Speicherarrays mit
microsoft windows server failover-clustern (54 Seiten)
Inhaltszusammenfassung für Dell PowerVault MD3600i
Seite 1
Dell PowerVault MD3600i und MD3620i Speicherarrays mit Microsoft Windows Server Failover-Clustern Hardwareinstallations- und Fehlerbehebungs- handbuch...
Seite 4
Verkabeln des Clusters in einer Network-Attach-Konfiguration ... Verbinden eines PowerEdge-Clusters mit mehreren PowerVault MD3600i / MD3620i-Speichersystemen ... . Vorbereiten der Systeme für den Clusterbetrieb...
Cluster möglichst redundant vorhanden sein. Dieses Handbuch erläutert die Konfiguration der iSCSI-Speicherarrays Dell MD3600i und MD3620i für den Betrieb mit einem oder mehreren Windows Server Failover-Clustern. Es enthält Informationen und spezifische Konfigurationsschritte, die es Ihnen ermöglichen, den gemeinsamen Speicher für Ihren Cluster zu aktivieren.
Clusterlösung Ein iSCSI-Cluster besteht aus mindestens zwei und höchstens 16 Knoten und bietet die folgenden Funktionen: • iSCSI-Technologie (iSCSI = Internet Small Computer System Interface) • Hohe Verfügbarkeit der Systemdienste und Ressourcen für Netzwerkclients • Redundante Pfade zum gemeinsamen Speicher •...
Für iSCSI-Datenverkehr werden auch TOE-NICs (TOE = TCP/IP Offload Engine) unterstützt. Eine Liste der empfohlenen Betriebssysteme, Hardwarekomponenten und Treiber- oder Firmwareversionen für Dell Windows Server Failover-Cluster finden Sie in den Support-Matrizen für Dell Clusterkonfigurationen unter dell.com/ha. Einführung...
Seite 8
(fortgesetzt) Tabelle 1-1. Anforderungen für Clusterknoten Komponente Mindestanforderung NICs (öffentlich Mindestens zwei Netzwerkadapter (NICs): einen Netzwerk- und privat) adapter für das öffentliche Netzwerk und einen weiteren für das private Netzwerk. ANMERKUNG: Es wird empfohlen, in jedem öffentlichen Netzwerk Netzwerkadapter vom gleichen Typ einzusetzen und auch in jedem privaten Netzwerk Netzwerkadapter vom gleichen Typ zu verwenden.
In Tabelle 1-2 sind die Konfigurationsanforderungen für das gemeinsame Speichersystem aufgeführt. Tabelle 1-2. Anforderungen für Clusterspeicher Hardwarekomponenten Mindestanforderung Unterstützte Ein Dell PowerVault MD3600i oder MD3620i RAID-Gehäuse. Speichersysteme Jegliche Kombination von bis zu sieben Dell PowerVault MD1200 und/oder MD1220-Erweiterungsgehäusen. ANMERKUNG: Die Anzahl der Festplatten darf 96 nicht übersteigen.
Speicherarray verbundenen Hostsystem, um die zentrale Verwaltung der PowerVault MD3600i- und MD3620i-RAID-Gehäuse zu gewährleisten. Der Dell PowerVault Modular Disk Storage Manager (MDSM) kann verwendet werden, um Aufgaben wie das Erstellen von Datenträgergruppen, das Erstellen und Zuweisen von virtuellen Laufwerken, das Überwachen des Gehäusestatus und das Herunterladen von Firmware durchzuführen.
Seite 11
MPIO-Software E/A-Anforderungen automatisch über den alternativen Pfad weiter, sodass das Speicherarray ohne Unterbrechung weiterhin in Betrieb bleibt. Erweiterte Funktionen Die RAID-Speichersysteme PowerVault MD3600i und MD3620i bieten unter anderem die folgenden erweiterten Funktionen: • Snapshot Virtual Disk – Ermöglicht es, Momentaufnahmen von virtuellen...
Seite 13
Abbildung 1-2. Redundante Network-Attach-Clusterkonfiguration Speicherarray Firmen-, MD36 i-RAID- öffentliches oder privates Controllermodul 0 Netzwerk MD36 i-RAID- Controllermodul 1 ANMERKUNG: Die Konfiguration kann bis zu 64 Knoten aufweisen. Mögliche Knoten sind: ein Cluster (bis zu 16 Knoten) • • mehrere Cluster mehrere Cluster und eigenständige(r) Server •...
Im Benutzerhandbuch für das PowerEdge-System sind die System- merkmale und technische Daten beschrieben. Außerdem enthält es Informationen zum System-Setup-Programm (sofern zutreffend), zum Software-Support und zum Systemkonfigurationsprogramm. • Das Handbuch zum Einstieg für Dell PowerVault MD3600i/MD3620i Speicherarrays enthält einen Überblick über das Einrichten und Verkabeln des Speicherarrays. Einführung...
