Herunterladen Inhalt Inhalt Diese Seite drucken
Dell PowerVault MD3220 Serie Bereitstellungshandbuch
Dell PowerVault MD3220 Serie Bereitstellungshandbuch

Dell PowerVault MD3220 Serie Bereitstellungshandbuch

Vorschau ausblenden Andere Handbücher für PowerVault MD3220 Serie:
Inhaltsverzeichnis

Werbung

Dell PowerVault
Speicher-Arrays der Reihen
MD3200 und MD3220
Bereitstellungshandbuch

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Dell PowerVault MD3220 Serie

  • Seite 1 Dell PowerVault Speicher-Arrays der Reihen MD3200 und MD3220 Bereitstellungshandbuch...
  • Seite 2: Anmerkungen, Vorsichtshinweise Und Warnungen

    © 2013 Dell Inc. In diesem Text verwendete Marken: Dell™, das DELL Logo, PowerEdge™, PowerVault™ und OpenManage™ sind Marken von Dell Inc. Intel® ist eine eingetragene Marke der Intel Corporation in den USA und anderen Ländern. Microsoft®, Windows®, Windows Server®, MS-DOS® und Internet Explorer®...
  • Seite 3: Inhaltsverzeichnis

    Inhalt Einführung ......Systemanforderungen ....Verwaltungsstations-Anforderungen .
  • Seite 4 Automatische Installation ....Aktualisierung der PowerVault MD-Speichersoftware ....Maßnahmen nach der Installation .
  • Seite 5 ... . . Ausfindig machen der Service-Tag-Nummer ..Kontaktaufnahme mit Dell ....Rückmeldung zur Dokumentation .
  • Seite 6 Automatische Erkennung von Speicher-Arrays ....Manuelle Speicher-Array-Erkennung ..Einrichten des Arrays ....Schritt 2: Konfiguration der iSCSI-Ports am Speicher-Array .
  • Seite 7: Einführung

    Einführung Dieser Abschnitt enthält Informationen zur Bereitstellung von Dell PowerVault MD3200 Dell PowerVault und MD3220 Speicher-Arrays. Der Bereitstellungsvorgang umfasst: • Installation der Hardware • Modular Disk Storage Manager (MDSM)-Software- (MD-Speicherverwaltungssoftware) Installation • Erstmalige Systemkonfiguration Andere bereitgestellte Informationen beinhalten Systemanforderungen, Speicher-Array-Organisation und Dienstprogramme.
  • Seite 8: Verwaltungsstations-Anforderungen

    ANMERKUNG: Unterstützte Hypervisors umfassen Microsoft Hyper-V, Citrix XenServer und VMware, ESX und ESXi. Weitere Informationen zu unterstützten Versionen finden Sie in der Support-Matrix unter dell.com/support/manuals. • Administratorrechte oder vergleichbare Rechte. Einführung in Speicher-Arrays Ein Gehäuse mit physikalischen Laufwerken, auf die über RAID- Controllermodule zugegriffen wird, bezeichnet man als Speicher-Array.
  • Seite 9 Level bieten unterschiedliche Level für Verfügbarkeit, Redundanz und Speicherplatz. Sie können einen bestimmten RAID-Level für jede Laufwerksgruppe und für jedes virtuelle Laufwerk im Speicher-Array festlegen. Weitere Informationen zur RAID-Verwendung und Datenverwaltung in Ihrer Speicherlösung finden Sie im Benutzerhandbuch unter dell.com/support/manuals. Einführung...
  • Seite 10 Einführung...
  • Seite 11: Hardware-Installation

    Planungsabschnitt des Benutzerhandbuchs–Der Planungsabschnitt enthält Informationen zu wichtigen Konzepten, die Sie vor der Einrichtung Ihrer Speicherlösung wissen müssen. Weitere Informationen finden Sie im Benutzerhandbuch unter dell.com/support/manuals. Planung der Speicherkonfiguration Vor der Installation des Speicher-Arrays sollten Sie die folgenden Punkte bedenken: •...
  • Seite 12: Anschließen Des Speicher-Arrays

    Speicherkapazität das Verbinden des Speicher-Arrays mit optionalen Erweiterungsgehäusen. Weitere Informationen finden Sie im Dokument Handbuch zum Einstieg. Jedes Dell PowerVault Speicher-Array der MD3200-Reihe kann auf maximal 120 (oder 192, falls mithilfe der Erweiterungsfunktion aktiviert) physikalische Laufwerke durch maximal sieben Erweiterungsgehäuse der Reihe PowerVault MD1200 erweitert werden.
  • Seite 13: Redundante Und Nicht-Redundante Konfigurationen

