Dell PowerVault MD3600i Hardwareinstallationsund Fehlerbehebungshandbuch

Speicherarrays mit microsoft windows server failover-clustern
Vorschau ausblenden

Werbung

Dell PowerVault MD3600i
und MD3620i Speicherarrays
mit Microsoft Windows Server
Failover-Clustern
Hardwareinstallations-
und Fehlerbehebungs-
handbuch

Werbung

loading

  Andere Handbücher für Dell PowerVault MD3600i

  Verwandte Anleitungen für Dell PowerVault MD3600i

  Inhaltszusammenfassung für Dell PowerVault MD3600i

  • Seite 1 Dell PowerVault MD3600i und MD3620i Speicherarrays mit Microsoft Windows Server Failover-Clustern Hardwareinstallations- und Fehlerbehebungs- handbuch...
  • Seite 2 © 2011 Dell Inc. Alle Rechte vorbehalten. Die Vervielfältigung oder Wiedergabe dieser Materialien in jeglicher Weise ohne vorherige schriftliche Genehmigung von Dell Inc. ist strengstens untersagt. In diesem Text verwendete Marken: Dell™, das DELL Logo, PowerEdge™ und PowerVault™ sind ® ®...
  • Seite 3: Inhaltsverzeichnis

    Inhalt Einführung ......Übersicht ......Clusterlösung .
  • Seite 4 Verkabeln des Clusters in einer Network-Attach-Konfiguration ... Verbinden eines PowerEdge-Clusters mit mehreren PowerVault MD3600i / MD3620i-Speichersystemen ... . Vorbereiten der Systeme für den Clusterbetrieb...
  • Seite 5: Einführung

    Cluster möglichst redundant vorhanden sein. Dieses Handbuch erläutert die Konfiguration der iSCSI-Speicherarrays Dell MD3600i und MD3620i für den Betrieb mit einem oder mehreren Windows Server Failover-Clustern. Es enthält Informationen und spezifische Konfigurationsschritte, die es Ihnen ermöglichen, den gemeinsamen Speicher für Ihren Cluster zu aktivieren.
  • Seite 6: Clusterlösung

    Clusterlösung Ein iSCSI-Cluster besteht aus mindestens zwei und höchstens 16 Knoten und bietet die folgenden Funktionen: • iSCSI-Technologie (iSCSI = Internet Small Computer System Interface) • Hohe Verfügbarkeit der Systemdienste und Ressourcen für Netzwerkclients • Redundante Pfade zum gemeinsamen Speicher •...
  • Seite 7: Clusterknoten

    Für iSCSI-Datenverkehr werden auch TOE-NICs (TOE = TCP/IP Offload Engine) unterstützt. Eine Liste der empfohlenen Betriebssysteme, Hardwarekomponenten und Treiber- oder Firmwareversionen für Dell Windows Server Failover-Cluster finden Sie in den Support-Matrizen für Dell Clusterkonfigurationen unter dell.com/ha. Einführung...
  • Seite 8 (fortgesetzt) Tabelle 1-1. Anforderungen für Clusterknoten Komponente Mindestanforderung NICs (öffentlich Mindestens zwei Netzwerkadapter (NICs): einen Netzwerk- und privat) adapter für das öffentliche Netzwerk und einen weiteren für das private Netzwerk. ANMERKUNG: Es wird empfohlen, in jedem öffentlichen Netzwerk Netzwerkadapter vom gleichen Typ einzusetzen und auch in jedem privaten Netzwerk Netzwerkadapter vom gleichen Typ zu verwenden.
  • Seite 9: Clusterspeicher

    In Tabelle 1-2 sind die Konfigurationsanforderungen für das gemeinsame Speichersystem aufgeführt. Tabelle 1-2. Anforderungen für Clusterspeicher Hardwarekomponenten Mindestanforderung Unterstützte Ein Dell PowerVault MD3600i oder MD3620i RAID-Gehäuse. Speichersysteme Jegliche Kombination von bis zu sieben Dell PowerVault MD1200 und/oder MD1220-Erweiterungsgehäusen. ANMERKUNG: Die Anzahl der Festplatten darf 96 nicht übersteigen.
  • Seite 10: Cluster-Speicherverwaltungssoftware

    Speicherarray verbundenen Hostsystem, um die zentrale Verwaltung der PowerVault MD3600i- und MD3620i-RAID-Gehäuse zu gewährleisten. Der Dell PowerVault Modular Disk Storage Manager (MDSM) kann verwendet werden, um Aufgaben wie das Erstellen von Datenträgergruppen, das Erstellen und Zuweisen von virtuellen Laufwerken, das Überwachen des Gehäusestatus und das Herunterladen von Firmware durchzuführen.
  • Seite 11 MPIO-Software E/A-Anforderungen automatisch über den alternativen Pfad weiter, sodass das Speicherarray ohne Unterbrechung weiterhin in Betrieb bleibt. Erweiterte Funktionen Die RAID-Speichersysteme PowerVault MD3600i und MD3620i bieten unter anderem die folgenden erweiterten Funktionen: • Snapshot Virtual Disk – Ermöglicht es, Momentaufnahmen von virtuellen...
  • Seite 12: Unterstützte Clusterkonfigurationen

