemos a nuestros respectivos hosts propietarios y buscamos y es nuestro LCPD, verá un NSR LCPD corriendo para el servidor de copia de seguridad y otro corriendo para de t nodo de almacenamiento. Así que ahora, vamos a seguir adelante y eliminar estas casillas de verificación y configurar de nuevo.
Al usar el NMC siempre se asegura que cuando se borra cualquier dispositivo del jukebox, siempre quedarán los dispositivos de vuelta y hay que borrarlos individualmente.

Así que borrar los dispositivos también todos los derechos. Así que estos son los dispositivos EFT configurar. La luz un alicate es bastante simple en el NMC. Este clic derecho y decir configurar toda la cinta. Seleccionamos las bibliotecas, los nodos de almacenamiento en los que queramos crear las bibliotecas profundas y hacemos clic en Configurar. Puedes terminar, deberías ver la biblioteca de cintas creada en unos pocos minutos. Así que si volvemos y refrescamos nuestra vista, veremos que tenemos las dos cintas: bibliotecas para el almacenamiento no creado.

Así que vamos a configurar para el servidor de copia de seguridad también. Parece que hay un problema debido a que la eliminación de este. Esto es simplemente porque estoy usando la imagen TL y el dispositivo que he creado en mhv TL, todo sabe el mismo ID de hardware, y es por eso que no me permite crear otro nodo de almacenamiento en el servidor de copia de seguridad. Así que borro una de las librerías profundas y configuro todos los T por librería y selecciono el backup, el servidor y configuro y termino así que ahora deberíamos poder ver el nuevo laboratorio creado, sí perfecto.

Ahora, vamos a seguir adelante y mirar lo que hay dentro de la unidad de cinta, por lo que la biblioteca de cintas, por lo que la biblioteca de cintas en sí tiene alrededor de un montón de Drive. Así que de nuevo, como te dije esto, esta es la misma cinta, la biblioteca que se comparte entre los dos servidores. Así que es por eso que usted ve las ocho unidades aquí para pertenecer al servidor de red y para pertenecer al almacenamiento, no para etiquetar la cinta, para seleccionar la cinta y, a continuación, la derecha, haga clic y decir etiqueta que se le pedirá para que el volumen que desea que la piscina que desea etiquetar a lo que, vamos a enfriar- y esto es local voy a etiquetar a la copia de seguridad de uno bien y permítanme seleccionar tres más y decirle a la etiqueta a la copia de seguridad para así.

Como ves, la operación de etiquetado ha comenzado, que era la primera. La segunda también ha comenzado. Así que vamos a ir en la segunda biblioteca de punta y la etiqueta que uno para clonar una piscina, por lo que debe completar.
Por lo tanto, como se puede ver aquí, también es ya etiquetados estos tres a la copia de seguridad de uno y este a la copia de seguridad de sólo tener en cuenta que la revelación de que estamos utilizando es una teal de imágenes que está configurado en su servidor de copia de seguridad en sí y es el uso de la carpeta, opt Hemet VTL para almacenar los datos que va a enviar a través de estos sistemas.

Así que tenga cuidado, podría llenar su sistema de archivos, así que es mejor mantener la imagen VTL en un punto separado. Ahora que el etiquetado está casi terminado, vamos a seguir adelante y desencadenar una copia de seguridad rápida, vamos a ver que bien creo que podemos utilizar la protección del servidor. Permítanme cambiar la piscina: vamos aquí, -, por lo que la protección, no se preocupe. Tenemos toda una sección con respecto a la piscina, el Im. Lo siento con respecto a la creación de políticas, la creación de flujos de trabajo, la creación de acciones y todas las cosas buenas son los diferentes tipos de grupos de protección que están disponibles y todas esas cosas así que voy a mantenerlo a la copia de seguridad uno y voy a decir siguiente siguiente y configurar.

Así que vamos a seguir adelante y empezar creo que este bien este y decir que sí y vamos a ver lo que está sucediendo en el lado cuando la copia de seguridad se inicia, por lo que vamos a ver que está solicitando fuera de volumen. Usted ve la alerta de volumen en el lado izquierdo aquí y usted verá una operación para el montaje, que es esto por lo que el volumen se está montando y tan pronto como Thurmont completa, la alerta va a desaparecer usted por lo que se hace sip y ahora, si la copia de seguridad ha comenzado, si me cambio de nuevo a la supervisión de usted y tiene pies, vamos a ver por qué los detalles oh, se ha completado, pero ha fallado para el almacenamiento de acuerdo, nodo I, no tienen un emcee en el almacenamiento.