    Redundante und Nicht-redundante Konfigurationen Nicht-redundante Konfigurationen sind Konfigurationen, die nur einen Einzeldatenpfad von einem Host zum Speicher-Array erlauben. Diese Konfigurationsart wird nur für nicht-kritische Datenspeicherung empfohlen. Ein Ausfall des Pfads durch ein beschädigtes oder entferntes Kabel, einen ausgefallenen NIC oder ein fehlerhaftes oder entferntes RAID-Controller- Modul könnte dazu führen, dass das Hostsystem nicht mehr auf den Massenspeicher des RAID-Gehäuses zugreifen kann.
  • Seite 14 Abbildung 2-2. Zwei Host, die mit einem einzigen Controller verbunden sind Server 1 Server 2 Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 15 Abbildung 2-3. Vier Host, die mit einem einzigen Controller verbunden sind Server 1 Server 2 Server 3 Server 4 Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 16: Dual-Controller-Konfigurationen

    Dual-Controller-Konfigurationen Abbildung 2-4 durch Abbildung 2-6 zeigt zwei und vier Hosts, jeder mit zwei RAID-Controller-Modulen verbunden. Da jeder Host redundante Pfade hat, würde der Verlust eines einzigen Pfads den Zugang zum Speicher-Array immer noch durch die alternativen Pfade ermöglichen. Abbildung 2-4. Zwei Host, die mit zwei Controllern verbunden sind Server 1 Server 2 Speicher-Array...
  • Seite 17 Abbildung 2-5. Vier Hosts, die mit zwei Controllern verbunden sind Server 3 Server 1 Server 2 Server 4 Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 18 Abbildung 2-6. Vier Hosts, die mit zwei Controllern verbunden sind Server 1 Server 2 Server 3 Server 4 Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 19 Abbildung 2-7 zeigt acht Hosts, jeder mit nur einem RAID-Controller-Modul verbunden. Diese Konfiguration erlaubt die maximale Anzahl an verbundenen Hosts, bietet aber keine Redundanz. Abbildung 2-7. Acht Hosts, die mit zwei Controllern verbunden sind Bis zu 8 Hosts Server 3 Server 4 Server 2 Server 1...
  • Seite 20 Abbildung 2-8 und Abbildung 2-9 zeigt bis zu vier Cluster-Knoten mit zwei RAID-Controller-Modulen verbunden. Da jeder Cluster-Knoten redundante Pfade hat, würde der Verlust eines einzigen Pfads den Zugang zum Speicher- Array immer noch durch die alternativen Pfade ermöglichen. Abbildung 2-8. Vier Cluster-Knoten, die mit zwei Controller verbunden sind Vier Cluster-Knoten Speicher-Array Firmen-, öffentliches...
  • Seite 21 Abbildung 2-9. Vier Cluster-Knoten, die mit zwei Controller verbunden sind Vier Cluster-Knoten Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 22: Verkabelung Von Powervault Erweiterungsgehäusen Der Reihe Md1200

    Erweiterungsgehäusen der Reihe MD1200 Verwenden Sie dieses Verfahren, wenn das Erweiterungsgehäuse an einem Dell PERC (PowerEdge RAID Controller) H800-Adapter direkt angeschlossen und konfiguriert ist. Daten von virtuellen Laufwerken, die auf einem PERC H800-Adapter erstellt wurden, können nicht direkt zu einem PowerVault Speicher-Array der Reihe MD3200 oder zu einem PowerVault Erweiterungsgehäuse der Reihe MD1200, das mit einem PowerVault...
  • Seite 23 „Installieren der PowerVault MD-Speichersoftware“ auf Seite 27. Aktualisieren Sie mithilfe von PowerVault MDSM die Speicher-Array RAID-Controller-Modul-Firmware und NVSRAM auf die letzte verfügbare Version unter dell.com/support. Klicken Sie im Enterprise-Management-Fenster (EMW) auf Tools→ Aktualisieren der RAID-Controller-Modul-Firmware. 4 Stoppen Sie alle E/As und schalten Sie das System und die angeschlossenen Geräte aus.
  • Seite 24: Erweiterung Mit Neuen Powervault Erweiterungsgehäusen Der Reihe Md1200

    Richten Sie das/die Erweiterungsgehäuse der Reihe MD1200 ein. Weitere Informationen zum Einrichten des/der Erweiterungsgehäuse(s) PowerVault MD1200 finden Sie im Benutzerhandbuch unter dell.com/support/manuals. Aktualisieren Sie mithilfe von PowerVault MDSM die RAID- Controller-Modul-Firmware und NVSRAM auf die letzte verfügbare Version unter dell.com/support.
  • Seite 25 3 Schließen Sie das/die Erweiterungsgehäuse an das Speicher-Array an. 4 Schalten Sie die angeschlossenen Geräte ein: Schalten Sie das/die Erweiterungsgehäuse ein. Warten Sie, bis die LED für den Gehäusestatus blau aufleuchtet. Schalten Sie das Speicher-Array ein und warten Sie, bis die Status- LED Bereitschaft anzeigen: •...
  • Seite 26 Hardware-Installation...
  • Seite 27: Installieren Der Powervault Md-Speichersoftware