    Unterstützte Clusterkonfigurationen Abbildung 1-1. Direct-Attach-Clusterkonfiguration Speicherarray MD36 i-RAID- Firmen-, öffentliches Controllermodul 0 oder privates MD36 i-RAID- Netzwerk Controllermodul 1 Einführung...
  • Seite 13 Abbildung 1-2. Redundante Network-Attach-Clusterkonfiguration Speicherarray Firmen-, MD36 i-RAID- öffentliches oder privates Controllermodul 0 Netzwerk MD36 i-RAID- Controllermodul 1 ANMERKUNG: Die Konfiguration kann bis zu 64 Knoten aufweisen. Mögliche Knoten sind: ein Cluster (bis zu 16 Knoten) • • mehrere Cluster mehrere Cluster und eigenständige(r) Server •...
  • Seite 14: Weitere Nützliche Dokumente

    Im Benutzerhandbuch für das PowerEdge-System sind die System- merkmale und technische Daten beschrieben. Außerdem enthält es Informationen zum System-Setup-Programm (sofern zutreffend), zum Software-Support und zum Systemkonfigurationsprogramm. • Das Handbuch zum Einstieg für Dell PowerVault MD3600i/MD3620i Speicherarrays enthält einen Überblick über das Einrichten und Verkabeln des Speicherarrays. Einführung...
  • Seite 15 • Das Benutzerhandbuch für Dell PowerVault MD3600i und MD3620i Speicherarrays enthält Informationen über Systemfunktionen und beschreibt die Fehlerbehebung des Systems sowie die Installation oder den Austausch von Systemkomponenten. • Das Bereitstellungshandbuch für Dell PowerVault MD3600i und MD3620i Speicherarrays enthält Informationen über die Installation und Konfiguration der Software und Hardware.
  • Seite 16 Einführung...
  • Seite 17: Verkabelung Der Clusterhardware

    Versorgung über getrennte Unterwerke in Betracht ziehen. Abbildung 2-1 zeigt eine empfohlene Methode zur elektrischen Verkabelung einer Clusterlösung mit zwei Dell PowerEdge-Systemen und einem Speichersystem. Um Redundanz zu gewährleisten, werden die primären Netzteile aller Komponenten an einem oder an zwei Stromkreisen und die redundanten Netzteile an einem anderen Stromkreis angeschlossen.
  • Seite 18 Abbildung 2-1. Beispiel für die elektrische Verkabelung MD36 RAID- MD36 Controller- RAID- modul 0 Controller- modul 1 Primäre Netzteile an einer Redundante Netzteile an einer Steckerleiste (oder an einem Steckerleiste (oder an einem Stromverteiler [nicht abgebildet]) Stromverteiler [nicht abgebildet]) ANMERKUNG: Diese Darstellung der Stromverteilung zu den Komponenten dient lediglich als Beispiel.
  • Seite 19: Verkabeln Des Öffentlichen Und Privaten Netzwerks

    Verkabeln des öffentlichen und privaten Netzwerks Die Netzwerkadapter der Clusterknoten stellen für jeden Knoten mindestens zwei Netzwerkverbindungen bereit. Diese Verbindungen sind in Tabelle 2-1 beschrieben. Tabelle 2-1. Netzwerkverbindungen Netzwerkverbindung Beschreibung Öffentliches Netzwerk Alle Verbindungen zum Client-LAN. Mindestens ein öffentliches Netzwerk muss für Mischbetrieb (öffentlich und privat) konfiguriert sein, damit ein Failover des privaten Netzwerks möglich ist.
  • Seite 20: Verkabeln Des Öffentlichen Netzwerks

    Abbildung 2-2. Beispiel für eine Netzwerkverkabelung Öffentliches Netzwerk Privater Netzwerkadapter Privates Netzwerk Clusterknoten 1 Clusterknoten 2 Verkabeln des öffentlichen Netzwerks Für die Verbindung mit den öffentlichen Netzwerksegmenten lässt sich ein beliebiger Netzwerkadapter verwenden, der von einem System mit TCP/IP unterstützt wird. Sie können weitere Netzwerkadapter installieren, um andere öffentliche Netzwerksegmente zu unterstützen oder für den Fall eines defekten primären Netzwerkadapters bzw.
  • Seite 21: Verwenden Von Netzwerkadaptern Mit Zwei Ports Für Das Private Netzwerk

    Tabelle 2-2. Hardwarekomponenten und Verbindungen privater Netzwerke Methode Hardwarekomponenten Verbindung Netzwerk-Switch Gigabit- oder 10-Gigabit- Installieren Sie je nach Ethernet-Netzwerk- Hardware CAT5e- oder adapter und ­Switches CAT6-Kabel, Multimode- Glasfaserkabel mit LC­Steckern (Local Connector) oder Twinaxialkabel zwischen den Netzwerkadaptern in den Knoten mit einem Switch. Punkt-zu-Punkt (nur Kupfer-Gigabit- oder Verbinden Sie die...
  • Seite 22: Nic-Teaming