Nodo, así que se ve bien. Así que ahora que hemos configurado jukebox usando CLI usando el NMC, hemos visto cómo etiquetar profundamente una cinta. Sigamos adelante y montemos la cinta usando el comando sji mm y veamos cómo se ve en la biblioteca de cintas. Así que para eso, déjame volver a mi NMC. Lo siento, el CLI y voy a la Enquirer aquí rápidamente, trotar de nuevo para ver que jukebox está configurado bajo. Ok, 1, 0-0 usted así que 1 0-0, primero ejecuto sa SGI re-tag uno cero cero para ver donde todos los dispositivos se van a ejecutar en un pseudo, entonces voy a ejecutar SG soy M o 1 0 0 y la fuente va a ser una ranura.
Digamos que la ranura 30 y el destino va a ser una unidad.

Veamos qué unidad está vacía. Digamos: intente uno 0:01 de nuevo ejecutando un pseudo. Bien, parece que está completo. Así que vamos a echar un vistazo a la etiqueta stre para confirmar y sí, se ha completado. Pero si volvemos aquí, veremos que no hay nada en la primera unidad. Así que, de acuerdo con esto, usted tiene dos consejos. Uno es en uno cero: cero, que está en la unidad dos, que es de código de barras, uno cero, cero. Dos y el otro es uno cero, tres cero. Esto es porque sji como te dije no utiliza los servicios de red, y es donde networker no es consciente de que la unidad de cinta en particular está montado por lo que la mejor manera de sincronizar estos dos es hacer clic derecho en la cinta, la biblioteca y luego haga clic en restablecer y luego decir que sí, tenga en cuenta, no restablecer la biblioteca de cintas cuando una copia de seguridad se está ejecutando, ya que expulsará toda la cinta que está montado en las unidades por lo que esperar a que el inventario para completar, y verá que hay una cinta sin etiqueta en la unidad que ahora está en calma, porque todo se expulsa a venir de.

Puedo mostrar a usted aquí de nuevo. Así que todos los peeps son ahora expulsado. Así que esto era todo acerca de jukeboxes y la configuración de jukeboxes en networker. Gracias por seguir conmigo hasta el final de este video, espero que lo hayan encontrado útil. Si tienes alguna pregunta o comentario compártelo con nuestra comunidad. En la sección de comentarios de abajo o puedes dejarme un mensaje en mi cuenta de Twitter. Nos vemos en otro video.
None.

Hola y bienvenidos a la serie de videos de cómo hacer en este networker artsy con directorio activo directorio activo es básicamente un repositorio externo para networker y decidió iniciar sesión en su consola de administración de networker ir en la pestaña de configuración y, en la mano izquierda, el panel bajo los usuarios y roles, haga clic en la autoridad externa y de nuevo en la mano derecha, el panel o, en la mano izquierda, el panel. Puede hacer clic en nuevo. Así que esta es la ventana en la que se va a poner en la configuración para configurar, la autoridad externa, que es la integración con el directorio activo, eh, haga clic en la muestra, las opciones avanzadas para mostrar toda la información o todos los parámetros que usted necesita para poner en.

El primer paso es cambiar el tipo de servidor de ldap a directorio activo, porque es lo que vamos a configurar aquí. Así que el nombre de la autoridad puede ser cualquier nombre que te ayude a reconocer la configuración de la autoridad externa, así que simplemente lo nombraremos. El nombre del proveedor es el nombre del controlador de dominio. En nuestro caso, es dc130 com. El dominio con el que vamos a integrar esto es square0 com. El número de puerto es por defecto, uh el número de puerto para el protocolo delta. El userdn es el usuario vinculante que se requiere.

Este usuario es un usuario ad que tiene acceso de lectura a todos los objetos o es capaz de listar todos los objetos dentro de su directorio activo. En nuestro caso, va a ser roven y si lo ves- y si lo ves, dice, usuario, dn y dn significa nombre distinguido, que es la ruta completa al objeto de usuario en el directorio activo y para obtener esto, vamos a saltar rápidamente en el servidor de anuncios. Y aquí, si ves la herramienta de usuarios y equipos del directorio activo, el usuario que quiero configurar está aquí bajo el contenedor de usuarios bajo el dominio creatorrow com. Y si sigo adelante y voy a las propiedades y la cuenta voy a ver que el nombre de usuario es rowan.

