NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux Einfuhrung in die System-Administration - Tagt�gliche Speicherverwaltung
Red Hat Enterprise Linux 4: Einf�hrung in die System-Administration
Systemadministratoren m�ssen im Laufe ihrer tagt�glichen Arbeit auf Speicher achten. Es gibt verschiedene Probleme, die dabei bedacht werden m�ssen:
Freien Speicherplatz �berwachen
Probleme mit Festplattenquoten
Datei-bezogene Probleme
Verzeichnis-bezogene Probleme
Backup-bezogene Probleme
Performance-bezogene Probleme
Speicher hinzuf�gen/entfernen
Die folgenden Abschnitte beschreiben jedes dieser Probleme in gr��erem Detail.
5.7.1. Freien Speicher �berwachen
Das Sicherstellen, dass gen�gend freier Speicherplatz zur Verf�gung steht, steht t�glich ganz oben auf der Liste eines Systemadministrators. Der Grund, warum regelm��iges, h�ufiges �berpr�fen auf freien Speicherplatz so wichtig ist, ist die Tatsache, dass freier Platz so dynamisch ist; einen Moment lang kann es genug freien Speicher geben und dann im n�chsten Moment wiederum fast gar keinen.
Im Allgemeinen gibt es drei Gr�nde f�r einen Mangel an freiem Speicherplatz:
�berm��ige Nutzung durch einen Benutzer
�berm��ige Nutzung durch eine Applikation
Normales Ansteigen der Nutzung
Diese Gr�nde werden in den n�chsten Abschnitten genauer beschrieben.
5.7.1.1. �berm��ige Nutzung durch einen Benutzer
Verschiedene Personen haben eine unterschiedliche Auffassung von Ordnungsliebe. Einige sind geschockt, wenn sich ein paar Staubk�rnchen auf deren Tisch befinden, w�hrend andere eine Kollektion alter Pizzakartons des vergangenen Jahres neben dem Sofa besitzen. Das selbe gilt bei deren Umgang mit Speicher:
Einige sind sehr genau mit deren Umgang der Speicherverwendung und lassen niemals ungenutzte Dateien irgendwo auf dem System herumliegen.
Andere scheinen nie die Zeit zu finden, um unn�tze Dateien loszuwerden, die nicht mehr l�nger ben�tigt werden.
Sind Benutzer f�r die Verwendung gro�er Speichermengen verantwortlich, sind dies h�ufig solche der zweiten Gruppe.
5.7.1.1.1. Der Umgang mit �berm��iger Speichernutzung eines Benutzers
Dies ist ein Bereich, in dem Systemadministratoren alle ihre diplomatischen und sozialen F�higkeiten einsetzen m�ssen. H�ufig werden Diskussionen �ber Festplattenplatz emotional, da einige der Benutzer die Einschr�nkungen der Nutzung der Festplatte als Erschwerung ihrer Arbeit ansehen oder als nicht in diesem Umfang gerechtfertigte Ma�nahme oder sie einfach glauben nicht die Zeit zu haben, ihre Dateien aufzur�umen.
Der ge�bte Systemadministrator ber�cksichtigt in solchen Situationen viele Faktoren. Sind die Einschr�nkungen fair und vern�nftig f�r die Art der Arbeit, die von dieser Person ausgef�hrt wird? Nutzt diese Person ihren Festplattenplatz angemessen? K�nnen Sie dieser Person helfen, die Speichernutzung zu reduzieren (z.B. in dem Sie eine Backup-CD-ROM aller E-Mails des letzten Jahres oder so anlegen)? Ihre Aufgabe w�hrend des Gespr�chs ist es, genau dies herauszufinden und dabei auch sicherzustellen, dass jemand, der soviel Platz nicht ben�tigt, aufr�umt.
Egal wie, Sie sollten auf jeden Fall das Gespr�ch auf einer professionellen, faktischen Ebene f�hren. Versuchen Sie, die Probleme des Benutzers h�flich anzusprechen ("Ich verstehe, dass Sie sehr besch�ftigt sind, aber Ihre Mitarbeiter in Ihrer Abteilung haben die gleiche Verantwortung, keinen Speicher zu verschwenden und deren durchschnittliche Nutzung liegt bei der H�lfte von dem, was Sie verwenden") und das Gespr�ch auf das eigentliche Problem lenken. Bieten Sie Hilfe an, wenn das Problem mangelnde Kenntnisse/Erfahrung ist.
Das Angehen an eine Situation auf einf�hlsame jedoch bestimmte Art und Weise ist h�ufig besser als das Einsetzen Ihrer Autorit�t als Systemadministrator, um ein gewisses Resultat zu erzwingen. Manchmal ist zum Beispiel auch ein Kompromiss zwischen Ihnen und dem Benutzer n�tig. Dieser Kompromiss kann eine der drei Formen annehmen:
Tempor�ren Speicherplatz vergeben
Archivbackups durchf�hren
Aufgeben
Sie werden vielleicht merken, dass Benutzer ihre Speichernutzung einschr�nken, wenn diese eine gewisse Menge an tempor�rem Speicherplatz zur Verf�gung haben, den sie ohne Einschr�nkung verwenden k�nnen. Dies erm�glicht ihnen, ohne Sorge um den Speicher zu arbeiten, bis ein gewisser Punkt erreicht ist, an dem dann aufger�umt und somit festgestellt werden kann, welche Dateien im tempor�ren Speicher wirklich ben�tigt werden und welche nicht.
