Herunterladen Diese Seite drucken
Dell PowerVault ME5 Serie Administratorhandbuch
Dell PowerVault ME5 Serie Administratorhandbuch

Dell PowerVault ME5 Serie Administratorhandbuch

Vorschau ausblenden Andere Handbücher für PowerVault ME5 Serie:

Werbung

Dell PowerVault ME5 Series
Administratorhandbuch
January 2023
Rev. A03

Werbung

loading

Inhaltszusammenfassung für Dell PowerVault ME5 Serie

  • Seite 1 Dell PowerVault ME5 Series Administratorhandbuch January 2023 Rev. A03...
  • Seite 2 WARNUNG weist auf ein potenzielles Risiko für Sachschäden, Verletzungen oder den Tod hin. © 2023 Dell Inc. oder Ihre Tochtergesellschaften. Alle Rechte vorbehalten. Dell Technologies, Dell und andere Marken sind Marken von Dell Inc. oder ihren Tochtergesellschaften. Andere Marken können Marken ihrer jeweiligen Inhaber sein.
  • Seite 3 Inhaltsverzeichnis Kapitel 1: Erste Schritte........................8 Systemanforderungen der ME5-Serie..........................8 Web-Browser-Anforderungen............................8 SupportAssist Direct-Verbindungsanforderungen...................... 9 Produktmerkmale...................................9 Konfigurieren und Bereitstellen eines neuen Speichersystems..................10 Verwenden von PowerVault Manager..........................11 Bereiche der Oberfläche..............................11 Tipps zur Verwendung von PowerVault Manager..................... 13 Tipps zur Verwendung von Tabellen..........................13 Exportieren von Daten in eine CSV-Datei........................
  • Seite 4 Verwenden von Rückschreib- oder Durchschreib-Caching..................31 Cache-Optimierungsmodus............................31 Optimierung von Read-Ahead-Cache..........................31 Überbelegung von Volumes............................... 32 Informationen über automatische mehrstufige Speicherung..................32 Volume-Tier-Affinität..............................33 Initiatoren, Hosts und Hostgruppen..........................33 CHAP....................................33 Hostports....................................34 Verbinden von Volumes mit Hosts............................ 34 Betrieb mit einem einzigen Controller..........................35 Snapshots.....................................35 Snapshot-Strukturen..............................
  • Seite 5 Warnungsbereich.................................58 Kompakte Ansicht................................. 58 Erweiterte Ansicht.................................58 Panel "Kapazität".................................59 Kompakte Ansicht................................. 59 Erweiterte Ansicht.................................60 Bereich „Performance“...............................60 Kompakte Ansicht................................. 60 Erweiterte Ansicht................................61 Leistungsmetriken................................61 Aktivitätsbereich..................................63 Kompakte Ansicht................................. 63 Erweiterte Ansicht.................................64 Kapitel 4: Provisioning (Bereitstellung)...................65 Arbeiten mit Volumes................................65 Tabelle „Volumes“................................65 Tabelle „Data Protection“.............................66 Erstellen von Volumes..............................
  • Seite 6 Umbenennen einer Hostgruppe........................... 77 Umbenennen von Initiatoren............................77 Kapitel 5: Einstellungen......................... 78 Netzwerkeinstellungen................................78 Konfigurieren der Controller-Netzwerkports......................78 DNS-Einstellungen konfigurieren..........................79 Aktivieren oder Deaktivieren von Systemverwaltungsservices................79 Anzeigen von Zertifikatinformationen.........................80 Benutzereinstellungen................................ 80 Verwalten von lokalen Benutzern..........................80 Verwalten von LDAP-Benutzern..........................81 Verwalten von SNMPv3-Benutzern........................... 82 Systemeinstellungen................................
  • Seite 7 Konfigurieren von SupportAssist..........................96 SupportAssist aktivieren............................... 97 Aktivieren oder Deaktivieren von CloudIQ........................99 Anhang A: Andere Verwaltungsschnittstellen................. 100 SNMP-Referenz................................100 Unterstützte SNMP-Versionen..........................100 Standardmäßiges MIB-II-Verhalten........................... 100 Enterprise-Traps................................101 SNMP-Verhalten von FA MIB 2.2..........................101 Externe Details für bestimmte FA MIB 2.2-Objekte....................107 Konfigurieren von SNMP-Ereignisbenachrichtigungen im PowerVault Manager..........
  • Seite 8 Erste Schritte PowerVault Manager ist eine webbasierte Anwendung zum Konfigurieren, Überwachen und Verwalten des Speichersystems. Der PowerVault Manager wird auch als Webbrowser-Schnittstelle (WBI) bezeichnet. Jedes Controller-Modul im Speichersystem enthält einen Webserver, auf den zugegriffen wird, wenn Sie sich beim PowerVault Manager anmelden.
  • Seite 9 Um die Verbindungsintegrität zu gewährleisten, dürfen Proxyserver und Geräte außerhalb Ihrer demilitarisierten Zone (DMZ) keine SSL-Entschlüsselungsmethode für ausgehenden oder eingehenden Datenverkehr für die sicheren Dell Remote-Server durchführen. Die SSL-Entschlüsselung, die bei ausgehender Kommunikation durchgeführt wird, führt zu einem Verlust der Konnektivität zum Back-End. Die SSL-Entschlüsselung umfasst die Entschlüsselung durch Ihre Firewall, Proxys, Filter-Appliances oder Cloudservices für Webdatenverkehr,...
  • Seite 10 ● Speichersystem-Setup: Die Funktion zum ersten Herstellen einer Verbindung zu einem System mithilfe von PowerVault Manager. Der PowerVault Manager verwendet intuitive Preboarding- und Onboarding-Schritte, um Sie durch die Ersteinrichtung Ihres Speichers zu führen, wie unter Konfigurieren und Bereitstellen eines neuen Speichersystems beschrieben.
  • Seite 11 Während des Onboardings werden Sie durch die Schritte zum Konfigurieren und Bereitstellen des Systems geführt. Diese Schritte umfassen: ● Konfigurieren der Systemeinstellungen: ○ Netzwerkeinstellungen (IPv4, IPv6, DNS) ○ Datum und Uhrzeit (NTP) ○ Benutzerdefinitionen (lokal, LDAP, SNMPv3) ○ Benachrichtigungen (E-Mail, SNMP, Syslog) ●...
  • Seite 12 Tabelle 2. PowerVault Manager-Symbole (fortgesetzt) Symbol Name Verwendung Übernehmen Wendet einen bearbeiteten Vorgang oder eine bearbeitete Auswahl an. Kritisch Zeigt an, dass der Funktionszustand des Elements kritisch ist oder dass eine Warnmeldung oder ein Ereignis den Schweregrad Kritisch hat. Ausblenden Blendet eine Tabellenzeile aus, um Informationen zu einem Objekt auszublenden.
  • Seite 13 Tabelle 2. PowerVault Manager-Symbole (fortgesetzt) Symbol Name Verwendung Gesichert Zeigt an, dass das System mit FDE gesichert ist. Einstellungen Zeigt an, dass das Menü „Settings“ (Einstellungen) ausgewählt ist. Slide-Over-Pfeile Öffnet oder schließt einen Bereich, der detaillierte Informationen zu einem Objekt oder enthält.
  • Seite 14 ● Um Elemente nach einer bestimmten Spalte zu sortieren, klicken Sie auf das Pfeilsymbol in der Spaltenüberschrift, um die Elemente von niedrig nach hoch neu zu sortieren. Klicken Sie erneut auf das Pfeilsymbol, um die Elemente von hoch nach niedrig neu zu sortieren.
  • Seite 15 Anmelden und Abmelden Es können mehrere Benutzer gleichzeitig bei einem Controller angemeldet sein. Info über diese Aufgabe Für jede aktive PowerVault Manager-Sitzung wird ein Bezeichner im Browser gespeichert. Je nach dem wie Ihr Browser diesen Sitzungsbezeichner behandelt, können Sie möglicherweise mehrere unabhängige Sitzungen gleichzeitig ausführen. Jede Instanz von Internet Explorer kann zum Beispiel eine separate PowerVault Manager-Sitzung ausführen.
  • Seite 16 Systemkonzepte Dieser Abschnitt enthält Übersichten über Systemfunktionen und -konzepte. Themen: • Speicherumgebung • Virtueller Speicher • Linearer Speicher • Datenträgergruppen • RAID-Level • ADAPT • Dienstprogramme für Laufwerksgruppen • SSDs • Reservelaufwerke • Pools • Ändern der Pooleinstellungen • Volumes und Volume-Gruppen •...
  • Seite 17 Virtueller Speicher Virtueller Speicher ist eine Methode zum Zuordnen von logischen Speicheranforderungen zum physischen Speicher (Festplatten). Dies fügt eine Virtualisierungsebene ein, sodass logische Host-E/A-Anforderungen Seiten des Speichers zugeordnet werden. Jede Seite wird dann dem physischen Speicher zugeordnet. Auf jeder Seite ist die Zuordnung linear, aber es gibt keine direkte Beziehung zwischen benachbarten logischen Seiten und ihrem physischen Speicher.
  • Seite 18 TB-Festplatte und einer 2,4-TB-Festplatte besteht, einer Laufwerksgruppe, die aus zwei 1,2-TB-Festplatten besteht. Um die Festplattenauslastung zu maximieren, verwenden Sie Laufwerke ähnlicher Größe. Die angezeigten PowerVault Manager-Konfigurationsoptionen, wenn Sie Laufwerksgruppen und Pools erstellen, hängen davon ab, ob Sie in einer virtuellen Speicherumgebung oder einer linearen Speicherumgebung arbeiten. ANMERKUNG: Nachdem Sie eine Laufwerkgruppe mit einer Speicherumgebung erstellt haben, verwendet das System diese Speicherumgebung für alle weitere Laufwerksgruppen.
