iseries Konfigurowanie zabezpieczenia dysków



Podobne dokumenty
ERserver. iseries. Zabezpieczenie dysków

ERserver. Dodawanie lub wymiana sprzętu dla serwera z partycjami. iseries. Wersja 5 Wydanie 2

iseries Planowanie strategii składowania i odzyskiwania

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Memeo Instant Backup Podręcznik Szybkiego Startu

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Korzystanie z aplikacji P-touch Transfer Manager

Instalacja i podstawowa konfiguracja aplikacji ImageManager

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Tworzenie oraz przywracanie obrazu systemu Windows 7

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SERWER AKTUALIZACJI UpServ

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Sposób funkcjonowania

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

Struktura dysku. Dyski podstawowe i dynamiczne

SERWER AKTUALIZACJI UpServ

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Windows 10 - Jak uruchomić system w trybie

Migracja XL Business Intelligence do wersji

Program Płatnik Instrukcja instalacji

Ustawienia personalne

Przydziały (limity) pojemności dyskowej

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Kopia zapasowa i odzyskiwanie

SecureDoc Standalone V6.5

iseries Planowanie klastrów

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

IBM i Wersja 7.3. Dostępność Plan zapewnienia dostępności IBM

VinCent Administrator

Dostępność Przegląd wysokiej dostępności

Rozdział 5. Administracja kontami użytkowników

Administracja systemem Linux

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

SERWER AKTUALIZACJI UpServ

Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika

Temat: Administracja kontami użytkowników

Backup Premium Podręcznik Szybkiego Startu

Dostępność Wdrażanie wysokiej dostępności przy podejściu ukierunkowanym na rozwiązania Podręcznik użytkownika

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Rozdział 8. Sieci lokalne

8. Sieci lokalne. Konfiguracja połączenia lokalnego

MIGRATE OS TO SSD. Przewodnik

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

Migracja Business Intelligence do wersji

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Zarządzanie systemami Klastry

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Praca w sieci z serwerem

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

Podręcznik administratora systemu

BACKUP BAZ DANYCH FIREBIRD

Kopia zapasowa i odzyskiwanie

UNIFON podręcznik użytkownika

Ustalanie dostępu do plików - Windows XP Home/Professional

Licencja SEE Electrical zabezpieczona kluczem lokalnym

DHL CAS ORACLE Wymagania oraz instalacja

Instalacja programu Warsztat 3 w sieci

Instrukcja użytkownika ARSoft-WZ1

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Seria wielofunkcyjnych serwerów sieciowych USB

DESlock+ szybki start

Tworzenie prezentacji w MS PowerPoint

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium 16: Udostępnianie folderów

Narzędzie konfiguracji rozruchu

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Migracja Comarch ERP Altum Business Intelligence do wersji 2019

Migracja Business Intelligence do wersji

Archiwum DG 2016 PL-SOFT

Standard określania klasy systemu informatycznego resortu finansów

Zadanie 1 Treść zadania:

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

10.2. Udostępnianie zasobów

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Migracja Business Intelligence do wersji

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Instrukcja szybkiego rozpoczęcia pracy

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

MODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI

s FAQ: /PL Data: 29/08/2014

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Uniwersalna kontrola dostępu w

WAŻNE! PRZECZYTAJ KONIECZNIE!

Transkrypt:

iseries Konfigurowanie zabezpieczenia dysków

iseries Konfigurowanie zabezpieczenia dysków

Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone.

Spis treści Część 1. Konfigurowanie zabezpieczenia dysków................ 1 Rozdział 1. Wybór narzędzi zabezpieczenia dysków................... 3 Pula pamięci dyskowej............................... 3 Decydowanie o konfiguracji ASP użytkowników..................... 4 Tworzenie nowej ASP w aktywnym systemie...................... 6 Zapewnienie wystarczającej ilości pamięci w systemie.................. 7 Sprzętowe zabezpieczenie przez kontrolę parzystości................... 16 Planowanie sprzętowego zabezpieczenia przez kontrolę parzystości............. 17 Wpływ sprzętowego zabezpieczenia przez kontrolę parzystości na wydajność......... 25 Łączne użycie sprzętowego zabezpieczenia przez kontrolę parzystości i zabezpieczenia przez zapis lustrzany.................................. 27 Zabezpieczenie przez zapis lustrzany......................... 28 Zabezpieczenie przez zapis lustrzany korzyści.................... 29 Zabezpieczenie przez zapis lustrzany koszty i ograniczenia............... 29 Planowanie zabezpieczenia przez zapis lustrzany.................... 30 Zabezpieczenie przez zdalny zapis lustrzany DASD................... 42 Rozdział 2. Wybór poziomu zabezpieczenia...................... 49 Porównanie opcji................................. 49 Jak system zarządza pamięcią dyskową....................... 50 Jak konfiguruje się dyski............................. 51 Pełne zabezpieczenie pojedyncza pula dyskowa.................... 52 Pełne zabezpieczenie wiele pul dyskowych...................... 53 Częściowe zabezpieczenie wiele pul dyskowych.................... 54 Przypisanie nowych jednostek dyskowych do pul dyskowych................. 56 Copyright IBM Corp. 1998, 2001 iii

i iseries: Konfigurowanie zabezpieczenia dysków

Część 1. Konfigurowanie zabezpieczenia dysków Oprócz sprawdzonej strategii składowania i odzyskiwania, w systemie powinna funkcjonować równieżjedna z metod zabezpieczenia danych. Może to być na przykład zabezpieczenie dysków. Zabezpieczenie dysków pomaga chronić dane przed utratą i chroni przed zatrzymaniem systemu w przypadku awarii dysku. Jest kilka sposobów zabezpieczenia danych. Można ich używać w różnych kombinacjach. W programie Operations Naigator można używać kreatorów do zarządzania dyskami, pomagających w zarządzaniu pulami pamięci dyskowej. Przed przejściem dalej warto przejrzeć poniższe sekcje: Jak system zarządza pamięcią dyskową Jak konfiguruje się dyski Uwaga: Zabezpieczenie dysków skraca czas wyłączenia systemu i przyspiesza odzyskiwanie po awarii, nie zastępuje jednak regularnego składowania. W razie całkowitej utraty systemu, awarii procesora albo błędnego działania programu zabezpieczenie dysków nie pomoże. Poniższe sekcje zawierają informacje dotyczące różnych typów zabezpieczenia dysków i łącznego używania różnych typów zabezpieczenia: Wybór narzędzi zabezpieczenia dysków Wybór poziomu zabezpieczenia Do zarządzania jednostkami dyskowymi w pulach pamięci dyskowej należy używać programu Operations Naigator Począwszy od wersji V4R5, można skorzystać z wygodnego interfejsu graficznego programu Operations Naigator, aby wykonać niektóre z zadań zarządzania dyskami. Wersja V4R5 dostarcza kreatorów ułatwiających dodawanie jednostek dyskowych do istniejących pul pamięci dyskowej (ASP), tworzenie nowej puli i wymianę uszkodzonej jednostki dyskowej ze sprzętowym zabezpieczeniem przez kontrolę parzystości, zabezpieczonej przez kopię lustrzaną lub nieskonfigurowanej. Po zainstalowaniu aplikacji Operations Naigator wykonaj poniższe kroki, aby uruchomić kreatory do zarządzania dyskami: 1. W oknie AS/400 Operations Naigator rozwiń gałąź Moje połączenia (lub aktywne środowisko). 2. Rozwiń gałąź z serwerem zawierającym jednostki dyskowe, z którymi chcesz pracować. 3. Rozwiń gałąź Konfiguracja i obsługa. 4. Rozwiń gałąź Zasoby sprzętu. 5. Rozwiń gałąź Jednostki dyskowe. 6. Aby dodać jednostki dyskowe, kliknij prawym przyciskiem Wszystkie jednostki dyskowe i wybierz Dodaj jednostkę dyskową. 7. Aby utworzyć nową pulę pamięci dyskowej (ASP), kliknij prawym przyciskiem Pule dyskowe i wybierz Nowa pula dyskowa. 8. Aby wymienić jednostkę dyskową, kliknij Wszystkie jednostki dyskowe, kliknij prawym przyciskiem jednostkę dyskową, którą zamierzasz wymienić, i wybierz Zastąp jednostkę dyskową. 9. Aby wykonać dalsze czynności, postępuj według instrukcji wyświetlanych w kreatorze. Copyright IBM Corp. 1998, 2001 1

