Remontar IBM Tivoli Storage
Publicado por Thiago em 20/05/2013
[ Hits: 6.852 ]
Blog: https://tamsti.wordpress.com/
Source Name Source Type Destination Destination On-Line Name Type ----------- ----------- ----------- ----------- TSMSERVER SERVER TSMLIB1 LIBRARY Yes TSMSERVER SERVER IBMLTO501 DRIVE Yes TSMSERVER SERVER IBMLTO502 DRIVE Yes3. Vamos deletar o path, os drives e a library, nesta sequência:
crw-rw-rw- 1 tsminst1 root 253, 2048 Dec 29 18:02 /dev/IBMchanger0 crw-rw-rw- 1 tsminst1 root 253, 0 Dec 29 18:02 /dev/IBMtape0 crw-rw-rw- 1 tsminst1 root 253, 1024 Dec 29 18:02 /dev/IBMtape0n crw-rw-rw- 1 tsminst1 root 253, 1 Dec 29 18:02 /dev/IBMtape1 crw-rw-rw- 1 tsminst1 root 253, 1025 Dec 29 18:02 /dev/IBMtape1nQuando desligamos a máquina do TSM, as permissões mudam e ficam iguais ao exemplo abaixo:
crw------ 1 tsminst1 root 253, 2048 Dec 29 18:02 /dev/IBMchanger0 crw------ 1 tsminst1 root 253, 0 Dec 29 18:02 /dev/IBMtape0 crw------ 1 tsminst1 root 253, 1024 Dec 29 18:02 /dev/IBMtape0n crw------ 1 tsminst1 root 253, 1 Dec 29 18:02 /dev/IBMtape1 crw------ 1 tsminst1 root 253, 1025 Dec 29 18:02 /dev/IBMtape1nCaso as permissões estejam diferentes, como no exemplo acima, use o comando
Clonezilla - Alternativa ao Norton Ghost
Backup de Arquivos de Windows através do GNU/Linux
BAT (Bacula Administration Tool) no Ubuntu - Instalação e configuração
Distro "Redo Backup and Recovery" em live-CD/USB - Backup e Restauração
Nenhum comentário foi encontrado.
Título: Descobrindo o IP externo da VPN no Linux
Armazenando a senha de sua carteira Bitcoin de forma segura no Linux
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Encontre seus arquivos facilmente com o Drill
Mouse Logitech MX Ergo Advanced Wireless Trackball no Linux
Compartilhamento de Rede com samba em modo Público/Anônimo de forma simples, rápido e fácil
Cups: Mapear/listar todas as impressoras de outro Servidor CUPS de forma rápida e fácil
Depois que instalei o linux mint em dualboot com Windows em btrfs o co... (0)
Facebook classifica Linux como 'ameaça à segurança cibernética.... (5)