NDMP environment variables
You can specify default settings of NDMP backup and restore operations through NDMP
environment variables. You can also specify NDMP environment variables through your
data management application (DMA).
Table 22 NDMP environment variables
Environment variable
Valid values
Default
Description
-
-
-
-
BACKUP_MODE=
TIMESTAMP
SNAPSHOT
TIMESTAMP
Enables or disables snapshot-
based incremental backups. To
enable snapshot-based
incremental backups, specify
SNAPSHOT. To disable snapshot-
based incremental backups,
specify TIMESTAMP.
FILESYSTEM=
<file-path>
None
Specifies the full path of the
directory you want to back up.
Must be specified by the DMA
before starting the backup, or an
error is generated.
LEVEL=
<integer>
0
Specifies the level of NDMP
backup to perform. The following
values are valid:
0
Performs a full NDMP
backup.
1 - 9
Performs an incremental
backup at the specified level.
10
Performs unlimited
incremental backups.
UPDATE=
Y
N
Y
Determines whether OneFS
updates the dump dates file.
Y
OneFS updates the dump
dates file.
N
OneFS does not update the
dump dates file.
HIST=
<file-history-
format>
Y
Specifies the file history format.
The following values are valid:
D
Specifies dir/node file
history.
NDMP backup
NDMP environment variables
261
Best way to convert pdf to jpg - Convert PDF to JPEG images in C#.net, ASP.NET MVC, WinForms, WPF project
How to convert PDF to JPEG using C#.NET PDF to JPEG conversion / converter library control SDK
changing pdf to jpg; change pdf to jpg online
Best way to convert pdf to jpg - VB.NET PDF Convert to Jpeg SDK: Convert PDF to JPEG images in vb.net, ASP.NET MVC, WinForms, WPF project
Online Tutorial for PDF to JPEG (JPG) Conversion in VB.NET Image Application
convert pdf photo to jpg; convert pdf into jpg
Table 22 NDMP environment variables (continued)
Environment variable
Valid values
Default
Description
-
-
-
-
F
Specifies path-based file
history.
Y
Specifies the default file
history format determined by
your NDMP backup settings.
N
Disables file history.
DIRECT=
Y
N
N
Enables or disables Direct Access
Restore (DAR) and Directory DAR
(DDAR). The following values are
valid:
Y
Enables DAR and DDAR.
N
Disables DAR and DDAR.
FILES=
<file-matching-
pattern>
None
If you specify this option, OneFS
backs up only files and directories
that meet the specified pattern.
Separate multiple patterns with a
space.
EXCLUDE=
<file-matching-
pattern>
None
If you specify this option, OneFS
does not back up files and
directories that meet the specified
pattern. Separate multiple
patterns with a space.
RESTORE_HARDLINK
_BY_TABLE=
Y
N
N
Determines whether OneFS
recovers hard links by building a
hard-link table during restore
operations. Specify this option if
hard links were incorrectly backed
up, and restore operations are
failing.
If a restore operation fails because
hard links were incorrectly backed
up, the following message
appears in the NDMP backup logs:
Bad hardlink path for 
<path>
CHECKPOINT_INTERVAL
_IN_BYTES=
<size>
5 GB
Specifies the checkpoint interval
for a restartable backup. If a
restartable backup fails during the
backup process, you can restart
the backup from where the
NDMP backup
262
OneFS
7.1 
Web Administration Guide
C# PDF Convert to Tiff SDK: Convert PDF to tiff images in C#.net
Best C#.NET PDF converter SDK for converting PDF fidelity PDF to TIFF conversion in an easy way. control, C# developers can render and convert PDF document to
convert pdf file to jpg; change file from pdf to jpg
VB.NET Create PDF Library SDK to convert PDF from other file
Best VB.NET component to convert Microsoft Office Creating a PDF document is a good way to share your ideas because you can make sure that the PDF
convert pdf to jpg converter; .pdf to jpg converter online
Table 22 NDMP environment variables (continued)
Environment variable
Valid values
Default
Description
-
-
-
-
process failed. The 
<size>
parameter is the space between
each checkpoint.
Note that this variable can only be
set from the DMA. For example, if
you specify 2 GB, your DMA would
create a checkpoint each time 2
GB of data were backed up.
Restartable backups are
supported only for EMC NetWorker
8.1 and later.
Managing snapshot based incremental backups
After you enable snapshot-based incremental backups, you can view and delete the
snapshots created for these backups.
Enable snapshot-based incremental backups for a directory
You can configure OneFS to perform snapshot-based incremental backups for a directory
by default. You can also override the default setting in your data management application
(DMA).