2 iseries: Konfigurowanie zabezpieczenia dysków

Rozdział 1. Wybór narzędzi zabezpieczenia dysków Rozważając sposoby zabezpieczenia przed utratą danych, należy zastanowić się nad następującymi problemami: Odzyskiwanie Czy można odzyskać utracone informacje przez ich odtworzenie z nośników składowania albo utworzenie na nowo? Dostępność Czy można zmniejszyć albo wyeliminować okres, przez który system jest niedostępny po wystąpieniu problemu? Serwis Czy można zapewnić obsługę serwisową bez wpływu na dane użytkowników? Pierwszą linię obrony przed utratą danych stanowi strategia składowania i odzyskiwania. Potrzebny jest plan regularnego składowania informacji przechowywanych w systemie. Istnieje wiele narzędzi związanych z dostępnością dysków. Dzięki nim można skrócić albo wyeliminować okresy przestoju systemu i pomóc przy odzyskiwaniu danych po uszkodzeniu dysku. Informacje na ten temat zawarte są w następujących sekcjach: Pula pamięci dyskowej Sprzętowe zabezpieczenie przez kontrolę parzystości Zabezpieczenie przez zapis lustrzany Pula pamięci dyskowej Pula pamięci dyskowej (ASP), w programie Operations Naigator zwana równieżpulą dyskową jest programową definicją grupy jednostek dyskowych w systemie użytkownika. Oznacza to, że ASP nie musi koniecznie odpowiadać fizycznemu układowi dysków. Każda ASP w systemie jest oddzielnym obszarem jednostek dyskowych w pamięci o strukturze jednopoziomowej. System rozkłada dane na jednostki dyskowe w danej ASP. W przypadku awarii konieczne jest odtworzenie danych tylko z tej ASP, która zawiera uszkodzoną jednostkę. Wyróżnia się trzy rodzaje ASP: Systemowa pula pamięci dyskowej Pula pamięci dyskowej użytkowników Niezależna pula pamięci dyskowej W systemie użytkownika pula ASP może się składać z wielu jednostek dyskowych. Dla systemu wyglądają one jak pojedyncze jednostki pamięci. System umieszcza dane na wszystkich jednostkach dyskowych. Można użyć pul ASP do podzielenia jednostek dyskowych na logiczne podzbiory. Inne sposoby użycia pul pamięci dyskowej w systemie zawiera sekcja ASP przykłady użycia. Po przypisaniu jednostek dyskowych systemu do kilku ASP każda ASP może mieć zdefiniowaną inną strategię dotyczącą dostępności, składowania i odzyskiwania oraz wydajności. ASP ułatwiają odzyskiwanie w przypadku uszkodzenia jednostki dyskowej i wynikającej z niego utraty danych. W takim przypadku wystarczy odzyskanie obiektów w ASP zawierającej uszkodzoną jednostkę dyskową. Obiekty systemowe i obiekty użytkowników w innych ASP są bezpieczne. Z użyciem ASP są związane dodatkowe korzyści, ale także koszty i ograniczenia. Dalsze informacje dotyczące ASP użytkowników znajdują się w poniższych sekcjach: Decydowanie o konfiguracji ASP użytkowników Tworzenie nowej ASP w aktywnym systemie Zapewnienie wystarczającej ilości pamięci w systemie Copyright IBM Corp. 1998, 2001 3

Wyróżnienie podstawowych i niezależnych ASP Informacje o tym, jak w firmie zorganizować pule pamięci dyskowej (ASP), zawiera książka Składowanie i odtwarzanie. Decydowanie o konfiguracji ASP użytkowników Pul ASP można używać do kilku różnych celów, w zależności od potrzeb firmy. Przed skonfigurowaniem jakiejkolwiek ASP użytkowników należy przeczytać poniższe sekcje, w których opisane są rozmaite zastosowania ASP. Użycie ASP w celu zwiększenia dostępności Użycie ASP w celu zwiększenia wydajności Użycie ASP z obiektami biblioteki dokumentów Użycie ASP wraz z intensywnym wykorzystaniem kronikowania Użycie ASP wraz z kronikowaniem ścieżek dostępu Użycie ASP w celu zwiększenia dostępności Poszczególne części systemu mogą mieć różne wymagania dotyczące dostępności i odzyskiwania. Może istnieć, na przykład, obszerny zbiór historii, zmieniany jedynie na końcu każdego miesiąca. Informacje zawarte w tym zbiorze są użyteczne, lecz mają mniejsze znaczenie. Można umieścić ten zbiór w oddzielnej bibliotece w puli pamięci dyskowej użytkowników, która nie ma żadnego zabezpieczenia (ani zabezpieczenia przez zapis lustrzany, ani sprzętowego zabezpieczenia przez kontrolę parzystości). Podczas codziennych operacji składowania należy omijać tę bibliotekę. Składowanie jej jest potrzebne jedynie na końcu miesiąca, gdy jest aktualizowana. Innym przykładem mogą być dokumenty i foldery. Niektóre mają strategiczne znaczenie dla przedsiębiorstwa. Powinny one być zabezpieczone za pomocą sprzętowego zabezpieczenia przez kontrolę parzystości lub zabezpieczenia przez zapis lustrzany. Mogą zostać umieszczone na zabezpieczonej ASP użytkowników. Inne są przechowywane w systemie w celu dostarczania informacji, lecz rzadko są zmieniane. Mogą one znajdować się w innej ASP użytkowników, objętej odmienną strategią składowania i zabezpieczenia. Użycie ASP w celu zwiększenia wydajności Jeśli używa się ASP użytkowników w celu zwiększenia wydajności systemu, należy rozważyć przeznaczenie ASP dla jednego, bardzo aktywnego obiektu. W takim wypadku można skonfigurować ASP zawierającą tylko jedną jednostkę dyskową. Jednak zwykle umieszczenie pojedynczej jednostki ze sprzętowym zabezpieczeniem przez kontrolę parzystości w ASP użytkowników nie poprawia wydajności, gdyż na wydajność tej jednostki wpływają inne jednostki dyskowe w zestawie z kontrolą parzystości. Przydzielenie jednej ASP wyłącznie dla dzienników dołączonych do tej samej kroniki może poprawić wydajność kronikowania. Przez umieszczenie kroniki i obiektów kronikowanych w ASP innej niżta, do której są podłączone dzienniki, można wyeliminować rywalizację między operacjami zapisu do dziennika. Jednostki związane z ASP nie muszą zmieniać swojej pozycji przed każdą operacją zapisu i odczytu. System rozdziela dzienniki między wiele jednostek dyskowych, aby poprawić wydajność. Dziennik może być rozmieszczony na nie więcej niżdziesięciu jednostkach dyskowych w ASP. Jeśli wybierze się opcję kroniki RCVSIZOPT(*MAXOPT1) lub (*MAXOPT2), wówczas system może rozmieścić dziennik na maksymalnie stu jednostkach dyskowych w ASP. Gdy do ASP dodamy nowe jednostki dyskowe i w tym czasie system będzie aktywny, to system określi, czy używać nowych jednostek dyskowych dla dzienników przy następnym uruchomieniu funkcji zmiany kroniki. Innym sposobem poprawienia wydajności jest sprawdzenie, czy jednostki pamięci w ASP użytkowników mają wystarczającą pojemność, aby obsłużyć ilość operacji wejścia/wyjścia wykonywanych na obiektach w 4 iseries: Konfigurowanie zabezpieczenia dysków

