Bem-vindos à série de instruções sobre o Avamar da Dell Technologies. Introdução do script dump_root_hashes. Referência: artigo nº 19732 da base de conhecimento da Dell.
Este vídeo foi criado para oferecer uma introdução ao script dump_root_hashes. O conteúdo deste vídeo se concentra nos conteúdos de dois sistemas Avamar.
O script também poderá ser executado com o indicador "help" para gerar uma lista completa de recursos. Antes de começar, você precisará de: Um terminal de emulação, como o Putty. Programas como o WinSCP, WinZip e Microsoft Excel, juntamente com as credenciais de login do Avamar.
Esta demonstração por vídeo parte do pressuposto de que o script já tenha sido baixado no Avamar Utility Node. A localização do download pode ser encontrada na tela, se necessário.
Tenha em mente que este script não é um componente oficialmente suportado do produto Avamar. Alguns exemplos de script básicos estão destacados na parte superior da tela para comparar os backups de dois servidores Avamar em uma parceria de replicação.
Aqui, digitamos ruby dump_root_hashes.rb, juntamente com os indicadores desejados. Lembre-se de que o script pode ser executado com os indicadores "help" para nos dar uma lista completa dos recursos disponíveis.
Para simplificar esta demonstração, o exemplo verificará um único domínio que contém somente um cliente. Dependendo do indicador selecionado, o script poderá demorar um pouco para ser concluído.
Quando finalizado, a data e a hora serão exibidas, e o nome do arquivo gerado será fornecido. Anote o nome desse arquivo. Se você executar o script e obtiver a resposta destacada, isso será indicativo de que as senhas de usuário do root são discrepantes entre os servidores.
Como não é possível inserir as senhas diretamente na linha de comando, se isso ocorrer, o script precisará ser executado novamente, mas no modo gerar senha.
Isso é feito conforme mostrado: adicionando-se --mode=genpasswordfile. Durante a execução do script, você precisará fornecer um nome do arquivo de senha, o usuário do root e uma senha.
Então, a senha será codificada no nome do arquivo fornecido, e as informações de uso serão exibidas. Agora, você pode repetir o comando original, incluindo o arquivo de senha exigido.
Veja este exemplo. Use um programa como o WinSCP para copiar a saída do script do Avamar Utility Node para uma unidade local. Navegue até o drive local onde está esse conteúdo.
Como o arquivo estará compactado, use um programa como o WinZip para extrair o arquivo CSV e, depois, clique duas vezes nele para abri-lo. No nosso caso, o arquivo será aberto no Microsoft Excel.
Para facilitar a leitura, configure a largura da coluna para ajuste automático. Ao comparar os conteúdos do servidor Avamar, a coluna mais importante para você será a "Key".
B indica que o backup está em ambos os servidores. S o backup está somente no servidor de origem. "D" significa que o backup está somente no servidor de destino. As colunas restantes contêm informações adicionais sobre cada um dos backups, inclusive nome do client, domínio do client, datas de criação do backup, números de rótulo do backup etc.
Uma lista completa das colunas disponíveis pode ser encontrada no artigo da base de conhecimento. Os resultados podem ser separados e salvados conforme as suas necessidades. Consulte o artigo nº 19732 da base de conhecimento para obter mais informações.
Agradecemos a você por assistir.