Seite 15
• Das Benutzerhandbuch für Dell PowerVault MD3600i und MD3620i Speicherarrays enthält Informationen über Systemfunktionen und beschreibt die Fehlerbehebung des Systems sowie die Installation oder den Austausch von Systemkomponenten. • Das Bereitstellungshandbuch für Dell PowerVault MD3600i und MD3620i Speicherarrays enthält Informationen über die Installation und Konfiguration der Software und Hardware.
Versorgung über getrennte Unterwerke in Betracht ziehen. Abbildung 2-1 zeigt eine empfohlene Methode zur elektrischen Verkabelung einer Clusterlösung mit zwei Dell PowerEdge-Systemen und einem Speichersystem. Um Redundanz zu gewährleisten, werden die primären Netzteile aller Komponenten an einem oder an zwei Stromkreisen und die redundanten Netzteile an einem anderen Stromkreis angeschlossen.
Seite 18
Abbildung 2-1. Beispiel für die elektrische Verkabelung MD36 RAID- MD36 Controller- RAID- modul 0 Controller- modul 1 Primäre Netzteile an einer Redundante Netzteile an einer Steckerleiste (oder an einem Steckerleiste (oder an einem Stromverteiler [nicht abgebildet]) Stromverteiler [nicht abgebildet]) ANMERKUNG: Diese Darstellung der Stromverteilung zu den Komponenten dient lediglich als Beispiel.
Verkabeln des öffentlichen und privaten Netzwerks Die Netzwerkadapter der Clusterknoten stellen für jeden Knoten mindestens zwei Netzwerkverbindungen bereit. Diese Verbindungen sind in Tabelle 2-1 beschrieben. Tabelle 2-1. Netzwerkverbindungen Netzwerkverbindung Beschreibung Öffentliches Netzwerk Alle Verbindungen zum Client-LAN. Mindestens ein öffentliches Netzwerk muss für Mischbetrieb (öffentlich und privat) konfiguriert sein, damit ein Failover des privaten Netzwerks möglich ist.
Abbildung 2-2. Beispiel für eine Netzwerkverkabelung Öffentliches Netzwerk Privater Netzwerkadapter Privates Netzwerk Clusterknoten 1 Clusterknoten 2 Verkabeln des öffentlichen Netzwerks Für die Verbindung mit den öffentlichen Netzwerksegmenten lässt sich ein beliebiger Netzwerkadapter verwenden, der von einem System mit TCP/IP unterstützt wird. Sie können weitere Netzwerkadapter installieren, um andere öffentliche Netzwerksegmente zu unterstützen oder für den Fall eines defekten primären Netzwerkadapters bzw.
Tabelle 2-2. Hardwarekomponenten und Verbindungen privater Netzwerke Methode Hardwarekomponenten Verbindung Netzwerk-Switch Gigabit- oder 10-Gigabit- Installieren Sie je nach Ethernet-Netzwerk- Hardware CAT5e- oder adapter und Switches CAT6-Kabel, Multimode- Glasfaserkabel mit LCSteckern (Local Connector) oder Twinaxialkabel zwischen den Netzwerkadaptern in den Knoten mit einem Switch. Punkt-zu-Punkt (nur Kupfer-Gigabit- oder Verbinden Sie die...
Zur bandexternen Speicherverwaltung müssen die Ethernet-Anschlüsse des Speicherarrays mit dem öffentlichen Netzwerk verbunden werden. ANMERKUNG: Es wird empfohlen, das Dell PowerVault MD3600i- bzw. MD3620i−Gehäuse für die bandexterne Verwaltung zu konfigurieren. Verkabeln des Clusters in einer Direct-Attach-Konfiguration Bei der Direct-Attach-Konfiguration sind alle Clusterknoten über zwei Netzwerkkabel und einen Zweiport-NIC bzw.
Seite 23
Wenn eine Komponente des Speicherpfads ausfällt (z. B. der Port, das Kabel oder der Speichercontroller), leitet die Multipath-E/A (MPIO)-Software die E/A-Anforderungen automatisch auf den alternativen Pfad um, sodass der Betrieb des Speicherarrays nicht unterbrochen wird. Die Konfiguration mit zwei Einzelport-NICs bietet höhere Verfügbarkeit, da der Failover-Cluster die Clusterressourcen beim Ausfall eines NICs nicht auf den anderen Clusterknoten verschieben muss.