ASP użytkowników. Aby sprawdzić, czy jednostki pamięci nie są wykorzystywane ponad miarę, trzeba eksperymentować, przenosząc obiekty do różnych ASP użytkowników, a następnie monitorując wydajność w ASP. Więcej informacji o pracy ze statusem dysku (komenda WRKDSKSTS) mającej wykazać, czy jednostki pamięci są nadmiernie wykorzystywane, zawiera książka Zarządzanie pracą. Jeśli jednostki te są nadmiernie wykorzystywane, należy rozważyć możliwość dodania do ASP użytkowników większej liczby jednostek. Użycie ASP z obiektami biblioteki dokumentów Obiekty biblioteki dokumentów (DLO) można umieścić w pulach pamięci dyskowej (ASP) użytkownika. Daje to następujące korzyści: Możliwość zredukowania czasów składowania dla obiektów DLO i podzielenia ich według wymagań dotyczących składowania. Możliwość podzielenia obiektów DLO według ich wymagań dotyczących dostępności. Kluczowe obiekty DLO mogą być umieszczone w pulach ASP użytkownika, w których zastosowano zabezpieczenie przez zapis lustrzany lub sprzętowe zabezpieczenie przez kontrolę parzystości. Rzadko zmieniane obiekty biblioteki dokumentów (DLO) można umieścić w niezabezpieczonych ASP zawierających wolniejsze dyski. Możliwość wzrostu liczby dokumentów. W wersji bieżącej programu licencjonowanego OS/400 można używać wielu procedur SAVDLO i RSTDLO w różnych ASP. Na tej samej ASPl można również uruchomić wiele operacji SAVDLO. Jednym ze sposobów stosowanych przy umieszczaniu DLO w ASP użytkowników jest pozostawienie w systemowej puli pamięci dyskowej jedynie systemowych DLO (foldery dostarczone przez IBM). Inne foldery należy przenosić do ASP użytkowników. Foldery systemowe rzadko się zmieniają, więc mogą być rzadko składowane. Sekcja Jak przenieść folder do innej ASP w książce Składowanie i odtwarzanie opisuje procedurę przenoszenia folderów z systemowej ASP do ASP użytkowników oraz pomiędzy różnymi pulami pamięci dyskowej użytkowników. W komendzie SAVDLO można wybrać ASP. Pozwala to na składowanie wszystkich DLO z wybranej ASP w określonym dniu tygodnia. Można na przykład składować DLO z ASP 2 w poniedziałki, DLO z ASP 3 we wtorki itd. Można też codziennie składować wszystkie zmienione DLO. Procedura odzyskiwania, gdy używany jest ten typ składowania, będzie zależeć od typu utraconych informacji. Jeśli utracono całą ASP, trzeba będzie odtworzyć ostatnią kompletną zeskładowaną kopię DLO z utraconej ASP, a następnie zmienione DLO z codziennego składowania. Gdy składuje się obiekty DLO z więcej niżjednej ASP w tej samej operacji, dla każdej ASP zostanie utworzony na taśmie odrębny zbiór i numer kolejny. Podczas odtwarzania należy podać odpowiedni numer kolejny. Dzięki temu można w prosty sposób odtworzyć zmieniony DLO tylko do ASP, w której został on utracony, bez potrzeby pamiętania nazw wszystkich folderów. Jeśli podaje się DLO(*SEARCH) lub DLO(*CHG) w komendzie SAVDLO, wskazane jest teżpodanie ASPl, o ile jest to możliwe. Określenie ASP oszczędza zasoby systemu. Ograniczenia dla obiektów DLO w ASP użytkowników: Ograniczenia te obowiązują przy umieszczaniu DLO w ASP użytkowników: Gdy do operacji składowania używany jest zbiór składowania, można składować obiekty DLO tylko z jednej ASP. Jeśli składuje się do zbioru składowania i podano SAVDLO DLO(*SEARCH) lub SAVDLO DLO(*CHG), należy podać także ASPl, nawet jeśli wiadomo, że wyniki poszukiwań znajdują się w jednej ASP. Dokumenty, które nie są umieszczone w folderach, muszą znajdować się w systemowej ASP. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 5

Poczta może zostać zarchiwizowana w folderze w puli pamięci dyskowej użytkowników. Niezarchiwizowana poczta znajduje się w systemowej ASP. Użycie ASP wraz z intensywnym wykorzystaniem kronikowania Jeśli kroniki i obiekty kronikowane znajdują się w tej samej puli pamięci dyskowej co dzienniki a ASP ulegnie przepełnieniu, należy zakończyć kronikowanie wszystkich obiektów i odzyskać przepełnioną ASP. Książka Składowanie i odtwarzanie opisuje sposób odzyskania przepełnionej ASP. Jeśli dziennik znajduje się w innej ASP niżkronika i ASP, w której znajduje się ten plik, ulega przepełnieniu, należy wykonać następujące czynności: 1. Utworzyć nowy dziennik w innej ASP użytkowników. 2. Zmienić kronikę (komenda CHGJRN), aby podłączyć nowo utworzony dziennik. 3. Składować odłączony dziennik. 4. Usunąć go. 5. Skasować przepełnioną ASP, nie kończąc kronikowania. 6. Utworzyć nowy dziennik w wyczyszczonej ASP. 7. Dołączyć nowy dziennik za pomocą komendy CHGJRN. Uwaga: Książka Składowanie i odtwarzanie dziennikami przy przepełnieniu ASP. zawiera dalsze informacje dotyczące pracy z Użycie ASP wraz z kronikowaniem ścieżek dostępu W przypadku gdy jest planowane jawne kronikowanie ścieżki dostępu, IBM zaleca w pierwszej kolejności kilkudniową zmianę kroniki na dziennik znajdujący się w systemowej ASP (ASP 1). Przed przydzieleniem podstawowej ASP użytkowników konkretnej wielkości należy uruchomić kronikowanie ścieżek dostępu, aby zobaczyć, jakie są wymagania pamięci dla dziennika. Książka Składowanie i odtwarzanie dalsze informacje o szacowaniu pamięci wymaganej do kronikowania. zawiera Tworzenie nowej ASP w aktywnym systemie Począwszy od wydania V3R6 programu licencjonowanego OS/400, można dodawać jednostki dyskowe do ASP w aktywnym systemie. W przypadku dodania jednostki dyskowej do aktualnie nieistniejącej ASP system utworzy nową ASP. Jeśli planuje się utworzenie nowej ASP użytkowników w aktywnym systemie, należy dokładnie przeanalizować poniższe uwagi: Nie można rozpocząć zabezpieczania przez zapis lustrzany, gdy system jest aktywny. Nowa ASP nie jest w pełni zabezpieczona, jeśli wszystkie jednostki dyskowe nie mają sprzętowego zabezpieczenia przez kontrolę parzystości. Do nowej ASP nie można przenieść istniejącej jednostki dyskowej, dopóki system jest aktywny. Wraz z jednostką dyskową przenoszone są dane. Można to zrobić wyłącznie za pomocą Dedykowanych narzędzi serwisowych (Dedicated Serice Tools - DST). System wykorzystuje wielkość podstawowej ASP do określenia progu pamięci dla dzienników wykorzystywanych przez system-managed access-path protection (SMAPP). Gdy system jest aktywny podczas tworzenia ASP, wielkość jednostek dyskowych wybranych w operacji tworzenia ASP jest przyjmowana jako wielkość ASP dla SMAPP. Załóżmy, że dodano dwie jednostki dyskowe do nowej ASP, ASP 2. Całkowita pojemność obu dysków wynosi 2062 MB. Później dodano jeszcze dwie jednostki, aby zwiększyć pojemność do 4124 MB. Dla celów SMAPP wielkość ASP pozostaje równa 2062 MB ażdo następnego wykonania IPL lub udostępnienia niezależnej ASP. Oznacza to, że próg pamięci dzienników SMAPP jest niższy i system musi częściej zmieniać te pliki. Zwykle nie ma to większego wpływu na wydajność systemu. 6 iseries: Konfigurowanie zabezpieczenia dysków