    Installieren der PowerVault MD- Speichersoftware Der Dell PowerVault MD Ressourcendatenträger enthält Software und Treiber für die Betriebssysteme Linux und Microsoft Windows. Im Stammverzeichnis des Datenträgers befindet sich eine Datei namens readme.txt. Sie enthält Informationen zu Softwareänderungen, Aktualisierungen, Fixes, Patches und andere wichtige Daten für Linux- und Windows-Betriebssysteme.
  • Seite 28: Grafische Installation (Empfohlen)

    Der Ressourcendatenträger der PowerVault MD-Reihe bietet die folgenden drei Installationsmethoden: • Grafische Installation (empfohlen) – Dies ist das für die meisten Nutzer empfohlene Installationsverfahren. Das Installationsprogramm bietet eine assistentengestützte grafische Schnittstelle, die eine Benutzeranpassung hinsichtlich der zu installierenden Komponenten ermöglicht. •...
  • Seite 29 Betrieb Ihres Speicher-Arrays erforderlichen Treiber, die Firmware und die Betriebssystem-Patches/-Hotfixes automatisch. Sie können diese Treiber und die Firmware auch von der Website dell.com/support herunterladen. Weitere für Ihren speziellen Speicher-Array verfügbare Einstellungen und/oder Software finden Sie in der Support-Matrix unter dell.com/support/manuals.
  • Seite 30: Konsoleninstallation

    Konsoleninstallation ANMERKUNG: Konsoleninstallation wird nur für Linux-Systeme verwendet, die keine grafische Umgebung ausführen. Das Autorun-Skript im Stammverzeichnis des Resource-Mediums erkennt, wenn keine grafische Umgebung ausgeführt wird und startet das Installationsprogramm automatisch in einem textbasierten Modus. Dieser Modus bietet die gleichen Optionen wie die grafische Installation.
  • Seite 31: Aktualisierung Der Powervault Md-Speichersoftware

    3 Speichern Sie die Datei. 4 Nachdem die Datei custom_silent.properties revidiert ist, führen Sie den folgenden Befehl aus, um die Installation zu beginnen: ./mdss_install.bin –f <host_server_path>/custom_silent.properties Aktualisierung der PowerVault MD- Speichersoftware Um von einer früheren Version der PowerVault MD Storage Manager- Anwendung zu aktualisieren, deinstallieren Sie die bisherige Version (siehe „Deinstallieren der MD-Speichersoftware von Windows“...
  • Seite 32 Installieren der PowerVault MD-Speichersoftware...
  • Seite 33: Maßnahmen Nach Der Installation

    Maßnahmen nach der Installation Bevor Sie das Speicher-Array zum ersten Mal verwenden, müssen Sie diese Erstkonfigurationsaufgaben in der angegebenen Reihenfolge ausführen. Diese Schritte werden mit der MD Storage Manager-Software (MDSM) durchgeführt. ANMERKUNG: Wenn DHCP (Dynamic Host Configuration Protocol) nicht verwendet wird, muss die Erstkonfiguration der Verwaltungsstation in dem physischen Subnetz durchgeführt werden, dem auch das Speicher-Array angehört.
  • Seite 34: Iscsi-Konfigurationsarbeitsblatt

    Tabelle 4-1. Wichtige Standardterminologie für die iSCSI-Konfiguration Bedingung Definition Host oder Hostserver Ein Server, der über iSCSI-Ports mit dem Speicher-Array verbunden ist. Hostserver-Port iSCSI-Port am Hostserver, über den die Verbindung zum Speicher-Array hergestellt wird. iSCSI-Initiator Die auf dem Hostserver installierte iSCSI- spezifische Software, die die Kommunikation zwischen Hostserver und Speicher-Array steuert.
  • Seite 35: Ipv4-Einstellungen - Arbeitsblatt

    IPv4-Einstellungen – Arbeitsblatt Hostserver Gegenseitiger CHAP- Geheimschlüssel 192.168.128.101 (Verw.-Netzwerkport) 192.168.131.101 (Vorg.: Eing. 1) Ziel-CHAP- 192.168.130.101 (Vorg.: Eing. 0) PowerVault Geheimschlüssel MD36x0i 192.168.130.102 (Vorg.: Eing. 0) 192.168.128.102 (Verw.-Netzwerkport) 192.168.131.102 (Vorg.: Eing. 1) Wenn Sie zusätzlichen Platz für weitere Hostserver benötigen, verwenden Sie ein weiteres Arbeitsblatt. Subnetz (jeder NIC benötigt ein Feste IP-Adresse (Hostserver)
  • Seite 36: Ipv6-Einstellungen - Arbeitsblatt