Achtung
Wenn Sie diese M�glichkeit anbieten, tappen Sie nicht in die Falle, diesen tempor�ren Speicherplatz zum permanenten Speicherplatz werden zu lassen. Lassen Sie keine Zweifel offen, dass dieser Speicherplatz nur tempor�r ist und es keine Garantie gibt, Daten aufzubewahren: es werden keine Backups von Daten im tempor�ren Speicherplatz angefertigt.
Viele Systemadministratoren unterstreichen diese Tatsache, in dem sie automatisch alle Dateien im tempor�ren Speicher l�schen, die �lter als ein gewisses Datum sind (z.B. nach einer Woche).
Manchmal besitzt ein Benutzer auch viele Dateien, die offensichtlich so alt sind, dass st�ndiger Zugriff auf diese relativ unwahrscheinlich ist. Stellen Sie sicher, das dies auch der Fall ist. Manchmal sind einzelne Benutzer auch f�r die Instandhaltung eines Archiv alter Daten zust�ndig; dann sollten Sie diesen durch die Erstellung mehrerer Backups behilflich sein, die genauso wie die archivischen Backups des Datenzentrums behandelt werden.
Es gibt jedoch auch Umst�nde, bei denen der Wert der Daten etwas dubios erscheint. Hier ist es hilfreich, ein spezielles Backup anzubieten. Sie f�hren ein Backup der alten Daten durch und geben dem Benutzer dieses Backup, wobei Sie gleichzeitig erkl�ren, dass der Benutzer f�r die Aufbewahrung verantwortlich ist. Sollte Zugriff auf die Daten erm�glicht werden, sollte der Benutzer Sie (oder den jeweilig Verantwortlichen — wie auch immer dies in Ihrem Unternehmen gehandhabt wird) bitten, die Daten wiederherzustellen.
Es m�ssen einige Dinge beachtet werden, damit dies nicht zum Problem wird. Als erstes sollten Sie keine Backups von Dateien durchf�hren, die wahrscheinlich noch gebraucht werden; w�hlen Sie keine Dateien, die viel zu neu sind. Als n�chstes sollten Sie sicherstellen, dass Sie in der Lage sind, die Daten wiederherzustellen, sollte dies gew�nscht werden. Dies bedeutet, das die Backup-Medien in einem Format sind, von dem Sie sicher sind, das dieses in der n�chsten Zukunft von Ihrem Datenzentrum weiter unterst�tzt wird.
Tipp
Ihre Wahl des Backup-Mediums sollte auch die Technologien in Betracht ziehen, die den Benutzer die Datenwiederherstellung alleine durchf�hren lassen k�nnen. So ist zum Beispiel das Sichern mehrerer Gigabytes auf CD-R mehr Arbeit als das Speichern auf Band mit einem einzigen Befehl, aber denken Sie daran, dass der Benutzer auf die Daten auf CD-R selbst zugreifen kann, wann auch immer er diese ben�tigt — ohne dass Sie dabei involviert sein m�ssen.
5.7.1.2. �berm��ige Nutzung durch eine Applikation
Manchmal sind Applikationen f�r �berm��ige Nutzung verantwortlich. Die Gr�nde hierf�r sind verschieden, k�nnen aber folgende enthalten:
Verbesserungen in der Funktionalit�t der Applikation erfordern mehr Speicher
Ein Ansteigen der Benutzerzahl, die diese Applikation verwenden
Die Applikation r�umt nicht auf und l�sst nicht l�nger ben�tigte, tempor�re Dateien auf der Festplatte
Die Applikation funktioniert nicht richtig, und verwendet mehr Speicher als vorgesehen
Ihre Aufgabe ist es festzulegen, welche der Gr�nde auf dieser Liste auf Ihre Situation zutreffend sind. Indem Sie die Applikationen sowie das Benutzerverhalten in Ihrem Datencenter kennen, sollten Sie in der Lage sein, einige dieser Gr�nde auszuschlie�en. Was danach oft noch zu tun ist, ist ein wenig detektivische Arbeit, indem nachgeforscht wird, was mit dem Speicher geschehen ist. Dies sollte schlussendlich den Bereich stark eingrenzen.
Sie m�ssen nun die angemessenen Schritte einleiten; sei es das Hinzuf�gen von Speicher, um eine beliebte Applikation zu unterst�tzen, das Kontaktieren der Entwickler dieser Applikation, um Dateicharakteristika zu diskutieren oder das Erstellen von Skripts, um hinter der Applikation aufzur�umen.