Seite 24
Abbildung 2-3. Direct-Attach-Clusterkonfiguration Öffentliches Netzwerk Privates Netzwerk Clusterknoten 1 Clusterknoten 2 Ethernet- Verwaltungs- SAS-Ausgang (2) schnittstelle (2) MD36 i-RAID- MD36 i-RAID- Controllermodul 0 Controllermodul 1 ANMERKUNG: Der SAS-Ausgangsport stellt die SAS-Verbindung für MD1200 / MD1220-Erweiterungsgehäuse bereit. Verkabelung der Clusterhardware...
Verkabeln des Clusters in einer Network-Attach-Konfiguration Bei einer Network-Attach-Konfiguration werden alle Clusterknoten über redundante 1-Gb-Ethernet-Standardswitches für IP-Speichernetzwerke (SAN) sowie über einen Zweiport-iSCSI-NIC bzw. zwei Einzelport-iSCSI- NICs mit dem Speichersystem verbunden. Wenn eine Komponente des Speicherpfads ausfällt (z. B. der iSCSI-NIC, das Kabel, der Switch oder der Speichercontroller), leitet die Multipath-E/A (MPIO)-Software die E/A- Anforderungen automatisch auf den alternativen Pfad um, sodass der Betrieb des Speicherarrays nicht unterbrochen wird.
Seite 26
2 Verbinden Sie den Cluster mit dem iSCSI-Netzwerk: Verbinden Sie Clusterknoten 1, iSCSI-NIC 1 (oder NIC-Port 1) über ein Netzwerkkabel mit Netzwerk-Switch 1. Verbinden Sie Clusterknoten 1, iSCSI-NIC 2 (oder NIC-Port 2) über ein Netzwerkkabel mit Netzwerk-Switch 2. Wiederholen Sie Schritt a und Schritt b für jeden weiteren Clusterknoten.
Seite 27
Abbildung 2-4. Network-Attach-Clusterkonfiguration Öffentliches Netzwerk Privates Netzwerk 2 bis n Clusterknoten IP-SAN (Gigabit- Ethernet- Dual- Switch) SAS- Ausgang Ethernet- Verwaltungs- schnittstelle (2) MD36 i-RAID- MD36 i-RAID- Controllermodul 1 Controllermodul 0 Verkabelung der Clusterhardware...
Sie können die Speicherkapazität des Clusters erhöhen, indem Sie mehrere Speichersysteme über redundante Netzwerk-Switches an den Cluster anschließen. PowerEdge-Clustersysteme unterstützen Konfigurationen mit mehreren an Clustersystemen angeschlossenen PowerVault MD3600i / MD3620i-Speichersystemen. In diesem Szenario kann die Failover-Cluster- Software für die Laufwerke jedes freigegebenen und an den Cluster angeschlossenen Speicherarrays einen Failover zwischen den Clusterknoten durchführen.
Seite 29
Abbildung 2-5. Network-Attach-Clusterkonfiguration mit mehreren Speicherarrays Öffentliches Netzwerk Privates Netzwerk 2 bis n Clusterknoten IP-SAN (Gigabit- Ethernet-Dual- Speicherarray 1 Switch) (2) Speicherarray 2 MD36 i-RAID- MD36 i-RAID- Controllermodul 1 Controllermodul 0 Verkabelung der Clusterhardware...
Seite 30
Beim Verbinden mehrerer PowerVault MD3600i / MD3620i-Speichersysteme mit dem Cluster gelten folgende Regeln: • Maximal vier PowerVault MD3600i / MD3620i-Speichersysteme pro Cluster. • Die gemeinsamen Speichersysteme und die Firmware müssen identisch sein. Unterschiedliche Speichersysteme und Firmware im gemeinsamen Speicher werden nicht unterstützt.
Komponenten eingeschaltet sind. ANMERKUNG: Weitere Informationen zu Schritt 3 bis Schritt 7 und Schritt 10 bis Schritt 12 finden Sie im Abschnitt „Vorbereiten der Systeme für den Installations- und Fehlerbehebungshandbuchs für Dell Clusterbetrieb“ des Failover-Cluster unter Microsoft Windows Server 2008 unter support.dell.com/manuals.
Seite 32
Die Clusterknoten können als Domänencontroller konfiguriert werden. Weitere Informationen finden Sie im Abschnitt „Auswahl Installations- und Fehlerbehebungshandbuchs für des Domänenmodells“ des Dell Failover-Cluster unter Microsoft Windows Server 2008 unter support.dell.com/manuals. 6 Richten Sie die physische Speichertopologie ein und nehmen Sie alle weiteren Netzwerkeinstellungen vor, die benötigt werden, um...