    Zur bandexternen Speicherverwaltung müssen die Ethernet-Anschlüsse des Speicherarrays mit dem öffentlichen Netzwerk verbunden werden. ANMERKUNG: Es wird empfohlen, das Dell PowerVault MD3600i- bzw. MD3620i−Gehäuse für die bandexterne Verwaltung zu konfigurieren. Verkabeln des Clusters in einer Direct-Attach-Konfiguration Bei der Direct-Attach-Konfiguration sind alle Clusterknoten über zwei Netzwerkkabel und einen Zweiport-NIC bzw.
  • Seite 23 Wenn eine Komponente des Speicherpfads ausfällt (z. B. der Port, das Kabel oder der Speichercontroller), leitet die Multipath-E/A (MPIO)-Software die E/A-Anforderungen automatisch auf den alternativen Pfad um, sodass der Betrieb des Speicherarrays nicht unterbrochen wird. Die Konfiguration mit zwei Einzelport-NICs bietet höhere Verfügbarkeit, da der Failover-Cluster die Clusterressourcen beim Ausfall eines NICs nicht auf den anderen Clusterknoten verschieben muss.
  • Seite 24 Abbildung 2-3. Direct-Attach-Clusterkonfiguration Öffentliches Netzwerk Privates Netzwerk Clusterknoten 1 Clusterknoten 2 Ethernet- Verwaltungs- SAS-Ausgang (2) schnittstelle (2) MD36 i-RAID- MD36 i-RAID- Controllermodul 0 Controllermodul 1 ANMERKUNG: Der SAS-Ausgangsport stellt die SAS-Verbindung für MD1200 / MD1220-Erweiterungsgehäuse bereit. Verkabelung der Clusterhardware...
  • Seite 25: Verkabeln Des Clusters In Einer Network-Attach-Konfiguration

    Verkabeln des Clusters in einer Network-Attach-Konfiguration Bei einer Network-Attach-Konfiguration werden alle Clusterknoten über redundante 1-Gb-Ethernet-Standardswitches für IP-Speichernetzwerke (SAN) sowie über einen Zweiport-iSCSI-NIC bzw. zwei Einzelport-iSCSI- NICs mit dem Speichersystem verbunden. Wenn eine Komponente des Speicherpfads ausfällt (z. B. der iSCSI-NIC, das Kabel, der Switch oder der Speichercontroller), leitet die Multipath-E/A (MPIO)-Software die E/A- Anforderungen automatisch auf den alternativen Pfad um, sodass der Betrieb des Speicherarrays nicht unterbrochen wird.
  • Seite 26 2 Verbinden Sie den Cluster mit dem iSCSI-Netzwerk: Verbinden Sie Clusterknoten 1, iSCSI-NIC 1 (oder NIC-Port 1) über ein Netzwerkkabel mit Netzwerk-Switch 1. Verbinden Sie Clusterknoten 1, iSCSI-NIC 2 (oder NIC-Port 2) über ein Netzwerkkabel mit Netzwerk-Switch 2. Wiederholen Sie Schritt a und Schritt b für jeden weiteren Clusterknoten.
  • Seite 27 Abbildung 2-4. Network-Attach-Clusterkonfiguration Öffentliches Netzwerk Privates Netzwerk 2 bis n Clusterknoten IP-SAN (Gigabit- Ethernet- Dual- Switch) SAS- Ausgang Ethernet- Verwaltungs- schnittstelle (2) MD36 i-RAID- MD36 i-RAID- Controllermodul 1 Controllermodul 0 Verkabelung der Clusterhardware...
  • Seite 28: Verbinden Eines Poweredge-Clusters Mit Mehreren Powervault Md3600I / Md3620I-Speichersystemen

    Sie können die Speicherkapazität des Clusters erhöhen, indem Sie mehrere Speichersysteme über redundante Netzwerk-Switches an den Cluster anschließen. PowerEdge-Clustersysteme unterstützen Konfigurationen mit mehreren an Clustersystemen angeschlossenen PowerVault MD3600i / MD3620i-Speichersystemen. In diesem Szenario kann die Failover-Cluster- Software für die Laufwerke jedes freigegebenen und an den Cluster angeschlossenen Speicherarrays einen Failover zwischen den Clusterknoten durchführen.
  • Seite 29 Abbildung 2-5. Network-Attach-Clusterkonfiguration mit mehreren Speicherarrays Öffentliches Netzwerk Privates Netzwerk 2 bis n Clusterknoten IP-SAN (Gigabit- Ethernet-Dual- Speicherarray 1 Switch) (2) Speicherarray 2 MD36 i-RAID- MD36 i-RAID- Controllermodul 1 Controllermodul 0 Verkabelung der Clusterhardware...
  • Seite 30 Beim Verbinden mehrerer PowerVault MD3600i / MD3620i-Speichersysteme mit dem Cluster gelten folgende Regeln: • Maximal vier PowerVault MD3600i / MD3620i-Speichersysteme pro Cluster. • Die gemeinsamen Speichersysteme und die Firmware müssen identisch sein. Unterschiedliche Speichersysteme und Firmware im gemeinsamen Speicher werden nicht unterstützt.
  • Seite 31: Vorbereiten Der Systeme

    Komponenten eingeschaltet sind. ANMERKUNG: Weitere Informationen zu Schritt 3 bis Schritt 7 und Schritt 10 bis Schritt 12 finden Sie im Abschnitt „Vorbereiten der Systeme für den Installations- und Fehlerbehebungshandbuchs für Dell Clusterbetrieb“ des Failover-Cluster unter Microsoft Windows Server 2008 unter support.dell.com/manuals.
  • Seite 32 Die Clusterknoten können als Domänencontroller konfiguriert werden. Weitere Informationen finden Sie im Abschnitt „Auswahl Installations- und Fehlerbehebungshandbuchs für des Domänenmodells“ des Dell Failover-Cluster unter Microsoft Windows Server 2008 unter support.dell.com/manuals. 6 Richten Sie die physische Speichertopologie ein und nehmen Sie alle weiteren Netzwerkeinstellungen vor, die benötigt werden, um...
  • Seite 33: Installationsübersicht