5.7.1.3. Normales Ansteigen der Nutzung
Die meisten Unternehmen erfahren langfristig einen gewissen Grad an Wachstum. Daher ist es normal, ein Wachstum der Speichernutzung zu erwarten. In den meisten Situationen kann eine kontinuierliche �berwachung die durchschnittlichen Speichernutzung in Ihrem Unternehmen aufzeigen; diese Rate kann dann verwendet werden, um den Zeitpunkt zu bestimmten, an dem zus�tzlicher Speicher hinzugef�gt werden sollte, noch bevor Ihr freier Speicherplatz nicht mehr ausreicht.
Wenn Sie aufgrund normalem Wachstums unerwartet nicht mehr gen�gend Speicherplatz haben sollten, dann haben Sie Ihre Aufgaben nicht richtig erf�llt.
Manchmal k�nnen gro�e zus�tzliche Anforderungen an den Systemspeicher unerwartet auftreten. Ihr Unternehmen hat vielleicht mit einem anderen Unternehmen fusioniert und erfordert nun schnelle �nderungen in der IT-Infrastruktur (und daher auch in Bezug auf den Speicher). Oder ein neues Projekt mit hoher Priorit�t ist mehr oder weniger �ber Nacht hereingekommen. �nderungen an einer bestehenden Applikation k�nnten ebenso zu generell erh�htem Speicherbedarf gef�hrt haben.
Egal welches Ereignis daf�r verantwortlich ist, es wird immer Zeiten geben, an denen Sie �berrumpelt werden. Um sich auf diese Dinge vorzubereiten, sollten Sie die Speicherarchitektur f�r gr��te Flexibilit�t konfigurieren. Speicher in Reserve zu haben (wenn m�glich) kann die Auswirkungen solch ungeplanter Vorkommnisse ausgleichen.
5.7.2. Probleme mit Festplattenquoten
Oftmals ist das Erste, das vielen zum Thema Festplattenquote in den Sinn kommt, dass diese dazu verwendet werden, um Benutzer dazu zu zwingen, deren Verzeichnisse aufger�umt zu halten. W�hrend dies in einigen F�llen zutrifft, hilft es auch gleichzeitig, das Problem der Nutzung von Festplattenplatz von einer anderen Perspektive aus zu betrachten. Was ist zum Beispiel mit Applikationen, die aus verschiedenen Gr�nden zu viel Speicher ben�tigen? Es ist schon vorgekommen, dass Applikationen derartig ausfallen, dass sie den gesamten verf�gbaren Festplattenplatz einnehmen. In solchen F�llen k�nnen Festplattenquoten den Schaden durch solche Applikationen begrenzen und diese zwingen, anzuhalten, bevor der gesamte freie Platz verwendet wurde.
Der schwierigste Teil der Implementierung und Verwaltung von Festplattenquoten ist das eigentliche Festlegen der Grenzen. Wie hoch sollen diese sein? Ein einfacher Ansatz w�re, den Festplattenplatz einfach gleichm��ig auf die Benutzer und/oder Gruppen aufzuteilen und diese Zahl dann als Quote pro Benutzer festzulegen. Wenn zum Beispiel ein System eine 100 GB Festplatte und 20 Benutzer hat, sollten jedem Benutzer nicht mehr als 5 GB zugewiesen werden. Auf diese Weise h�tte jeder Benutzer 5 GB (die Festplatte w�re dann jedoch zu 100% voll).
F�r Betriebssysteme, die dies erm�glichen, k�nnen h�here, tempor�re Quoten gesetzt werden — zum Beispiel auf 7,5 GB mit einer permanenten Quote von 5 GB. Dies hat den Vorteil, dass Benutzer permanent nur ihre eigene Quote verwenden k�nnen, erlaubt jedoch eine gewisse Flexibilit�t, sollte ein Benutzer diese Grenze erreichen (oder �berschreiten). Wenn Sie die Festplattenquote so einsetzen, �berbelegen Sie genaugenommen den verf�gbaren Festplattenplatz. Die tempor�re Quote ist 7,5 GB. �berschreiten alle 20 Benutzer ihre permanente Quote zur gleichen Zeit und versuchen nun, ihre tempor�re Quote auszunutzen, m�sste die 100GB Festplatte eigentlich 150 GB fassen, damit jeder zur gleichen Zeit die tempor�re Quote nutzen kann.
In der Praxis �berschreitet aber nicht jeder Benutzer die permanente Quote zur gleichen Zeit, was eine gewisse �berbelegung zu einem vern�nftigen Ansatz werden l�sst. Die Festlegung der permanenten und tempor�ren Quoten ist dem Systemadministrator �berlassen, da jeder Einsatzort und jede Benutzergemeinschaft verschieden sind.
5.7.3. Datei-bezogene Probleme
Systemadministratoren m�ssen sich h�ufig mit datei-bezogenen Problemen besch�ftigen. Diese Probleme umfassen die folgenden:
Dateizugang
Datei-Sharing
5.7.3.1. Dateizugang
Probleme mit dem Dateizugang drehen sich meistens um ein Szenario — ein Benutzer kann nicht auf eine Datei zugreifen, auf welche dieser aber seiner Meinung nach Zugriff haben sollte.