Procedure
1. Run the isi ndmp settings variable create command.
The following command enables snapshot-based incremental backups for /ifs/
data/media:
isi ndmp settings variables create /ifs/data/media BACKUP_MODE 
SNAPSHOT
Delete snapshots for snapshot-based incremental backups
You can delete snapshots created for snapshot-based incremental backups.
Note
It is recommended that you do not delete snapshots created for snapshot-based
incremental backups. If all snapshots are deleted for a path, the next backup performed
for the path is a full backup.
Procedure
1. Run the isi ndmp dumpdates delete command.
The following command deletes all snapshots created for backing up /ifs/data/
media:
isi ndmp dumpdates delete /ifs/data/media
NDMP backup
Managing snapshot based incremental backups
263
View snapshots for snapshot-based incremental backups
You can view snapshots generated for snapshot-based incremental backups.
Procedure
1. Run the following command:
isi ndmp dumpdates list
View NDMP backup logs
You can view information about NDMP backup and restore operations through NDMP
backup logs.
Procedure
1. Click Data Protection
Backup
Logs.
2. In the Log Location area, from the Node list, select a node.
3. In the Log Contents area, review information about NDMP backup and restore
operations.
NDMP backup
264
OneFS
7.1 
Web Administration Guide
CHAPTER 14
File retention with SmartLock
This section contains the following topics:
u
SmartLock overview............................................................................................266
u
Compliance mode...............................................................................................266
u
SmartLock directories..........................................................................................266
u
Replication and backup with SmartLock..............................................................267
u
SmartLock license functionality...........................................................................268
u
SmartLock considerations...................................................................................268
u
Set the compliance clock....................................................................................268
u
View the compliance clock..................................................................................269
u
Creating a SmartLock directory............................................................................269
u
Managing SmartLock directories.........................................................................271
u
Managing files in SmartLock directories..............................................................274
File retention with SmartLock
265
SmartLock overview
You can prevent users from modifying and deleting files on an EMC Isilon cluster with the
SmartLock software module. You must activate a SmartLock license on a cluster to
protect data with SmartLock.
With the SmartLock software module, you can create SmartLock directories and commit
files within those directories to a write once read many (WORM) state. You cannot erase
or re-write a file committed to a WORM state. After a file is removed from a WORM state,
you can delete the file. However, you can never modify a file that has been committed to
a WORM state, even after it is removed from a WORM state.
Compliance mode
SmartLock compliance mode enables you to protect your data in compliance with the
regulations defined by U.S. Securities and Exchange Commission rule 17a-4. You can
upgrade a cluster to compliance mode during the initial cluster configuration process,
before you activate the SmartLock license. To upgrade a cluster to SmartLock compliance
mode after the initial cluster configuration process, contact Isilon Technical Support.
If you upgrade a cluster to compliance mode, you will not be able to log in to that cluster
through the root user account. Instead, you can log in to the cluster through the
compliance administrator account that is configured either during initial cluster
configuration or when the cluster is upgraded to compliance mode. If you are logged in
through the compliance administrator account, you can perform administrative tasks
through the sudo command.
SmartLock directories
In a SmartLock directory, you can commit a file to a WORM state manually or you can
configure SmartLock to automatically commit the file. You can create two types of
SmartLock directories: enterprise and compliance. However, you can create compliance
directories only if the cluster has been upgraded to SmartLock compliance mode. Before
you can create SmartLock directories, you must activate a SmartLock license on the
cluster.
If you commit a file to a WORM state in an enterprise directory, the file can never be
modified and cannot be deleted until the retention period passes. However, if you are
logged in through the root user account, you can delete the file before the retention
period passes through the privileged delete feature. The privileged delete feature is not
available for compliance directories. Enterprise directories reference the system clock to
facilitate time-dependent operations, including file retention.
Compliance directories enable you to protect your data in compliance with the
regulations defined by U.S. Securities and Exchange Commission rule 17a-4. If you
commit a file to a WORM state in a compliance directory, the file cannot be modified or
deleted before the specified retention period has expired. You cannot delete committed
files, even if you are logged in to the compliance administrator account. Compliance
directories reference the compliance clock to facilitate time-dependent operations,
including file retention.
You must set the compliance clock before you can create compliance directories. You can
set the compliance clock only once. After you set the compliance clock, you cannot
modify the compliance clock time. The compliance clock is controlled by the compliance
clock daemon. Because a user can disable the compliance clock daemon, it is possible
File retention with SmartLock
266
OneFS
7.1 
Web Administration Guide
for a user to increase the retention period of WORM committed files in compliance mode.
However, it is not possible to decrease the retention period of a WORM committed file.
Replication and backup with SmartLock
You must ensure that SmartLock directories remain protected during replication and
backup operations.