13 Konfigurieren Sie Clientsysteme für den Zugriff auf die hochverfügbaren Anwendungen und Dienste, die auf dem Failover-Cluster gehostet werden. Installationsübersicht Auf allen Knoten in Ihrem Dell Windows Server Failover-Cluster muss das Betriebssystem Windows in derselben Version, Edition, Service-Pack-Stufe und Prozessorarchitektur installiert sein. So können beispielsweise alle Knoten mit Windows Server 2008 R2 Enterprise x64 Edition konfiguriert sein.
Hotfixes für das Betriebssystem erfordert, installieren Sie zunächst diese. Eine Liste der empfohlenen Betriebssysteme, Hardwarekomponenten und Treiber- oder Firmwareversionen für Dell Windows Server Failover-Cluster finden Sie in den Support-Matrizen für Dell Clusterkonfigurationen unter dell.com/ha. Aktivieren von TOE-NICs Die TOE nimmt die TCP/IP Pakete, die von dem/den Prozessor(en) des Systems verarbeitet werden sollen, und lädt sie beim NIC ab.
Konfigurieren von iSCSI-NICs Sie müssen die IP-Adresse und Netzmaske jedes iSCSI-Ports konfigurieren, der an das Speicherarray angeschlossen ist. Welche Schritte genau erforderlich sind, hängt davon ab, ob Sie einen DHCP (Dynamic Host Configuration Protocol)-Server oder statische IP-Adressen verwenden. ANMERKUNG: Die Server-IP-Adressen müssen für die Netzwerkkommunikation innerhalb des gleichen IP-Subnetzes konfiguriert werden wie die Speicherarray- verwaltung und die iSCSI-Ports.
Verwaltungsschnittstellen und der iSCSI-Hostports sowie für die Erstellung von Sitzungen für die modularen iSCSI-Festplatten-Speicherarrays bietet. Es wird empfohlen, MDCU für die iSCSI-Konfiguration auf jedem Host zu verwenden, der mit dem PowerVault MD3600i / MD3620i verbunden ist. ANMERKUNG: Weitere Informationen über die Anbieter für Microsoft VDS und Benutzerhandbuch für Dell PowerVault MD3600i und...
Seite 37
2 Legen Sie das PowerVault MD36xxi Resource-Medium ein. Je nach Autorun-Einstellungen des Betriebssystems kann ggf. das Fenster Dell PowerVault MD36xxi Resource DVD oder eine Aufforderung angezeigt werden, die Datei md_launcher.exe auszuführen. Wenn der PowerVault MD Launcher nicht angezeigt wird und keine Aufforderung erfolgt, die Datei md_launcher.exe auszuführen, wechseln Sie in das...
Konfiguration des gemeinsamen Speichersystems Bevor Sie mit der Konfiguration von iSCSI beginnen, sollten Sie das „iSCSI- Konfigurationsarbeitsblatt“ auf Seite 81 ausfüllen. Das Erfassen der relevanten Informationen über Ihr Netzwerk vor Durchführung der Konfigurationsschritte trägt dazu bei, den Zeitaufwand für den gesamten Prozess zu verkürzen.
Seite 39
Funktionsweise der CHAP-Authentifizierung Was ist CHAP? CHAP (Challenge Handshake Authentication Protocol) ist ein optionales iSCSI-Authentifizierungsverfahren, bei dem das Speicherarray (Target) iSCSI-Initiatoren am Hostserver authentifiziert. Es werden zwei Arten von CHAP unterstützt: Target-CHAP und Mutual (gegenseitiges) CHAP . Target-CHAP Beim Target-CHAP-Verfahren authentifiziert das Speicherarray alle von dem/den iSCSI-Initiatoren ausgesandten Zugriffsanfragen für den Hostserver über ein CHAP-Secret.
Seite 40
CHAP-Definitionen Tabelle 3-2 enthält eine Übersicht der Unterschiede zwischen Target-CHAP- und gegenseitiger CHAP-Authentifizierung. Tabelle 3-2. Definierte CHAP-Typen CHAP-Typ Beschreibung Target-CHAP Es werden Zugriffskonten eingerichtet, über die die iSCSI- Initiatoren die Verbindung zum Zielspeicherarray (Target) aufbauen. Anschließend authentifiziert das Zielspeicherarray den iSCSI-Initiator. Mutual Wird als Erweiterung des Target-CHAP-Verfahrens eingesetzt.
Seite 41
1 Falls MDCU nicht bereits automatisch gestartet wurde, starten Sie es von dem Server, über den Sie auf die Verwaltungsschnittstellen des/der zu konfigurierenden Speicherarray(s) zugreifen. Klicken Sie auf StartAlle Programme Dell MD Storage SoftwareModular Disk Configuration Utility. 2 Klicken Sie auf Next (Weiter).