Así que quiero el dn para este nombre distinguido y la forma más fácil de conseguir. Esto es para ir a la herramienta de edición de adi conectarse al directorio activo, y ya que sabemos que el el usuario que requerimos es bajo crazyroad com y en el contenedor de los usuarios y dentro de este contenedor voy a tener que buscar el usuario que requerimos, que es este aquí y luego ir a las propiedades y en la lista que tengo que buscar el nombre distinguido, que es aquí mismo y haga clic en ver.
Este es el nombre distinguido para el usuario que soy, tengo que configurar el usuario vinculante para y vamos a seguir adelante y volver a la nmc aquí o dnmc aquí y poner en la contraseña también uh.

Esto es opcional, pero te recomiendo que agregues esto también, así que la ruta de búsqueda de grupo y la ruta de búsqueda de usuario, los detalles con respecto a la búsqueda de grupo, la ruta, el parámetro y la ruta de búsqueda de usuario y por qué estos parámetros um son necesarios está en el video donde he descrito todo el proceso en detalle. Uh. El enlace al video está en la descripción, y también hay un artículo a la a este tema.

Uh. El enlace a ese artículo está en la descripción también, y esta es toda la configuración que se requiere. Vamos a seguir adelante y haga clic en Aceptar y verá que el proveedor de autoridad de autenticación se creó con éxito, lo que significa que ahora hemos completado la parte de integración. Una vez hecho esto, tendremos que añadir los usuarios, que es la parte de autenticación de la configuración y para la parte de autorización de la configuración tenemos autorización a dos niveles en el nmc y networker también. Así que vamos a seguir adelante y ver cómo lograr eso. Vamos a ir a los usuarios clic derecho, decir nuevo, voy a añadir un usuario aquí para la autoridad externa que está bajo el bajo mi dominio.

Haga clic en Aceptar, por lo que el usuario en particular se añade. Permítanme saltar de nuevo a mi anuncio y comprobar si ese usuario es una parte de los grupos que necesito añadido sí, por lo que la operación de copia de seguridad es el grupo. Así que una vez que estos usos se añade ahora, la siguiente parte es la autorización en la que tengo que añadir ese usuario a los grupos respectivos. Así que voy a añadir que el usuario al grupo de administrador de la aplicación de la consola para que tenga o ese usuario tiene acceso a todos los servidores de uh y la configuración en y es capaz de completar toda la configuración en el nmc.

Así que para hacer esto, sólo voy a ir en roles nmc y luego ir a las propiedades de la consola, administrador de aplicaciones y añadir el dn para el grupo de seguridad que tengo en los roles externos así que de nuevo para obtener el grupo de seguridad voy a ir aquí.
El adn del grupo de seguridad estará aquí debajo, el nombre distinguido solo lo copiamos. Esta bien volver a la nmc y por favor decir: bien, por lo que toda esta configuración tiene que ser hecho mientras se está bloqueado como un administrador.

Ningún otro usuario puede hacer esto. Así que sólo los miembros de la administración de la consola o los administradores de seguridad de la consola pueden hacer esta configuración, así que ahora que hemos completado la autorización en el nmc, vamos a completar la autorización en la red también. Así que para esto vamos a entrar en la administración de la red respectiva, la consola y hacer clic en la pestaña del servidor. Tendremos que ir a la sección de grupo de usuarios en la mano izquierda, lado y, como se puede ver, hay una serie de grupos creados aquí y tener un usuario como administrador. Necesitamos que ese usuario se añada al grupo de administradores de la aplicación, y aquí de nuevo hay que proporcionar el grupo de seguridad del respectivo usuario en la sección de configuración bajo roles externos.

Así que, como usted ve esta entrada en particular ya existe. Así que vamos a hacer clic en cancelar y eso es toda la configuración que usted necesita hacer ahora. Así que vamos a seguir adelante y tratar de iniciar sesión en el nmc con el nuevo usuario conectar. Tenemos nuestro login aquí. Usted tiene que mencionar la ruta completa: cómo nombre de dominio completo nombre de usuario. Así que si usted puede ver aquí, he iniciado la sesión como el usuario que hemos añadido y vamos a tratar de lanzar la consola de administración networker con este usuario en particular y ahí lo tienes. Hemos lanzado la administración de networker también y podré hacer todo lo que puedo hacer como administrador.