Podczas wykonywania IPL lub udostępniania niezależnej ASP system określa pojemność każdej ASP. Wykonuje wówczas czynności regulujące obliczenia wymagań wielkości SMAPP. Książka Składowanie i odtwarzanie zawiera dalsze informacje na temat SMAPP. Zapewnienie wystarczającej ilości pamięci w systemie Podczas wprowadzania zmian w konfiguracji dysków system może potrzebować przestrzeni roboczej. Ma to szczególne znaczenie, gdy planuje się przeniesienie jednostek dyskowych z jednej ASP do drugiej. Zanim zostaną one przeniesione, system musi przenieść wszystkie dane do innej jednostki dyskowej. Sekcja Jak obliczyć wymaganą pojemność pul pamięci dyskowej książki Składowanie i odtwarzanie zawiera przykładowe sposoby określania zapotrzebowania na pamięć roboczą w danej sytuacji. Opisuje również systemowe ograniczenia wielkości pamięci dyskowej. Jeśli system nie posiada wystarczającej ilości pamięci dla zaspokojenia chwilowych potrzeb pamięci, można zacząć od wyczyszczenia pamięci dyskowej. Wielokrotnie zdarza się, że użytkownicy przetrzymują w systemie zbędne obiekty, takie jak stare kolejki wydruków lub dokumenty. Przydatna może być funkcja automatycznego czyszczenia dostępna z Asysty Operacyjnej - pozwala ona zwolnić pewną ilość pamięci w systemie. Jeśli wyczyszczenie zbędnych obiektów w pamięci dyskowej nadal nie zapewnia wystarczającej tymczasowej przestrzeni dyskowej, innym wyjściem jest czasowe usunięcie obiektów z systemu. Jeśli planuje się na przykład przeniesienie dużej biblioteki do nowej ASP użytkowników, można zeskładować bibliotekę i usunąć ją z systemu. Następnie, po przeniesieniu jednostek dyskowych, należy odtworzyć tę bibliotekę. Oto przykład: 1. Zeskładuj prywatne uprawnienia do obiektów w systemie, pisząc: SAVSECDTA DEV(napęd_taśm) 2. Zeskładuj obiekt, używając odpowiedniej komendy SAVxxx. Na przykład, aby zeskładować bibliotekę, użyj komendy SAVLIB. Rozważ dwukrotne składowanie obiektów na dwóch różnych taśmach. 3. Usuń obiekt z systemu, używając odpowiedniej komendy DLTxxx. Na przykład, aby usunąć bibliotekę, użyj komendy DLTLIB. 4. Ponownie oblicz pojemność dysku, aby określić czy zwolniłeś wystarczającą ilość pamięci dla zaspokojenia chwilowych potrzeb. 5. Jeśli została zwolniona wystarczająca ilość pamięci, skonfiguruj dyski. 6. Odtwórz usunięte obiekty. ASP przykłady użycia ASP służą do zarządzania wydajnością systemu i wymaganiami dotyczącymi składowania: Można utworzyć ASP, aby zarezerwować odrębne zasoby dla często używanych obiektów, takich jak dzienniki. Można utworzyć ASP do przechowywania zbiorów składowania. Obiekty mogą być składowane do zbiorów składowania w innej ASP. Jest mało prawdopodobne, aby zarówno ASP zawierająca obiekt, jak i ASP zawierająca zbiór składowania zostały utracone. Można utworzyć różne ASP dla obiektów o różnych wymaganiach dotyczących odzyskiwania i dostępności. Można na przykład umieścić kluczowe bazy danych lub dokumenty w ASP, w której jest aktywne zabezpieczenie przez zapis lustrzany lub sprzętowe zabezpieczenie przez kontrolę parzystości. Można utworzyć ASP przeznaczoną dla rzadko używanych obiektów, takich jak duże pliki historii, na wolniejszej jednostce dyskowej. Można użyć ASP do zarządzania czasami odzyskiwania ścieżek dostępu dla kluczowych i niekluczowych zbiorów baz danych, używając zabezpieczenia ścieżek dostępu zarządzanego przez system. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 7

ASP zalety Umieszczanie obiektów w podstawowych pulach pamięci dyskowej, w Operations Naigator zwanych równieżpulami dyskowymi, jest korzystne z kilku powodów. Wśród nich należy wymienić: Dodatkowe zabezpieczenie danych. Poprzez rozdzielenie bibliotek, dokumentów i innych obiektów w podstawowej ASP chroni się je przed utratą danych w sytuacji, gdy jednostka dyskowa w systemowej lub innej podstawowej ASP ulega awarii. Przykładowo, w wypadku awarii jednostki dyskowej i utraty danych zawartych w systemowej ASP obiekty zawarte w różnych ASP pozostaną nienaruszone i mogą zostać użyte do odtworzenia obiektów w systemowej ASP. Z drugiej strony, jeśli awaria spowoduje utratę danych zawartych w podstawowej ASP, nie odbije się to w żaden sposób na danych zawartych w systemowej ASP. Zwiększenie wydajności systemu. Użycie ASP może zwiększyć wydajność systemu. Dzieje się tak dzięki przeznaczeniu przez system jednostek dyskowych przypisanych do danej ASP wyłącznie na obiekty znajdujące się w tej ASP. Załóżmy, że w systemie jest intensywnie wykorzystywane kronikowanie. Umieszczanie kronik i obiektów kronikowanych w różnych ASP użytkowników może zmniejszyć rywalizację między dziennikami i obiektami kronikowanymi, a tym samym poprawić wydajność kronikowania. Jednak umieszczanie wielu aktywnych dzienników w tej samej ASP jest nieproduktywne. Wynikająca z tego konieczność zapisywania do więcej niż jednego dziennika w ASP może obniżyć wydajność systemu. Aby osiągnąć maksymalną wydajność, należy umieścić każdy aktywny dziennik w innej ASP użytkowników. Rozdzielenie obiektów z różnymi wymaganiami dotyczącymi dostępności i odzyskiwania. Można użyć różnych metod zabezpieczania dysków dla różnych ASP, jak i zastosować różne docelowe czasy odzyskiwania ścieżek dostępu dla różnych ASP. Można też przypisać krytyczne lub częściej używane obiekty do zabezpieczonych jednostek dyskowych o dużej wydajności oraz przypisać duże, mało używane zbiory, takie jak zbiory historii, do nie zabezpieczonych jednostek dyskowych o małej wydajności. ASP koszty i ograniczenia Podczas używania pul pamięci dyskowej (ASP) występują pewne ograniczenia: System nie potrafi bezpośrednio odtworzyć danych utraconych w wyniku awarii nośnika jednostki dyskowej. Sytuacja taka wymaga wykonania operacji odzyskiwania danych. Użycie ASP może wymagać dodatkowych dysków. Użycie ASP wymaga kontrolowania ilości danych w celu uniknięcia przepełnienia ASP. W przypadku przepełnienia podstawowej ASP trzeba wykonać dodatkowe czynności w celu odzyskania danych. Używanie ASP wymaga zarządzania związanymi z nimi obiektami. Niektóre obiekty pokrewne, takie jak kroniki i obiekty kronikowane, muszą znajdować się w tej samej podstawowej ASP. Systemowa ASP System automatycznie tworzy systemową pulę pamięci dyskowej (ASP1). Zawiera ona jednostkę dyskową 1 oraz wszystkie inne skonfigurowane dyski, które nie są przypisane do ASP użytkowników. Systemowa ASP zawiera wszystkie obiekty systemowe programu licencjonowanego OS/400 oraz wszystkie obiekty użytkowników, które nie zostały przypisane do podstawowej lub niezależnej ASP. Uwaga: W systemie mogą być jednostki dyskowe, które nie zostały skonfigurowane i w związku z tym nie są używane. Są to nieskonfigurowane jednostki dyskowe. Warto zapoznać się równieżz dodatkowymi uwagami, które dotyczą pojemności systemowej ASP oraz zabezpieczenia systemowej ASP. Pojemność systemowej ASP: W przypadku zapełnienia systemowej ASP następuje zakończenie pracy systemu. Należy wówczas wykonać IPL i podjąć działania naprawcze (takie jak usuwanie obiektów), aby zabezpieczyć się przed ponownym przepełnieniem. 8 iseries: Konfigurowanie zabezpieczenia dysków