Seite 42
4 Wählen Sie die Methode, mit der das Hilfsprogramm die zu konfigurierenden Speicherarrays erkennen soll, und klicken Sie auf Next (Weiter). • Automatic Discovery (Automatische Erkennung) – Bei der automatischen Erkennung werden alle iSCSI-basierten MD- Speicherarrays im lokalen Subnetz abgefragt. Dies kann einige Minuten dauern.
Seite 43
7 Geben Sie den Namen des Speicherarrays und das Kennwort ein. Wenn Sie ein neues Kennwort für das Array festlegen möchten, klicken Sie auf das Kontrollkästchen Set Password (Kennwort festlegen). Tragen Sie anschließend das neue Kennwort in den Feldern New Password (Neues Kennwort) und Confirm New Password (Neues Kennwort bestätigen) ein.
Seite 44
10 Wählen Sie das IP-Protokoll (IPv4 oder IPv6) aus, das von den iSCSI-Ports verwendet werden soll. Wählen Sie zudem für jedes Protokoll aus, ob Sie die IP-Adressen der iSCSI-Ports manuell oder automatisch konfigurieren möchten. Weitere Informationen finden Sie in der Online-Hilfe. Wählen Sie im Dropdown-Menü...
Seite 45
13 Prüfen Sie im Bildschirm Summary (Übersicht) die von Ihnen eingegebenen Informationen zum Speicherarray. Klicken Sie auf Apply (Anwenden), um die Änderungen am Array zu speichern. ANMERKUNG: Klicken Sie auf Cancel Array (Abbrechen), um die Konfiguration des Speicherarrays abzubrechen und ein anderes Speicherarray für die Konfiguration auszuwählen.
Seite 46
Speicherarray(s) konfiguriert werden soll. Dieser Server muss Zugriff auf das Array haben, entweder unter Verwendung der Verwaltungsschnittstellen oder der iSCSI-Hostports des Arrays. Klicken Sie unter Windows auf StartAlle ProgrammeDell MD Storage SoftwareModular Disk Configuration Utility. Klicken Sie auf Next (Weiter).
Seite 47
2 Wählen Sie auf dem Bildschirm Configuration Task (Konfigurations- aufgabe) Configure Host (Host konfigurieren) aus und klicken Sie auf Next (Weiter). ANMERKUNG: Dieser Arbeitsschritt wird nicht unterstützt bzw. wird deaktiviert, wenn der MDSM-Agent nicht auf dem Host installiert ist, auf dem das Dienstprogramm ausgeführt wird.
Seite 48
6 Geben Sie auf dem Bildschirm iSCSI Port IP Address (IP-Adresse des ISCSI-Ports) die IPv4-Adresse für einen beliebigen iSCSI Hostport des Arrays ein, mit dem sich der Host verbinden kann, oder geben Sie die lokale IPv6-Adresse eines beliebigen iSCSI Hostports ein. Klicken Sie auf Next (Weiter).
Seite 49
Auswahl von Quellports für iSCS-Hostports Zum Aufbau der Datenkommunikation zwischen einem Host und einem iSCSI-basierten Speicherarray muss der iSCSI-Initiator des Hosts zum Aufbau von iSCSI-Sitzungen mit den iSCSI-Hostports des Speicherarrays konfiguriert werden. Auf dem iSCSI-Port-Anmeldebildschirm können Sie die IP-Adressen des Hosts und des Speicherarrays angeben, die der iSCSIInitiator zum Aufbau dieser iSCSI-Sitzungen verwendet.
Seite 50
Suboptimale Konfigurations-Warnhinweise In den folgenden Fällen wird eine Warnmeldung angezeigt. Bestätigen Sie, dass Sie den Vorgang fortsetzen möchten. • Die Host-IP-Adressen werden so ausgewählt, dass in einer Dual- Controller-(Duplex-)Konfiguration alle Host-IP-Adressen nur mit einem einzigen Speicherarray-Controller iSCSI-Sitzungen aufbauen. • Die Host-IP-Adressen werden so ausgewählt, dass eine Host-IP-Adresse zwei oder mehr iSCSI-Sitzungen mit dem gleichen Speicherarray- Controller aufbaut.
Seite 51
Festlegen eines Hosts Wenn auf dem Host der Host-Context-Agent ausgeführt wird, werden die mit dem Speicherarray verbundenen Hosts und Hostports von MDSM automatisch erkannt und werden in der Registerkarte Mappings (Zuweisungen) des Fensters Array Management unter der Default Group (Standardgruppe) aufgeführt. Nach Installation der Speichersoftware sollten sämtliche Hosts aufgeführt sein.