  • Seite 19 Das Erstellen von Laufwerksgruppen, die nur SSDs enthalten, in Kombination mit Laufwerksgruppen, welche nur rotierende Festplatten umfassen, ermöglicht das Tiering innerhalb eines Pools. Weitere Informationen finden Sie unter Automatisierte mehrstufige Speicherung. Wenn eine aus rotierenden Festplatten bestehende virtuelle Laufwerksgruppe erstellt wird, können Sie eine Lesecache-Laufwerksgruppe erstellen, die aus SSDs besteht.
  • Seite 20 der Schnittstelle nur dann angezeigt, wenn die Systemfestplattenkonfiguration dies unterstützt. Wenn RAID 10 angegeben ist, hat die Laufwerksgruppe mindestens zwei Untergruppen. Darüber hinaus können Sie nicht-fehlertolerante NRAID- oder RAID-0- Laufwerksgruppen über die CLI erstellen. Für maximale Leistung müssen alle Festplatten in einer linearen Laufwerksgruppe dieselbe Klassifizierung aufweisen, die durch Festplattentyp, Größe und Geschwindigkeit bestimmt wird.
  • Seite 21 Tabelle 5. Beispielanwendungen und RAID-Level Anwendung RAID-Level Testen mehrerer Betriebssysteme oder Softwareentwicklung (wobei Redundanz kein NRAID Problem ist) Schnelle temporäre Speicher- oder Scratchlaufwerke für Grafik, Seitenlayout und Bilddarstellung Arbeitsgruppenserver 1 oder 10 Netzwerkbetriebssystem, Datenbanken, Anwendungen mit hoher Verfügbarkeit, Arbeitsgruppenserver Geschäftskritische Umgebungen, in denen hohe Verfügbarkeit und die Verwendung großer sequenzieller Rechenlasten erforderlich ist.
  • Seite 22 Tabelle 6. RAID-Level-Vergleich (fortgesetzt) RAID- Min. Anz. Beschreibung Stärken Schwächen Level Laufwerk unterstützt 16+2- oder 8+2-Stripe- große Speicherpools, vereinfachte Breite erste Bereitstellung und Erweiterung Tabelle 7. Anzahl der Laufwerke pro RAID-Level für optimierte Leistung virtueller Laufwerksgruppen RAID-Level Anzahl der Laufwerke (Daten und Parität) Insgesamt 2 (keine Parität) Insgesamt 3 (2 Datenlaufwerke, 1 Paritätslaufwerk);...
  • Seite 23 ANMERKUNG: Kombinieren Sie keine Festplatten, wenn das Verhältnis zwischen der größten Festplatte und der kleinsten Festplatte größer als zwei ist. Alle Festplatten in einer ADAPT-Laufwerksgruppe werden verwendet, um Benutzerdaten zu speichern, aber nicht alle Festplatten werden von jeder Datenseite verwendet. Um die Fehlertoleranz zu erhöhen, kann jede verfügbare Kapazität auf Festplatten zu Rekonstruktionszwecken als Reservelaufwerk zugewiesen werden.
  • Seite 24 Wenn die Standardreservekapazität festgelegt ist, versucht das System, die Reservekapazität aufzufüllen, um der Summe der größten beiden Laufwerke in der Gruppe zu entsprechen. Suchen Sie im Bereich Maintenance > Storage die zu erweiternde ADAPT-Laufwerksgruppe, greifen Sie auf den entsprechenden Slide-Over-Bereich zu, klicken Sie auf Expand Disk Group (Laufwerksgruppe erweitern) und befolgen Sie die Anweisungen auf dem Bildschirm.
  • Seite 25 Die Verwendung von SSDs kann auch die Leistung eines linearen Systems aus denselben Gründen erheblich verbessern, von denen auch ein virtuelles System profitiert. Sie können SSDs in Kombination mit rotierenden Festplatten einsetzen. Die Anwendungs-Workload eines Systems bestimmt den Prozentsatz der SSDs der gesamten Festplattenkapazität, der für eine optimale Leistung benötigt wird. Befolgen Sie diese Empfehlungen für die Verwendung von SSDs und rotierenden Festplatten: ●...
  • Seite 26 ● Values (Werte) – Wählen Sie aus, ob die Berechnungen auf den in den Nutzungsdaten gespeicherten Spitzenwerten oder den Durchschnittswerten basiert. Bei Berechnungen ist der Pool in die gleichen „Bins“ (Behälter) von LBAs unterteilt. Jedes Beispiel enthält Messwerte für alle Bins. Es werden mehrere Samples pro Tag genommen. Zur Berechnung des Durchschnittswerts wird die Summe der Messwerte eines Bins durch die Anzahl der Sample geteilt.
  • Seite 27 UNMAP-Befehl Mit dem Befehl UNMAP im SCSI-Befehlssatz kann ein Betriebssystem eine SSD über die Datenblöcke informieren, die nicht mehr verwendet werden und intern gelöscht werden können. Datenaufbewahrung Die Datenaufbewahrung ist ein weiteres wichtiges Merkmal von SSDs, das alle SSD-Algorithmen bei der Ausführung berücksichtigen. Während des Hochfahrens wird die Datenaufbewahrung von SSD-Zellen überwacht und neu geschrieben, wenn die Zellenlevel unerwartet absinken.
  • Seite 28 ● Dynamisches Reservelaufwerk – Verfügbare kompatible Festplatte, die automatisch zugewiesen wird, um ein ausgefallenes Laufwerk in einer fehlertoleranten Laufwerksgruppe zu ersetzen. ANMERKUNG: ADAPT-Laufwerksgruppen verwenden keine globalen oder dynamischen Reservelaufwerke. Informationen dazu, wie ADAPT-Laufwerksgruppen Reserven verwalten, finden Sie unter ADAPT. Ein Controller rekonstruiert automatisch eine fehlertolerante Laufwerksgruppe (RAID 1, 5, 6, 10), wenn eine oder mehrere Festplatten ausfallen und ein kompatibles Reservelaufwerk verfügbar ist.
  • Seite 29 gelöscht werden, wodurch automatisch alle Volumes und Laufwerksgruppen in diesem Pool gelöscht werden. Das Löschen eines Pools mit Daten führt zu dauerhaftem Verlust der Daten. Wenn das System über mindestens zwei SSD-Laufwerke verfügt, kann jeder virtuelle Pool auch über eine Lesecache-Laufwerksgruppe verfügen.
  • Seite 30 ● Pool Overcommit (Poolüberbelegung): Dieses Kontrollkästchen steuert, ob Überbelegung aktiviert ist und ob die Kapazität des Speicherpools die physische Kapazität der Festplatten im System überschreiten kann. Weitere Informationen zum Überbelegung finden Sie unter Überbelegung von Volumes. ANMERKUNG: Weitere Informationen zu Ereignissen finden Sie im Bereich „Event History“ (Ereignisverlauf) (Maintenance > Support >...
  • Seite 31 Weitere Informationen stehen in folgenden Themen zur Verfügung: ● Verwenden von Rückschreib- oder Durchschreib-Caching ● Cache-Optimierungsmodus ● Optimierung von Read-Ahead-Cache Verwenden von Rückschreib- oder Durchschreib-Caching Sie können die Cache-Richtlinieneinstellung eines Volumes in einem System mit zwei Controllern ändern. VORSICHT: Deaktivieren Sie in einem System mit zwei Controllern das Rückschreib-Caching nur, wenn Sie vollständig verstehen, wie das Hostbetriebssystem, die Anwendung und der Adapter Daten verschieben.
  • Seite 32 VORSICHT: Ändern Sie die Read-Ahead-Cache-Einstellungen nur dann, wenn Sie vollständig verstehen, wie das Hostbetriebssystem, die Anwendung und der Adapter Daten verschieben, damit Sie die Einstellungen entsprechend anpassen können. Sie können die Menge der im Voraus gelesenen Daten ändern. Die Erhöhung der Read-Ahead-Cachegröße kann die Performance für mehrere sequenzielle Lesestreams erheblich verbessern.
  • Seite 33 Volume-Tier-Affinität Die Volume-Tier-Affinitätsfunktion ermöglicht das Tuning des Tier-Migrationsalgorithmus für ein virtuelles Volume bei der Erstellung oder Änderung des Volumes, sodass die Volume-Daten nach Möglichkeit automatisch auf einen bestimmten Tier verschoben werden. Wenn im bevorzugten Tier kein Speicherplatz verfügbar ist, wird ein anderer Tier verwendet. Im Folgenden werden die drei Einstellungen für die Volume-Tier-Affinität beschrieben: ●...
  • Seite 34 ● Aktivieren Sie CHAP auf dem Speichersystem (während des Onboardings oder über Settings > iSCSI > Configuration). Beachten Sie, dass dies für alle iSCSI-Hosts gilt, um Sicherheitsrisiken zu vermeiden. Alle aktuellen Hostverbindungen werden beendet, wenn CHAP aktiviert wird, und müssen mit einer CHAP-Anmeldung wiederhergestellt werden. ●...
  • Seite 35 VORSICHT: Volume-Verbindungsänderungen werden sofort wirksam. Nehmen Sie Änderungen an Volumes vor, wenn die Volumes nicht verwendet werden. Stellen Sie vor dem Ändern einer LUN sicher, dass Sie das Volume unmounten. Sie können folgende Verbindungsaktionen ausführen: ● Anzeigen von Informationen zu Hosts, die mit einem Volume verbunden sind (Provisioning > Volumes) ●...