Así es como se configura la integración de anuncios con el servicio de autenticación de networker de nuevo para más detalles o video detallado y un artículo detallado. Usted puede comprobar para el enlace en la descripción gracias por seguir conmigo hasta el final de este video. Espero que hayas encontrado esto útil, si tienes alguna pregunta o comentario compártelo con nuestra comunidad. En la sección de comentarios de abajo o puedes dejarme un mensaje en mi cuenta de twitter.
Te veré en otro video. Tú…
None.

Copia de seguridad y recuperación al permitir la Federación de las tareas de copia de seguridad y recuperación a los propietarios de aplicaciones dentro de las aplicaciones de misión crítica ampliamente utilizados en el networker una versión de primer nivel. Hemos mejorado el soporte de este flujo de trabajo en Microsoft sequel server. Por ahora, permitiendo que las operaciones de recuperación de bases de datos sean orquestadas directamente dentro del estudio de gestión de sequel server en esta demostración revisaré cómo se puede realizar una copia de seguridad directamente en esta interfaz y luego realizar una recuperación de base de datos con networker desde el almacenamiento de protección utilizando los sistemas de dominio de datos de EMC, todo sin salir de la interfaz de sequel servers, por lo que tengo una base de datos de prueba de ejemplo.

Aquí la llamamos adventureworks 2012. Lo que quiero hacer es realizar una recuperación porque hay alguna corrupción en esta base de datos. Así que lo que voy a ir a hacer es lanzar el plug-in en la secuela, la gestión del servidor, el estudio de networker, y se puede ver aquí después de que lanzó esta interfaz. Tengo dos pestañas de copia de seguridad y restauración en la versión anterior de networker. Hemos sido capaces de orquestar la copia de seguridad por lo que voy a revisar que aquí y tuvimos la capacidad de seleccionar la base de datos que queríamos aprovechar y proteger y luego también elegir qué opciones que respaldan una piscina con el networker queríamos objetivo, así como otras opciones aquí, como las opciones de cifrado y las opciones de compresión, y luego hubo también la capacidad para el administrador de la aplicación para supervisar las operaciones de copia de seguridad directamente desde esta interfaz también.

Pero quiero mostrarles aquí la nueva funcionalidad mejorada que hemos añadido a este conjunto de características en networker 82 y que es la capacidad de restauración. Aquí tengo esta base de datos. Así que vamos a seguir adelante y recuperarla. Lo primero que voy a hacer es especificar la instancia de la interfaz de secuela y luego especificar la base de datos real que quiero recuperar. Así que en este caso, adventureworks 2012- y usted puede ver aquí ahora toda esta información se rellena.

Así que hay la capacidad para mí para seleccionar un punto específico en el tiempo que quiero navegar por la copia de seguridad y entonces puedo ver aquí todas las copias de seguridad que pertenecen a ese tiempo de navegación en particular.
Consulta por lo que veo aquí antes de grabar este video corrí una copia de seguridad de esta base de datos, por lo que quiero seguir adelante y recoger esa copia de seguridad para hacer una recuperación, pero antes de hacer eso, vamos a revisar algunas de las otras opciones flexibles que tenemos en la restauración, por lo que también puedo elegir donde quiero restaurar los archivos de base de datos.

Si quiero especificar dónde debe estar la carpeta de archivos de datos y la carpeta de archivos de registro, así como otras opciones de recuperación, si quiero sobrescribir la base de datos existente, especificar un determinado estado de recuperación y luego seleccionar un nivel de depuración para el registro y la ventana de monitorización y luego también la capacidad de hacer el seguimiento de la acción. Así que vamos a seguir adelante y poner en marcha la recuperación aquí.

Así que voy a seleccionar esta base de datos en particular para la recuperación de ejecutar eso y entonces usted puede ver tan pronto como se ejecuta. Va directamente a la pestaña del monitor y seguimos adelante e iniciamos la recuperación. Así que esto es ahora aprovechando Microsoft VSS para hacer la recuperación de la base de datos y la interfaz directamente con el servidor de secuelas. Ap es para colocar adecuadamente la base de datos en su ubicación correcta, y usted puede ver aquí que la restauración se ha completado con éxito voy a seguir adelante y sólo haga clic en Aceptar y luego la última cosa que voy a hacer es cerrar. Esta interfaz y ahora puedo traer mi base de datos en línea.

