Robocopy: nur Fehler protokollieren

Robocopy ist unbestritten ein hervorragendes Tool zum Kopieren von Daten. Das Robocopy Logfile kann aber je nach Datenmenge sehr groß und unhandlich werden. Interessant ist dabei meist nur eine Liste der Fehler, denn dort muss vor dem nächsten Transfer nachgebessert werden.

Nur das Wesentliche

Dazu müssen dem Kopierbefehl folgende Parameter hinzugefügt werden:

/V /NDL /NFL

Die Parameter bedeuten übersetzt:

/V : Verbose output

/NFL : no file list

/NDL : no directory list

vSphere 5.1 static MAC

Fehler beim VM Start

Nach Upgrade eines ESX Clusters von vSphere 5.0 auf vSphere 5.1 konnte eine VM nicht neu gestartet werden. Statt dessen wurde eine Fehlermeldung ausgegeben:

Failed to start the virtual machine.
Module DevicePowerOn power on failed.
Could not set up “macAddress” for ethernet0.
Invalid MAC address specified.
00:0C:29:A0:B0:1D is not an allowed static Ethernet address. It conflicts with VMware reserved MACs.

„vSphere 5.1 static MAC“ weiterlesen

Robocopy Error 5 – Access denied

Bei der Spiegelung eines Volumes von Fileserver-A nach Fileserver-B mit Robocopy trat ein erstaunliches Phänomen auf. Der erste Kopiervorgang verlief problemlos.

robocopy \\Fileserver-A\Share1 d:\ /MIR /SEC /DCOPY:T /R:1 /W:1

Nun sollte einige Zeit später der zweite Durchgang die Veränderungen kopieren. Erneut führte ich den Befehl oben aus und wurde mit folgender Fehlermeldung konfrontiert:

ERROR 5 (0x00000005) Copying NTFS Security to Destination Directory <directoryname> Access is denied

Es kann sein, daß das Konto, welches Robocopy ausführt, keine Schreibrechte auf die Datei oder den Ordner hat. Eine Aktualisierung ist somit nicht möglich und erzeugt den Fehler. Hätte ich die Daten ohne ACL kopiert, wäre es kein Problem.

Abhilfe

Es ist eine gute Methode, zunächst nur die Daten ohne Sicherheitsinformationen zu kopieren. Diesen Befehl iteriert man, bis die Daten ganz aktuell sind und nicht mehr durch User verändert werden können.

robocopy <SOURCE> <TARGET> /MIR /DCOPY:T /R:1 /W:1

Im letzten Durchgang überträgt man die Rechte auf Dateien und Ordner.

robocopy <SOURCE> <TARGET> /MIR /SEC /SECFIX /DCOPY:T /R:1 /W:1

Links

vSphere 5.1 Single Sign On Starthilfe

Single Sign-On ist eine der tiefgreifendsten Neuerungen an vSphere 5.1, die für den Anwender zunächst nicht sichtbar ist. Für den Upgrade Prozess bietet dieses Feature allerdings einige Hürden und Fallstricke. Man sollte sich daher vor dem Upgrade intensiv mit dieser Funktion auseinander setzen und den Upgrade Guide gründlich lesen.

Webclient login

Der Erste Aufruf sollte vom vCenter direkt erfolgen

https://vcenter.mydomain.com:9443

Port 9443 ist der Defaultport. Wenn jedoch auf dem vCenter Server auch ein Veeam Enterprise Manager installiert ist, muß bei der Installation des Webclients ein anderer Port gewählt werden, da dieser ebenfalls 9443 verwendet.

Der erste Login erfolgt mit dem bei der Installation erstellten User admin@System-Domain und dem dabei definierten Password.

Erste Aufgabe sollte die Konfiguration der Identitätsquellen sein. Man erreicht sie unter

Verwaltung > Anmeldung und Erkennung > Konfiguration > Identitätsquellen

Sollte bei der Installation die Active Directory Domäne nicht richtig gefunden worden sein (das kommt häufig vor), so muss man sie hier manuell eintragen. Durch Klick auf das grüne Plus öffnet sich ein Assistent. Für die Konfigurationsparameter bietet sich das Dokumenationscenter an (Klick auf das “?”).

Wo ist mein vCenter ?

Unter Verwaltung sieht man kein vCenter. Die Auswahlbox für vCenter ist leer. Warum?

RTFM !

Die Frage trieb mich fast in die Verzweiflung. Ich hatte zuvor den Upgrade-Guide gründlich gelesen, aber die Antwort fand ich erst im vSphere 5.1 Documentation-Center. Die Lösung ist einfach: Weil der User admin@System-Domain keine Rechte auf vCenter hat. Douh! Darauf hätte ich selbst kommen können.

Umgekehrt kann ich mich als Domänenbenutzer (vCenter Administrator) am Webclient anmelden und sehe dort das vCenter, aber kann SSO nicht konfigurieren. Warum? Weil ich keine Rechte auf den SSO Server habe. Diese hat zunächst nur der Defaultuser admin@System-Domain.

Mach mich zum SSO Admin

Um einem Domänen Benutzerkonto Rechte auf den SSO Server zu geben, muß man sich zunächst mit dem Defaultuser admin@System-Domain anmelden.

Verwaltung > Zugriff > SSO Benutzer und Gruppen > Gruppen

Dort die Gruppe Administrators markieren und auf das Icon “Prinzipale hinzufügen” klicken (blaue Person mit dem Plus).

Als Identitätsquelle die Active-Directory Domäne wählen und im Suchfeld den Namen eines Domänen-Benutzers oder einer Gruppe eingeben und auf “Suchen” klicken. In diesem Fall habe ich die Gruppe der vSphere – Admins (Domäne) hinzugefügt. Nach Logout und anschließendem Login als vSphere-Admin kann der Domänenbenutzer auch Den SSO Server administrieren.

 Links