Stellen Sie (nur) bei Linux das Vorhandensein der Bibliotheken libstdc++-libc6.2-2.so.3, libstdc++.so.5 und libpam.so.0 sicher: Stellen Sie dazu sicher, dass im Falle von SLES/OpenSuse-Linux (9.3, 10.x, 11.x) das Paket compat (x86_32 Distribution) bzw. compat-32bit (x86_64 Distribution) installiert ist, sowie pam und libstdc++3, s.u.. Im Falle von Debian-Linux 3.1 muss das Paket libstdc++2.10-glibc2.2 installiert sein und ähnliches gilt für alle anderen neueren Distributionen. Lesen Sie dazu am besten http://backup.zedat.fu-berlin.de/faq.php?item=libstdcpp. Falls diese Kompatibilitätsbibliothek fehlt, erscheint schon während der Installation die Fehlermeldung:
/usr/openv/netbackup/bin/bpps: error while loading shared libraries: libstdc++-libc6.2-2.so.3: cannot open shared object file: No such file or directoryoder
/usr/openv/netbackup/bin/bmrsetupclient: error while loading shared libraries: libstdc++.so.5: cannot open shared object file: No such file or directoryund selbst wenn die Meldung nicht erscheint, können die binaries nicht ausgeführt werden.
Bei OpenSuse-11.1 x86_64 mussten dazu beispielsweise definitiv die drei Pakete compat-32bit, libstdc++33 und pam-32bit installiert werden, bei OpenSuse-11.0 x86 (32 bit) waren dies compat-2008.5.6 und compat-libstdc++-5.0.7 und pam:
[opensuse-11.1 64]% rpm -qi compat-32bit || zypper install compat-32bit [opensuse-11.1 64]% rpm -qi libstdc++33 || zypper install libstdc++33 [opensuse-11.1 64]% rpm -qi pam-32bit || zypper install pam-32bitpam-32bit wiederum benötigte die Pakete ConsoleKit-32bit audit-libs-32bit cracklib-32bit dbus-1-32bit libxcrypt-32bit. Keines der Pakete war in einer Standardinstallation vorhanden.
Bzw.
[opensuse-11.0 32]% rpm -qi compat-2008.5.6 || zypper install compat-2008.5.6 [opensuse-11.0 32]% rpm -qi compat-libstdc++-5.0.7 || zypper install compat-libstdc++-5.0.7 [opensuse-11.0 32]% rpm -qi pam || zypper install pamBzw. bei opensuse-11.2 32 bit (RC2):
[opensuse-11.2 32]% rpm -qi compat-2009.1.19 || zypper install compat-2009.1.19 [opensuse-11.2 32]% rpm -qi libstdc++33 || zypper install libstdc++33 [opensuse-11.2 32]% rpm -qi pam || zypper install pamBzw. bei opensuse-11.4 32 bit:
[opensuse-11.4 32]% rpm -qi compat || zypper install compat [opensuse-11.4 32]% rpm -qi libstdc++33 || zypper install libstdc++33 [opensuse-11.4 32]% rpm -qi pam || zypper install pamBzw. bei opensuse-11.2 bis 13.1 64 bit:
[opensuse-11.2 64]% rpm -qi compat-32bit-2009.1.19 || zypper install compat-32bit-2009.1.19 [opensuse-11.2 64]% rpm -qi libstdc++33-32bit || zypper install libstdc++33-32bit [opensuse-11.2 64]% rpm -qi pam-32bit || zypper install pam-32bitBzw. bei opensuse-13.2 32 bit (Pakete von 13.1 nehmen):
[opensuse-11.2 64]% rpm -i http://download.opensuse.org/distribution/13.1/repo/oss/suse/i586/libstdc++33-3.3.3-41.1.3.i586.rpm http://download.opensuse.org/distribution/13.1/repo/oss/suse/i586/compat-2010.1.31-17.1.2.i586.rpmWenn die Instalaltion dieser Pakete fehlschlägt, ergänzen Sie Ihre Installationsquellen um die entsprechenden Repositories. Bei opensuse-11.1 64 bit reichte beispielsweise die Konfiguration folgender Repositories:
# zypper sl # | Alias | Name | Enabled | Refresh | Type --+-----------------+-----------------------+---------+---------+------- 1 | openSUSE 11.1-0 | openSUSE 11.1-0 | Yes | Yes | yast2 2 | repo-debug | openSUSE-11.1-Debug | No | Yes | NONE 3 | repo-non-oss | openSUSE-11.1-Non-Oss | Yes | Yes | yast2 4 | repo-oss | openSUSE-11.1-Oss | Yes | Yes | yast2 5 | repo-source | openSUSE-11.1-Source | No | Yes | NONE 6 | repo-update | openSUSE-11.1-Update | Yes | Yes | rpm-mdBei opensuse-11.0 32 bit könnte folgendes ausreichen:
% zypper sl # | Alias | Name | Enabled | Refresh --+---------------------------------------------+-----------------------+---------+-------- 1 | repo-oss | openSUSE-11.0-Oss | Yes | No 2 | openSUSE-DVD 11.0 | openSUSE-DVD 11.0 | Yes | Yes 3 | repo-non-oss | openSUSE-11.0-Non-Oss | Yes | No 4 | repo-debug | openSUSE-11.0-Debug | No | No 5 | openSUSE-11.0-Updates | Updates for 11.0 | Yes | Yes 6 | ...
Sie können erkennen, dass alle nötigen Bibliotheken vorliegen, wenn nach der Installation der Befehl ldd angewendet auf die Binaries bpcd, bpjava-msvc und bplist (aus /usr/openv/netbackup/bin/ ) und der Start von jbpSA keine Fehlermeldungen schmeißt.