  • Seite 36 Snapshot-Strukturen Da ein Snapshot die Quelle für andere Snapshots sein kann, kann ein einzelnes Volume der Ursprung vieler Snapshot-Ebenen sein. Ausgehend von einem ursprünglichen Basisvolume erstellen die Snapshot-Level eine Snapshot-Struktur, die bis zu 254 Snapshots enthalten kann, von denen jeder auch als Zweig der Struktur betrachtet werden kann. Wenn Snapshots in der Struktur die Quelle zusätzlicher Snapshots sind, erstellen sie einen neuen Zweig der Snapshot-Struktur und werden als übergeordneter Snapshot der untergeordneten Snapshots betrachtet, welche die Zweige darstellen.
  • Seite 37 Wiederherstellung Wenn ein oder mehrere Laufwerke in einer Laufwerksgruppe ausfallen, dabei ausreichend Festplatten in der Laufwerksgruppe verbleiben, um die Datenintegrität zu gewährleisten, und ausreichend Reservekapazität verfügbar ist, verwendet das Speichersystem automatisch die Reservekapazität, um die Laufwerksgruppe zu rekonstruieren. Die Neuerstellung der Laufwerksgruppe erfordert nicht, dass die I/O gestoppt wird, sodass Volumes weiterhin verwendet werden können, während die Rekonstruktion durchgeführt wird.
  • Seite 38 ● Wenn das ausgefallene Laufwerk später ausgetauscht wird und mehrere Laufwerke ausgefallen sind (sodass begrenzter oder kein freier Speicherplatz vorhanden ist), sind mehrere Stripe-Zonen wahrscheinlich heruntergestuft oder kritisch. Der Rekonstruktion folgt ein erneuter Ausgleich. ● Wenn kein standardmäßiger Reservespeicherplatz ausgewählt wurde, erfolgt die Rekonstruktion ohne nachfolgenden erneuten Ausgleich.
  • Seite 39 Sie das Kontrollkästchen Include Logs (Protokolle einschließen) im Bereich Settings > System > Properties > Managed Logs Properties. Die Funktion für verwaltete Protokolle überwacht die folgenden Controller-spezifischen Protokolldateien: ● Expander Controller (EC)-Protokoll, das EC-Debug-Daten, EC-Versionen und PHY-Statistiken enthält ● Debug-Protokoll des Speicher-Controllers (SC) und Controller-Ereignisprotokolls ●...
  • Seite 40 CLI-Befehl create user-group erstellt werden. Weitere Informationen zu diesem Befehl finden Sie im CLI-Referenzhandbuch für das Speichersystem der Dell PowerVault ME5-Serie. Benutzer, die sich mit dieser Methode anmelden, werden nicht explizit im Speichersystem registriert oder gespeichert. Ihre Anmeldung, Abmeldung und Aktivität werden in einem Auditprotokoll aufgezeichnet, das in jedem Controller-Modul gespeichert ist.
  • Seite 41 Protokolle und Services Vor der Aktivierung der LDAP-Funktion müssen ungesicherte Protokolle und Services (Telnet, HTTP, FTP und Debug) deaktiviert werden. Wenn die LDAP-Funktion aktiviert ist, können nur sichere Protokolle und Services (SSH, HTTPS, SFTP) aktiviert werden. Die LDAP- Funktion muss deaktiviert werden, bevor ungesicherte Protokolle erneut aktiviert werden können. HTTPS, SSH und SFTP sind die einzigen Schnittstellen, die LDAP unterstützen.
  • Seite 42 c. Wählen Sie WBI und CLI aus, um die Schnittstellen zu definieren. d. Wählen Sie Standard und Monitor aus, um die Rollen zu definieren. e. Wählen Sie die Temperaturvoreinstellung und die Timeout-Optionen aus. f. Wählen Sie Create User Group (Benutzergruppe erstellen) aus. Wenn die Benutzerin alice versucht, eine SSH-Anmeldung beim Speichersystem durchzuführen, stellt das System eine Verbindung zum konfigurierten LDAP-Server her.
  • Seite 43 Peer-Verbindungen Eine Peer-Verbindung ermöglicht die bidirektionale Kommunikation zwischen einem lokalen System und einem Remotesystem, um Daten zwischen den beiden Systemen zu übertragen. Das Erstellen einer Peer-Verbindung erfordert einen Namen für die Peer-Verbindung und entweder eine IP-Adresse eines einzelnen verfügbaren iSCSI-Hostports auf dem Remotesystem oder einen WWN eines einzigen verfügbaren FC-Hostports auf dem Remotesystem.
  • Seite 44 Voraussetzungen für die Replikation Um ein Volume zu replizieren, müssen Sie zuerst eine Peer-Verbindung erstellen bzw. eine vorhandene nutzen und einen Replikationssatz erstellen. Eine Peer-Verbindung baut eine bidirektionale Kommunikation zwischen einem lokalen System und einem Remote-System auf, die beide über FC- oder iSCSI-Ports und einen virtuellen Speicherpool verfügen müssen. Das System stellt eine Peer-Verbindung her, indem es einen Hostport auf dem lokalen System mit einer vom Benutzer festgelegten Hostport auf dem Remote-System verbindet, anschließend Informationen austauscht und bandintern einen langfristigen Kommunikationspfad einrichtet.
  • Seite 45 zurückgesetzt und die Änderungen verglichen werden. Das System schreibt alle auf dem internen primären Snapshot gefundenen Änderungen auf den internen sekundären Snapshot, woraufhin das sekundäre Volume aktualisiert wird, sodass es den Inhalt des sekundären Snapshots enthält. (Dieser interne Prozess wird automatisch durchgeführt und ist nicht für Benutzersteuerung zugänglich.) Fortschritt und Status der ersten und nachfolgenden Replikationen werden nachverfolgt und angezeigt.
  • Seite 46 2. Der Snapshot S1 des Inhalts des primären Volumes, der sich möglicherweise von der ursprünglichen Erstellung des Replikationssatzes unterscheidet, wird auf den aktuellen Inhalt des Volumes zurückgesetzt. 3. Die S1-Daten, die mit denen des primären Volumes übereinstimmen, werden vollständig auf das S1-Gegenstück auf dem sekundären System repliziert und ersetzen die Daten, die das sekundäre System S1 enthält.
  • Seite 47 S2 sind, werden auf das S1-Gegenstück auf dem sekundären System repliziert, das mit den Delta-Daten aktualisiert wird. Der Datenvergleich und die Replikation erfolgen zusammen. 6. Die S1-Inhalte auf dem sekundären System ersetzen den Inhalt des sekundären Volumes. Der Inhalt des primären und sekundären Volumes wird nun synchronisiert.
  • Seite 48 Sie den Parameter snapshot-count an. Durch die Reduzierung der Anzahl der Snapshots wird Speicherplatz gespart. Weitere Informationen zum CLI-Befehl set replication-set finden Sie im CLI-Referenzhandbuch. Eine Feinabstimmung der allgemeinen Snapshot-Speicherplatzzuweisung und -richtlinien für den Pool ist der andere Ansatz. Sie können die Snapshot-Speicherplatz-Parameter limit und limit-policy des Pools anpassen, um die Anzahl der aufbewahrten Snapshots zu reduzieren, oder Sie können den Parameter snapshot-retention-priority, der mit dem CLI-Befehl set replication-set verwendet wird, lockern.
  • Seite 49 Zugriff auf die Daten des Backupsystems, als wäre es das primäre System Wenn Sie der Meinung sind, dass das Rechenzentrumssystem nicht rechtzeitig oder überhaupt wiederhergestellt werden kann, sollten Sie vorübergehend auf die Daten aus dem Backupsystem zugreifen, als wäre es das primäre System. Sie können erneut einen Snapshot des sekundären Volumes erstellen und diesen Hosts zuordnen oder den Replikationssatz löschen, damit das sekundäre Volume direkt Hosts zugewiesen werden kann.
  • Seite 50 4. Replizieren Sie das Volume vom Rechenzentrumssystem auf das Backupsystem. Erstellen eines Replikationssatzes Ein Replikationssatz gibt die Komponenten einer Replikation an. Sie erstellen Replikationssätze mithilfe des Data Protection- Konfigurationsassistenten für die Datensicherungs-Konfiguration. Sie können über den Bereich Provisioning > Volumes auf diesen Assistenten zugreifen. Weitere Informationen finden Sie unter Hinzufügen von Datensicherung.
  • Seite 51 der im Laufe der Zeit replizierten Daten erstellt wird. Diese Funktion kann für ein sekundäres Volume oder für ein primäres Volume und das zugehörige sekundäre Volume aktiviert werden, jedoch nicht für eine Volume-Gruppe. Wenn diese Funktion aktiviert ist, geschieht Folgendes: ●...
  • Seite 52 CHAP und Replikation Wenn Sie das Challenge Handshake Authentication Protocol (CHAP) für die iSCSI-Verbindung zwischen Peer-Systemen verwenden möchten, lesen Sie das folgende Verfahren zum Einrichten von CHAP. Stellen Sie sicher, dass Sie beide Systeme auf diese Weise konfigurieren. In einer Peer-Verbindung fungieren beide Systeme abwechselnd als Absender (Initiator) und Empfänger (Ziel) einer Anmeldeanforderung.
  • Seite 53 wird. Wenn das System den Sperrschlüssel auf der FDE-fähigen Festplatte nicht interpretieren kann, ist der Zugriff auf die verschlüsselten Daten auf der Festplatte nicht möglich. ANMERKUNG: Achten Sie darauf, die Passphrase zu notieren, da sie nicht wiederhergestellt werden kann. Ein Sperrschlüssel wird vom System basierend auf der Passphrase erzeugt und verwaltet die Verschlüsselung und Entschlüsselung von Daten auf den Festplatten.