    13 Konfigurieren Sie Clientsysteme für den Zugriff auf die hochverfügbaren Anwendungen und Dienste, die auf dem Failover-Cluster gehostet werden. Installationsübersicht Auf allen Knoten in Ihrem Dell Windows Server Failover-Cluster muss das Betriebssystem Windows in derselben Version, Edition, Service-Pack-Stufe und Prozessorarchitektur installiert sein. So können beispielsweise alle Knoten mit Windows Server 2008 R2 Enterprise x64 Edition konfiguriert sein.
  • Seite 34: Installation Der Iscsi-Nics

    Hotfixes für das Betriebssystem erfordert, installieren Sie zunächst diese. Eine Liste der empfohlenen Betriebssysteme, Hardwarekomponenten und Treiber- oder Firmwareversionen für Dell Windows Server Failover-Cluster finden Sie in den Support-Matrizen für Dell Clusterkonfigurationen unter dell.com/ha. Aktivieren von TOE-NICs Die TOE nimmt die TCP/IP Pakete, die von dem/den Prozessor(en) des Systems verarbeitet werden sollen, und lädt sie beim NIC ab.
  • Seite 35: Konfigurieren Von Iscsi-Nics

    Konfigurieren von iSCSI-NICs Sie müssen die IP-Adresse und Netzmaske jedes iSCSI-Ports konfigurieren, der an das Speicherarray angeschlossen ist. Welche Schritte genau erforderlich sind, hängt davon ab, ob Sie einen DHCP (Dynamic Host Configuration Protocol)-Server oder statische IP-Adressen verwenden. ANMERKUNG: Die Server-IP-Adressen müssen für die Netzwerkkommunikation innerhalb des gleichen IP-Subnetzes konfiguriert werden wie die Speicherarray- verwaltung und die iSCSI-Ports.
  • Seite 36: Installation Des Microsoft Iscsi-Software-Initiators

    Verwaltungsschnittstellen und der iSCSI-Hostports sowie für die Erstellung von Sitzungen für die modularen iSCSI-Festplatten-Speicherarrays bietet. Es wird empfohlen, MDCU für die iSCSI-Konfiguration auf jedem Host zu verwenden, der mit dem PowerVault MD3600i / MD3620i verbunden ist. ANMERKUNG: Weitere Informationen über die Anbieter für Microsoft VDS und Benutzerhandbuch für Dell PowerVault MD3600i und...
  • Seite 37 2 Legen Sie das PowerVault MD36xxi Resource-Medium ein. Je nach Autorun-Einstellungen des Betriebssystems kann ggf. das Fenster Dell PowerVault MD36xxi Resource DVD oder eine Aufforderung angezeigt werden, die Datei md_launcher.exe auszuführen. Wenn der PowerVault MD Launcher nicht angezeigt wird und keine Aufforderung erfolgt, die Datei md_launcher.exe auszuführen, wechseln Sie in das...
  • Seite 38: Konfiguration Des Gemeinsamen Speichersystems