    IPv6-Einstellungen – Arbeitsblatt Hostserver Gegenseitiger CHAP- Geheimschlüssel Ziel-CHAP- Geheimschlüssel PowerVault MD36x0i Wenn Sie zusätzlichen Platz für weitere Hostserver benötigen, verwenden Sie ein weiteres Arbeitsblatt. Host-iSCSI-Port 1 Host-iSCSI-Port 2 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Lokale IP-Link-Adresse Lokale IP-Link-Adresse ___ .
  • Seite 37: Konfiguration Von Iscsi Auf Dem Speicher-Array

    iSCSI-Controller 1, Eing. 0 FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ IP-Adresse ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Routingfähige IP-Adresse 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Routingfähige IP-Adresse 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Router-IP-Adresse...
  • Seite 38: Automatische Konfiguration Unter Verwendung Des Mdcu (Modular Disk Configuration Utility)

    Tabelle 4-2. Hostserver vs. Speicher-Array Dieser Schritt wird am Hostserver über Dieser Schritt wird am Speicher-Array den Microsoft- bzw. Linux-iSCSI-Initiator mit dem PowerVault MD Storage Manager durchgeführt durchgeführt Erkennung des Speicher-Arrays iSCSI-Ports am Speicher-Array konfigurieren Durchführung der Target-Erkennung vom iSCSI-Initiator aus Konfiguration des Hostzugriffs (Optional) CHAP-Authentifizierung am Speicher-Array konfigurieren...
  • Seite 39 Das Dienstprogramm hat eine kontextsensitive Online-Hilfe, um Sie durch jeden Schritt des Assistenten zu leiten. Das MDCU führt das Folgende durch: • Speicher-Array-Konfiguration • Hostkonfiguration Speicher-Array-Konfiguration Bevor ein Host iSCSI-Initiator und ein iSCSI-basiertes Speicher-Array kommunizieren können, müssen diese mit Informationen konfiguriert werden, wie z.B.
  • Seite 40 Host-Konfiguration (Konfiguration der Hostkonnektivität) Der nächste Arbeitschritt nach der vollständigen Konfiguration Ihrer iSCSI- basierten Speicher-Arrays ist das Ausführen dieses Dienstprogrammes auf allen Hosts, die keinen Zugriff auf die Speicher-Arrays benötigen. Ihr Host ist u.U. der gleiche Computer, den Sie zur Verwaltung Ihrer Speicher-Arrays verwenden, bzw.
  • Seite 41 Server mit Zugriff auf die zu konfigurierenden Verwaltungsports des, bzw. der Speicher-Arrays aus. Klicken Sie unter Windows auf Start→ Alle Programme→ Dell→ MD Storage Software→ Modular Disk Configuration Utility. Klicken Sie unter Linux auf das MDCU-Symbol auf dem Desktop, oder navigieren Sie in einem Terminalfenster zum Verzeichnis /opt/dell/mdstoragesoftware/mdconfigurationutility und führen Sie...
  • Seite 42: Schritte Nach Dem Verbindungsaufbau

    Speicher-Array eingerichtet wurde, können Sie auf dem Speicher-Array virtuelle Laufwerke erstellen, indem Sie MDSM verwenden. Dadurch können diese virtuellen Laufwerke durch den/die Host-Server genutzt werden. Lesen Sie für weitere Informationen über Speicherplanung und die Verwendung von MD Storage Manager das Administratorhandbuch unter dell.com/support/manuals. Maßnahmen nach der Installation...
  • Seite 43: Richtlinien Zur Konfiguration Des Netzwerks Für Iscsi

    Richtlinien zur Konfiguration des Netzwerks für iSCSI Dieser Abschnitt enthält allgemeine Richtlinien zum Einrichten Ihrer Netzwerkumgebung und der IP-Adressen für die Verwendung mit den iSCSI-Ports an Ihrem Hostserver und Speicher-Array. Zum Aufbau der Kommunikation zwischen Hosts und Verwaltungs- und/oder iSCSI-Ports der Speicher-Arrays, müssen lokale NICs mit IP-Adressen konfiguriert werden, die mit den im IPv4/IPv6-Arbeitsblatt aufgelisteten Adressen kommunizieren können.
  • Seite 44: Verwendung Der Statischen Ip-Adressierung