Meistens entsteht dies Problem, wenn Benutzer 1 eine Kopie einer Datei an Benutzer 2 weitergeben m�chte. In den meisten Unternehmen sind die Berechtigungen f�r einen Benutzer, auf die Dateien eines anderen Benutzers zuzugreifen, stark eingeschr�nkt, was dieses Problem hervorruft.
Es gibt drei Ans�tze, die verfolgt werden k�nnen:
Benutzer 1 f�hrt die n�tigen �nderungen durch, so dass Benutzer 2 auf die Datei zugreifen kann.
Ein Bereich f�r den Datenaustausch wird f�r solche Zwecke angelegt; Benutzer 1 legt eine Kopie der Datei hier ab, die dann von Benutzer 2 kopiert werden kann.
Benutzer 1 verwendet E-Mail, um Benutzer 2 eine Kopie der Datei zu �bermitteln.
Es gibt allerdings ein Problem mit der ersten Betrachtungsweise — abh�ngig davon, wie Zugriffsrechte vergeben werden, kann Benutzer 2 auf alle Dateien des Benutzer 1 zugreifen. Schlimmer noch, es kann auch geschehen, dass auf einmal alle Benutzer im Unternehmen auf die Dateien von Benutzer 1 zugreifen k�nnen. Nochviel schlimmer ist es, wenn diese �nderungen nicht r�ckg�ngig gemacht werden k�nnen, nachdem Benutzer 2 keinen Zugang mehr ben�tigt und somit die Dateien von Benutzer 1 permanent allen anderen zug�ngig sind. Leider ist das Thema Sicherheit, wenn Benutzer die Verantwortlichen in dieser Situation sind, selten eine der h�chsten Priorit�ten.
Der zweite Ansatz eliminiert das Problem, dass alle Dateien von Benutzer 1 f�r allen anderen zug�nglich sind. Sobald jedoch eine Datei sich im Datenaustauschbereich befindet, kann die Datei von allen anderen gelesen (und abh�ngig von den Berechtigungen, auch geschrieben) werden. Dieser Ansatz hat desweiteren das Problem, dass der Datenaustauschbereich mit Dateien �berf�llt wird, da Benutzer h�ufig vergessen, ihre Dateien aufzur�umen.
Der dritte Ansatz, wenn dieser auch umst�ndlich klingt, ist wahrscheinlich in den meisten F�llen der Beste. Durch standardm��ige E-Mail-Anhangsprotokolle und intelligentere E-Mailprogramme wird das Senden von Dateien zum Kinderspiel und erfordern keine Einmischung vom Systemadministrator. Es besteht nat�rlich die Chance, dass jemand eine 1GB-Datenbankdatei an alle 150 Mitarbeiter in der Finanzabteilung verschicken m�chte, daher ist ein gewisser Grad an Benutzertraining (und gewisse Grenzen f�r E-Mail-Anh�nge) sinnvoll. Keiner dieser Ans�tze behandelt jedoch das Problem, wenn zwei oder mehr Benutzer st�ndigen Zugang zu einer Datei ben�tigen. In diesem Fall sind andere Methoden notwendig.
5.7.3.2. Datei-Sharing
Ben�tigen mehrere Benutzer Zugang zu einer einzigen Datei, ist das Gew�hren von Zugang �ber das �ndern der Zugriffsrechte nicht der beste Ansatz. Es ist auf jeden Fall vorzuziehen, den Status der Datei zu formalisieren. Hierf�r gibt es mehrere Gr�nde:
Dateien, die �ber ein Benutzerverzeichnis gemeinsam verwendet werden, sind sehr anf�llig daf�r, unerwartet zu verschwinden, wenn ein Benutzer zum Beispiel die Firma verl�sst oder einfach nur seine Dateien neu ordnet.
Die Wartung eines Shared-Access f�r mehr als zwei Benutzer wird schwieriger, was zu einem langfristigen Problem an unn�tiger Arbeit wird, wenn die zusammenarbeitenden Benutzer ihren Verantwortungsbereich wechseln.
Hierf�r ist einer der besten Ans�tze:
Die Benutzer sollten die direkten Besitzerrechte der Datei aufgeben
Eine Gruppe erstellen, die diese Datei besitzt
Die Datei in einem gemeinsam verwendeten Verzeichnis ablegen, das der Gruppe geh�rt
Alle Benutzer, die Zugang zu dieser Datei brauchen, als Teil der Gruppe anlegen
Dieser Ansatz funktioniert auch mit mehreren Dateien und kann verwendet werden, um Speicher f�r gro�e, komplexe Projekte zuzuweisen.
5.7.4. Speicher hinzuf�gen/l�schen
Da der Bedarf an zus�tzlichem Festplattenplatz nie endet, muss ein Systemadministrator h�ufig neuen Festplattenplatz hinzuf�gen oder manchmal �ltere, kleinere Festplatten entfernen. In diesem Abschnitt erhalten Sie Informationen zum Hinzuf�gen und Entfernen von Speicher.