Można także ustalić próg, po przekroczeniu którego operator systemu zostanie powiadomiony o możliwym braku wolnego miejsca. Jeśli na przykład próg dla systemowej ASP zostanie ustawiony na 80, kolejka komunikatów operatora systemu (QSYSOPR) oraz systemowa kolejka komunikatów (QSYSMSG) otrzymają komunikat informujący, że systemowa ASP jest zapełniona w 80%. Komunikat będzie wysyłany co godzinę, ażpróg zostanie zmieniony albo pewne obiekty zostaną usunięte lub przeniesione do innej ASP. W przypadku zignorowania tego komunikatu nastąpi zapełnienie całej systemowej ASP i w konsekwencji nienormalne zakończenie pracy systemu. Jest teżtrzecia metoda zabezpieczenia przed przepełnieniem systemowej ASP, w której używa się wartości systemowych QSTGLOWLMT oraz QSTGLOWACN. Dalsze informacje zawiera sekcja Jak zmienić próg pamięci dla systemowej ASP w książce Składowanie i odtwarzanie. Zabezpieczenie systemowej ASP: IBM zaleca używanie w systemowej ASP sprzętowego zabezpieczenia przez kontrolę parzystości lub zabezpieczenia przez zapis lustrzany. Używanie narzędzi zabezpieczenia dysków zmniejsza niebezpieczeństwo utraty wszystkich danych w systemowej ASP. W przypadku utraty systemowej ASP traci się także możliwość dostępu do obiektów we wszystkich ASP użytkowników. Utraconą możliwość dostępu można odzyskać przez odtworzenie całego systemu lub przez użycie komendy Odzyskiwanie pamięci (Reclaim Storage - RCLSTG). Komenda RCLSTG nie jest jednak w stanie odtworzyć informacji o właścicielach obiektów. Po jej zastosowaniu właścicielem wszystkich obiektów będzie profil użytkownika QDFTOWN. Można także użyć komendy Odzyskanie obiektu biblioteki dokumentów (Reclaim Document Library Object - RCLDLO) do odtworzenia informacji o właścicielach obiektów biblioteki dokumentów. ASP użytkowników ASP użytkowników można utworzyć poprzez zgrupowanie zestawów jednostek dyskowych i przypisanie tej grupy do puli pamięci dyskowej (ASP). Istnieją dwa rodzaje ASP użytkowników: podstawowe ASP i niezależne ASP. Podstawowe ASP użytkowników można skonfigurować nadając im numery od 2 do 32. Niezależne ASP mają numery od 33 do 99. W środowisku z klastrami niezależne ASP mogą być przełączane między systemami bez konieczności wykonywania IPL, umożliwiając w ten sposób stały dostęp do danych. Podstawowe ASP mogą zawierać biblioteki, dokumenty oraz pewne typy obiektów. Niezależne ASP obsługują systemy plików użytkownika (UDFS). Biblioteczna ASP użytkowników Niebiblioteczna ASP użytkowników Po skonfigurowaniu ASP należy je zabezpieczyć przez zapis lustrzany lub sprzętowe zabezpieczenie przez kontrolę parzystości. Biblioteczna ASP użytkowników: Biblioteczne ASP zawierają biblioteki i systemy plików użytkownika (UDFS). IBM zaleca używanie bibliotecznych ASP użytkowników, ponieważ ich odzyskiwanie w przypadku utraty danych jest łatwiejsze niż w przypadku niebibliotecznych ASP użytkowników. W przypadku używania bibliotecznych ASP użytkowników należy pamiętać o kilku czynnikach. Co należy wiedzieć o bibliotecznych ASP użytkowników: Nie należy w ASP użytkowników tworzyć bibliotek systemowych ani bibliotek produktów (nazwy tych bibliotek zaczynają się od Q lub #), ani teżfolderów systemowych o nazwach zaczynających się od Q. Nie należy odtwarzać takich bibliotek i folderów do ASP użytkowników. Może to spowodować nieprzewidywalne rezultaty. Biblioteczna ASP użytkowników może zawierać zarówno biblioteki, jak i obiekty biblioteki dokumentów. Biblioteki dokumentów dla ASP użytkowników mają nazwy postaci QDOCnnnn, gdzie nnnn jest numerem ASP. Kroniki i kronikowane obiekty muszą być w tej samej ASP. Korzystnie jest umieścić dzienniki w innej ASP. Zabezpiecza to przed utratą jednocześnie obiektów i dzienników w razie wystąpienia awarii dysku. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 9

Aby rozpocząć kronikowanie, zarówno kronika (typ obiektu *JRN), jak i kronikowany obiekt muszą znajdować się w tej samej ASP. W celu rozpoczęcia kronikowania, należy użyć poniższych komend. Uruchomienie kronikowania zbioru fizycznego (Start Journal Physical File - STRJRNPF) - komenda dla zbiorów fizycznych. Uruchuchomienie kronikowania ścieżek dostępu (Start Journal Access Path - STRJRNAP) - komenda dla ścieżek dostępu. Uruchomienie kroniki (Start Journal - STRJRN) - komenda dla obiektów zintegrowanego systemu plików (IFS). Uruchuchomienie kronikowania obiektu (Start Journal Object - STRJRNOBJ) - komenda dla innych typów obiektów. Nie można rozpocząć kronikowania dla obiektu zeskładowanego, a następnie odtworzonego w innej, niezawierającej kroniki ASP. Kronika i obiekt muszą znajdować się w tej samej ASP, aby automatycznie wznowić kronikowanie dla obiektu. Sieć bazy danych nie może wykraczać poza granice ASP. Nie można w jednej ASP utworzyć zbioru zależnego od zbioru w innej ASP. Wszystkie zbiory fizyczne, na których oparty jest zbiór logiczny, muszą znajdować się w tej samej ASP co zbiór logiczny. System buduje ścieżki dostępu jedynie dla zbiorów baz danych w tej samej ASP co zbiór fizyczny, na którym są one oparte (czasowe zapytania nie są ograniczane). Ścieżki dostępu nie są nigdy współużytkowane przez zbiory w różnych ASP. Formaty rekordów nie mogą być używane w różnych ASP. Zamiast tego żądanie formatu zostanie zignorowane i zostanie utworzony nowy format. W ASP użytkowników można umieścić kolekcję SQL. Podczas tworzenia kolekcji określa się docelową ASP. Jeśli biblioteczna pula pamięci dyskowej użytkowników nie zawiera żadnych zbiorów bazy danych, należy ustawić docelowy czas odzyskiwania danych dla ASP na *NONE. Taka sytuacja może się zdarzyć na przykład, gdy biblioteczna pula pamięci dyskowej użytkowników zawiera jedynie biblioteki dla dzienników. Ustawienie czasu odzyskiwania ścieżek dostępu na *NONE zapobiega wykonywaniu przez system zbędnej dla tej ASP pracy. Książka Składowanie i odtwarzanie odzyskiwania ścieżek dostępu. opisuje sposób ustawiania czasu Niebiblioteczna ASP użytkowników: Niebiblioteczne ASP zawierają kroniki, dzienniki i zbiory składowania, których biblioteki znajdują się w systemowej ASP. Podczas przypisywania czasów odzyskania ścieżek dostępu dla poszczególnych ASP, należy ustawić docelowy czas odzyskiwania dla niebibliotecznych ASP użytkowników na *NONE. Niebiblioteczna pula pamięci dyskowej użytkowników nie może zawierać żadnych zbiorów i z tego powodu nie może korzystać z funkcji system-managed access-path protection (SMAPP). Ustawienie czasu odzyskiwania ścieżek dostępu dla niebibliotecznej puli pamięci dyskowej użytkowników na wartość inną niż *NONE sprawia, że system wykonuje dodatkową pracę bez żadnej korzyści. Książka Składowanie i odtwarzanie ustawiania czasu odzyskiwania ścieżek dostępu. opisuje sposób Zabezpieczanie ASP: W kwestii zabezpieczenia ASP użytkowników należy uwzględnić poniższe wskazówki: Wszystkie ASP, w tym równieżsystemowa ASP, powinny mieć zabezpieczenie przez zapis lustrzany lub powinny się składać jedynie z jednostek ze sprzętowym zabezpieczeniem przez kontrolę parzystości. Dzięki temu system będzie kontynuował pracę nawet po awarii dysku w ASP. Jeśli awaria dysku nastąpi w ASP, która nie ma zabezpieczenia przez zapis lustrzany, system może nie działać po awarii; zależy to od typu dysku i rodzaju błędu. Jeśli awaria dysku nastąpi w ASP, która posiada zabezpieczenie przez zapis lustrzany, system będzie pracował nadal (chyba że zostały również uszkodzone jednostki pamięci w zapisie lustrzanym). 10 iseries: Konfigurowanie zabezpieczenia dysków