If you are replicating SmartLock directories with SyncIQ, it is recommended that you
configure all nodes on the source and target clusters into Network Time Protocol (NTP)
peer mode to ensure that the node clocks are synchronized. For compliance clusters, it is
recommended that you configure all nodes on the source and target clusters into NTP
peer mode before you set the compliance clock to ensure that the compliance clocks are
initially set to the same time.
Note
Do not configure SmartLock settings for a target SmartLock directory unless you are no
longer replicating data to the directory. Configuring an autocommit time period for a
target SmartLock directory can cause replication jobs to fail. If the target SmartLock
directory commits a file to a WORM state, and the file is modified on the source cluster,
the next replication job will fail because it cannot update the file.
SmartLock replication and backup limitations
Be aware of the limitations of replicating and backing up SmartLock directories with
SyncIQ and NDMP.
If the source or target directory of a SyncIQ policy is a SmartLock directory, replication
might not be allowed. For more information, see the following table:
Source directory type
Target directory type
Allowed
-
-
-
Non-SmartLock
Non-SmartLock
Yes
Non-SmartLock
SmartLock enterprise
Yes
Non-SmartLock
SmartLock compliance
No
SmartLock enterprise
Non-SmartLock
Yes; however, retention
dates and commit status
of files will be lost.
SmartLock enterprise
SmartLock enterprise
Yes
SmartLock enterprise
SmartLock compliance
No
SmartLock compliance
Non-SmartLock
No
SmartLock compliance
SmartLock enterprise
No
SmartLock compliance
SmartLock compliance
Yes
If you replicate SmartLock directories to another cluster with SyncIQ, the WORM state of
files is replicated. However, SmartLock directory configuration settings are not transferred
to the target directory.
For example, if you replicate a directory that contains a committed file that is set to expire
on March 4th, the file is still set to expire on March 4th on the target cluster. However, if
File retention with SmartLock
Replication and backup with SmartLock
267
the directory on the source cluster is set to prevent files from being committed for more
than a year, the target directory is not automatically set to the same restriction.
If you back up data to an NDMP device, all SmartLock metadata relating to the retention
date and commit status is transferred to the NDMP device. If you restore data to a
SmartLock directory on the cluster, the metadata persists on the cluster. However, if the
directory that you restore to is not a SmartLock directory, the metadata is lost. You can
restore to a SmartLock directory only if the directory is empty.
SmartLock license functionality
You must activate a SmartLock license on a cluster before you can create SmartLock
directories and commit files to a WORM state.
If a SmartLock license becomes inactive, you will not be able to create new SmartLock
directories on the cluster, modify SmartLock directory configuration settings, or delete
files committed to a WORM state in enterprise directories before their expiration dates.
However, you can still commit files within existing SmartLock directories to a WORM
state.
If a SmartLock license becomes inactive on a cluster that is running in SmartLock
compliance mode, root access to the cluster is not restored.
SmartLock considerations
u
It is recommended that you create files outside of SmartLock directories and then
transfer them into a SmartLock directory after you are finished working with the files.
If you are uploading files to a cluster, it is recommended that you upload the files to a
non-SmartLock directory, and then later transfer the files to a SmartLock directory. If a
file is committed to a WORM state while the file is being uploaded, the file will
become trapped in an inconsistent state.
Files can be committed to a WORM state while they are still open. If you specify an
autocommit time period for a directory, the autocommit time period is calculated
according to the length of time since the file was last modified, not when the file was
closed. If you delay writing to an open file for more than the autocommit time period,
the file will be committed to a WORM state the next time you attempt to write to it.
u
In a Microsoft Windows environment, if you commit a file to a WORM state, you can
no longer modify the hidden or archive attributes of the file. Any attempt to modify
the hidden or archive attributes of a WORM committed file will generate an error. This
can prevent third-party applications from modifying the hidden or archive attributes.
Set the compliance clock
Before you can create SmartLock compliance directories, you must set the compliance
clock. This procedure is available only through the command-line interface (CLI).
Setting the compliance clock configures the clock to the same time as the cluster system
clock. Before you set the compliance clock, ensure that the cluster system clock is set to
the correct time. After the compliance clock is set, if the compliance clock becomes
unsynchronized with the system clock, the compliance clock slowly corrects itself to
match the system clock. The compliance clock corrects itself at a rate of approximately
one week per year.
Procedure
1. Open a secure shell (SSH) connection to any node in the cluster and log in through the
compliance administrator account.
File retention with SmartLock
268
OneFS
7.1 
Web Administration Guide
2. Set the compliance clock by running the following command.
isi worm cdate set
View the compliance clock
You can view the current time of the compliance clock. This procedure is available only
through the command-line interface (CLI).
Procedure
1. Open a secure shell (SSH) connection to any node in the cluster and log in through the
compliance administrator account.