Anmerkung
Auf vielen Betriebssystemen werden Massenspeicherger�te nach ihrer physikalischen Verbindung zum System benannt. Daher kann das Hinzuf�gen oder Entfernen von Massenspeicherger�ten zu �nderungen in den Ger�tenamen f�hren. Wenn Sie Speicher hinzuf�gen oder entfernen, sollten Sie grunds�tzlich sicherstellen, dass alle Referenzen zu Ger�tenamen, die von Ihrem Betriebssystem verwendet werden, akutell sind.
5.7.4.1. Speicher hinzuf�gen
Der Vorgang des Hinzuf�gens von Speicher zu einem Computersystem ist relativ einfach. Hier die grundlegenden Schritte:
Hardware installieren
Partitionieren
Partitionen formatieren
Systemkonfiguration aktualisieren
Backup-Planung �ndern
Die folgenden Abschnitte beschreiben jeden dieser Schritte eingehender.
5.7.4.1.1. Hardware installieren
Bevor irgendetwas anderes gemacht werden kann, muss die neue Festplatte installiert und zug�nglich gemacht werden. W�hrend es viele verschiedene m�gliche Konfigurationen gibt, beschreiben die folgenden Abschnitte die beiden h�ufigsten Arten — das Hinzuf�gen einer ATA- oder einer SCSI-Festplatte. Die hier aufgef�hrten grundlegenden Schritte sind auch auf andere Konfigurationen anwendbar.
Tipp
Egal welche Speicher-Hardware Sie verwenden, Sie sollten immer die zus�tzliche Last einer neuen Festplatte f�r das I/O-Subsystem Ihres Computers beachten. Im Allgemeinen sollten Sie versuchen, die I/O Last �ber alle Kan�le/Busse zu verteilen. Vom Performance-Standpunkt aus ist es wesentlich besser, alle Festplatten auf einen Kanal zu legen und den anderen Kanal leer zu lassen.
5.7.4.1.1.1. ATA Festplatten hinzuf�gen
ATA Festplatten werden h�ufig in Desktop- und kleineren Serversystemen eingesetzt. Fast alle Systeme in diesen Kategorien besitzen integrierte ATA-Controller mit mehreren ATA-Kan�len — meistens zwei bis vier.
Jeder Kanal kann zwei Ger�te unterst�tzen — "Master" und "Slave". Diese beiden Ger�te sind �ber ein Kabel mit dem Kanal verbunden. Aus diesem Grund ist dabei der erste Schritt festzustellen, welche Kan�le verf�gbaren Platz f�r eine zus�tzliche Festplatte haben. Eine der folgenden drei Situationen ist m�glich:
Es gibt einen Kanal mit nur einer verbundenen Festplatte
Es gibt einen Kanal ohne angeschlossene Festplatte
Es ist kein freier Platz vorhanden
Die erste Situation ist meistens die einfachste, da es wahrscheinlich ist, dass das Kabel einen unbenutzten Stecker hat, an den die neue Festplatte angeschlossen werden kann. Hat das Kabel jedoch nur zwei Stecker (einen f�r den Kanal und den anderen f�r die bereits installierte Festplatte) dann m�ssen Sie dieses Kabel durch eines mit drei Steckern ersetzen.
Bevor Sie die neue Festplatte installieren, stellen Sie sicher, dass die Festplatten, die sich den Kanal teilen, richtig konfiguriert sind (eine als Master, eine als Slave).
Die zweite Situation ist etwas schwieriger, aber nur insofern, dass Sie ein Kabel beschaffen m�ssen, sodass Sie eine Festplatte an den Kanal anschlie�en k�nnen. Die neue Festplatte kann als Master oder Slave konfiguriert werden (traditionell ist die erste Festplatte auf einem Kanal ein Master).
In der dritten Situation gibt es keinen freien Platz f�r eine zus�tzliche Festplatte. Sie m�ssen nun eine Entscheidung treffen. Sie k�nnen:
Eine ATA-Controller-Karte beschaffen und diese installieren
Eine der bestehenden Festplatten durch eine neue, gr��ere Festplatte ersetzen
Das Hinzuf�gen einer Controller-Card umfasst das Pr�fen der Hardware-Kompatibilit�t, physikalische Kapazit�t und Software-Kompatibilit�t. Die Karte muss mit den Bus-Slots des Computers kompatibel sein, es muss ein freier Slot bestehen und sie muss von Ihrem Betriebssystem unterst�tzt werden. Das Ersetzen einer installierten Festplatte konfrontiert Sie jedoch mit einem einzigartigen Problem: was passiert mit den Daten auf dieser Festplatte? Hierf�r gibt es einige M�glichkeiten:
Schreiben Sie die Daten auf ein Backup-Ger�t und stellen Sie diese nach der Installation der neuen Festplatte wieder her
Nutzen Sie Ihr Netzwerk, um die Daten auf ein anderes System mit gen�gend freiem Speicherplatz zu kopieren und stellen Sie die Daten nach der Installation der neuen Festplatte wieder her
Verwenden Sie den Speicherplatz, der von einer dritten Festplatte physikalisch verwendet wird, indem Sie:
Die dritte Festplatte tempor�r entfernen
Die neue Festplatte tempor�r an deren Stelle installieren
Die Daten auf die neue Festplatte kopieren
Die alte Festplatte entfernen
Die alte durch die neue Festplatte ersetzen
Die tempor�r entfernte dritte Festplatte neu installieren
Die eigentliche Festplatte und die neue Festplatte tempor�r auf einem anderen Computer installieren, die Daten auf die neue Festplatte kopieren und die neue Festplatte dann im urspr�nglichen Computer installieren
Wie Sie sehen, m�ssen Sie einige M�he aufwenden, um die Daten (und die neue Hardware) wieder an Ort und Stelle zu bekommen.