  • Seite 54 (LEFTOVR) ausgewählt ist. Wenn Sie diese Aktion auswählen, werden Metadaten nur von den übrig gebliebenen Festplatten gelöscht. Wenn Sie Festplatten angeben, die nicht übrig geblieben sind, werden die Festplatten nicht geändert. VORSICHT: Berücksichtigen Sie die folgenden Punkte, bevor Sie Festplattenmetadaten löschen: ●...
  • Seite 55 Transports und der Speicherung sicher. Daten werden sicher mit 256-Bit-Verschlüsselung, sicheren Webports und über eine Firewall mit geschützter einseitiger Kommunikation von Ihrem Standort zu Dell transportiert, während Ihre Gerätenutzung und Anmeldedaten niemals erfasst werden noch Ihren Standort verlassen.
  • Seite 56 Alle Ereignisse werden protokolliert, unabhängig von den Benachrichtigungseinstellungen. Weitere Informationen zu Benachrichtigungseinstellungen finden Sie unter Benachrichtigungseinstellungen. Die Ereignisverlaufstabelle listet eine reduzierte Ansicht der letzten Ereignisse auf, die von beiden Controller-Modulen protokolliert wurden, bis zu 1.000. Für jedes Ereignis zeigt die Tabelle das Datum und die Uhrzeit an, zu der das Ereignis aufgetreten ist (mit einer Granularität von einer Sekunde), den Schweregrad, welches Controller-Modul das Ereignis protokolliert hat, den Ereigniscode und eine Meldung.
  • Seite 57 Auswirkungen von Failover auf Metriken Controller A ist standardmäßig der aktive Metrikserver. Er verfügt über die einzige aktive Metrikdatenbank auf dem Speichersystem. Controller B verfügt nicht über eine Metrikdatenbank und leitet einfach Sample an Controller A weiter, wenn sie von Speicher-Controller B empfangen werden.
  • Seite 58 Instrumententafel Verwenden Sie das PowerVault Manager-Dashboard, um das System zu überwachen und eine Übersicht über den Systemstatus anzuzeigen. Jeder Bereich im Dashboard verfügt über eine kompakte Ansicht, d. h. die zusammenfassenden Informationen, die auf dem Dashboard selbst angezeigt werden, und eine erweiterte Ansicht, die detailliertere Informationen über das Thema bereitstellt und Ihnen ermöglicht, bestimmte Aktionen basierend auf den Informationen zu ergreifen.
  • Seite 59 Klicken Sie hier , um weitere Details anzuzeigen: ● Das Datum und die Uhrzeit, wann das Problem entdeckt wurde ● Datum und Uhrzeit, zu der das Problem behoben wurde, falls zutreffend ● Eine detailliertere Beschreibung des Problems, falls verfügbar ● Eine oder mehrere empfohlene Maßnahmen zur Behebung des Problems, falls zutreffend ●...
  • Seite 60 Allgemein Textbezeichnungen in jedem Kapazitätsdiagramm bieten Erläuterungen und melden Metriken für Kapazitätsnutzung und Verfügbarkeit. Klicken Sie auf , um die erweiterte Ansicht anzuzeigen. Erweiterte Ansicht Der für diese Ansicht angezeigte Inhalt hängt vom ausgewählten Speichertyp ab. Linearer Speicher Für linearen Speicher zeigt die erweiterte Ansicht Folgendes an: ●...
  • Seite 61 ANMERKUNG: In der kompakten Ansicht werden keine Live-Metriken angezeigt. Wenn die Live-Option in der erweiterten Ansicht ausgewählt ist, zeigen die Diagramme in der kompakten Ansicht die neuesten Verlaufsdaten für den Zeitraum der letzten vier Stunden Klicken Sie auf , um die erweiterte Ansicht anzuzeigen. Erweiterte Ansicht Die erweiterte Ansicht zeigt detailliertere Informationen und bietet Optionen zum Anzeigen von Metriken innerhalb eines ausgewählten Zeitbereichs, zum Hinzufügen von Diagrammen, zum Konfigurieren vorhandener Diagramme und zum Auswählen von bis zu acht...
  • Seite 62 Tabelle 10. Verfügbare Leistungsmetriken (fortgesetzt) Speicherobjekt Controller Hostpor Pool System Volume Metrik Beschreibung ● Write Max (Max. Schreibzeit) – Maximale E/A- Schreibantwortzeit in Mikrosekunden. ✓ ✓ Average Queue ● Read (Lesen) – Durchschnittliche Anzahl der – Befehlsz – Depth eilenschn ausstehenden Lesevorgänge, die seit der letzten (Durchschnittliche Sampling-Zeit bedient wurden.
  • Seite 63 ● Klicken Sie auf das Dropdown-Menü Data Timeframe (Datenzeitfenster), um die Metriken innerhalb eines ausgewählten Zeitbereichs anzuzeigen. Last 1 day (Letzter 1 Tag) ist die Standardeinstellung. ANMERKUNG: Wenn Sie „Live“ auswählen, werden die Diagramme alle fünf Sekunden in der erweiterten Ansicht aktualisiert und die Daten bis zu den letzten 15 Minuten in Schritten von fünf Sekunden angezeigt.
  • Seite 64 Erweiterte Ansicht Mit der erweiterten Ansicht können Sie laufende, geplante oder kürzlich durchgeführte Aktivitäten in tabellarischer Form anzeigen und entsprechend handeln. ● Tabelle In Progress (In Bearbeitung): Zeigt standardmäßig alle laufenden Aktivitäten in umgekehrter chronologischer Reihenfolge nach Startzeit an. Für eine ausgewählte Aktivität, basierend auf ihrem Typ, können Sie zusätzliche Informationen oder Konfigurationen im Zusammenhang mit der Aktivität anzeigen;...
  • Seite 65 Provisioning (Bereitstellung) Verwenden Sie den Bereich Provisioning, um Volumes und Hosts, Replikationssätze und Snapshots anzuzeigen, zu erstellen und zu verwalten. Themen: • Arbeiten mit Volumes • Arbeiten mit Hosts Arbeiten mit Volumes Der Bereich „Volumes“ (Provisioning > Volumes) bietet Optionen zum Erstellen von Volumes, zum Hinzufügen von Datensicherung zu Volumes und zum Anzeigen einer Liste vorhandener Volumes und Snapshots auf dem System.
  • Seite 66 ○ LUN – Zeigt die ID an, mit der das Volume auf dem Host identifiziert wird. ○ Ports – Zeigt die Ports an, denen die LUN angezeigt wird (der Standardwert ist alle Ports). ○ Unmap – Eine anklickbare Option, mit der Sie den Host vom Volume trennen können. ●...
  • Seite 67 verbinden. Bewegen Sie den Mauszeiger über Symbole in der Liste, um weitere Informationen anzuzeigen. Klicken Sie auf , um Berechtigungen, LUN-IDs und Ports zu bearbeiten. Die Tabelle zeigt die folgenden Informationen zu jedem verbundenen Host an: ○ Name – Der Name des verbundenen Hosts. ○...
  • Seite 68 Sie können ein einzelnes oder mehrere Volumes erstellen. Weitere Informationen finden Sie unter: ● Volumes und Volume-Gruppen ● Initiatoren, Hosts und Hostgruppen ANMERKUNG: Die Größen virtueller Volumes sind an 4,2-MB-Grenzen (4-MiB) ausgerichtet. Wenn ein Volume erstellt oder erweitert wird und die resultierende Größe weniger als 4,2 MB beträgt, wird es auf 4,2 MB erhöht. Wenn die resultierende Größe größer als 4,2 MB ist, wird sie auf die nächste Grenze von 4,2 MB verringert.
  • Seite 69 Verbinden von Volumes mit Hosts Verbinden Sie Volumes über eine der folgenden Optionen mit Hosts: ● Tabelle „Volumes“ (Provisioning > Volumes): Wählen Sie das Volume aus und wählen Sie in der Dropdown-Liste Attach to Hosts (Mit Hosts verbinden) aus. Folgen Sie den Anweisungen auf dem Bildschirm, um die Aktion abzuschließen. ●...
  • Seite 70 ● Bereich „Snapshots“ (Provisioning > Volumes > Slide-Over > Snapshots Wählen Sie das Volume oder den Snapshot aus und wählen Sie dann Rollback Volumes aus der Dropdown-Liste aus. Folgen Sie den Anweisungen auf dem Bildschirm, um die Aktion abzuschließen. ANMERKUNG: Volumes, die durch einen Snapshot geschützt sind, verfügen über ein Symbol unter dem Schutztyp auf der Registerkarte „Data Protection“...
  • Seite 71 Hinzufügen von Datensicherung Wenn Sie Add Data Protection (Datensicherung hinzufügen) auswählen, wird der Assistent Data Protection-Konfiguration geöffnet, der Sie durch den Prozess des Hinzufügens von Data Protection zu einem ausgewählten Volume führt, indem Sie entweder lokale Snapshots erstellen oder einen Remotereplikationssatz erstellen. Welche Optionen im Assistenten angezeigt werden, hängt davon ab, wie auf den Assistenten zugegriffen wird: ●...
  • Seite 72 ANMERKUNG: Berücksichtigen Sie die folgenden Punkte, bevor Sie einen Replikationssatz ändern: ● Wenn Sie den Snapshot-Basisnamen ändern, während eine Replikation ausgeführt wird, wirkt sich dies für die aktuelle Replikation auf den Namen des Snapshots auf dem sekundären System aus. Nur für diese Replikation unterscheiden sich die Namen der Snapshots auf dem primären und sekundären System.