    Verwendung der statischen IP-Adressierung 1 Wählen Sie in der Systemsteuerung Netzwerkverbindungen oder Netzwerk und Freigabecenter aus und klicken Sie anschließend auf Netzwerkverbindungen verwalten. 2 Klicken Sie mit der rechten Maustaste auf die Netzwerkverbindung, die Sie konfigurieren möchten, und wählen Sie Eigenschaften. 3 Wählen Sie auf der Registerkarte Allgemein (für eine lokale Verbindung) oder Netzwerk (für alle anderen Verbindungen) den Eintrag Internetprotokoll (TCP/IP) aus und klicken Sie auf Eigenschaften.
  • Seite 45: Host-Konfiguration Unter Linux

    4 Wählen Sie die Registerkarte Erweitert→ WINS aus und klicken Sie auf Hinzufügen. 5 Geben Sie im Fenster TCP/IP WINS-Server die IP-Adresse des WINS- Servers ein und klicken Sie auf Hinzufügen. 6 Um die Verwendung der Datei Lmhosts zur Auflösung des NetBIOS- Namens über Netzwerk zu aktivieren, wählen Sie die Option LMHOSTS- Abfrage aktivieren.
  • Seite 46: Verwenden Einer Statischen Ip-Adresse

    2 Bearbeiten Sie die Konfigurationsdatei für die zu konfigurierende Verbindung, entweder /etc/sysconfig/network-scripts/ifcfg-ethX (für Red Hat Enterprise Linux) oder /etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (für SUSE Enterprise Linux). BOOTPROTO=dhcp Vergewissern Sie sich auch, dass IP-Adresse und Netzmaske nicht definiert sind. 3 Starten Sie die Netzwerkdienste neu, indem Sie folgenden Befehl ausführen: /etc/init.d/network restart Verwenden einer statischen IP-Adresse...
  • Seite 47: Deinstallieren Der Powervault Md-Speichersoftware

    1 Doppelklicken Sie in der Systemsteuerung auf Programme hinzufügen oder entfernen. 2 Wählen Sie in der Programmliste Dell MD32xxi Storage-Software aus. 3 Klicken Sie auf Ändern/Entfernen. Das Fenster Deinstallation abgeschlossen wird angezeigt. 4 Folgen Sie den Anweisungen am Bildschirm.
  • Seite 48: Deinstallieren Der Md-Speichersoftware Von Linux

    Verzeichnis, bevor Sie mit der Deinstallation beginnen. 2 Öffnen Sie im Installationsverzeichnis das Verzeichnis Dell MD- Speichersoftware deinstallieren. 3 Führen Sie die Datei Uninstall Dell MD Storage Software.exe. aus. 4 Klicken Sie im Fenster Deinstallieren auf Weiter und befolgen Sie die Anweisungen auf dem Bildschirm.
  • Seite 49: Wie Sie Hilfe Bekommen

    Telefon. Wenn Sie nicht mit dem Internet verbunden sind, finden Sie die Kontaktinformationen auf der Rechnung, dem Lieferschein oder im Produktkatalog von Dell. Die Verfügbarkeit ist je nach Land und Produkt unterschiedlich, und bestimmte Dienstleistungen sind in Ihrer Region eventuell nicht erhältlich.
  • Seite 50: Rückmeldung Zur Dokumentation

    Wenn Sie uns Ihre Meinung zu diesem Dokument mitteilen möchten, schreiben Sie an documentation_feedback@dell.com. Alternativ dazu können Sie auf den Link Feedback klicken, der sich auf allen Seiten der Dell-Dokumentation befindet, das Formular ausfüllen und auf Senden klicken, um uns Ihre Rückmeldung zukommen zu lassen. Wie Sie Hilfe bekommen...
  • Seite 51: A Anhang-Lastverteilung

    Anhang–Lastverteilung Windows Lastverteilungs-Richtlinie Multi-Path-Treiber wählen den E/A-Pfad zu einem virtuellen Laufwerk über ein spezifisches RAID-Controller-Modul. Wenn der Multipfadtreiber eine neue E/A erhält, versucht er einen Pfad zum aktuellen RAID-Controller- Modul mit dem zugehörigen virtuellen Laufwerk zu finden. Kann er diesen nicht finden, migriert der Multipfadtreiber die Besitzrechte des virtuellen Laufwerks zum sekundären RAID-Controller-Modul.
  • Seite 52: Geringste Warteschlangentiefe Mit Teilmenge

    Geringste Warteschlangentiefe mit Teilmenge Die Richtlinie für die geringste Warteschlangenlänge (Queue Depth) mit Subset wird auch als Richtlinie für die geringsten E/As oder die geringsten Anfragen bezeichnet. Bei dieser Richtlinie wird die jeweils nächste E/A- Anforderung zu demjenigen Datenpfad geleitet, in dessen Warteschlange sich die wenigsten unerledigten E/A-Anforderungen befinden.
  • Seite 53: Einstellung Von Lastverteilungsrichtlinien Bei Linux