5.7.4.1.1.2. Hinzuf�gen von SCSI-Festplatten
SCSI-Festplatten werden gew�hnlich in gr��eren Workstations und Serversystemen eingesetzt. Im Gegensatz zu ATA-basierten Systemen k�nnen SCSI-Systeme integrierte SCSI-Controller besitzen oder auch nicht; wohingegen andere auch eine separate SCSI-Controller-Karte verwenden.
Die F�higkeiten der SCSI-Controller (eingebaut oder extern) unterscheiden sich auch weitl�ufig. Sie bieten entweder einen engen oder weiten SCSI-Bus. Die Bus-Geschwindigkeit betr�gt entweder Normal, Fast, Ultra, Ultra2 oder Ultra160.
Falls Sie mit diesen Begriffen nicht vertraut sind (diese wurden kurz im Kapitel Abschnitt 5.3.2.2 beschrieben), m�ssen Sie die F�higkeiten Ihrer Hardwarekonfiguration feststellen und eine passendes neues Laufwerk w�hlen. Die beste Quelle f�r Informationen hierzu ist die Dokumentation zu Ihrem System und/oder dem SCSI-Adapter.
Sie m�ssen dann herausfinden, wieviele SCSI-Busse auf Ihrem System zur Verf�gung stehen und welche davon Platz f�r eine neue Festplatte haben. Die Anzahl der SCSI-unterst�tzten Ger�te h�ngt von der Busbreite ab:
Der erste Schritt dabei ist festzustellen, welche Busse freien Platz f�r eine zus�tzliche Festplatte haben. Sie finden dabei eine der drei folgenden Situationen vor:
Es gibt einen Bus, an den weniger als die maximale Anzahl von Festplatten angeschlossen ist
Es gibt einen Bus, an den keine Festplatten angeschlossen sind
Es gibt auf keinem Bus freien Platz
Die erste Situation ist meistens die Einfachste, da das Kabel wahrscheinlich einen unbenutzten Stecker hat, an den die neue Festplatte angeschlossen werden kann. Hat das Kabel jedoch keinen freien Stecker, m�ssen Sie das Kabel durch eines ersetzen, das mindestens einen Stecker mehr hat.
Die zweite Situation ist etwas schwieriger, wenn auch nur daher, dass Sie irgendwie ein Kabel beschaffen m�ssen, mit dem Sie die Festplatte an den Bus anschlie�en k�nnen.
Wenn es nicht gen�gend Platz f�r eine zus�tzliche Festplatte gibt, m�ssen Sie eine Entscheidung treffen. M�chten Sie:
Eine SCSI-Controller-Karte beschaffen und diese installieren
Eine der installierten Festplatten durch eine neue, gr��ere Festplatte ersetzen
Das Hinzuf�gen einer Controller-Card bringt das Pr�fen auf Hardware-Kompatibilit�t, physikalischer Kapazit�t und Software-Kompatibilit�t mit sich. Die Karte muss mit den Bus-Slots des Computers kompatibel sein. Es muss ein freier Slot bestehen und die Karte muss von Ihrem Betriebssystem unterst�tzt werden.
Das Ersetzen einer installierten Festplatte bereitet ein einzigartiges Problem: was passiert mit den Daten auf dieser Festplatte? Hierf�r gibt es einge M�glichkeiten:
Schreiben Sie die Daten auf ein Backup-Ger�t und stellen Sie diese nach der Installation der neuen Festplatte wieder her
Nutzen Sie Ihr Netzwerk, um die Daten auf ein anderes System mit gen�gend freiem Speicherplatz zu kopieren und stellen Sie die Daten nach der Installation der neuen Festplatte wieder her
Verwenden Sie den Speicherplatz, der von einer dritten Festplatte physikalisch verwendet wird, indem Sie:
Die dritte Festplatte tempor�r entfernen
Die neue Festplatte tempor�r an deren Stelle installieren
Die Daten auf die neue Festplatte kopieren
Die alte Festplatte entfernen
Die alte durch die neue Festplatte ersetzen
Die tempor�r entfernte dritte Festplatte neu installieren
Die eigentliche Festplatte und die neue Festplatte tempor�r auf einem anderen Computer installieren, die Daten auf die neue Festplatte kopieren und die neue Festplatte dann im urspr�nglichen Computer installieren
Sobald Sie einen Stecker zur Verf�gung haben, an den Sie die neue Festplatte anschlie�en k�nnen, m�ssen Sie sicherstellen, dass die SCSI-ID der Festplatte richtig gesetzt ist. Hierf�r m�ssen Sie wissen, welche IDs alle anderen Ger�te am Bus (inklusive Controller) f�r ihre SCSI verwenden. Am einfachsten finden Sie dies heraus, wenn Sie auf das BIOS des SCSI-Controllers zugreifen. Dies geschieht gew�hnlich durch das Dr�cken einer bestimmten Tastenfolge w�hrend des Booten des Systems. Sie k�nnen sich dann die Konfiguration des SCSI-Controllers und aller Ger�te, die an allen Bussen angeschlossen sind, ansehen.