  • Seite 73 festlegen, wenn Sie dazu aufgefordert werden, können Sie dies nicht im PowerVault Manager tun, nachdem der Replikationssatz erstellt wurde. Weitere Informationen zum Erstellen eines Zeitplans mithilfe des CLI-Befehls für Zeitplan erstellen finden Sie im CLI-Referenzhandbuch. ANMERKUNG: Wenn Sie die Zeitzone des sekundären Systems in einem Replikationssatz ändern, dessen primäre und sekundäre Systeme sich in unterschiedlichen Zeitzonen befinden, müssen Sie das sekundäre System zurücksetzen, damit Verwaltungsschnittstellen die richtigen Zeitwerte für Replikationsvorgänge anzeigen können, z.
  • Seite 74 ANMERKUNG: Wenn Sie die anfängliche Replikation für einen Replikationssatz abbrechen, wird der Snapshot-Speicherplatz, der für diese Replikation im primären Pool und im sekundären Pool zugewiesen ist, nicht freigegeben. Um diesen Speicherplatz freizugeben, führen Sie entweder die anfängliche Replikation erneut aus oder löschen Sie den Replikationssatz. Wiederaufnahme der Replikation Sie können die Replikationsvorgänge eines bestimmten angehaltenen Replikationssatzes (Provisioning >...
  • Seite 75 Klicken Sie auf den Initiator-Slide-Over , um die Registerkarte „Overview“ mit Details zum Initiator anzuzeigen. Klicken Sie auf die Registerkarte Attached Volumes, um Informationen über Volumes anzuzeigen, die mit dem Initiator verbunden sind. Klicken Sie auf die Registerkarte All Initiators, um eine Liste der vorhandenen Initiatoren auf dem System anzuzeigen. Um eine Aktion durchzuführen, wählen Sie einen oder mehrere Initiatoren aus der Tabelle aus und wählen Sie dann eine Option aus der Dropdown-Liste aus: ●...
  • Seite 76 Entfernen von Hosts aus einer Hostgruppe Sie können Hosts aus einer Hostgruppe entfernen (Provisioning > Hosts), indem Sie den Host aus der Tabelle Hosts auswählen und in der Dropdown-Liste Remove From Host Group (Aus Hostgruppe entfernen) auswählen. Folgen Sie den Anweisungen auf dem Bildschirm, um den Vorgang abzuschließen.
  • Seite 77 Ändern eines Hostprofils Sie können das Profil für die Initiatoren von Hosts im Bereich „Overview“ (Übersicht) ändern (Provisioning > Hosts > Hosts and Host Groups > Slide-Over). Klicken Sie in der Tabelle Hosts auf und wählen Sie dann eine Option aus dem Dropdown-Menü Profil aus. Umbenennen einer Hostgruppe Sie können Hostgruppen im Bereich „Overview“...
  • Seite 78 Einstellungen Verwenden Sie den Bereich „Settings“ (Einstellungen), um Systemkonfigurationseinstellungen anzuzeigen und zu verwalten. Themen: • Netzwerkeinstellungen • Benutzereinstellungen • Systemeinstellungen • Benachrichtigungseinstellungen • iSCSI-Hostport-Einstellungen • Peer-Verbindungseinstellungen Netzwerkeinstellungen Im Bereich Netzwerk (Einstellungen > Netzwerk) können Sie IPv4- und IPv6-Netzwerkporteinstellungen konfigurieren, einen DNS- Server konfigurieren, Systemverwaltungsservices aktivieren oder deaktivieren und Zertifikate anzeigen.
  • Seite 79 ANMERKUNG: Die folgenden IP-Adressen sind für die interne Verwendung durch das Speichersystem reserviert: 169.254.255.1, 169.254.255.2, 169.254.255.3, and 169.254.255.4. Da diese Adressen routingfähig sind, verwenden Sie sie nirgendwo in Ihrem Netzwerk. Für IPv6 können Sie bis zu vier statische IP-Adressen für jeden Controller eingeben, wenn „Manuell“ aktiviert ist. Wenn „Automatisch“ aktiviert ist, sind die folgenden Anfangswerte festgelegt und bleiben solange festgelegt, bis das System eine Verbindung zu einem DHCPv6- und/oder SLAAC-Server für neue Adressen herstellen kann: ●...
  • Seite 80 ○ Telnet – Ermöglicht die Verwendung von Telnet für den Zugriff auf die CLI, um das System zu verwalten und Skripte zu schreiben oder Skripte auszuführen. Standardmäßig ist Telnet deaktiviert. ○ SSH Port – Wenn Sie SSH aktivieren, geben Sie die zu verwendende Portnummer an. Der Standardwert ist 22. ●...
  • Seite 81 Benutzer, denen die Standard- oder Überwachungsrolle (Monitor) zugewiesen ist, können ihren eigenen Benutzernamen, ihr Kennwort, ihre Sprache und Temperaturvoreinstellung sowie die Timeout-Einstellung ändern. Standard- und Überwachungsbenutzer können ihren Zugriff auf Benutzeroberflächen oder Rollen nicht ändern und sie können die Einstellungen anderer Benutzer nicht ändern. Verwaltungs- und Standardbenutzer können auf eine oder mehrere der folgenden Verwaltungsschnittstellen zugreifen: PowerVault Manager, CLI oder FTP und SFTP.
  • Seite 82 Um LDAP zu aktivieren, müssen Sie das Kontrollkästchen „LDAP aktivieren“ aktivieren und die Benutzersuchbasis, die Serveradresse und den Port eingeben. Wenn der Port leer bleibt, wird standardmäßig 636 verwendet. Weitere Informationen zu diesen Optionen finden Sie unter LDAP. LDAP-Benutzergruppenoptionen Benutzer mit der Verwaltungsrolle können jede beliebige Benutzergruppe ändern oder löschen. Benutzer mit einer Standard- oder Überwachungsrolle können Einstellungen für die aktuelle Benutzergruppe mit Ausnahme von Benutzerrollen und Schnittstellen ändern.
  • Seite 83 ● Privacy Password (Datenschutzkennwort): Wenn der Datenschutztyp auf Verschlüsselung eingestellt ist, geben Sie ein Verschlüsselungskennwort an. Bei diesem Kennwort wird zwischen Groß- und Kleinschreibung unterschieden und es kann zwischen 8 und 32 druckbare Zeichen enthalten. Wenn das Kennwort nur ASCII-Zeichen enthält, muss es mindestens einen Großbuchstaben, einen Kleinbuchstaben, ein numerisches Zeichen und ein nicht alphabetisches Zeichen enthalten.
  • Seite 84 Der Bereich „Security“ (Sicherheit) zeigt an, ob das System gesichert ist oder nicht. Um das System zu sichern, klicken Sie auf Secure System (System sichern), um eine Passphrase einzugeben, mit der das System auf FDE-fähige Festplatten schreiben und diese lesen kann.
  • Seite 85 Der Bereich „Scrub Properties“ Bereinigungseigenschaften (Settings > System > Properties > Scrub Properties) bietet Optionen zum Aktivieren von Bereinigungsvorgängen zum Untersuchen und Beheben von Fehlern, die auf Festplatten und in Laufwerksgruppen gefunden wurden. Dell empfiehlt, beide Optionen zu aktivieren. Spezifische Informationen zu den einzelnen Optionen finden Sie in den Hilfetipps im Bereich.
  • Seite 86 Einstellen des Partner-Firmwareupdates Wenn das Partner-Firmwareupdate (PFU) aktiviert ist (Settings > System > Properties > Firmware Properties), wird die Firmware auf dem Partner-Controller automatisch aktualisiert, sobald die Firmware auf dem primären Controller aktualisiert wird. ANMERKUNG: PFU sollte aktiviert sein. Deaktivieren Sie diese Option nur, wenn Sie von einem Servicetechniker dazu aufgefordert werden.
  • Seite 87 beispielsweise auftreten, nachdem Hostkabel von einem HBA zu einem anderen auf dem Host verschoben wurden. Um dies zu beheben, müssen Sie möglicherweise Controller-Host-Links (Kanäle) zurücksetzen. ● IP Address (IP-Adresse) – Für IPv4 oder IPv6 die Port-IP-Adresse. Weisen Sie für die entsprechenden Ports in jedem Controller einen Port einem Subnetz und den anderen Port einem zweiten Subnetz zu.
  • Seite 88 VORSICHT: Seien Sie äußerst vorsichtig, wenn Sie nach dem Onboarding iSCSI-Konfigurationsänderungen vornehmen. Änderungen unterbrechen die Konnektivität zum Host und trennen das System vom Netzwerk. Peer-Verbindungseinstellungen Der Bereich „Peer Connenctions“ (Peer-Verbindungen) (Settings > Peer Connections) bietet Optionen zum Abfragen einer Peer- Verbindung und zum Ändern und Löschen von Peer-Verbindungen.
  • Seite 89 Maintenance (Wartung) Verwenden Sie den Bereich „Maintenance“ (Wartung), um die Speicherkonfiguration, Hardware und Firmware des Systems zu verwalten. Sie können auch Informationen über das Speichersystem anzeigen und supportbezogene Aktionen durchführen. Themen: • Bereich „Storage“ • Bereich „Hardware“ • Bereich „Firmware“ •...
  • Seite 90 Anzeigen von Informationen zu einem Pool Wenn ein Pool mindestens eine Laufwerksgruppe enthält, dann enthält die Pooltabelle diese grundlegenden Informationen: ● Größe (Gesamtkapazität) ● Integrität ● Verfügbar (ungenutzte Kapazität) ● Überbelegungsgröße Erweitern Sie die Poolzeile, um diese zusätzlichen Informationen anzuzeigen: ●...