Así que vamos a hacer eso y decir traer en línea y muy rápidamente. Usted puede ver que la base de datos es traído de vuelta, así que usted puede ver cómo networkers proporcionar flexibilidad y mucha más eficiencia en el espacio de trabajo de TI, permitiendo a los administradores de bases de datos para orquestar sus propias copias de seguridad y ahora con la red o 82 recuperaciones para las bases de datos del servidor de secuelas.

Gracias por ver esta demostración..
None.

Emc networker ofrece su capacidad desde una única interfaz de gestión. Se trata de la consola de gestión de networker. Los asistentes de configuración dentro de la consola de gestión de networker están dirigidos por asistentes e incluyen el descubrimiento y la población automáticos. La ventaja es que el administrador de networker no tiene que tener un conocimiento profundo o saber mucho sobre la matriz que se está gestionando antes de crear un cliente de networker. El administrador de networker simplemente necesitará saber que el administrador de almacenamiento ha completado los requisitos previos y ha configurado la matriz para soportar las instantáneas apropiadas.

Lo que se ve aquí es una captura de pantalla que muestra que los objetivos de las instantáneas en el vnx ya han sido configurados por el administrador de almacenamiento. El primer paso para el administrador de la red es lanzar la consola de gestión de la red y utilizar un asistente de configuración del cliente. Este es el mismo flujo de trabajo para todos los clientes, así que hacemos nuevo cliente y luego simplemente añadimos el nombre del cliente, estamos eligiendo hacer una copia de seguridad tradicional que es diferente de una copia de seguridad ndmp o VMware.

El siguiente paso es configurar el tipo de copia de seguridad. El asistente detectará automáticamente las aplicaciones que están cargadas en el cliente dentro de esta pantalla. El administrador de la red puede ver que el administrador de almacenamiento ha configurado las instantáneas sólo para los sistemas de archivos de este cliente, lo que facilita la gestión de las instantáneas simplemente seleccionando la casilla dentro del asistente. La función de gestión de instantáneas será compatible con una variedad de matrices de EMC, así como con tecnologías de instantáneas en este entorno.

Quería hacer una instantánea de una VN, X y vas a ver que los tipos de espejo están pre-poblados y esos son los tipos de espejo soportados por la VN x. Al igual que con todos los demás clientes, tengo la capacidad de hacer cliente directo el valor aquí es que los datos fluirán directamente desde el cliente al objetivo de almacenamiento. La deduplicación también es una opción si hubiera tenido un dominio de datos en mi entorno, habría podido aprovechar la deduplicación integrada que se produce en el dispositivo de dominio de datos, así como la deduplicación del lado del cliente.

El asistente proporcionará una lista de sistemas de archivos configurados para las correspondientes instantáneas y copias de seguridad. El valor aquí es que podemos ser muy granulares y flexibles en la configuración y elegir sólo los sistemas de archivos que necesitan tener protección de datos de instantáneas. La pantalla de propiedades del cliente me permite definir las políticas de retención para mis instantáneas y copias de seguridad, así como la programación. Las políticas y la programación de las copias de seguridad son recursos que se definieron previamente en la red o en la consola de gestión dentro de la pantalla del grupo de copias de seguridad.

Tenemos la flexibilidad de utilizar un grupo de copias de seguridad existente o crear un nuevo grupo Voy a elegir un nuevo grupo y el asistente creará automáticamente el grupo durante el proceso de creación del cliente debido a los requisitos de negocio o de cumplimiento. Cada instantánea puede tener un conjunto diferente de políticas, por ejemplo, la política de retención, es decir, cuánto tiempo debe residir la información del catálogo en el net worker. Al igual que un grupo, si decido crear una nueva política, el asistente se encargará de hacerlo.

