Contents 5
8.3 Starting and Stopping ShadowFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
9 Planning for DST Shadow Volume Pairs and Policies 63
9.1 Storage Requirements for DST Volume Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
9.1.1 Storage Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
9.1.2 iSCSI Block Storage Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
9.1.3 File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
9.2 Data Access Requirements for a DST Shadow Volume Pair. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
9.2.1 Administrator Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
9.2.2 User Access and Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
9.2.3 File Access Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
9.2.4 ShadowFS and FUSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
9.3 Guidelines for Working with DST Shadow Volume Pairs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
9.3.1 Number of Shadow Volumes per Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
9.3.2 Data Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
9.3.3 Files and Folders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
9.3.4 File System Trustees and Rights. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
9.3.5 File System Management Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
9.4 Using NSS Volumes in DST Shadow Volume Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
9.4.1 DST Support for NSS Volume Attributes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
9.4.2 DST Support for NSS Features and Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
9.5 Using Trustees, Trustee Rights, and File System Attributes on DST Shadow Volume Pairs . . . . . .74
9.6 Using NSS Encrypted Volumes in a DST Shadow Volume Pair . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
9.7 Using NSS Quotas on DST Shadow Volume Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
9.7.1 NSS Volume Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
9.7.2 NSS Directory Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
9.7.3 NSS User Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
9.8 Using Opportunistic File Locking on DST Shadow Volume Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . .76
9.9 Using Novell Cluster Services with DST Shadow Volume Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
9.10 Using Novell Distributed File Services with DST Shadow Volume Pairs . . . . . . . . . . . . . . . . . . . . . .77
9.11 Using Novell Storage Services Auditing Client Logger (VLOG) Utility with DST Shadow
Volume Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
9.12 Using Virus Checking Utilities with DST Shadow Volume Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
9.13 Using Backup Utilities with DST Shadow Volume Pairs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
10 Creating and Managing DST Shadow Volumes for NSS Volumes 81
10.1 Understanding DST Volume Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
10.1.1 Primary Volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
10.1.2 Secondary Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
10.1.3 Merged View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
10.1.4 How Directories Are Created in the Shadow Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
10.1.5 Global DST Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
10.1.6 Shadow Volume Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
10.1.7 File Inventory for the Shadow Volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
10.1.8 Moving Specified Files between Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
10.2 Creating a DST Shadow Volume with NSS Volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
10.2.1 Checking the Availability of an NSS Volume for Primary. . . . . . . . . . . . . . . . . . . . . . . . . . .84
10.2.2 Checking the Availability of an NSS Volume for Secondary . . . . . . . . . . . . . . . . . . . . . . . .85
10.2.3 Using an Existing Volume as Secondary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
10.2.4 Disabling the NCP/NSS Bindings for the Secondary Volume . . . . . . . . . . . . . . . . . . . . . . .89
10.2.5 Adding a Shadow to the Primary NSS Volume (Linking the NSS Volumes) . . . . . . . . . . . . 89
10.2.6 Moving Data between the Two Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91
10.3 Giving Users a Merged View of the Shadow Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91
10.3.1 NCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91
10.3.2 Novell CIFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91