  • Seite 91 Hinzufügen einer Laufwerksgruppe zu einem Pool Klicken Sie im Bereich Maintenance > Storage in dem Pool, in dem Sie die Laufwerksgruppe hinzufügen möchten, auf Add Disk Group (Laufwerksgruppe hinzufügen) und befolgen Sie die Anweisungen auf dem Bildschirm. Weitere Informationen zu den verfügbaren Schutzleveln finden Sie unter RAID-Level. Umbenennen einer Laufwerksgruppe Suchen Sie im Bereich Maintenance >...
  • Seite 92 In dieser Tabelle sind die verfügbaren Aktionen für ein bestimmtes Gerät aufgeführt. Tabelle 11. Verfügbare Aktionen für ein bestimmtes Gerät Ansicht Gerät Verfügbare Maßnahmen Vorder- oder Gehäuse ● System neu starten/herunterfahren Rückseite ● Erneutes Scannen aller Festplatten ● Positions-LED einschalten Vorder- oder Festplatte (fehlerfrei) Positions-LED einschalten...
  • Seite 93 Bereich „Firmware“ Im Fensterbereich „Firmware“ (Maintenance > Firmware) werden Informationen über die Firmware-Versionen des Systems und der Festplatte angezeigt und Sie können Firmware-Aktualisierungen durchführen. Das System kann mehrere System-Firmware-Bundles speichern, darunter: ● Factory firmware (Werkseitige Firmware) – Das ursprüngliche Firmware-Bundle für Wiederherstellungszwecke oder eine Kopie der späteren Firmware, wenn Downgrades auf die ursprüngliche Firmware untersagt sind.
  • Seite 94 ANMERKUNG: Dell empfiehlt, die PFU-Option für Controller-Firmware-Aktualisierungen zu aktivieren. PFU ist standardmäßig aktiviert und sollte aktiviert bleiben. Deaktivieren Sie diese Option nur, wenn Sie von einem qualifizierten Servicetechniker dazu aufgefordert werden. ● Manual (Manuell) – PFU ist deaktiviert. Wenn Sie die Controller-Modul- oder Gehäuse-EAM-Firmware auf einem Controller aktualisieren, müssen Sie sich beim Partner-Controller anmelden und dieselben Aktualisierungen manuell durchführen.
  • Seite 95 ● Wenn PFU deaktiviert ist, müssen Sie kompatible Firmware auf dem Ersatzerweiterungsmodul suchen, installieren und aktivieren. Aktualisieren der Festplattenfirmware Auf der Registerkarte „Disks“ (Laufwerke) werden Informationen zu den einzelnen Laufwerken im System und deren Firmware angezeigt und ob Firmware-Aktualisierungen verfügbar sind. Die Position des Laufwerks wird im Format <Gehäusenummer>.<Laufwerk-Steckplatznummer>...
  • Seite 96 ● Plattformtyp ● Firmware Controller A ● Firmware Controller B ● Gehäuse <ID>: Zeigt die Service-Tag-Nummer für das angegebene Gehäuse an, falls festgelegt Hardwareinformationen zeigen die Gehäusenummer, die SKU-Teilenummer und die SKU-Seriennummer für jedes Gehäuse an (Laufwerke ausgeschlossen). Erweitern Sie die Tabelle, um Folgendes für jede Kunden-FRU in jedem Gehäuse anzuzeigen: ●...
  • Seite 97 Tabelle 13. Funktionen nach Servicevertragstyp (fortgesetzt) Funktion Beschreibung Basic Hardware ProSupport ProSupport Plus überwachten Gerät erfasst und sicher an das Back-End gesendet. Proaktive Erkennung von Empfängt Warnungen für Hardwareereignisse, Hardwarefehlern auf überwachten Geräten auftreten, und bestimmt proaktiv, ob die Warnungen einen Hardwarefehler anzeigen.
  • Seite 98 4. Wählen Sie im Bereich Connection Information (Verbindungsinformationen) Ihre Konnektivitätsoptionen aus: ● Connection Type (Verbindungstyp). Wählen Sie aus, ob direkt oder über ein Gateway verbunden werden soll. ● Proxy-Details. Wählen Sie gegebenenfalls Use a Proxy Server (Proxyserver verwenden) aus und geben Sie dann die Servereinstellungen ein.
  • Seite 99 CloudIQ ist auf Speichersystemen der ME5-Serie standardmäßig aktiviert. Um Daten an CloudIQ zu senden, müssen Sie ein Geschäftskonto auf dell.com haben. Darüber hinaus muss das Speichersystem der ME5-Serie in CloudIQ integriert sein und SupportAssist muss auf dem Speichersystem aktiviert sein.
  • Seite 100 • Verwenden von SLP SNMP-Referenz In diesem Anhang werden die SNMP-Funktionen (Simple Network Management Protocol) beschrieben, die von Dell Speichersystemen unterstützt werden. Dazu gehören standardmäßig MIB-II, die FibreAlliance SNMP Management Information Base (MIB)-Objekte der Version 2.2 und Enterprise-Traps. Die Speichersysteme können ihren Status über SNMP melden. SNMP bietet eine grundlegende Erkennung mit MIB-II, einen detaillierteren Status mit der FA MIB 2.2 und asynchrone Benachrichtigung mithilfe von Enterprise-Traps.
  • Seite 101 In der Systemgruppe können alle Objekte gelesen werden. Die Kontakt-, Namens- und Positionsobjekte können festgelegt werden. In der Schnittstellengruppe ist eine interne PPP-Schnittstelle dokumentiert, wobei das Geräte jedoch nicht von extern erreichbar ist. Die Adressenübersetzung (Address Translation, at) und die externen Gateway-Protokollgruppen (External Gateway Protocol, egp) werden nicht unterstützt.
  • Seite 102 Tabelle 15. Objekte, Beschreibungen und Werte für FA MIB 2.2 (fortgesetzt) Objekt Beschreibung Wert ConfigurationChangeTime sysuptime-Zeitstempel der 0 beim Start letzten Konfigurationsänderung in Hundertstelsekunden. sysuptime beginnt bei 0, wenn der Speicher-Controller gestartet wird, und verfolgt die Betriebszeit. configurationChangeTime wird immer dann aktualisiert, wenn ein Ereignis eintritt.
  • Seite 103 Tabelle 15. Objekte, Beschreibungen und Werte für FA MIB 2.2 (fortgesetzt) Objekt Beschreibung Wert connUnitName Festlegbar: Anzeigen einer Zeichenfolge Standard: nicht initialisierter Name mit einem Namen für diese Konnektivitätseinheit connUnitInfo Festlegbar: Anzeige einer Zeichenfolge Standard: nicht initialisierte Information mit Informationen zu dieser Konnektivitätseinheit connUnitControl Nicht unterstützt...
  • Seite 104 Tabelle 15. Objekte, Beschreibungen und Werte für FA MIB 2.2 (fortgesetzt) Objekt Beschreibung Wert oder andernfalls Sonstiges (2), wenn keine FRU vorhanden ist connUnitSensorInfo Nicht unterstützt Leere Zeichenfolge connUnitSensorMessage Beschreibung des Sensorstatus in Form connUnitSensorName, gefolgt vom einer Meldung entsprechenden Sensorwert. Temperaturen werden sowohl in Celsius als auch in Fahrenheit angezeigt.
  • Seite 105 Tabelle 15. Objekte, Beschreibungen und Werte für FA MIB 2.2 (fortgesetzt) Objekt Beschreibung Wert connUnitPortRevision Port-Revision (beispielsweise für einen Leere Zeichenfolge GBIC) connUnitPortVendor Port-Hersteller (beispielsweise für einen Leere Zeichenfolge GBIC) connUnitPortSpeed Geschwindigkeit des Ports in KByte pro Geschwindigkeit des Ports in KByte pro Sekunde (1 KByte = 1000 Byte) Sekunde oder 0, wenn der Port nicht vorhanden ist...
  • Seite 106 Tabelle 15. Objekte, Beschreibungen und Werte für FA MIB 2.2 (fortgesetzt) Objekt Beschreibung Wert connUnitEventTrap k. A. Dieser Trap wird bei jedem Auftreten eines Ereignisses generiert, das den connUnitEventFilter und den trapRegFilter erfolgreich durchlaufen trapRegTable Enthält die folgenden Objekte gemäß den Angaben der FA MIB 2.2: trapRegIpAddress IP-Adresse eines für Traps registrierten Durch den Nutzer festgelegte IP-Adresse...
  • Seite 107 Externe Details für bestimmte FA MIB 2.2-Objekte Die Tabellen in diesem Abschnitt geben die Werte für bestimmte Objekte an, die in der vorherigen Tabelle beschrieben wurden. Tabelle 16. Index und Beschreibungswerte für connUnitRevsTable connUnitRevsIndex connUnitRevsDescription CPU-Typ für Speicher-Controller (Controller A) Bundleversion für Controller (Controller A) Erstellungsdatum für Speicher-Controller (Controller A) Codeversion für Speicher-Controller (Controller A)
  • Seite 108 Tabelle 16. Index und Beschreibungswerte für connUnitRevsTable (fortgesetzt) connUnitRevsIndex connUnitRevsDescription Hostschnittstellen-Hardwareversion (Chip) (Controller B) Laufwerkschnittstellen-Hardwareversion (Chip) (Controller B) Externe Details für connUnitSensorTable Tabelle 17. connUnitSensorTable-Index, Name, Typ und Eigenschaftswerte connUnitSensorIndex connUnitSensorName connUnitSensorType connUnitSensorCharacterist Integrierte Temperatur 1 (Controller A) Platine(8) Temperatur(3) Integrierte Temperatur 1 (Controller B) Platine(8) Temperatur(3)
  • Seite 109 Tabelle 17. connUnitSensorTable-Index, Name, Typ und Eigenschaftswerte (fortgesetzt) connUnitSensorIndex connUnitSensorName connUnitSensorType connUnitSensorCharacterist Temperatur des Netzteils 2 (rechts) Netzteil(5) Temperatur(3) Obere IOM-Spannung, 12 V (Controller A) Gehäuse(7) Energie(9) Obere IOM-Spannung, 5 V (Controller A) Gehäuse(7) Energie(9) Untere IOM-Spannung, 12 V (Controller B) Gehäuse(7) Energie(9) Untere IOM-Spannung, 5 V (Controller B)
  • Seite 110 -schlüssel zu installieren. FTP und SFTP können ebenfalls für die Aktualisierung der Firmware und die Installation von Sicherheitszertifikaten und -schlüsseln verwendet werden. ANMERKUNG: Dell empfiehlt die Verwendung von SFTP anstelle von FTP, da SFTP ein sicheres Protokoll ist. ANMERKUNG: Versuchen Sie nicht, mehr als einen der Vorgänge in diesem Anhang gleichzeitig auszuführen. Diese können sich gegenseitig stören und die Vorgänge können fehlschlagen.