Seite 52
5 Wählen Sie die relevante Option, um eine Hostportkennung für den Host hinzuzufügen: • Add by selecting a known unsolicited host port identifier (Durch Auswahl einer bekannten, nicht zugewiesenen Hostportkennung hinzufügen) – Wählen Sie unter Known unsolicited host port identifiers (Bekannte, nicht zugewiesene Hostportkennungen) die entsprechende Hostportkennung aus.
Seite 53
Erstellen einer Hostgruppe Eine Hostgruppe ist ein logischer Verbund von zwei oder mehreren Hosts, die den Zugriff auf spezifische virtuelle Laufwerke im Speicherarray gemeinsam nutzen. So erstellen Sie Hostgruppen: 1 Wählen Sie im Fenster Array Management (Arrayverwaltung) die Registerkarte Mappings (Zuweisungen). 2 Wählen Sie im Feld Topology (Topologie) das Speicherarray oder die Standardgruppe aus.
Seite 54
ANMERKUNG: Bevor Sie virtuelle Laufwerke erstellen können, müssen Sie zunächst die physischen Datenträger in Datenträgergruppen organisieren und den Hostzugriff konfigurieren. Danach lassen sich virtuelle Laufwerke in einer Datenträgergruppe erstellen. Um ein virtuelles Laufwerk zu erstellen, gehen Sie nach einem der folgenden Verfahren vor: •...
Seite 55
• So erstellen Sie eine geschützte Datenträgergruppe: Wählen Sie auf der Registerkarte Physical (Physische Laufwerke) einen oder mehrere nicht zugewiesene physische Datenträger des gleichen Typs mit Sicherheitsmerkmalen aus und wählen Sie Disk Group Create. Sie können auch mit der rechten Maustaste auf die nicht zugewiesenen physischen Datenträger mit Sicherheitsmerkmalen klicken und im Popupmenü...
Seite 56
7 Bei Auswahl der manuellen Konfiguration wird das Fenster Manual Physical Disk Selection (Manuelle Auswahl der physischen Datenträger) angezeigt. Wählen Sie im Feld „Select RAID Level“ (RAID-Level auswählen) den gewünschten RAID-Level aus. Die verfügbaren RAID-Level sind 0, 1/10, 6 und 5. Die für den gewählten RAID-Level verfügbaren physischen Datenträger werden in der Tabelle Unselected Physical Disks (Nicht ausgewählte physische Datenträger) angezeigt.
Seite 57
• So erstellen Sie ein virtuelles Laufwerk aus freien Kapazitäten in einer Datenträgergruppe: Wählen Sie auf der Registerkarte Logical (Logische Datenträger) den Knoten Free Capacity (Freie Kapazität) aus und wählen Sie Virtual Disk Create. Sie können auch mit der rechten Maustaste auf den Knoten Free Capacity (Freie Kapazität) klicken und im Popupmenü...
8 Wählen Sie unter Preferred RAID controller module das bevorzugte RAID-Controllermodul aus. Weitere Informationen zum Erstellen von Datenträgergruppen und virtuellen Laufwerken finden Sie im Benutzerhandbuch zu Dell PowerVault Modular Disk Storage Manager unter support.dell.com/manuals. Es wird empfohlen, für jede Anwendung mindestens ein virtuelles Laufwerk zu erstellen.
Seite 59
ANMERKUNG: Es wird empfohlen, einen anderen RAID-Level als RAID 0 (auch als Striping bezeichnet) zu verwenden. RAID 0-Konfigurationen bieten zwar eine sehr hohe Leistungsfähigkeit, können aber nicht die für Quorumressourcen benötigte Verfügbarkeit garantieren. Nähere Informationen zur Einrichtung der RAID-Levels für das System finden Sie in der Dokumentation des Speichersystems. Erstellen von Zuweisungen zwischen Hosts und virtuellen Laufwerken So erstellen Sie Zuweisungen zwischen virtuellen Laufwerken und Hostgruppen, die Clusterknoten enthalten:...
(Definierte Zuweisungen) in der Registerkarte Mappings (Zuweisungen) werden aktualisiert und die Zuweisungen werden angezeigt. Hilfsmittel zur Fehlerbehebung Dell PowerVault MDSM stellt die Kommunikation mit den einzelnen verwalteten Arrays her und bestimmt ihren derzeitigen Status. Bei Problemen mit einem Speicherarray bietet MDSM verschiedene Möglichkeiten zur Behebung.
Seite 61
So zeigen Sie das Ereignisprotokoll an: 1 Wählen Sie im Fenster Array Management (Arrayverwaltung) Advanced Troubleshooting View Event Log. Das Ereignisprotokoll wird angezeigt. Standardmäßig wird die Übersicht dargestellt. 2 Um ausführliche Informationen zu einem gewählten Protokolleintrag anzuzeigen, wählen Sie View Details (Details anzeigen). Daraufhin wird der Fensterbereich Detail mit Informationen zu dem betreffenden Eintrag angezeigt.