    Konfiguration des gemeinsamen Speichersystems Bevor Sie mit der Konfiguration von iSCSI beginnen, sollten Sie das „iSCSI- Konfigurationsarbeitsblatt“ auf Seite 81 ausfüllen. Das Erfassen der relevanten Informationen über Ihr Netzwerk vor Durchführung der Konfigurationsschritte trägt dazu bei, den Zeitaufwand für den gesamten Prozess zu verkürzen.
  • Seite 39 Funktionsweise der CHAP-Authentifizierung Was ist CHAP? CHAP (Challenge Handshake Authentication Protocol) ist ein optionales iSCSI-Authentifizierungsverfahren, bei dem das Speicherarray (Target) iSCSI-Initiatoren am Hostserver authentifiziert. Es werden zwei Arten von CHAP unterstützt: Target-CHAP und Mutual (gegenseitiges) CHAP . Target-CHAP Beim Target-CHAP-Verfahren authentifiziert das Speicherarray alle von dem/den iSCSI-Initiatoren ausgesandten Zugriffsanfragen für den Hostserver über ein CHAP-Secret.
  • Seite 40 CHAP-Definitionen Tabelle 3-2 enthält eine Übersicht der Unterschiede zwischen Target-CHAP- und gegenseitiger CHAP-Authentifizierung. Tabelle 3-2. Definierte CHAP-Typen CHAP-Typ Beschreibung Target-CHAP Es werden Zugriffskonten eingerichtet, über die die iSCSI- Initiatoren die Verbindung zum Zielspeicherarray (Target) aufbauen. Anschließend authentifiziert das Zielspeicherarray den iSCSI-Initiator. Mutual Wird als Erweiterung des Target-CHAP-Verfahrens eingesetzt.
  • Seite 41 1 Falls MDCU nicht bereits automatisch gestartet wurde, starten Sie es von dem Server, über den Sie auf die Verwaltungsschnittstellen des/der zu konfigurierenden Speicherarray(s) zugreifen. Klicken Sie auf StartAlle Programme Dell MD Storage SoftwareModular Disk Configuration Utility. 2 Klicken Sie auf Next (Weiter).
  • Seite 42 4 Wählen Sie die Methode, mit der das Hilfsprogramm die zu konfigurierenden Speicherarrays erkennen soll, und klicken Sie auf Next (Weiter). • Automatic Discovery (Automatische Erkennung) – Bei der automatischen Erkennung werden alle iSCSI-basierten MD- Speicherarrays im lokalen Subnetz abgefragt. Dies kann einige Minuten dauern.
  • Seite 43 7 Geben Sie den Namen des Speicherarrays und das Kennwort ein. Wenn Sie ein neues Kennwort für das Array festlegen möchten, klicken Sie auf das Kontrollkästchen Set Password (Kennwort festlegen). Tragen Sie anschließend das neue Kennwort in den Feldern New Password (Neues Kennwort) und Confirm New Password (Neues Kennwort bestätigen) ein.
  • Seite 44 10 Wählen Sie das IP-Protokoll (IPv4 oder IPv6) aus, das von den iSCSI-Ports verwendet werden soll. Wählen Sie zudem für jedes Protokoll aus, ob Sie die IP-Adressen der iSCSI-Ports manuell oder automatisch konfigurieren möchten. Weitere Informationen finden Sie in der Online-Hilfe. Wählen Sie im Dropdown-Menü...
  • Seite 45 13 Prüfen Sie im Bildschirm Summary (Übersicht) die von Ihnen eingegebenen Informationen zum Speicherarray. Klicken Sie auf Apply (Anwenden), um die Änderungen am Array zu speichern. ANMERKUNG: Klicken Sie auf Cancel Array (Abbrechen), um die Konfiguration des Speicherarrays abzubrechen und ein anderes Speicherarray für die Konfiguration auszuwählen.
  • Seite 46 Speicherarray(s) konfiguriert werden soll. Dieser Server muss Zugriff auf das Array haben, entweder unter Verwendung der Verwaltungsschnittstellen oder der iSCSI-Hostports des Arrays. Klicken Sie unter Windows auf StartAlle ProgrammeDell MD Storage SoftwareModular Disk Configuration Utility. Klicken Sie auf Next (Weiter).
  • Seite 47 2 Wählen Sie auf dem Bildschirm Configuration Task (Konfigurations- aufgabe) Configure Host (Host konfigurieren) aus und klicken Sie auf Next (Weiter). ANMERKUNG: Dieser Arbeitsschritt wird nicht unterstützt bzw. wird deaktiviert, wenn der MDSM-Agent nicht auf dem Host installiert ist, auf dem das Dienstprogramm ausgeführt wird.
  • Seite 48 6 Geben Sie auf dem Bildschirm iSCSI Port IP Address (IP-Adresse des ISCSI-Ports) die IPv4-Adresse für einen beliebigen iSCSI Hostport des Arrays ein, mit dem sich der Host verbinden kann, oder geben Sie die lokale IPv6-Adresse eines beliebigen iSCSI Hostports ein. Klicken Sie auf Next (Weiter).
  • Seite 49 Auswahl von Quellports für iSCS-Hostports Zum Aufbau der Datenkommunikation zwischen einem Host und einem iSCSI-basierten Speicherarray muss der iSCSI-Initiator des Hosts zum Aufbau von iSCSI-Sitzungen mit den iSCSI-Hostports des Speicherarrays konfiguriert werden. Auf dem iSCSI-Port-Anmeldebildschirm können Sie die IP-Adressen des Hosts und des Speicherarrays angeben, die der iSCSI­Initiator zum Aufbau dieser iSCSI-Sitzungen verwendet.