  • Seite 111 Binärdatei 6. Geben Sie Folgendes ein: get logs <filename>.zip Dabei steht <filename> für die Datei, die die Protokolle enthält. Dell empfiehlt die Verwendung eines Dateinamens, der das System, den Controller und das Datum identifiziert. get logs Storage2_A_20120126.zip Warten Sie in FTP, bis die Meldung Operation Complete angezeigt wird. In SFTP werden keine Meldungen angezeigt.
  • Seite 112 ○ ecdebug: Expander-Controller-Protokoll. ○ mc: Management-Controller-Protokoll. ○ scdebug: Speicher-Controller-Protokoll. ● <filename> ist die Datei, die die übertragenen Daten enthält. Dell empfiehlt die Verwendung eines Dateinamens, der das System, den Controller und das Datum identifiziert. get managed-logs:scdebug Storage2-A_scdebug_2011_08_22.zip Warten Sie in FTP, bis die Meldung Operation Complete angezeigt wird. In SFTP werden keine Meldungen angezeigt.
  • Seite 113 ● Datum-/Uhrzeitbereich ist optional und gibt den Zeitraum der zu übertragenden Daten im folgenden Format an: start.yyyy-mm- dd.hh:mm.[AM|PM].end.yyyy-mm-dd.hh:mm.[AM|PM]. Die Zeichenfolge darf keine Leerzeichen enthalten. ● filename.csv ist die Datei, welche die Daten enthält. Dell empfiehlt die Verwendung eines Dateinamens, der das System, den Controller und das Datum identifiziert.
  • Seite 114 nach der Aktualisierung der Firmware auf einem Controller über die IP-Adresse des Partner-Controllers anmelden und die Firmware- Aktualisierung auf diesem Controller ebenfalls durchführen. Um optimale Ergebnisse zu erzielen, stellen Sie sicher, dass sich das Speichersystem in einem fehlerfreien Zustand befindet, bevor Sie mit der Firmware-Aktualisierung beginnen.
  • Seite 115 Im Bereich der Gehäusedetails finden Sie die Bus-ID und die Ziel-ID für jeden EMP, z. B. 0, 63 und 1, 63. Bus 0 ist der native Bus eines bestimmten Controllers und Bus 1 ist ein alternativer Pfad durch einen Partner-Controller. Dell empfiehlt, Aktualisierungen einheitlich über einen Controller durchzuführen, um Inkonsistenzen zu vermeiden.
  • Seite 116 sftp -P<port controller-network-address> oder ftp <controller-network-address> Beispiel: sftp -P 1022 10.235.216.152 oder ftp 10.1.0.9 6. Melden Sie sich als FTP-Benutzer an. 7. Stellen Sie sicher, dass sich der Client im Binärübertragungsmodus befindet. Geben Sie Folgendes ein: Binärdatei 8. Führen Sie eine der folgenden Aktionen aus: ●...
  • Seite 117 13. Wenn für die aktualisierten Laufwerke ein Power-Cycle (Neustart) durchgeführt werden muss: a. Fahren Sie beide Controller über PowerVault Manager herunter. b. Schalten Sie alle Gehäuse aus und wieder ein, wie im Speichersystem-Bereitstellungshandbuch für die Dell PowerVault ME5 Series beschrieben.
  • Seite 118 Als Alternative zur Verwendung der CLI zum Erstellen eines Sicherheitszertifikats auf dem Speichersystem können Sie FTP/SFTP verwenden, um ein benutzerdefiniertes Zertifikat auf dem System zu installieren. Ein Zertifikat besteht aus einer Zertifikatdatei und einer zugehörigen Schlüsseldatei. Das Zertifikat kann z. B. mit OpenSSL erstellt werden und muss gültig sein. Wenn Sie das Controller-Modul ersetzen, in dem ein benutzerdefiniertes Zertifikat installiert ist, installiert der Partner-Controller automatisch die Zertifikatdatei auf dem Ersatz-Controller-Modul.
  • Seite 119 Herunterladen von System-Heat-Map-Daten Wenn von Supporttechnikern für die Analyse benötigt, können Sie kumulative I/O-Dichtedaten des Systems, auch als Heatmapdaten bezeichnet, herunterladen. Um diese Daten abzurufen, müssen Sie auf die FTP/SFTP-Schnittstelle des Speichersystems zugreifen und den Befehl get logs zum Abrufen von Protokollen mit der Option heatmap verwenden, um eine Protkolldatei im CSV-Format herunterzuladen.
  • Seite 120 Sie können den SLP-Service im PowerVault Manager aktivieren oder deaktivieren, wie unter Aktivieren oder Deaktivieren von Systemverwaltungsservices beschrieben, oder indem Sie den CLI-Befehl set protocols verwenden, wie im CLI-Referenzhandbuch beschrieben. Wenn der SLP-Service aktiviert ist, können Sie ihn durch Verwendung eines Open-Source-Tools wie slptool von www.openslp.org testen.
  • Seite 121 Verwalten eines Systems zur Protokollerfassung Ein Protokollerfassungssystem empfängt Protokolldaten, die inkrementell von einem Speichersystem übertragen werden, für das die Funktion für verwaltete Protokolle aktiviert ist, und wird verwendet, um die Daten für Anzeige und Analyse zu integrieren. Weitere Informationen über die Funktion für verwaltete Protokolle finden Sie unter Verwaltete Protokolle.
  • Seite 122 ● MC-Debug-Protokolle, die von der verwalteten Protokollfunktion übertragen werden, gelten für fünf interne Komponenten: appsv, mccli, logc, web, und snmpd. Die enthaltenen Dateien sind Protokolldateisegmente für diese internen Komponenten und sequenziell nummeriert. ● Das Kommentarfeld, das bei der Erfassung von Protokollen verwendet wird, ist auf 256 Zeichen beschränkt. Speichern von Protokolldateien Es wird empfohlen, Protokolldateien hierarchisch nach Speichersystemname, Protokolldateityp und Datum/Uhrzeit zu speichern.
  • Seite 123 Durch Wiederherstellen der Standardeinstellungen geänderte Einstellungen In dieser Tabelle sind die Systemeinstellungen zusammengefasst, die sich aus der Verwendung des CLI-Befehls restore defaults ergeben. Einstellung Wert Systeminformationseinstellungen Systemname Nicht initialisierter Name Systemkontakt Nicht initialisierter Kontakt Systemstandort Nicht initialisierter Speicherort Verwaltungsprotokolleinstellungen CLI/Telnet Deaktiviert CLI/SSH Enabled (Aktiviert)
  • Seite 124 Einstellung Wert IPv6-Netzwerkeinstellungen Beibehalten DNS-Verwaltungshostname Beibehalten DNS-Namensserver Beibehalten DNS-Suchdomains Beibehalten SNMP-Einstellungen SNMP-Trap-Benachrichtigungsstufe Keine SNMP-Trap-Host-IPs 0.0.0.0 SNMP-Lesecommunity Öffentlich SNMP-Schreibcommunity Privat SMTP-Einstellungen Benachrichtigung per E-Mail Deaktiviert Filter für E-Mail-Benachrichtigungen Keine E-Mail-Adressen Keine E-Mail-Server Keine E-Mail-Domain Keine E-Mail-Absender Keine Protokollziel Keine Protokolle einschließen Deaktiviert Warnmeldungsbenachrichtigung Alle...
  • Seite 125 Einstellung Wert Erweiterte Einstellungen Hintergrundbereinigung für Laufwerksgruppen Enabled (Aktiviert) Hintergrundbereinigungsintervall für Laufwerksgruppen 24 Stunden Partner-Firmwareupgrade Enabled (Aktiviert) Dienstprogramm-Priorität Hoch SMART Enabled (Aktiviert) Dynamische Reservelaufwerk-Konfiguration Enabled (Aktiviert) Gehäuseabfragerate 5 seconds (5 Sekunden) Hoststeuerung des Caching Deaktiviert Synchronisierungs-Cache-Modus Sofort Fehlende LUN-Antwort Nicht bereit Controller-Fehler Deaktiviert Supercap-Fehler...
  • Seite 126 Einstellung Wert Netzmaske Beibehalten Gateway Beibehalten Router (nur IPv6) Beibehalten Sonstige iSCSI-Einstellungen CHAP aktiviert Beibehalten iSNS Beibehalten Jumbo-Frames Beibehalten Hosteinstellungen Nickname und Profile für Hosts und Initiatoren Beibehalten Hostgruppen Beibehalten Hostportmodus Beibehalten Volume-Einstellungen Volume-Identifikationsinformationen Beibehalten Volume-Gruppen Beibehalten Pool-Einstellungen Grenzwerte Beibehalten Überbelegung Beibehalten Limits und Richtlinien...