Sin embargo, para esta demostración, voy a utilizar una política preconfigurada. El siguiente paso es revisar la información del cliente, también aviso. La opción de validación de la instantánea. Es valioso ejecutar esto ahora antes de crear el cliente, porque validará que la configuración es correcta. Puede modificar la configuración antes de crear el cliente si es necesario. El cuadro emergente indicará que la configuración es válida. Creo el cliente y selecciono finalizar para completar el asistente de configuración del cliente. Otra ventaja de utilizar el asistente de configuración de clientes es que los comandos de instantáneas se crean automáticamente.

Esto significa que no es necesario que el administrador del almacenamiento o el administrador de la red realicen scripts. En el paso anterior, he creado un nuevo grupo que ahora utilizaré para iniciar la monitorización de las copias de seguridad el proceso es muy sencillo. Lo hacemos dentro de la pantalla de monitorización de la consola de gestión de Networker. Lo que verás es que la consola de gestión muestra las actividades de snapshot así como el back of activities de este trabajo de backup.
Ahora, también es muy importante ser capaz de recuperar rápidamente de las instantáneas.

Así que voy a pasar por el uso de la interfaz de usuario de recuperación para recuperarse de la instantánea, copia de seguridad que acabamos de crear Voy a elegir para crear una nueva recuperación de la interfaz de usuario de recuperación, así que me golpeó recuperar nueva recuperación y luego selecciono el cliente que quiero recuperar de ahora. Aquí hay otro valor para el asistente. El asistente reconoce que se han tomado varios tipos de copias de seguridad para este cliente y quiero recuperar desde la instantánea. El asistente nos permite restaurar al mismo cliente o a uno alternativo. Todas las instantáneas que se han realizado para este cliente son proporcionadas por el asistente.

Esto aporta valor en el sentido de que el administrador puede elegir un punto específico de recuperación en el tiempo. Los conjuntos seguros pueden montarse en un cliente de destino o en el cliente que se utilizó para la copia de seguridad, una vez montado el conjunto seguro, el administrador puede ser muy granular sobre lo que se recupera. El valor aquí es que se puede restaurar un conjunto seguro completo o un elemento individual dentro de ese conjunto seguro. El asistente ofrece la opción de recuperar los archivos en la ubicación original o en otra, y el administrador puede optar por cambiar el nombre o sobrescribir los elementos durante el proceso de recuperación.

El asistente me pide ahora el nombre de la recuperación. Esto es valioso porque cada recuperación se guarda y se puede volver a ejecutar o modificar en cualquier momento. Hay una opción para utilizar la programación basada en el calendario para ejecutar la recuperación en un momento posterior, voy a elegir recuperar ahora una vez que la recuperación se inicia, puedo ver el progreso dentro de la sección de monitoreo de la consola de administración de Networker ahora. Este es el mismo monitor que utilicé para las copias de seguridad al finalizar. La sección de monitorización mostrará que el trabajo es 100% exitoso y la vista de registro indicará lo mismo en esta demostración.

Ya has visto el valor de usar el asistente de gestión de instantáneas de Networker para crear una copia de seguridad que contenga todas las configuraciones y comandos necesarios sin necesidad de scripts, además el asistente de la consola de gestión de red hace que sea muy fácil recuperarse de las instantáneas.
Todas estas tareas son realizadas por el administrador de la red a través de la consola de gestión de la red y el administrador de la red probablemente tiene muy poco conocimiento de la matriz de almacenamiento que se está gestionando..

None.

Utilice el comando networker o NS nuestro flujo de trabajo en referencia a la solución de soporte Delhi MC, artículo cinco, uno: seis, seis, uno: seis, el comando networker NS nuestro flujo de trabajo se utiliza para ejecutar un flujo de trabajo basado en su definición en los recursos networker. También puede utilizarse para ejecutar una versión modificada ad-hoc del flujo de trabajo configurado. Para entender cómo funciona el comando de flujo de trabajo de NSR, veremos cinco casos de uso específicos para el comando.

Podemos iniciar o detener un flujo de trabajo utilizando sus parámetros estándar o cambiar esos parámetros al inicio. También podemos utilizar el comando para depurar un flujo de trabajo de Networker, que no se está ejecutando como se esperaba. Ejemplo, uno inicia un flujo de trabajo utilizando sus parámetros estándar. En primer lugar, es necesario autenticarse utilizando el comando de inicio de sesión de NSR. Para ello se utiliza el mismo nombre de usuario y contraseña con los que se accede a la consola de gestión de red.