  • Seite 50 Suboptimale Konfigurations-Warnhinweise In den folgenden Fällen wird eine Warnmeldung angezeigt. Bestätigen Sie, dass Sie den Vorgang fortsetzen möchten. • Die Host-IP-Adressen werden so ausgewählt, dass in einer Dual- Controller-(Duplex-)Konfiguration alle Host-IP-Adressen nur mit einem einzigen Speicherarray-Controller iSCSI-Sitzungen aufbauen. • Die Host-IP-Adressen werden so ausgewählt, dass eine Host-IP-Adresse zwei oder mehr iSCSI-Sitzungen mit dem gleichen Speicherarray- Controller aufbaut.
  • Seite 51 Festlegen eines Hosts Wenn auf dem Host der Host-Context-Agent ausgeführt wird, werden die mit dem Speicherarray verbundenen Hosts und Hostports von MDSM automatisch erkannt und werden in der Registerkarte Mappings (Zuweisungen) des Fensters Array Management unter der Default Group (Standardgruppe) aufgeführt. Nach Installation der Speichersoftware sollten sämtliche Hosts aufgeführt sein.
  • Seite 52 5 Wählen Sie die relevante Option, um eine Hostportkennung für den Host hinzuzufügen: • Add by selecting a known unsolicited host port identifier (Durch Auswahl einer bekannten, nicht zugewiesenen Hostportkennung hinzufügen) – Wählen Sie unter Known unsolicited host port identifiers (Bekannte, nicht zugewiesene Hostportkennungen) die entsprechende Hostportkennung aus.
  • Seite 53 Erstellen einer Hostgruppe Eine Hostgruppe ist ein logischer Verbund von zwei oder mehreren Hosts, die den Zugriff auf spezifische virtuelle Laufwerke im Speicherarray gemeinsam nutzen. So erstellen Sie Hostgruppen: 1 Wählen Sie im Fenster Array Management (Arrayverwaltung) die Registerkarte Mappings (Zuweisungen). 2 Wählen Sie im Feld Topology (Topologie) das Speicherarray oder die Standardgruppe aus.
  • Seite 54 ANMERKUNG: Bevor Sie virtuelle Laufwerke erstellen können, müssen Sie zunächst die physischen Datenträger in Datenträgergruppen organisieren und den Hostzugriff konfigurieren. Danach lassen sich virtuelle Laufwerke in einer Datenträgergruppe erstellen. Um ein virtuelles Laufwerk zu erstellen, gehen Sie nach einem der folgenden Verfahren vor: •...
  • Seite 55 • So erstellen Sie eine geschützte Datenträgergruppe: Wählen Sie auf der Registerkarte Physical (Physische Laufwerke) einen oder mehrere nicht zugewiesene physische Datenträger des gleichen Typs mit Sicherheitsmerkmalen aus und wählen Sie Disk Group Create. Sie können auch mit der rechten Maustaste auf die nicht zugewiesenen physischen Datenträger mit Sicherheitsmerkmalen klicken und im Popupmenü...
  • Seite 56 7 Bei Auswahl der manuellen Konfiguration wird das Fenster Manual Physical Disk Selection (Manuelle Auswahl der physischen Datenträger) angezeigt. Wählen Sie im Feld „Select RAID Level“ (RAID-Level auswählen) den gewünschten RAID-Level aus. Die verfügbaren RAID-Level sind 0, 1/10, 6 und 5. Die für den gewählten RAID-Level verfügbaren physischen Datenträger werden in der Tabelle Unselected Physical Disks (Nicht ausgewählte physische Datenträger) angezeigt.
  • Seite 57 • So erstellen Sie ein virtuelles Laufwerk aus freien Kapazitäten in einer Datenträgergruppe: Wählen Sie auf der Registerkarte Logical (Logische Datenträger) den Knoten Free Capacity (Freie Kapazität) aus und wählen Sie Virtual Disk Create. Sie können auch mit der rechten Maustaste auf den Knoten Free Capacity (Freie Kapazität) klicken und im Popupmenü...
  • Seite 58 8 Wählen Sie unter Preferred RAID controller module das bevorzugte RAID-Controllermodul aus. Weitere Informationen zum Erstellen von Datenträgergruppen und virtuellen Laufwerken finden Sie im Benutzerhandbuch zu Dell PowerVault Modular Disk Storage Manager unter support.dell.com/manuals. Es wird empfohlen, für jede Anwendung mindestens ein virtuelles Laufwerk zu erstellen.
  • Seite 59 ANMERKUNG: Es wird empfohlen, einen anderen RAID-Level als RAID 0 (auch als Striping bezeichnet) zu verwenden. RAID 0-Konfigurationen bieten zwar eine sehr hohe Leistungsfähigkeit, können aber nicht die für Quorumressourcen benötigte Verfügbarkeit garantieren. Nähere Informationen zur Einrichtung der RAID-Levels für das System finden Sie in der Dokumentation des Speichersystems. Erstellen von Zuweisungen zwischen Hosts und virtuellen Laufwerken So erstellen Sie Zuweisungen zwischen virtuellen Laufwerken und Hostgruppen, die Clusterknoten enthalten:...
  • Seite 60: Hilfsmittel Zur Fehlerbehebung