  • Seite 127 Systemkonfigurationsgrenzwerte In der folgenden Tabelle sind die Systemkonfigurationsgrenzwerte für Speichersysteme der ME5-Serie aufgeführt: Tabelle 21. Systemkonfigurationsgrenzwerte für ME5-Serie Funktion Wert Gehäuse und Laufwerke Maximale Gehäuse und Laufwerke pro System Unterstützte Konfigurationen: ● 2U-12-Controllergehäuse + neun 2U-12-Erweiterungsgehäuse = 120 ● 2U-12-Controllergehäuse + neun 2U-24-Erweiterungsgehäuse = 228 ●...
  • Seite 128 Tabelle 21. Systemkonfigurationsgrenzwerte für ME5-Serie (fortgesetzt) Funktion Wert Volumes, Initiatoren, Hosts und Zuweisung Maximale virtuelle Volumes pro System 1024 Maximale lineare Volumes pro System 1024 (512 empfohlen) Maximale Größe des linearen Volumes (LUN) Nur begrenzt durch 64-Bit-Adressierung, also 8 ZiB mit 512-Byte-Sektoren Maximale Größe des virtuellen Volumes (LUN) 128 TiB Maximal zuordenbare Volumes (LUNs) pro...
  • Seite 129 Tabelle 21. Systemkonfigurationsgrenzwerte für ME5-Serie (fortgesetzt) Funktion Wert Maximale Anzahl von Volumes für eine replizierte Volume- 16, wenn keine anderen Volumes zu einem Replikationssatz gehören Gruppe Minimales Replikationszeitintervall 30 Minuten Verschiedenes Maximale SCSI-Reservierungen pro System 1024 Maximale SCSI-Reservierungen pro LUN Maximale SCSI-Registrierungen pro System 32768 Maximale SCSI-Reservierungen pro virtueller LUN...
  • Seite 130 Best Practices – Bewährte Verfahren In diesem Anhang werden die Best Practices für die Konfiguration und Bereitstellung eines Speichersystems beschrieben. Themen: • Pooleinrichtung • RAID-Auswahl • Laufwerksanzahl pro RAID-Level • Laufwerksgruppen in einem Pool • Tier-Setup • Multipath-Konfiguration Pooleinrichtung Versuchen Sie in einem Speichersystem mit zwei Controller-Modulen, die Workloads der Controller auszugleichen. Jeder Controller kann genau einen virtuellen Pool besitzen.
  • Seite 131 Tabelle 22. RAID-Level-Merkmale und Anwendungsbeispiele (fortgesetzt) RAID-Level Protection Leistungsfähigkeit Kapazitätsnutzung Anwendungsfälle Vorgeschlagene (Schutz) Laufwerksgeschwi ndigkeit mit Zwei-Laufwerk- keine für 8+2 verwendet; geeignet für die Ausfallschutz Reservelaufwerke 11,1 % der Kapazität meisten Workloads unterstützt 16+2- (integrierte für Fehlertoleranz außer denen, oder 8+2-Stripe- Reservekapazität), für 16+2 verwendet die nur sehr...
  • Seite 132 Laufwerksgruppen in einem Pool Verwenden Sie für mehr Effizienz und Leistung ähnliche Laufwerksgruppen in einem Pool. ● Ausgewogene Festplattenanzahl: Bei 20 Laufwerken ist es beispielsweise besser, zwei 8+2 RAID-6-Laufwerksgruppen als eine 10+2 RAID-6-Laufwerksgruppe und eine 6+2 RAID-6-Laufwerksgruppe zu haben. ● RAID-Ausgewogenheit: Es ist besser, zwei RAID-5-Laufwerksgruppen als eine RAID-5-Laufwerksgruppe und eine RAID-6- Laufwerksgruppe zu haben.
  • Seite 133 1. Führen Sie den folgenden Befehl aus, um sicherzustellen, dass der Multipath-Daemon installiert ist und zum Starten zur Laufzeit eingestellt ist: systemctl status multipathd 2. Stellen Sie sicher, dass die korrekten Einträge in der Datei /etc/multipath.conf auf jedem OSS/MDS-Host vorhanden sind. Erstellen Sie einen separaten Geräteeintrag für das Speichersystem der ME5-Serie.
  • Seite 134 Begriffsglossar Die folgende Tabelle enthält Definitionen der verwendeten Begriffe in Veröffentlichungen der ME5-Serie. Tabelle 24. Glossar der Begriffe der ME5-Serie Begriff Definition 2U12 Ein Gehäuse mit einer Höhe von zwei Rack-Einheiten und kann 12 Datenträger enthalten. 2U24 Ein Gehäuse mit einer Höhe von zwei Rack-Einheiten und kann 24 Datenträger enthalten. 5U84 Ein Gehäuse mit einer Höhe von fünf Rack-Einheiten und kann 84 Datenträger enthalten.
  • Seite 135 Tabelle 24. Glossar der Begriffe der ME5-Serie (fortgesetzt) Begriff Definition CHAP Challenge Handshake Authentication Protocol. Gehäuse Das Metallgehäuse eines Gehäuses. untergeordnetes Volume Der Snapshot eines übergeordneten Volumes in einer Snapshot-Struktur. Siehe übergeordnetes Volume. Blockgröße Die Menge der zusammenhängenden Daten, die auf ein Mitglied einer Datenträgergruppe geschrieben werden, bevor sie auf ein anderes Mitglied der Datenträgergruppe verschoben werden.
  • Seite 136 Tabelle 24. Glossar der Begriffe der ME5-Serie (fortgesetzt) Begriff Definition Datenträger-Spin-Down Festplatten-Spin-Down oder Datenträger-Spin-Down (DSD). Eine Energiesparfunktion für rotierende Festplatten, die die Laufwerksaktivität überwacht und inaktive Festplatten basierend auf vom Benutzer auswählbaren Richtlinien herunterfahren kann. Disaster-Recovery-Management (Notfallwiederherstellung). Speichersystem-Firmwarefunktionen, die bei aktivierter SRA-Funktion (Site Replication Adapter) die Verwendung von VMware Site Recovery Manager zur Automatisierung von Disaster-Recovery-Failover- und Failback-Aufgaben unterstützen.
  • Seite 137 Tabelle 24. Glossar der Begriffe der ME5-Serie (fortgesetzt) Begriff Definition Vollständige Datenträgerverschlüsselung. Eine Funktion, die alle Nutzerdaten auf einem Speichersystem sichert. Siehe auch Sperrtaste, Passphrase, Neuzuweisung, SED. FPGA Feld-Programmable Gate Array. Eine integrierte Schaltung deren Konfiguration nach der Herstellung vorgesehen ist. FQDN Fully Qualified Domain Name (Vollständig qualifizierter Domainname).
  • Seite 138 Tabelle 24. Glossar der Begriffe der ME5-Serie (fortgesetzt) Begriff Definition erfasst wurde. Eine übrig gebliebene Festplatte kann erst dann in einer anderen Laufwerksgruppe verwendet werden, wenn die Metadaten der Festplatte gelöscht wurden. Weitere Informationen und Vorsichtshinweise für dieses Verfahren finden Sie in den Dokumentationsthemen über das Löschen von Festplattenmetadaten.
  • Seite 139 Tabelle 24. Glossar der Begriffe der ME5-Serie (fortgesetzt) Begriff Definition Überbelegt Die Storage-Kapazität, die virtuellen Volumes zugeordnet ist, überschreitet die physikalische Kapazität des Speichersystems. Seite Eine Vielzahl von zusammenhängenden LBAs in einer virtuellen Datenträgergruppe. Storage mit Paging Eine Methode zur Zuordnung von logischen Host-Anfragen zu einem physischen Speicher, der die Anfrage zur Speicherung virtualisierten "Seiten"...
  • Seite 140 Tabelle 24. Glossar der Begriffe der ME5-Serie (fortgesetzt) Begriff Definition Lesecache Eine spezielle virtuelle Laufwerksgruppe, die aus SSDs besteht und zu einem Pool hinzugefügt werden kann, um den Lesezugriff auf Daten zu beschleunigen, die an anderer Stelle im Pool auf rotierenden Festplatten gespeichert sind.
  • Seite 141 Tabelle 24. Glossar der Begriffe der ME5-Serie (fortgesetzt) Begriff Definition SCSI Enclosure Services. Das Protokoll, das dem Initiator die Kommunikation mit dem Gehäuse über SCSI-Befehle ermöglicht. Small Form Factor. SFTP SSH File Transfer Protocol. Eine sichere sekundäre Schnittstelle für die Installation von Firmwareupdates, den Download von Protokollen und die Installation von Sicherheitszertifikaten und Schlüsseln.
  • Seite 142 Tabelle 24. Glossar der Begriffe der ME5-Serie (fortgesetzt) Begriff Definition so zu arbeiten, als stünde ihm mehr Speicher als der physische Speicher zur Verfügung, der ihm tatsächlich zugeordnet ist. Wenn sich physische Ressourcen anhäufen, kann der Storage- Administrator nach Bedarf Storage-Kapazität hinzufügen. Tier Eine homogene Gruppe von Festplatten, die in der Regel die gleiche Kapazität und Performance aufweisen, die eine oder mehrere virtuelle Laufwerksgruppen im selben Pool umfasst.
  • Seite 143 Tabelle 24. Glossar der Begriffe der ME5-Serie (fortgesetzt) Begriff Definition WWPN World Wide Port Name. Eine globale, eindeutige 64-Bit-Zahl zur Identifizierung eines Ports. Begriffsglossar...