Als n�chstes m�ssen Sie den richtigen Abschluss des Busses beachten. Wenn Sie eine neue Festplatte hinzuf�gen, sind die Regeln ziemlich einfach — wenn die neue Festplatte das letzte (oder einzige) Ger�t auf dem Bus ist, muss diese einen Endwiderstand haben. Ansonsten muss der Endwiderstand aktiviert sein.
Jetzt k�nnen Sie zum n�chsten Schritt im Prozess �bergehen — das Partitionieren Ihrer neuen Festplatte.
5.7.4.1.2. Partitionieren
Sobald die Festplatte installiert ist, k�nnen Sie eine oder mehr Partitionen erstellen, um den Speicherplatz f�r Ihr Betriebssystem zur Verf�gung zu stellen. Die Tools hierf�r variieren von Betriebssystem zu Betriebssystem, aber die grundlegenden Schritte bleiben die gleichen:
W�hlen Sie die neue Festplatte aus
Sehen Sie sich die aktuelle Partitionstabelle der Festplatte an, um sicherzustellen, dass die Festplatte, die Sie partitionieren wollen, auch wirklich die Richtige ist
L�schen Sie alle unerw�nschten Partitionen, die sich eventuell noch auf der neuen Festplatte befinden
Erstellen Sie die neuen Partitionen und stellen Sie sicher, dass Sie die gew�nschte Gr��e und den Partitionstyp angeben
Speichern Sie die �nderungen und verlassen Sie das Partitionsprogramm
Achtung
Bei der Partitionierung einer neuen Festplatte ist es wichtig, dass Sie sicher sind, das Sie die richtige Festplatte partitionieren. Ansonsten laufen Sie Gefahr, eine Festplatte zu partitionieren, die bereits verwendet wird, was in Datenverlust endet.
Stellen Sie auch sicher, dass Sie die beste Partitionsgr��e gew�hlt haben. �berlegen Sie sich dies gut, denn ein nachtr�gliches �ndern ist wesentlich schwieriger als sich jetzt ein bisschen Zeit zu nehmen um dies zu durchdenken.
5.7.4.1.3. Partitionen formatieren
Jetzt besitzt die neue Festplatte eine oder mehr Partitionen. Bevor jedoch der Speicherplatz auf diesen Partitionen verwendet werden kann, m�ssen diese erst formatiert werden. Durch das Formatieren w�hlen Sie ein bestimmtes Dateisystem aus, das mit jeder Partition verwendet werden soll. Dies ist ein wichtiger Punkt im Leben dieser Festplatte; die Entscheidungen, die Sie hier treffen k�nnen sp�ter nicht ohne gro�en Aufwand r�ckg�ngig gemacht werden.
Das eigentliche Formatieren geschieht �ber ein Utility-Programm; die jeweilig durchzuf�hrenden Schritte h�ngen vom Betriebssystem ab. Sobald die Formatierung abgeschlossen ist, ist die Festplatte richtig f�r den Einsatz konfiguriert.
Bevor Sie fortfahren, sollten Sie Ihre Arbeit pr�fen, indem Sie auf die Partition zugreifen und sicherstellen, dass alles in Ordnung ist.
5.7.4.1.4. Systemkonfiguration aktualisieren
Sollte Ihr Betriebssystem jegliche Konfigurations�nderungen zur Verwendung des neuen Speichers ben�tigen, ist jetzt der Zeitpunkt, diese �nderungen durchzuf�hren.
Sie k�nnen relativ sicher sein, dass das Betriebssystem ordnungsgem�� konfiguriert ist, um den neuen Speicher automatisch zug�nglich zu machen, wenn das System bootet (wenn Sie die Zeit haben, Ihr System schnell einmal neu hochzufahren, ist dies sicherlich sinnvoll — nur um sicherzugehen).
Im n�chsten Abschnitt erfahren Sie mehr �ber einige h�ufig vergessene Schritte beim Hinzuf�gen von neuem Speicher.