    (Definierte Zuweisungen) in der Registerkarte Mappings (Zuweisungen) werden aktualisiert und die Zuweisungen werden angezeigt. Hilfsmittel zur Fehlerbehebung Dell PowerVault MDSM stellt die Kommunikation mit den einzelnen verwalteten Arrays her und bestimmt ihren derzeitigen Status. Bei Problemen mit einem Speicherarray bietet MDSM verschiedene Möglichkeiten zur Behebung.
  • Seite 61 So zeigen Sie das Ereignisprotokoll an: 1 Wählen Sie im Fenster Array Management (Arrayverwaltung) Advanced Troubleshooting View Event Log. Das Ereignisprotokoll wird angezeigt. Standardmäßig wird die Übersicht dargestellt. 2 Um ausführliche Informationen zu einem gewählten Protokolleintrag anzuzeigen, wählen Sie View Details (Details anzeigen). Daraufhin wird der Fensterbereich Detail mit Informationen zu dem betreffenden Eintrag angezeigt.
  • Seite 62 Mit folgenden Hinweisen werden Sie auf Probleme aufmerksam gemacht: • Statussymbole, die nicht den Status „Optimal“ anzeigen • Alarmmeldungen, die an entsprechende Ziele gesendet werden • Hardware-Leuchtanzeigen Die Statussymbole kehren zum Status Optimal zurück, sobald das Problem behoben ist. Speicherprofil Das Speicherarrayprofil enthält eine Beschreibung aller Komponenten und Anzeigen des Speicherarrays.
  • Seite 63 2 Führen Sie im Bildschirm Storage Array Profile eine der folgenden Aktionen durch: – View detailed information (Ausführliche Informationen anzeigen) – Fahren Sie mit Schritt 3 fort. – Search the storage array profile (Speicherarrayprofil durchsuchen) – Fahren Sie mit Schritt 4 fort. –...
  • Seite 64 5 Um das Speicherarrayprofil zu speichern, führen Sie die nachstehenden Schritte durch: Klicken Sie auf Save As (Speichern unter). Um alle Bereiche des Speicherarrayprofils zu speichern, wählen Sie All Sections (Alle Bereiche). Um Informationen aus bestimmten Bereichen des Speicherarrayprofils zu speichern, wählen Sie die Option Select Sections (Bereiche auswählen) und klicken Sie auf die Kontrollkästchen neben den Bereichen, die Sie speichern möchten.
  • Seite 65 Konfigurieren des RAID-Levels für gemeinsame Speichersubsysteme Die virtuellen Laufwerke im gemeinsamen Speichersubsystem müssen mit Dell PowerVault MDSM als Datenträgergruppen oder virtuelle Laufwerke konfiguriert werden. Alle virtuellen Laufwerke sollten gebunden werden und den angemessenen RAID-Level aufweisen, um eine hohe Verfügbarkeit sicherzustellen.
  • Seite 66 Zuweisen von Laufwerkbuchstaben und Bereitstellungspunkten Ein Bereitstellungspunkt ist ein Datenträger, das mit einem leeren Ordner auf einem NTFS-Laufwerk verbunden ist. Ein Bereitstellungspunkt funktioniert auf die gleiche Weise wie ein normales Laufwerk, allerdings wird ihm statt eines Laufwerkbuchstabens eine Bezeichnung oder ein Name zugewiesen. Durch die Verwendung von Bereitstellungspunkten kann ein Cluster mehr gemeinsame Datenträger unterstützen, als Laufwerkbuchstaben zur Verfügung stehen.
  • Seite 67 VORSICHTSHINWEIS: Die Laufwerkbuchstaben werden vom zweiten Knoten aus manuell zugewiesen. So sind die gemeinsamen Datenträger gleichzeitig für beide Knoten zugänglich. Um vor der Installation der Microsoft Failover- Clusterunterstützung die Integrität des Dateisystems sicherzustellen und möglichem Datenverlust vorzubeugen, muss jede E/A-Aktivität zu den gemeinsamen Laufwerken unterbunden werden.
  • Seite 68 5 Erstellen Sie im Dialogfeld eine Partition mit der Größe des gesamten Datenträgers (Standardeinstellung) und klicken Sie auf OK. ANMERKUNG: Ein virtuelles Laufwerk, das vom Speichersystem einem bzw. mehreren Clusterknoten zugewiesen wurde, erscheint im Windows- Betriebssystem auf jedem Knoten als physischer Datenträger. Microsoft Cluster ermöglicht zu einem gegebenen Zeitpunkt jeweils nur einem Knoten den Zugriff auf eine physische Datenträgerressource.
  • Seite 69 Um diese Premiumfunktionen zu installieren und zu aktivieren, müssen Sie für jede Funktion eine Schlüsseldatei erwerben und dann das entsprechende Host-Speicherarray festlegen. Weitere Informationen finden Sie auf der Premium-Funktion-Aktivierungskarte, die mit dem Dell PowerVault MD3600i oder MD3620i Speichersystem geliefert wurde. Vorbereiten der Systeme für den Clusterbetrieb...
  • Seite 70 Diese Premiumfunktionen unterstützen die bestmögliche Verfügbarkeit der Clusterlösung. Sie müssen die nachfolgenden Anweisungen befolgen, um einen ordnungsgemäßen Clusterbetrieb zu gewährleisten. Snapshot Virtual Disk Snapshot Virtual Disk – Ermöglicht es, Momentaufnahmen von virtuellen Laufwerken zur Sicherung, zum Testen oder zur Datenverarbeitung zu erstellen, ohne den Inhalt des jeweiligen virtuellen Quelllaufwerks zu verändern.
  • Seite 71 Um das virtuelle Snapshot-Laufwerk dem sekundären Knoten zuzuweisen (der das Quelllaufwerk nicht enthält), müssen Sie es zunächst dem primären Knoten zuweisen, um sicherzustellen, dass der Snapshot eine neue Laufwerk- signatur erhält. Verwenden Sie anschließend Modular Disk Storage Manager, um die Zuweisung des virtuellen Snapshot-Laufwerks vom primären Knoten zu entfernen, weisen Sie es dem sekundären Knoten zu und beginnen Sie mit der Nutzung.
  • Seite 72: Konfigurieren Eines Failover-Clusters