Seite 62
Mit folgenden Hinweisen werden Sie auf Probleme aufmerksam gemacht: • Statussymbole, die nicht den Status „Optimal“ anzeigen • Alarmmeldungen, die an entsprechende Ziele gesendet werden • Hardware-Leuchtanzeigen Die Statussymbole kehren zum Status Optimal zurück, sobald das Problem behoben ist. Speicherprofil Das Speicherarrayprofil enthält eine Beschreibung aller Komponenten und Anzeigen des Speicherarrays.
Seite 63
2 Führen Sie im Bildschirm Storage Array Profile eine der folgenden Aktionen durch: – View detailed information (Ausführliche Informationen anzeigen) – Fahren Sie mit Schritt 3 fort. – Search the storage array profile (Speicherarrayprofil durchsuchen) – Fahren Sie mit Schritt 4 fort. –...
Seite 64
5 Um das Speicherarrayprofil zu speichern, führen Sie die nachstehenden Schritte durch: Klicken Sie auf Save As (Speichern unter). Um alle Bereiche des Speicherarrayprofils zu speichern, wählen Sie All Sections (Alle Bereiche). Um Informationen aus bestimmten Bereichen des Speicherarrayprofils zu speichern, wählen Sie die Option Select Sections (Bereiche auswählen) und klicken Sie auf die Kontrollkästchen neben den Bereichen, die Sie speichern möchten.
Seite 65
Konfigurieren des RAID-Levels für gemeinsame Speichersubsysteme Die virtuellen Laufwerke im gemeinsamen Speichersubsystem müssen mit Dell PowerVault MDSM als Datenträgergruppen oder virtuelle Laufwerke konfiguriert werden. Alle virtuellen Laufwerke sollten gebunden werden und den angemessenen RAID-Level aufweisen, um eine hohe Verfügbarkeit sicherzustellen.
Seite 66
Zuweisen von Laufwerkbuchstaben und Bereitstellungspunkten Ein Bereitstellungspunkt ist ein Datenträger, das mit einem leeren Ordner auf einem NTFS-Laufwerk verbunden ist. Ein Bereitstellungspunkt funktioniert auf die gleiche Weise wie ein normales Laufwerk, allerdings wird ihm statt eines Laufwerkbuchstabens eine Bezeichnung oder ein Name zugewiesen. Durch die Verwendung von Bereitstellungspunkten kann ein Cluster mehr gemeinsame Datenträger unterstützen, als Laufwerkbuchstaben zur Verfügung stehen.
Seite 67
VORSICHTSHINWEIS: Die Laufwerkbuchstaben werden vom zweiten Knoten aus manuell zugewiesen. So sind die gemeinsamen Datenträger gleichzeitig für beide Knoten zugänglich. Um vor der Installation der Microsoft Failover- Clusterunterstützung die Integrität des Dateisystems sicherzustellen und möglichem Datenverlust vorzubeugen, muss jede E/A-Aktivität zu den gemeinsamen Laufwerken unterbunden werden.
Seite 68
5 Erstellen Sie im Dialogfeld eine Partition mit der Größe des gesamten Datenträgers (Standardeinstellung) und klicken Sie auf OK. ANMERKUNG: Ein virtuelles Laufwerk, das vom Speichersystem einem bzw. mehreren Clusterknoten zugewiesen wurde, erscheint im Windows- Betriebssystem auf jedem Knoten als physischer Datenträger. Microsoft Cluster ermöglicht zu einem gegebenen Zeitpunkt jeweils nur einem Knoten den Zugriff auf eine physische Datenträgerressource.
Seite 69
Um diese Premiumfunktionen zu installieren und zu aktivieren, müssen Sie für jede Funktion eine Schlüsseldatei erwerben und dann das entsprechende Host-Speicherarray festlegen. Weitere Informationen finden Sie auf der Premium-Funktion-Aktivierungskarte, die mit dem Dell PowerVault MD3600i oder MD3620i Speichersystem geliefert wurde. Vorbereiten der Systeme für den Clusterbetrieb...
Seite 70
Diese Premiumfunktionen unterstützen die bestmögliche Verfügbarkeit der Clusterlösung. Sie müssen die nachfolgenden Anweisungen befolgen, um einen ordnungsgemäßen Clusterbetrieb zu gewährleisten. Snapshot Virtual Disk Snapshot Virtual Disk – Ermöglicht es, Momentaufnahmen von virtuellen Laufwerken zur Sicherung, zum Testen oder zur Datenverarbeitung zu erstellen, ohne den Inhalt des jeweiligen virtuellen Quelllaufwerks zu verändern.