    Änderung der Lastverteilungsrichtlinie mit den Optionen der Festplattenverwaltung für Windows 2008 1 Klicken Sie auf dem Host-Desktop mit der rechten Maustaste auf das Symbol Arbeitsplatz und wählen Sie Verwalten, um das Dialogfeld Computerverwaltung zu öffnen. 2 Wählen Sie Laufwerksverwaltung, um die Liste der an den Host angeschlossenen virtuellen Laufwerke anzuzeigen.
  • Seite 54 Anhang–Lastverteilung...
  • Seite 55: Anhang-Manuelle Konfiguration Von Iscsi

    Anhang–Manuelle Konfiguration von iSCSI Die folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur Konfiguration von iSCSI auf dem Speicher-Array. Vor dem Beginn müssen Sie wissen, wo in Ihrer Hostserver/Speicher-Array-Umgebung die einzelnen Arbeitsschritte jeweils durchgeführt werden. Tabelle B-1 gibt jeden iSCSI-Konfigurationsschritt an, und wo er stattfindet. Tabelle B-1.
  • Seite 56: Schritt 1: Speicher-Arrays (Nur Außerbandige Verwaltung) Erkennen

    Schritt 1: Speicher-Arrays (nur außerbandige Verwaltung) erkennen Standardeinstellungen für den Verwaltungs-IPv4-Port Die Verwaltungsschnittstellen des Speicher-Arrays sind standardmäßig auf Dynamic Host Configuration Protocol (DHCP) eingestellt. Wenn der/die Controller des Speicher-Arrays die IP-Konfiguration nicht von einem DHCP-Server beziehen können, tritt nach Ablauf von 3 Minuten ein Zeitüberschreitungsfehler auf und es wird eine vorgegebene statische IP-Adresse eingestellt.
  • Seite 57: Automatische Erkennung Von Speicher-Arrays

    3 Hinzufügen eines FF:FE zum Erhalten von FE80::0200:08FF:FE. 4 Schließlich, fügen Sie die letzten drei Bytes der MAC-Adresse FE80::0200:08FF:FEAA:BBCC hinzu. ANMERKUNG: Dieses Verfahren gilt nur für die bandexterne Verwaltung. Wenn Sie bandinterne Verwaltung einrichten möchten, müssen Sie diesen Schritt vollständig ausführen und anschließend mit den Anweisungen unter „Schritt 8: (Optional) Einrichten der bandinternen Verwaltung“...
  • Seite 58: Manuelle Speicher-Array-Erkennung

    Überprüfen Sie vor der Konfiguration des Speicher-Arrays die Statussymbole auf der Registerkarte Überblick, um sicher zu sein, dass sich die Gehäuse des Speicher-Arrays im Status „Optimal“ befinden. Weitere Informationen über die Statussymbole finden Sie im Benutzerhandbuch unter dell.com/support/manuals. Anhang–Manuelle Konfiguration von iSCSI...
  • Seite 59: Schritt 2: Konfiguration Der Iscsi-Ports Am Speicher-Array

    Konfigurationsänderung oder dem Ausführen einer destruktiven Operation Ihr Kennwort verlangen. Warnungsbenachrichtigungen Um Personen (per E-Mail) und/oder einrichten Speicherunternehmen-Verwaltungskonsolen, wie z.B. Dell Verwaltungskonsole, (per SNMP) E-Mail-Benachrichtigungen zu benachrichtigen, wenn eine Speicher-Array- einrichten Komponente schwächer wird oder ausgefallen SNMP-Benachrichtigungen ist, oder wenn ein negativer Umgebungszustand einrichten.
  • Seite 60 Controller 1, Port 1: IP: 192.168.131.102 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 2: IP: 192.168.132.102 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 3: IP: 192.168.133.102 Subnet Mask: 255.255.255.0 Port: 3260 ANMERKUNG: Es ist kein Gateway voreingestellt. Um die iSCSI-Ports am Speicher-Array zu konfigurieren: 1 Navigieren Sie vom MDSM zur Registerkarte Setup im AMW-Fenster.
  • Seite 61: Schritt 3: Durchführung Der Ziel-Erkennung Vom Iscsi-Initiator Aus

    • Jumbo-Frames–Jumbo-Ethernet-Frames werden erstellt, wenn die maximale Übertragungseinheit (MTU = Maximum Transmission Unit) die Größe von 1500 Bytes pro Frame überschreitet. Diese Einstellung kann für jeden Port einzeln angepasst werden. 4 Um ICMP PING-Antworten für alle Ports zu aktivieren, wählen Sie ICMP PING-Antworten aktivieren.
  • Seite 62: Starten Sie Den Iscsi-Dienst: Sc Start Msiscsi