    Failover-Cluster hängt von der verwendeten Version des Windows Server- Betriebssystems ab. Weitere Informationen zum Bereitstellen eines Clusters finden Sie im Installations- und Fehlerbehebungshandbuch für Dell Failover-Cluster unter Microsoft Windows Server 2008 unter support.dell.com/manuals. Vorbereiten der Systeme für den Clusterbetrieb...
  • Seite 73: A Fehlerbehebung

    Fehlerbehebung In diesem Anhang finden Sie Informationen zur Fehlerbehebung bei Clusterkonfigurationen. Tabelle A-1 beschreibt die allgemeinen Probleme im Zusammenhang mit Clustern, die möglichen Ursachen sowie Lösungen für die einzelnen Probleme. Tabelle A-1. Allgemeine Fehlerbehebung im Cluster Problem Mögliche Ursache Maßnahme Die Knoten können Das Speichersystem ist Überprüfen Sie, ob die Kabel...
  • Seite 74 (fortgesetzt) Tabelle A-1. Allgemeine Fehlerbehebung im Cluster Problem Mögliche Ursache Maßnahme Einer der Knoten Das Knoten-zu-Knoten- Überprüfen Sie die benötigt längere Zeit, Netzwerk ist aufgrund Netzwerkverkabelung. Stellen um dem Cluster eines Kabel- oder Sie sicher, dass die Verbindung beizutreten. Hardwarefehlers zwischen den Knoten und das ausgefallen.
  • Seite 75 Adressen finden Sie unter „Zuweisen von festen IP- Adressen an Clusterressourcen und -komponenten“ im Installations- und Fehlerbehebungshandbuch für Dell Failover-Cluster unter Microsoft Windows Server 2008. Das private (Punkt-zu- Überprüfen Sie, ob beide Punkt-) Netzwerk wurde Systeme eingeschaltet sind, unterbrochen.
  • Seite 76 (fortgesetzt) Tabelle A-1. Allgemeine Fehlerbehebung im Cluster Problem Mögliche Ursache Maßnahme Ein Knoten kann dem Der neue Knoten Stellen Sie mit der Cluster nicht kann nicht auf die Datenträgerverwaltung von hinzugefügt werden. gemeinsamen Windows sicher, dass der neue Datenträger zugreifen. Clusterknoten die Datenträger des Clusters benennen kann.
  • Seite 77 (fortgesetzt) Tabelle A-1. Allgemeine Fehlerbehebung im Cluster Problem Mögliche Ursache Maßnahme Die Ausführung von Bei der Ausführung von Um einen Virtual Disk Copy- Virtual Disk Copy Virtual Disk Copy dient Vorgang für das freigegebenen schlägt fehl. das Clusterlaufwerk als Clusterlaufwerk durchzuführen, Quelllaufwerk.
  • Seite 78 Fehlerbehebung...
  • Seite 79: B Cluster-Datenformular

    Cluster-Datenformular Sie können Exemplare dieses Vordrucks bei den einzelnen Clusterknoten oder Racks anbringen, um Informationen über Cluster festzuhalten. Verwenden Sie diese Aufzeichnungen, wenn Sie technische Unterstützung anfordern. Tabelle B-1. Informationen zur Clusterkonfiguration Clusterinformationen Clusterlösung Clustername und IP­Adresse Servertyp Installation durchgeführt von Installationsdatum Anwendungen Standort...
  • Seite 80 Tabelle B-2. Informationen zur Clusterknotenkonfiguration Knotenname Service-Tag- Öffentliche Private IP-Adresse Nummer IP−Adresse Tabelle B-3. Weitere Informationen zum Netzwerk Weitere Netzwerke Tabelle B-4. Informationen zur Speicherarraykonfiguration Array Service-Tag- IP-Adresse Anzahl der verbundenen Virtuelle Nummer DAE-Gehäuse Laufwerke des Arrays Cluster-Datenformular...
  • Seite 81: C Iscsi-Konfigurationsarbeitsblatt

    iSCSI-Konfigurationsarbeitsblatt IPv4-Einstellungen Hostserver Mutual- CHAP-Secret 192.168.131.101 (Vorg.: Eing. 1) 192.168.128.101 (Verw.-Netzwerkport) Target-CHAP- PowerVault 192.168.130.101 (Vorg.: Eing. 0) MD36 Secret 192.168.130.102 (Vorg.: Eing. 0) 192.168.131.102 (Vorg.: Eing. 1) 192.168.128.102 (Verw.-Netzwerkport) Wenn Sie zusätzlichen Platz für weitere Hostserver benötigen, verwenden Sie ein weiteres Arbeitsblatt. Feste IP-Adresse (Hostserver) Subnetzmaske Standard-Gateway...
  • Seite 82: Ipv6-Einstellungen

    IPv6-Einstellungen Hostserver Mutual-CHAP- Secret Target-CHAP- Secret PowerVault MD36 Wenn Sie zusätzlichen Platz für weitere Hostserver benötigen, verwenden Sie ein weiteres Arbeitsblatt. Host-iSCSI-Port 1 Host-iSCSI-Port 2 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Lokale IP-Link-Adresse Lokale IP-Link-Adresse ___ .
  • Seite 83 iSCSI-Controller 1, Eing. 0 FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ IP-Adresse ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Routingfähige IP-Adresse 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Routingfähige IP-Adresse 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Router-IP-Adresse...
  • Seite 84 iSCSI-Konfigurationsarbeitsblatt...
  • Seite 85: Stichwortverzeichnis

    Stichwortverzeichnis Anforderungen für Fehlerbehebung Clusterspeicher, 9 Allgemein für Cluster, 73 Betriebssystem Installation Installation, 33 iSCSI-NICs, 34 Microsoft iSCSI-Software-Initiator, 36 Installation und Konfiguration Speicherverwaltungssoftware, 36 CHAP, 39 Mutual, 39 iSCSI, 38 Target, 39 terminology, 38 Cluster-Datenformular, 79 Konfiguration Failover-Cluster, 72 Ereignisprotokoll, 60 Gemeinsames Speichersystem, 38 Erstes Setup eines Konfiguration von iSCSI...
  • Seite 86 NIC-Teaming, 22 Verkabelung Cluster in Direct-Attach- Konfiguration, 22 Cluster in Network-Attach- Konfiguration, 25 PowerVault 22xS Speichersystem Maus, Tastatur und Monitor, 17 Clusterbetrieb, 67 Netzteile, 17 Speichersysteme, 22 Virtuelle Laufwerkskopie, 71 Virtuelles Recovery Guru, 61 Snapshot-Laufwerk, 70 Speicherprofil, 62 Windows Server 2003 Enterprise Edition Statussymbole, 64 Installation, 33...

Diese Anleitung auch für:

Powervault md3620i