Seite 71
Um das virtuelle Snapshot-Laufwerk dem sekundären Knoten zuzuweisen (der das Quelllaufwerk nicht enthält), müssen Sie es zunächst dem primären Knoten zuweisen, um sicherzustellen, dass der Snapshot eine neue Laufwerk- signatur erhält. Verwenden Sie anschließend Modular Disk Storage Manager, um die Zuweisung des virtuellen Snapshot-Laufwerks vom primären Knoten zu entfernen, weisen Sie es dem sekundären Knoten zu und beginnen Sie mit der Nutzung.
Failover-Cluster hängt von der verwendeten Version des Windows Server- Betriebssystems ab. Weitere Informationen zum Bereitstellen eines Clusters finden Sie im Installations- und Fehlerbehebungshandbuch für Dell Failover-Cluster unter Microsoft Windows Server 2008 unter support.dell.com/manuals. Vorbereiten der Systeme für den Clusterbetrieb...
Fehlerbehebung In diesem Anhang finden Sie Informationen zur Fehlerbehebung bei Clusterkonfigurationen. Tabelle A-1 beschreibt die allgemeinen Probleme im Zusammenhang mit Clustern, die möglichen Ursachen sowie Lösungen für die einzelnen Probleme. Tabelle A-1. Allgemeine Fehlerbehebung im Cluster Problem Mögliche Ursache Maßnahme Die Knoten können Das Speichersystem ist Überprüfen Sie, ob die Kabel...
Seite 74
(fortgesetzt) Tabelle A-1. Allgemeine Fehlerbehebung im Cluster Problem Mögliche Ursache Maßnahme Einer der Knoten Das Knoten-zu-Knoten- Überprüfen Sie die benötigt längere Zeit, Netzwerk ist aufgrund Netzwerkverkabelung. Stellen um dem Cluster eines Kabel- oder Sie sicher, dass die Verbindung beizutreten. Hardwarefehlers zwischen den Knoten und das ausgefallen.
Seite 75
Adressen finden Sie unter „Zuweisen von festen IP- Adressen an Clusterressourcen und -komponenten“ im Installations- und Fehlerbehebungshandbuch für Dell Failover-Cluster unter Microsoft Windows Server 2008. Das private (Punkt-zu- Überprüfen Sie, ob beide Punkt-) Netzwerk wurde Systeme eingeschaltet sind, unterbrochen.
Seite 76
(fortgesetzt) Tabelle A-1. Allgemeine Fehlerbehebung im Cluster Problem Mögliche Ursache Maßnahme Ein Knoten kann dem Der neue Knoten Stellen Sie mit der Cluster nicht kann nicht auf die Datenträgerverwaltung von hinzugefügt werden. gemeinsamen Windows sicher, dass der neue Datenträger zugreifen. Clusterknoten die Datenträger des Clusters benennen kann.
Seite 77
(fortgesetzt) Tabelle A-1. Allgemeine Fehlerbehebung im Cluster Problem Mögliche Ursache Maßnahme Die Ausführung von Bei der Ausführung von Um einen Virtual Disk Copy- Virtual Disk Copy Virtual Disk Copy dient Vorgang für das freigegebenen schlägt fehl. das Clusterlaufwerk als Clusterlaufwerk durchzuführen, Quelllaufwerk.
Cluster-Datenformular Sie können Exemplare dieses Vordrucks bei den einzelnen Clusterknoten oder Racks anbringen, um Informationen über Cluster festzuhalten. Verwenden Sie diese Aufzeichnungen, wenn Sie technische Unterstützung anfordern. Tabelle B-1. Informationen zur Clusterkonfiguration Clusterinformationen Clusterlösung Clustername und IPAdresse Servertyp Installation durchgeführt von Installationsdatum Anwendungen Standort...
Seite 80
Tabelle B-2. Informationen zur Clusterknotenkonfiguration Knotenname Service-Tag- Öffentliche Private IP-Adresse Nummer IP−Adresse Tabelle B-3. Weitere Informationen zum Netzwerk Weitere Netzwerke Tabelle B-4. Informationen zur Speicherarraykonfiguration Array Service-Tag- IP-Adresse Anzahl der verbundenen Virtuelle Nummer DAE-Gehäuse Laufwerke des Arrays Cluster-Datenformular...
IPv6-Einstellungen Hostserver Mutual-CHAP- Secret Target-CHAP- Secret PowerVault MD36 Wenn Sie zusätzlichen Platz für weitere Hostserver benötigen, verwenden Sie ein weiteres Arbeitsblatt. Host-iSCSI-Port 1 Host-iSCSI-Port 2 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Lokale IP-Link-Adresse Lokale IP-Link-Adresse ___ .