    • Daten- und Headerdigest–Auf Wunsch können Sie festlegen, dass bei der Übertragung ein Digest mit Daten- oder Headerinformationen kompiliert wird, der die Fehlerbehebung erleichtert. • CHAP-Anmeldeinformationen–Wählen Sie diese Option nicht aus und geben Sie zu diesem Zeitpunkt keine CHAP-Informationen ein, wenn Sie das Speicher-Array nicht zu einem SAN (Storage Area Network) hinzufügen, bei dem Ziel-CHAP bereits konfiguriert wurde.
  • Seite 63 Wenn Sie die Beispieldatei auf dem Datenträger verwenden, gehen Sie wie folgt vor: 1 Kopieren Sie die Standarddatei /etc/iscsi/iscsid.conf und speichern Sie sie in einem anderen Verzeichnis Ihrer Wahl. 2 Bearbeiten Sie die folgenden Einträge in der Datei /etc/iscsi/iscsid.conf wie nachstehend gezeigt: Bearbeiten Sie die Zeile node.startup = manual oder vergewissern Sie sich, dass sie deaktiviert ist.
  • Seite 64: Schritt 4: Konfiguration Des Host-Zugriffs

    Schritt 4: Konfiguration des Host-Zugriffs In diesem Schritt wird festgelegt, welche Hostserver auf die virtuellen Laufwerke des Speicher-Arrays zugreifen. Sie sollten diesen Schritt durchführen, bevor Sie dem Hostserver virtuelle Laufwerke zuweisen. Zudem muss der Schritt jedes Mal durchgeführt werden, wenn neue Hostserver mit dem Speicher-Array verbunden werden.
  • Seite 65: Target-Chap

    Target-CHAP Beim Ziel-CHAP-Verfahren authentifiziert das Speicher-Array alle von dem/den iSCSI-Initiatoren ausgesandten Zugriffsanfragen für den Hostserver über einen CHAP-Geheimschlüssel. Um die Ziel-CHAP-Authentifizierung einzurichten, geben Sie zunächst am Speicher-Array einen CHAP-Geheimschlüssel ein. Anschließend konfigurieren Sie die einzelnen iSCSI-Initiatoren am Hostserver so, dass sie den CHAP-Geheimschlüssel bei jedem Versuch, auf das Speicher- Array zuzugreifen, übermitteln.
  • Seite 66: Chap-Definitionen

    CHAP-Definitionen Tabelle B-3 enthält eine Übersicht der Unterschiede zwischen Target-CHAP- und gegenseitiger CHAP-Authentifizierung. Tabelle B-3. Definierte CHAP-Typen CHAP Type Beschreibung (CHAP-Typ) Target-CHAP Es werden Zugriffskonten eingerichtet, über die die iSCSI- Initiatoren die Verbindung zum Ziel-Speicher-Array (Target) aufbauen. Anschließend authentifiziert das Ziel-Speicher-Array den iSCSI-Initiator.
  • Seite 67: Konfiguration Der Ziel-Chap-Authentifizierung Am Speicher-Array

    Konfiguration der Ziel-CHAP-Authentifizierung am Speicher-Array 1 Klicken Sie im MDSM auf die Registerkarte iSCSI und anschließend auf Ziel-Authentifizierung ändern. Wählen Sie eine der CHAP-Einstellungen aus, wie in Tabelle B-4 beschrieben. 2 Um einen CHAP-Geheimschlüssel zu konfigurieren, wählen Sie CHAP und anschließend CHAP-Geheimschlüssel. 3 Geben Sie den Ziel-CHAP-Geheimschlüssel (oder Zufalls- Geheimschlüssel generieren) ein.
  • Seite 68: Konfiguration Der Gegenseitigen Chap-Authentifizierung Am Speicherarray