Jeśli jednostka dyskowa w ASP ma sprzętowe zabezpieczenie przez kontrolę parzystości, system kontynuuje pracę, dopóki inna jednostka w tym samym zestawie z kontrolą parzystości nie ulegnie awarii. Ograniczenia systemowe dla pamięci ASP: Podczas IPL system ustala ilość pamięci dyskowej skonfigurowanej w systemie. Ogólna ilość jest sumą pojemności skonfigurowanych jednostek i ich par lustrzanych, jeśli występują. Nieskonfigurowane jednostki dyskowe nie są wliczane. Ilość pamięci dyskowej jest porównywana z maksimum obsługiwanym przez dany model. Jeśli skonfigurowano więcej pamięci dyskowej niżjest to dopuszczalne, przesyłany jest komunikat do kolejki komunikatów operatora systemu (CPI1158) (QSYSOPR) i do kolejki komunikatów QSYSMSG (o ile istnieje). Komunikat ten wskazuje, że w systemie występuje za dużo pamięci dyskowej. Jest on wysyłany podczas każdego IPL, dopóki ilość pamięci dyskowej przekracza dopuszczalne maksimum. Niezależne ASP Terminy niezależna pula pamięci dyskowej i niezależna pula dyskowa są synonimami. Niezależna ASP jest to kolekcja jednostek dyskowych, które mogą być dołączone (online) lub odłączone (offline) niezależnie od pozostałej pamięci dostępnej w systemie, w tym od systemowej ASP, ASP użytkowników i innych niezależnych ASP. Niezależne ASP są użyteczne zarówno w pojedynczym systemie, jak i w środowiskach wielosystemowych. Związane z tym zagadnieniem informacje można znaleźć w sekcjach opisujących systemową pulę pamięci dyskowej i pule pamięci dyskowej użytkowników. W środowisku jednosystemowym niezależna ASP może być odłączona niezależnie od innych ASP, ponieważ dane zawarte w niezależnej ASP sprawiają, że jest ona samowystarczalna, np. wszystkie niezbędne informacje systemowe skojarzone z danymi w niezależnej ASP są zawarte w niezależnej ASP. Niezależna ASP może być również włączona (online) podczas pracy systemu (nie jest wymagany IPL). Używanie niezależnych ASP w ten sposób może być bardzo korzystne, na przykład, jeśli jest duża ilość danych, które nie są potrzebne w codziennym, zwykłym procesie przetwarzania. Niezależna ASP, zawierająca te dane, może być odłączona aż do momentu, gdy będą one potrzebne. Jeśli zwykle większość pamięci jest odłączona, może to skrócić czas przetwarzania dla operacji takich jak IPL czy odzyskiwanie pamięci. W środowisku wielosystemowym niezależna ASP może być przełączana między systemami. Przełączalna niezależna ASP jest zestawem jednostek dyskowych, które mogą być przełączane między systemami, dzięki czemu każdy system ma dostęp do danych. Dostęp do danych ma w danym momencie tylko jeden system. Tak jak w środowisku jednosystemowym niezależna ASP może być przełączana, ponieważ zawiera wszystkie niezbędne informacje. Przełączalne niezależne ASP mogą być pomocne w wykonaniu następujących czynności: Utrzymywanie danych dostępnych dla aplikacji nawet w przypadku wyłączenia pojedynczego systemu (zaplanowanego lub niezaplanowanego). Wyeliminowanie procesu replikowania danych z jednego systemu do drugiego. W niektórych sytuacjach wyodrębnienie awarii jednostek dyskowych niezależnej ASP. Osiągnięcie wysokiej dostępności i skalowalności. Stworzenie puli dyskowej za pomocą kreatora Nowa pula dyskowa, dostępnego poprzez funkcje zarządzania dyskami programu Operations Naigator, wymaga określenia Typu puli dyskowej jako Podstawowy lub Niezależny. Podczas tworzenia niezależnej puli dyskowej należy podać określony zestaw atrybutów: Zdefiniowana przez użytkownika nazwa unikalna między niezależnymi ASP w klastrze. Jest to nazwa zasobu fizycznego. Unikalny numer z przedziału od 33 do 99, którego serwer używa do identyfikacji niezależnej ASP. Jest to numer ASP przypisany przez system. Jedna lub więcej jednostek dyskowych. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 11