5.7.4.1.5. �ndern der Backup-Planung
Davon ausgehend, dass der neue Speicher nicht nur tempor�r ist und keine Backups ben�tigt, ist dies der Zeitpunkt, die n�tigen �nderungen an den Backup-Prozessen durchzuf�hren, sodass ein Backup des neuen Speichers durchgef�hrt wird. Die genaue Prozedur h�ngt davon ab, wie Backups auf Ihrem System durchgef�hrt werden. Hier finden Sie jedoch einige Punkte, die Sie dabei Auge behalten sollten:
�berlegen Sie die optimale Backup-H�ufigkeit
Entscheiden Sie, welche Art Backup am angemessensten ist (nur vollst�ndige Backups, vollst�ndig inkrementelle Backups, vollst�ndig differentiale Backups etc)
Bedenken die Auswirkungen des zus�tzlichen Speichers auf die Belegung der Backup-Medien
Beurteilen Sie, ob die zus�tzlichen Backups Auswirkungen auf die anderen Backups haben und versuchen Sie, Zeit au�erhalb der eigentlichen Backup-Zeiten hierf�r aufzuwenden
Stellen Sie sicher, dass die �nderungen an die jeweilig betroffenen Personen weitergegeben werden (andere Systemadministratoren, Betriebspersonal etc.)
Sobald Sie all dies durchgef�hrt haben, k�nnen Sie den neuen Speicher verwenden.
5.7.4.2. Speicher entfernen
Das Entfernen von Festplattenplatz von einem System ist einfach, da die meisten Schritte wie in der Installationsabfolge ausgef�hrt werden (nat�rlich in umgekehrter Reihenfolge):
Verschieben Sie alle zu speichernden Daten von der Festplatte
�ndern Sie die Backup-Planung, so dass nicht l�nger ein Backup dieser Festplatte durchgef�hrt wird
Aktualisieren Sie die Systemkonfiguration
L�schen Sie den Inhalt der Festplatte
Entfernen Sie die Festplatte
Wie Sie sehen, m�ssen Sie im Vergleich zum Installationsprozess einige Extra-Schritte durchf�hren. Diese Schritte werden in den folgenden Abschnitten beschrieben.
5.7.4.2.1. Daten von der Festplatte verschieben
Sollten sich Daten auf der Festplatte befinden, die gespeichert werden m�ssen, m�ssen Sie als erstes festlegen, wo die Daten abgelegt werden sollen. Dies h�ngt im Wesentlichen davon ab, was mit den Daten passieren soll. Wenn die Daten z.B. nicht l�nger aktiv verwendet werden sollen, sollten diese archiviert werden. Am besten geschieht dies in Form allgemeiner System-Backups. Das bedeutet, dass Sie sich angemessene Aufbewahrungszeiten f�r dieses endg�ltige Backup �berlegen m�ssen.
Tipp
Denken Sie daran, dass zus�tzlich zu den Datenaufbewahrungrichtlinien Ihres Unternehmens eventuell gesetzliche Regelungen f�r die Datenaufbewahrung gelten. Kontaktieren Sie daher die jeweilig f�r die Daten verantwortliche Abteilung, da diese die angemessene Aufbewahrungszeit kennen sollten.
Wenn auf der anderen Seite diese Daten noch genutzt werden, sollten diese auf einem System, das am besten f�r die Verwendung geeignet ist, abgelegt werden. Ist dies der Fall, w�re es wohl am einfachsten, die Daten zu verschieben, indem Sie die Festplatte auf dem neuen System neu installieren. Wollen Sie dies durchf�hren, sollten Sie ein vollst�ndiges Backup der Daten anlegen — es wurden schon Festplatten mit wertvollen Daten fallengelassen (und damit alle Daten vernichtet), wobei nichts Gef�hrlicheres damit gemacht wurde, als damit durch ein Datenzentrum zu laufen.
5.7.4.2.2. Inhalte der Festplatte l�schen
Egal ob die Festplatte wertvolle Daten enthielt, ist es auf jeden Fall eine gute Idee, den Inhalt der Festplatte zu l�schen, bevor Sie diese anderweitig zuweisen oder aufgeben. Der offensichtliche Grund ist, um sicherzustellen, dass keine empfindlichen Daten auf der Festplatte bleiben. Es ist au�erdem ein guter Zeitpunkt, den Zustand der Festplatte zu pr�fen, indem Sie einen Lese/Schreib-Test f�r defekte Bl�cke auf dem gesamten Laufwerk durchf�hren.
Wichtig
Viele Unternehmen (und Beh�rden) haben spezielle Methoden f�r das L�schen von Daten auf Festplatten und anderen Speichermedien. Sie sollten immer sicherstellen, dass Sie diese Anforderungen verstehen und diese befolgen. In vielen F�llen gibt es rechtliche Auswirkungen, wenn Sie dies nicht tun. Das obige Beispiel sollten keinesfalls als die einzige Methode zum L�schen einer Festplatte betrachtet werden.
Zus�tzlich dazu k�nnen Unternehmen, die mit empfindlichen Daten arbeiten bestimmten rechtlichen Prozeduren f�r das Entsorgen von Festplatten unterliegen (zum Beispiel die vollst�ndige Zerst�rung dieser). In diesen F�llen sollten Sie sich an die Sicherheitsabteilung f�r weitere Informationen und Richtlinien wenden.