Beachten Sie, dass von NetBackup offiziell nur die üblichen kommerziellen Distributionen unterstützt werden. Erfahrungsgemäß verursachen alle anderen Distributionen aber keine unlösbaren Probleme.
Stellen Sie sicher, dass Ihr System entweder einen inetd oder den xinetd installiert hat. Auch wenn der bisher nicht aktiv ist.
[opensuse]% rpm -qi xinetd || zypper install xinetd [opensuse]% chkconfig xinetd || chkconfig xinetd on
Wenn Sie einen Firewall verwenden, stellen Sie sicher, dass Verbindungen vom Backup-Netz zu den NetBackup-Dienstprogrammen
auf Ihrem Rechner nicht blockiert sind:
Bei openSuSE vor 11.2 mit SuSEfirewall2 ergänzen Sie dazu beispielsweise die Zeile
FW_SERVICES_EXT_TCP in der Datei /etc/sysconfig/SuSEfirewall2 um die vier
Services "vnetd vopied bpcd bpjava-msvc"
Bei openSuSE ab 11.2 ergänzen Sie stattdessen die Zeile FW_CONFIGURATIONS_EXT in der Datei
/etc/sysconfig/SuSEfirewall2 um den Namen netbackup, so dass sie
beispielsweise aussieht wie FW_CONFIGURATIONS_EXT="sshd netbackup" und legen eine neue Datei
/etc/sysconfig/SuSEfirewall2.d/services/netbackup an mit folgendem Inhalt:
## Name: netbackup ## Description: Open ports for NetBackup # space separated list of allowed TCP ports TCP="vopied bpcd vnetd bpjava-msvc"Dann starten den Firewall bei allen openSuSE-Versionen neu: rcSuSEfirewall2 reload. Das ist weiter unten in Schritt 6 noch einmal beschrieben. (Hinweis: Wenn Sie den SuSE-Firewall bereits so konfiguriert haben, dass Sie EXT-, INT- und DMZ-Zonen unterscheiden, müssen Sie die Backup-Services für diejenige Zone freigeben, in der Sie das Backup-Netz 130.133.8.64/27 zu stehen haben.)
Bei Ubuntu ab Version 9.04 ist Ihr persönlicher Firewall ufw, Hinweise zur Konfiguration finden Sie im Ubuntu-Wiki und in der man page. Legen Sie eine Datei /etc/ufw/applications.d/netbackup-clients.ufw an mit dem Inhalt
[NetBackupClient] title=ZEDAT NetBackup-Client description=Firewall Rules for ZEDAT NetBackup-Client 6.x and 7.1 ports=bpcd,vnetd,bpjava-msvc,veritas_pbx/tcpDie Datei /etc/services muss dazu folgende Zeilen mit enthalten, gegebenenfalls fügen Sie diese Zeilen ein:
veritas_pbx 1556/tcp # VERITAS Private Branch Exchange veritas_pbx 1556/udp # VERITAS Private Branch Exchange bpcd 13782/tcp # VERITAS NetBackup bpcd 13782/udp # VERITAS NetBackup vnetd 13724/tcp # Veritas Network Utility vnetd 13724/udp # Veritas Network Utility bpjava-msvc 13722/tcp # BP Java MSVC Protocol bpjava-msvc 13722/udp # BP Java MSVC ProtocolLaden Sie den firewall beim Systemstart, verifizieren Sie die NetBackup-Regeln und stellen Sie sicher, dass diese Liste verstanden wird:
# service ufw start # ufw enable # ufw app list Verfuegbare Anwendungen: ... NetBackupClient ... # ufw app update NetBackupClient Regeln fuer Profil 'NetBackupClient' aktualisiert Neustart der Firewall übersprungen # ufw app info NetBackupClient Profil: NetBackupClient Titel: ZEDAT NetBackup-Client Beschreibung: Firewall Rules for ZEDAT NetBackup-Client 6.x and 7.1 Ports: bpcd,vnetd,bpjava-msvc,veritas_pbx/tcpMachen Sie die Regeln aktiv und verifizieren dies:
# ufw allow from 130.133.8.64/27 to any app NetBackupClient Regel hinzugefuegt # ufw status Status: active Zu Aktion Von -- ------ --- ... NetBackupClient ALLOW 130.133.8.64/27 ...Ihre Regeln sind nun in der Datei /lib/ufw/user.rules gespeichert und werden beim nächsten Systemstart erneut aktiv:
# grep 130.133 /lib/ufw/user.rules ### tuple ### allow tcp 1556,13722,13724,13782 0.0.0.0/0 any 130.133.8.64/27 NetBackupClient - in -A ufw-user-input -p tcp -m multiport --dports 1556,13722,13724,13782 -s 130.133.8.64/27 -j ACCEPT -m comment --comment 'dapp_NetBackupClient'Achtung: Bietet Ihr Rechner weitere Dienste an (z.B. ssh, http) und sind keine Regeln dafür hinterlegt, sind diese Dienste nun blockiert. Mit ufw reset setzen Sie alle Regeln auf Auslieferungszustand zurück und mit ufw disable schalten Sie den Firewall komplett aus.
Die Zuordnungen der Backup-Services zu ihren Port-Nummern werden während der folgenden Installation in der Datei /etc/services nachgetragen, wenn sie dort noch nicht stehen. Bei openSuSE stehen sie dort schon. Dort ist für alle möglichen Dienste das Mapping von Dienstname zu Portnummer aufgelistet. Damit öffnen Sie zunächst weltweit den Zugriff auf diese Ports Ihres Rechners. Später bei der xinetd-Konfiguration stellen wir mittels tcp-wrappers sicher, dass nur aus dem Backup-Netz auf diese Ports zugegriffen werden kann.