Dodatkowo system ustawi atrybut w taki sposób, że przepełnienie ASP stanie się niemożliwe. Dzięki temu ASP będzie zawsze niezależna. Dopuszczenie przepełnienia w systemowej ASP uniemożliwiałoby niezależne przetwarzanie zmian statusu konfiguracji lub przełączanie między systemami. Z każdą niezależną ASP skojarzony jest obiekt opisu urządzenia (DEVD) typu ASP. Jest on tworzony automatycznie podczas korzystania z kreatora konfiguracji zarządzania dyskiem w systemie uruchamiającym kreator. Można również utworzyć opis urządzenia dla niezależnej ASP przez użycie komendy CRTDEVASP. Podczas tworzenia opisu urządzenia należy podać nazwę zasobu. Musi to być wspomniana powyżej nazwa zdefiniowana przez użytkownika. Jeśli obiekt opisu urządzenia istnieje, niezależną ASP można dołączać i odłączać. Patrz Udostępnianie i blokowanie dostępu do pul dyskowych. Można również użyć komendy VRYCFG. Niezależne ASP obsługują system plików użytkownika (UDFS) w postaci katalogów i plików strumieniowych. W niezależnej ASP nie można przechowywać obiektów bibliotecznych. Podczas tworzenia niezależnej ASP system kieruje domyślny UDFS o nazwie qdefault.udfs do niezależnej ASP przez podanie nazwy ścieżki: /de/nazwa-niezależnej ASP/qdefault.udfs. W razie potrzeby można później utworzyć dodatkowy UDFS. Niezależne ASP nie mają znaczącego wpływu na wydajność serwera. Aktualizowanie struktur systemowych i niezależnych ASP wymaga od systemu niewielkiego nakładu pracy. Nieprzełączalne niezależne pule dyskowe Jeśli niezależna ASP ma być używana tylko w środowisku jednosystemowym, wszystkie kroki mające na celu zdefiniowanie i skonfigurowanie puli dyskowej mogą być wykonane za pomocą funkcji zarządzania dyskiem dostępnych w programie Operations Naigator. Mimo że dowolna obsługiwana jednostka dyskowa, czy to wewnętrzna, czy zewnętrzna, może być przypisana do niezależnej puli dyskowej, zalecane jest przy tej operacji rozważne planowanie. Właściwy wybór jednostek dyskowych, które mają być przypisane do niezależnej ASP, okazuje się również pomocny w niektórych sytuacjach podczas naprawy. Na przykład nie należy tworzyć różnych niezależnych ASP z jednostkami dyskowymi z tego samego zestawu z kontrolą parzystości. Jeśli ASP skonfigurowano właściwie, można ją odłączyć, dokonać naprawy i dołączyć bez wpływu na aplikacje, które nie mają dostępu do tego zestawu danych. Przełączalne pule dyskowe Przełączalne pule dyskowe (przełączalne niezależne ASP) mogą być używane w kilku różnych środowiskach. W procesie zbierania informacji z autonomicznych systemów iseries, można przełączać wieżę we/wy, zawierającą niezależne ASP, między przylegającymi systemami. Wieża we/wy i systemy muszą być w tej samej pętli HSL. Jeśli system iseries jest podzielony na partycje logiczne (LPAR), można przełączyć procesor IOP, zawierający niezależne ASP, między partycjami. Procesor IOP może być na magistrali współużytkowanej przez partycje lub na zewnętrznej wieży współużytkowanej przez wiele procesorów. Można również używać kombinacji obu wyżej wymienionych sposobów podczas przełączania wieży we/wy między logicznymi partycjami. Należy zwrócić uwagę, że przełączaną jednostką jest wieża lub procesor IOP zawierający niezależną ASP. Jeśli przełączana jest wieża lub procesor IOP, cały sprzęt podłączony do przełączalnej jednostki jest przenoszony do systemu zapasowego. Dodatkowe informacje zawiera książka Planowanie fizyczne. Poniżej przedstawiono przykładowe środowiska. Jeśli chodzi o użytkowanie przełączalnej niezależnej ASP, to istnieje szereg wymagań wstępnych. Po pierwsze, trzeba mieć zdefiniowany działający klaster. Po drugie, w klastrze musi być zdefiniowana domena urządzenia zawierająca węzły, które można wykorzystać podczas przełączania i zarządzania zasobami niezależnych ASP. Po trzecie, każdy system musi mieć odpowiednio zdefiniowany opis urządzenia dla niezależnej ASP. Należy również odpowiednio rozmieścić zasoby fizyczne tworzące niezależne ASP i systemy, do których są one dołączone. Systemy i przełączalne wieże we/wy muszą być umieszczone w tej samej pętli HSL OptiConnect, jeśli mają być przełączane między różnymi systemami. Jeśli posiadło się już umiejętność tworzenia niezależnej puli dyskowej za pomocą Operations Naigator, dalszych informacji należy szukać w sekcji Tworzenie przełączalnej niezależnej puli dyskowej. 12 iseries: Konfigurowanie zabezpieczenia dysków

Na przykład, rysunek poniżej przedstawia klaster składający się z czterech systemów. Systemy, nazwane A, B i C, zdefiniowano jako znajdujące się w tej samej domenie urządzenia. Znajdują się tu dwie przełączalne wieże - jedna zawiera IASP33, a druga - IASP34 i IASP35. Wieża zawierająca IASP33 jest w pętli HSL, która zawiera również systemy A i B. Ta wieża może być przełączana między systemami A i B. Natomiast druga wieża zawierająca IASP34 i IASP35 mogłaby być w innej pętli HSL, która zawiera również systemy B i C. Ta wieża może być przełączana między systemami B i C. Na kolejnym rysunku pokazany jest klaster, składający się z czterech partycji logicznych, utworzonych w jednym systemie iseries. Wszystkie cztery węzły należą do tej samej domeny urządzenia. IASP36 składa się z jednostek dyskowych dostępnych przez procesor IOP Y. Procesor IOP Y znajduje się na współużytkowanej magistrali, a więc może być przełączany między wszystkimi węzłami identyfikowanymi na tym rysunku jako SYS1, SYS2, SYS3 i SYS4. Gdy procesor IOP jest przełączany, wszystko, co jest z nim Rozdział 1. Wybór narzędzi zabezpieczenia dysków 13

fizycznie połączone jest równieżprzenoszone do nowego węzła podstawowego. Ostatni przykład, pokazany na następnym rysunku, przedstawia kombinację dwóch poprzednich przykładów. IASP36 składa się z jednostek dyskowych zawartych w zewnętrznej wieży we/wy. Wieża znajduje się w tej samej pętli HSL OptiConnect co dwa systemy, - z czego jeden jest podzielony na partycje logiczne. Przyjmując, że węzły oznaczone etykietami SYS3, SYS4 oraz drugi system SYS5, znajdują się w tej samej 14 iseries: Konfigurowanie zabezpieczenia dysków

domenie urządzenia, niezależna ASP może być przełączana między tymi trzema węzłami. Aby móc zdefiniować i używać przełączalnych niezależnych ASP, należy mieć zainstalowany program licencjonowany OS/400 Opcja 41 - HA Switchable Resources. Opcja 41 daje możliwość przełączania niezależnych ASP między systemami. Opcja ta nie jest wymagana, jeśli korzysta się z niezależnych ASP w środowisku jednosystemowym. Opcja 41 daje również możliwość użycia programu narzędziowego IBM Simple Cluster Management do definiowania zwykłego klastra, korzystającego z przełączalnych zasobów, i do zarządzania nim. Przełączanie niezależnych ASP jest sterowane przez elastyczne narzędzie grupy zasobów klastra. Konfigurowanie środowiska dla urządzeń przełączających należy rozpocząć od uważnego planowania. Kolejne kroki dotyczą definiowania domeny urządzenia, tworzenia opisu urządzenia na wielu węzłach, definiowania urządzenia CRG, konfigurowania jednostek dyskowych i przenoszenia danych tak, by mogły być przełączone do niezależnej ASP. Pełny zestaw kroków, które należy wykonać, aby ustanowić niezależne ASP, został przedstawiony w sekcji o konfigurowaniu elastycznych narzędzi. Należy zatroszczyć się o to, by kroki te zostały wykonane we właściwej kolejności. Niezależna ASP może być dostępna w danym momencie tylko dla jednego węzła. Jeśli zajdzie potrzeba przeniesienia punktu dostępu dla niezależnej ASP do innego systemu, można administracyjnie przełączyć odpowiednie urządzenie CRG. W tym celu zaleca się uprzednie zablokowanie niezależnej ASP, aby mieć pewność, że żaden z użytkowników w węźle nie potrzebuje dostępu do informacji. Jeśli system zakończy działanie z powodu błędu mechanicznego lub błędu oprogramowania, urządzenie CRG zostanie automatycznie przełączone na system zapasowy. Opcjonalnie system może również udostępnić niezależne ASP jako części procesu przełączenia awaryjnego i przełączania. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 15