    Konfiguration der gegenseitigen CHAP-Authentifizierung am Speicherarray Der Initiator-Geheimschlüssel muss für jeden Hostserver, der auf das Speicher-Array zugreift, eindeutig sein und darf nicht mit dem Ziel-CHAP- Geheimschlüssel übereinstimmen. Ändern Sie im Fenster Zielauthentifizierung ändern die Authentifizierungseinstellungen des Initiators. Verwenden Sie diese Optionen, um die Einstellungen zu ändern: •...
  • Seite 69 Wählen Sie nachfolgend den Abschnitt mit der passenden Schritt-für- Schritt-Anleitung für Ihr Betriebssystem (Windows oder Linux): Wenn Sie die Windows Server 2008 GUI-Version einsetzen: 1 Klicken Sie auf Start→ Programme→ Microsoft iSCSI-Initiator bzw. Start→ Alle Programme→ Verwaltung→ iSCSI-Initiator. 2 Wenn Sie die gegenseitige CHAP-Authentifizierung nicht verwenden, fahren Sie mit Schritt 4 fort.
  • Seite 70 8 Klicken Sie auf OK. Wenn Failover für Erkennungssitzungen erwünscht ist, wiederholen Sie Schritt 5 und Schritt 6 (in diesem Verfahren) für alle iSCSI-Ports des Speicher-Arrays. Andernfalls ist die Konfiguration an einem einzelnen Hostport ausreichend. ANMERKUNG: Wenn die Verbindung nicht funktioniert, überprüfen Sie, ob alle IP-Adressen korrekt eingegeben wurden.
  • Seite 71 Wenn Sie Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6, SUSE Linux Enterprise Server 10 oder SUSE Linux Enterprise Server 11 benutzen: 1 Um die (optionale) CHAP-Authentifizierung zu aktivieren, muss die nachstehende Zeile in der Datei /etc/iSCSI/iscsid.conf aktiviert werden. node.session.auth.authmethod = CHAP 2 Um einen Benutzernamen und ein Kennwort für die CHAP- Authentifizierung des Initiators durch das/die Ziel(e) festzulegen,...
  • Seite 72 7 Die entgültige, in der Datei /etc/iscsi/iscsid.conf enthaltene Konfiguration kann gegebenenfalls wie nachstehend aussehen: node.session.auth.authmethod = CHAP node.session.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 node.session.auth.password = password_1 node.session.auth.username_in= iqn.1984- 05.com.dell:powervault.123456 node.session.auth.password_in = test1234567890 discovery.sendtargets.auth.authmethod = CHAP discovery.sendtargets.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 discovery.sendtargets.auth.password = password_1 discovery.sendtargets.auth.username = iqn.1984- 05.com.dell:powervault.123456...
  • Seite 73: Schritt 7: Verbindungsaufbau Vom Hostserver Zum Ziel-Speicher-Array

    Wählen Sie eine der folgenden Optionen: • Wenn Sie die CHAP-Authentifizierung nicht verwenden, wählen Sie Keine Authentifizierung. Fahren Sie mit Schritt 8 fort. oder • Wenn Sie die CHAP-Authentifizierung verwenden, geben Sie CHAP-Benutzername und -Kennwort ein. Um die gegenseitige CHAP-Authentifizierung zu aktivieren, geben Sie Benutzername und Kennwort für die gegenseitige CHAP-Authentifizierung ein.
  • Seite 74 • Ziel-Portal–Wählen Sie den iSCSI-Port des Speicher-Array- Controllers aus, zu dem eine Verbindung hergestellt werden soll. • Daten- und Headerdigest–Auf Wunsch können Sie festlegen, dass bei der Übertragung ein Digest mit Daten- oder Headerinformationen kompiliert wird, der die Fehlerbehebung erleichtert. •...
  • Seite 75 3 Melden Sie sich beim Ziel an: iscsicli PersistentLoginTarget <Target_Name> <Report_To_PNP> <Target_Portal_Address> <TCP_Port_Number_Of_Target_Portal> * * * <Login_Flags> * * * * * <Username> <Password> <Authtype> * <Mapping_Count> wobei – <Target_Name> (<Ziel_Name>) ist der Name des in der Zielliste aufgeführten Ziels. Die Zielliste können Sie mit dem Befehl iscsicli ListZiels anzeigen.
  • Seite 76 * * * Ein Sternchen (*) steht für den Standardwert eines Parameters. Ihr Anmeldebefehl könnte beispielsweise wie folgt aussehen: iscsicli PersistentLoginZiel iqn.1984- 05.com.dell:powervault.6001372000ffe3332xx0000046 72edf2 3260 T 192.168.130.101 * * * 0x2 * * * * * Mit dem folgenden Befehl können Sie aktive Sitzungen zum Ziel anzeigen: iscsicli SessionList Um Failover der Speicher-Array-Controller zu unterstützen, muss der...
  • Seite 77: Schritt 8: (Optional) Einrichten Der Bandinternen Verwaltung

    Schritt 8: (Optional) Einrichten der bandinternen Verwaltung Es wird empfohlen, das Speicher-Array bandextern zu verwalten (siehe „Schritt 1: Speicher-Arrays (nur außerbandige Verwaltung) erkennen“ auf Seite 56). Optional kann jedoch die inbandige Verwaltung eingerichtet werden. Folgen Sie dazu den nachstehenden Anweisungen. In der nachstehenden Übersicht sind die iSCSI-Host-Port-IPv4- Standardadressen aufgeführt: Controller 0, Port 0: IP: 192.168.130.101 Controller 0, Port 1: IP:...
  • Seite 78 Anhang–Manuelle Konfiguration von iSCSI...

Diese Anleitung auch für:

Powervault md3200 serie

Inhaltsverzeichnis