2. View the compliance clock by running the following command:
isi worm cdate
The system displays output similar to the following:
Current Compliance Clock Date/Time: 2012-07-07 01:00:00
Creating a SmartLock directory
You can create a SmartLock directory and configure settings that control how long files
are retained in a WORM state and when files are automatically committed to a WORM
state.
It is recommended that you set SmartLock configuration settings only once and do not
modify the settings after files have been added to the SmartLock directory. If an
autocommit time period is specified for the directory, modifying SmartLock configuration
settings can affect the retention period of files, even if the autocommit time period of the
files has already expired. You cannot move or rename a directory that contains a
SmartLock directory.
Retention periods
A retention period is the length of time that a file remains in a WORM state before being
released from a WORM state. You can configure SmartLock directory settings that enforce
default, maximum, and minimum retention periods for the directory.
If you manually commit a file, you can optionally specify the date that the file is released
from a WORM state. You can configure a minimum and a maximum retention period for a
SmartLock directory to prevent files from being retained for too long or too short a time
period. It is recommended that you specify a minimum retention period for all SmartLock
directories.
For example, assume that you have a SmartLock directory with a minimum retention
period of two days. At 1:00 PM on Monday, you commit a file to a WORM state, and
specify the file to be released from a WORM state on Tuesday at 3:00 PM. The file will be
released from a WORM state two days later on Wednesday at 1:00 PM, because releasing
the file earlier would violate the minimum retention period.
You can also configure a default retention period that is assigned when you commit a file
without specifying a date to release the file from a WORM state.
Autocommit time periods
You can configure an autocommit time period for SmartLock directories. After a file has
been in a SmartLock directory without being modified for the specified autocommit time
File retention with SmartLock
View the compliance clock
269
period, the file is automatically committed to a WORM state the next time that file is
accessed by a user.
After the autocommit time period for a file passes, the file continues to reference the
current autocommit time period until the file is accessed by a user. Therefore, increasing
the autocommit time period of a directory might cause files to be committed to a WORM
state later than expected. For example, assume that you have a SmartLock directory with
an autocommit time period of one day, and an expiration period of one day. You then
copy a file into the SmartLock directory on Monday, at 3:00 PM. At 5:00 PM on Tuesday,
you increase the autocommit time period to two days. If the file was not accessed, users
can modify or delete the file until 3:00 PM on Wednesday.
Decreasing the autocommit time period of a directory can cause a file to be released from
a WORM state earlier than expected. For example, assume that you have a SmartLock
directory with an autocommit time period of one day, and a default expiration period of
one day. You then copy a file into the SmartLock directory on Monday, at 3:00 PM. If, at
4:00 PM on Tuesday, the file was not accessed by a user, and you decrease the
autocommit time period to two hours, the file is set to be removed from a WORM state at
5:00 PM on Tuesday, instead of 3:00 PM on Wednesday.
Modifying the minimum, maximum, or default retention period of a SmartLock directory
can modify the retention period of files, even after the autocommit time period of a file
expires. For example, assume that you have a SmartLock directory with an autocommit
time period of two days, and a default expiration period of one day. You then copy a file
into the SmartLock directory on Monday, at 3:00 PM. If, by 4:00 PM on Wednesday, the
file was not accessed by a user, and you decrease the default retention period to two
hours, the file is removed from a WORM state at 5:00 PM on Wednesday, instead of 3:00
PM on Thursday.
If you specify an autocommit time period along with a minimum, maximum, or default
retention period, the retention period is calculated according to the time that the
autocommit period expires. For example, assume that you have a SmartLock directory
with a minimum retention period of two days and an autocommit time period of one day.
At 1:00 PM on Monday, you modify a file; then, at 5:00 PM on Tuesday, you access the
file, and the file is committed to a WORM state. The retention period expires on Thursday
at 1:00 PM, two days after the autocommit time period for the file expired.
If the autocommit time period expires for a file, and the file is accessed by a user, the file
is committed to a WORM state. However, the read-write permissions of the file are not
modified. The file is still committed to a WORM state; the file can never be modified, and
it cannot be deleted until the specified retention period expires. However, the WORM
state is not indicated by the read-write permissions.
Create a SmartLock directory
You can create a SmartLock directory and commit files in that directory to a WORM state.
This procedure is available only through the command-line interface (CLI).
Before creating a SmartLock directory, be aware of the following conditions and
requirements:
u
You cannot create a SmartLock directory as a subdirectory of an existing SmartLock
directory.
u
Hard links cannot cross SmartLock directory boundaries.
u
Creating a SmartLock directory causes a corresponding SmartLock domain to be
created for that directory.
Procedure
1. Open a secure shell (SSH) connection to any node in the cluster and log in.
File retention with SmartLock
270
OneFS
7.1 
Web Administration Guide
Documents you may be interested
Documents you may be interested