Różnice między podstawowymi i niezależnymi ASP Zarówno podstawowe, jak i niezależne ASP (zwane również pulami dyskowymi w Operations Naigator) są użyteczne podczas grupowania jednostek dyskowych zawierających pewne informacje; jednakże występuje między nimi kilka istotnych różnic: W trakcie IPL serwera wszystkie jednostki dyskowe skonfigurowane dla podstawowej puli ASP muszą zostać zgłoszone, aby serwer mógł kontynuować IPL. Niezależne pule pamięci dyskowej nie zostaną włączone do IPL. Jeśli udostępnia się niezależne ASP, węzeł sprawdza, czy wszystkie jednostki dyskowe są obecne. Awaria niechronionej jednostki dyskowej w ASP zwykle prowadzi do zatrzymania normalnego przetwarzania w serwerze ażdo momentu usunięcia usterki. Całkowita utrata jednostki dyskowej w podstawowej ASP wymaga przeprowadzenia długich procedur odtwarzania, aby odzyskać stracone dane, zanim serwer będzie mógł wykonać IPL i wznowić zwykłe operacje. Dane w podstawowej ASP przynależą do węzła podłączonego do tej puli i mogą być dostępne tylko bezpośrednio przez ten system. W niezależnej ASP dane nie przynależą do węzła, a do niezależnej ASP. Dane mogą być współużytkowane w niezależnej ASP między węzłami przez zablokowanie ich dla jednego węzła i udostępnienie dla innego. Podczas tworzenia podstawowej ASP przypisuje się jej (puli) numer. Podczas tworzenia niezależnej ASP nadaje się jej (puli) nazwę, a numer jest przypisany przez system. Jeśli podstawowa ASP jest pełna, może wystąpić przepełnienie i zapisanie nadmiarowych danych do systemowej ASP. Niezależne pule pamięci dyskowej nie mogą się przepełnić. Jeśli tak by się stało, oznaczałoby to, że straciły one swoją niezależność. Jeśli niezależne ASP zapełniają się, trzeba do nich dodać więcej jednostek dyskowych lub usunąć z nich obiekty, aby zwiększyć przestrzeń pamięci. Podstawowe pule pamięci dyskowej mogą zawierać biblioteki, dokumenty i pewne typy obiektów. Niezależne pule pamięci dyskowej obsługują system plików użytkownika (UDFS) w postaci katalogów i plików strumieniowych. Niezależne pule pamięci dyskowej nie obsługują bibliotek. Po dokonaniu pewnych ograniczonych zmian w konfiguracji dysków w podstawowej ASP trzeba podczas restartu serwera uruchomić Dedykowane narzędzia serwisowe (Dedicated Serice Tools - DST). Przy odłączonej niezależnej ASP nie trzeba mieć serwera uruchomionego w trybie DST, aby uruchomić i wyłączyć zapis lustrzany, uruchomić sprzętowe zabezpieczenie przez kontrolę parzystości, kompresję, usunąć jednostkę dyskową itd. Sprzętowe zabezpieczenie przez kontrolę parzystości Sprzętowe zabezpieczenie przez kontrolę parzystości jest funkcją sprzętową, która zabezpiecza przed utratą danych w wyniku awarii lub uszkodzenia dysku. W celu zabezpieczenia danych kontroler dysków lub procesor wejścia/wyjścia (IOP) wylicza i przechowuje wartość parzystości dla każdego fragmentu danych. Ta metoda ochrony danych polega na obliczaniu przez kontroler dyskowy albo IOP wartości parzystości dla danych znajdujących się w tych samych miejscach na każdym z dysków wchodzących w skład zestawu urządzeń. W przypadku uszkodzenia dysku dane można zrekonstruować, używając zapisanego bitu parzystości i bitów znajdujących się w tych samych miejscach na każdym z pozostałych dysków. Podczas rekonstrukcji danych system może normalnie pracować. Ogólnym celem sprzętowego zabezpieczenia przez kontrolę parzystości jest zapewnienie wysokiej dostępności i zabezpieczenie danych w sposób najtańszy z możliwych. Sprzętowe zabezpieczenie przez kontrolę parzystości jest obsługiwane przez takie modele o wysokiej dostępności, jak Podsystem macierzy dyskowych 9337 i serwer IBM Enterprise Storage (ESS). Jest ono równieżwbudowane w procesory wejścia/wyjścia (IOP) 2726, 2740, 2741, 2748, 2763, 2778, 6502, 6512, 6532, 6533, 671A, 6751 i 6754. Można je uaktywnić dla jednostek dyskowych przyłączonych do tych IOP. Jeśli to możliwe, należy zabezpieczyć wszystkie jednostki dyskowe w systemie, stosując albo sprzętowe zabezpieczenie przez kontrolę parzystości, albo zabezpieczenie przez zapis lustrzany. Uchroni to przed utratą informacji w przypadku wystąpienia awarii dysku. W wielu przypadkach podczas naprawy lub wymiany jednostek dyskowych system może normalnie pracować. 16 iseries: Konfigurowanie zabezpieczenia dysków

Uwaga: Sprzętowe zabezpieczenie przez kontrolę parzystości nie zastępuje procedur składowania i odzyskiwania danych. Może jednak uchronić system przed zatrzymaniem, gdy wystąpią pewne typy awarii. W niektórych przypadkach może przyspieszać odzyskiwanie danych. Sprzętowe zabezpieczenie przez kontrolę parzystości nie zabezpiecza jednak przed wieloma typami awarii, takimi jak całkowite zniszczenie sprzętu albo błąd operatora lub programisty. Nie zabezpiecza przed wyłączeniem systemu z użytkowania w wyniku awarii innych urządzeń związanych z dyskami (np. kontrolery, dyskowe procesory wejścia/wyjścia (IOP) czy magistrala systemowa). Zanim zostanie użyte sprzętowe zabezpieczenie przez kontrolę parzystości, należy dokładnie poznać związane z nim korzyści, ale także koszty i ograniczenia. Dalsze informacje na temat sprzętowego zabezpieczenia przez kontrolę parzystości znajdują się w następujących sekcjach: Planowanie sprzętowego zabezpieczenia przez kontrolę parzystości Wpływ sprzętowego zabezpieczenia przez kontrolę parzystości na wydajność Łączne użycie sprzętowego zabezpieczenia przez kontrolę parzystości i zabezpieczenia przez zapis lustrzany Informacje o tym, jak zacząć używanie sprzętowego zabezpieczenia przez kontrolę parzystości zawiera książka Składowanie i odtwarzanie. Planowanie sprzętowego zabezpieczenia przez kontrolę parzystości Jeśli celem jest zabezpieczenie używanego systemu przed utratą danych i możliwość obsługi technicznej w trakcie pracy systemu, należy zaplanować użycie jednej z poniższych konfiguracji: Zabezpieczenie przez zapis lustrzany i sprzętowe zabezpieczenie przez kontrolę parzystości zabezpieczające systemową ASP. Zabezpieczenie przez zapis lustrzany systemowej ASP i sprzętowe zabezpieczenie przez kontrolę parzystości w ASP użytkowników. Zabezpieczenie przez zapis lustrzany i sprzętowe zabezpieczenie przez kontrolę parzystości zabezpieczające zarówno systemową ASP, jak i ASP użytkowników. Warto zauważyć, że sprzętowe zabezpieczenie przez kontrolę parzystości może być stosowane zarówno z podsystemami macierzy dyskowych, jak i z procesorami wejścia/wyjścia (IOP). Dla każdego zestawu sprzętowego zabezpieczenia przez kontrolę parzystości obszar wykorzystywany na informacje o parzystości odpowiada jednej jednostce dyskowej. Minimalna liczba jednostek dyskowych w podsystemie ze sprzętowym zabezpieczeniem przez kontrolę parzystości wynosi 4, natomiast maksymalna liczba tych jednostek wynosi 7, 8 lub 16, zależnie od typu. Podsystem z przyłączonymi 16 jednostkami dyskowymi ma 2 zestawy sprzętowego zabezpieczenia przez kontrolę parzystości i odpowiednio 2 jednostki dyskowe wyznaczone do przechowywania informacji o parzystości. Zabezpieczenie przez zapis lustrzany i sprzętowe zabezpieczenie przez kontrolę parzystości zabezpieczające systemową ASP Oto przykład systemu z jedną pulą pamięci dyskowej (ASP). ASP ma zarówno zabezpieczenie przez zapis lustrzany, jak i sprzętowe zabezpieczenie przez kontrolę parzystości. Gdy jedna z jednostek dyskowych ze sprzętowym zabezpieczeniem przez kontrolę parzystości ulegnie awarii, system dalej pracuje. W tym czasie uszkodzona jednostka może zostać naprawiona. Jeśli awaria nastąpi w jednostce dyskowej, która jest zabezpieczona przez zapis lustrzany, system działa dalej, wykorzystując sprawną jednostkę w lustrzanej parze. Poniższy rysunek ilustruje użycie zabezpieczenia przez zapis lustrzany oraz sprzętowego Rozdział 1. Wybór narzędzi zabezpieczenia dysków 17