Esto le permitirá interactuar con los recursos de la red desde la línea de comandos. El comando de flujo de trabajo NSR, utiliza los parámetros estándar, – P, seguido del nombre de la política y – W, seguido del nombre del flujo de trabajo. Esto inicia este flujo de trabajo en esta política en la pantalla se mostrará. La acción que se inicia en el archivo de registro que el comando de flujo de trabajo NSR escribirá en ejemplo, para iniciar un flujo de trabajo en modo de depuración.

A veces puede ser necesario ejecutar el comando de flujo de trabajo NSR en modo de depuración para depurar una parte concreta de la operación de copia de seguridad. Para ello, se añade la – D mayúscula al comando, seguida de un número. El número nueve es lo que normalmente se necesita. El comando completo es ns nuestro flujo de trabajo – capital, D 9, -, p política, nombre – w nombre del flujo de trabajo. También puede dirigir la salida de este comando a un archivo de salida. El uso de una redirección, como se muestra redirigiendo a un archivo, hará que la salida de depuración sea más fácil de leer.

Usted ejemplo3 iniciar un flujo de trabajo sólo para elementos específicos en el flujo de trabajo. En lugar de ejecutar todo en el flujo de trabajo, puede especificar un elemento para ejecutar desde la línea de comandos. Puede hacer esto añadiendo el signo menos C al comando.
El elemento especificado debe existir ya en el grupo de protección asociado al flujo de trabajo. En este ejemplo, ejecutamos la copia de seguridad contra un conjunto de protección particular dando el nombre del cliente seguido de dos puntos y luego el nombre del directorio, que deseamos respaldar ejemplo.

Cuatro flujos de trabajo en modo ad-hoc el modo ad hoc significa ejecutar un flujo de trabajo utilizando parámetros que son diferentes de cómo se ejecutaría normalmente la sintaxis, para este uso son las opciones que están disponibles para el comando GRP guardado, la apertura de la página man de guardar GRP listas para nosotros las opciones disponibles. Cada uno de estos parámetros puede ser definido para esta ejecución del flujo de trabajo utilizando el comando NSR workflow n s, nuestro flujo de trabajo – P nombre de la política, – W nombre del flujo de trabajo – A mayúscula para la anulación de la acción después de la – mayúscula.

A entre comillas. Tendrá el nombre de la acción seguido de las opciones que desee especificar. En este caso la acción se llama copia de seguridad y los parámetros que deseamos cambiar de los parámetros estándar son la – L para especificar el nivel completo y la – mayúscula para el paralelismo. La – C especifica de qué cliente se está haciendo la copia de seguridad. Luego añadimos la a minúscula para especificar que se está ejecutando el modo ad-hoc, consulte el artículo de la base de conocimientos. Para más ejemplos. Ejemplo, cinco utilizan el flujo de trabajo NSR para depurar una copia de seguridad fallida o colgada. El comando de flujo de trabajo NSR puede ser muy útil en la depuración de una copia de seguridad fallida o colgada.

En primer lugar, se ejecuta el comando de flujo de trabajo NSR utilizando la – D mayúscula y el número 9 y la copia de seguridad. Cualquiera que sea el elemento que desees depurar, lo envías a un archivo usando el símbolo mayor que puedes revisar el archivo de salida usando los comandos estándar del sistema operativo, la salida más útil de este comando será el archivo sin procesar en los registros de la política en NSR, registra la política y el nombre de la política y el nombre del flujo de trabajo busca el archivo sin procesar cambiado más recientemente, y puedes revisar esto para leer el archivo sin procesar. Usamos el comando y, como nuestro registro de subrayado renderizado, puede ser útil o bien para leer la salida en su totalidad o bien para buscar palabras clave en la salida, como las palabras error de fallo o incapaz de usted.

Para este ejemplo. Podemos ver que la búsqueda de. La palabra no puede nos lleva al mensaje de error correspondiente, que explica por qué ha fallado esta copia de seguridad, a saber, que no había dispositivos disponibles para que la copia de seguridad escribiera en ellos para obtener instrucciones más detalladas y ejemplos de cómo depurar una copia de seguridad fallida y en red. Por favor, consulte el artículo de la base de conocimientos número 5 1 5, 3, 6 5.

Este breve video demostró cómo utilizar el networker n como nuestro comando de flujo de trabajo..
None.

¡Califica nuestro programa!
Total: 0 Promedio: 0