Herunterladen Inhalt Inhalt Diese Seite drucken
Inhaltsverzeichnis

Werbung

HP StorageWorks
X3000 G2 Network Storage System
Benutzerhandbuch
SWX Image Version 2.00.0a
Teilenummer: 5697-0595
Erste Ausgabe: November 2010

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für HP StorageWorks X3000 G2

  • Seite 1 HP StorageWorks X3000 G2 Network Storage System Benutzerhandbuch SWX Image Version 2.00.0a Teilenummer: 5697-0595 Erste Ausgabe: November 2010...
  • Seite 2 Rechtliche Hinweise © Copyright 2010, 2010 Hewlett-Packard Development Company, L.P. Vertrauliche Computersoftware. Der Besitz, die Nutzung oder das Kopieren erfordern eine gültige Lizenz von HP. In Übereinstimmung mit FAR 12.211 und 12.212 sind gewerbliche Computersoftware, Computersoftware-Dokumentation und die technischen Daten für gewerbliche Geräte für die US-Regierung mit der gewerblichen Standardlizenz des Lieferanten lizenziert.
  • Seite 3: Inhaltsverzeichnis

    2 Storage System-Komponentenidentifizierung ......... 23 HP X3400 G2 Network Storage Gateway-Hardwarekomponenten ..........23 HP X3800 G2 Network Storage Gateway-Hardwarekomponenten ..........26 HP X3800sb G2 Network Storage Gateway Blade-Hardwarekomponenten ........29 SAS- und SATA-Datenträger-LEDs ....................31 Systems Insight Display-LEDs ....................... 32 Systems Insight Display-LED-Kombinationen ..................
  • Seite 4 Verwenden von Speicherelementen ..................57 Clusterserverelemente ......................58 Netzwerkadapter-Teaming ......................58 Management-Tools ........................58 HP Systems Insight Manager ....................58 Management Agents ......................58 5 Dateiserververwaltung ..............59 Dateidienstfunktionen in Windows Storage Server 2008 R2 ............59 Storage Manager for SANs ....................59 Single Instance Storage .......................
  • Seite 5 Speicherberichteverwaltung ....................90 Weitere Windows-Datenträger- und Datenverwaltungstools ............90 Zusätzliche Informationen und Referenzen für Dateidienste ............. 91 Sicherung .......................... 91 HP StorageWorks Library und Tape Tools ................91 Antivirensoftware ........................ 91 6 Clusterverwaltung ................93 Übersicht über Cluster ....................... 93 Clusterbegriffe und -komponenten ....................
  • Seite 6 Konfigurieren der Adapter für das private Netzwerk ............102 Konfigurieren der Adapter für das öffentliche Netzwerk ..........103 Umbenennen der LAN-Symbole ................... 103 Überprüfen der Verbindung und der Namensauflösung ..........103 Überprüfen der Domänenmitgliedschaft ................ 103 Einrichten eines Clusterkontos ..................103 Quorum-Datenträger ....................
  • Seite 7 9 Support und weitere Ressourcen ............125 Kontaktaufnahme mit HP ......................125 Typographische Konventionen ....................125 Rackstabilität .......................... 126 Customer Self Repair ....................... 127 HP Insight Remote Support-Software ..................127 A Zulassungshinweise ................ 129 Identifikationsnummern für die Zulassungsbehörden ..............129 FCC-Hinweis .......................... 129 FCC-Klassifizierungsetikett ....................129 Geräte der Klasse A ....................
  • Seite 8 Hinweise für Deutschland zum Recycling ................139 Hinweise für Griechenland zum Recycling ................139 Hinweise für Ungarn zum Recycling ..................140 Hinweise für Italien zum Recycling ..................140 Hinweise für Lettland zum Recycling ..................140 Hinweise für Litauen zum Recycling ..................141 Hinweise für Polen zum Recycling ..................
  • Seite 9 Abbildungen Komponenten an der Vorderseite des HP X3400 G2 ..........23 LEDs an der Vorderseite des HP X3400 G2 ............... 24 Komponenten an der Rückseite des HP X3400 G2 ............. 24 LEDs an der Rückseite des HP X3400 G2 ..............25 Komponenten an der Vorderseite des HP X3800 G2 ...........
  • Seite 10 Client-GUI ......................77 Wiederherstellen einer gelöschten Datei oder eines gelöschten Ordners ......79 Dialogfeld Eigenschaften, Registerkarte Sicherheit ............82 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Berechtigungen ....83 Dialogfeld Berechtigungseintrag für Benutzer oder Gruppen ......... 84 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Überwachung ..... 85 Dialogfeld Benutzer oder Gruppe wählen ..............
  • Seite 11 Tabellen Storage System-RAID-Konfigurationen ................. 21 Beschreibungen der LEDs an der Vorderseite des HP X3400 G2 ........24 Beschreibungen der LEDs an der Rückseite des HP X3400 G2 ........25 Beschreibungen der HP X3800 G2-LEDs und -Tasten an der Vorderseite ......27 Beschreibungen der HP X3800 G2-LEDs und -Tasten an der Rückseite ......
  • Seite 13: Installation Und Konfiguration Von Storage Systemen

    1 Installation und Konfiguration von Storage Systemen Einrichtungsübersicht Das HP StorageWorks X3000 G2 Network Storage System wird mit dem vorinstallierten Betriebssystem Microsoft Windows® Storage Server™ 2008 R2 Enterprise Edition x64 und Microsoft iSCSI Software Target sowie Microsoft Cluster Service-Lizenz (MSCS) geliefert.
  • Seite 14: Festlegen Einer Zugriffsmethode

    Bringen Sie bei X3400 und X3800 G2 Storage Systemen das Schienen-Kit an, bauen Sie das Storage System in das Rack ein, und sichern Sie es dort. Gehen Sie dazu wie in der HP Rack Rail Kit Installationsanleitung beschrieben vor.
  • Seite 15: Verbindung Mit Dem Storage System

    Direktanschluss – Schließen Sie die folgenden Kabel in der folgenden Reihenfolge an der Rückseite des Storage Systems an: Tastatur, Maus, Netzwerkkabel, Monitorkabel und Netzkabel. Schließen Sie die Kabel bei Blade-Produkten am Server Blade an, indem Sie ein HP c-Class Blade SUV-Kabel verwenden. Diese Zugriffsmethode ist obligatorisch, wenn Ihr Netzwerk über keinen Dynamic Host Configuration Protocol-Server (DHCP) verfügt.
  • Seite 16: Einschalten Des Servers Und Anmelden

    WICHTIG: Stellen Sie sicher, dass Sie sich das neue Administratorkennwort notieren und es an einem sicheren Ort aufbewahren, nachdem Sie es festgelegt haben. Ohne das neue Kennwort kann HP auf das System nicht zugreifen. Installation und Konfiguration von Storage Systemen...
  • Seite 17: Bestätigen Der Windows-Aktivierung

    Sobald das Fenster HP StorageWorks Initial Configuration Tasks geschlossen wird, wird HP Server Manager automatisch gestartet. Verwenden Sie HP Server Manager, um das Storage System weiter anzupassen, in dem Sie z. B. Rollen und Funktionen hinzuzufügen, und um die Freigabe- und Speicherverwaltung weiter anzupassen.
  • Seite 18: Abschließen Der Systemkonfiguration

    Einsatzszenario des Storage Systems variieren. Zu diesen können zählen: • Ausführen von Microsoft Windows Update – HP empfiehlt dringend, dass Sie Microsoft Windows Update ausführen, um die für Ihre Installation anwendbaren neuesten kritischen Sicherheitsupdates für das Storage System zu identifizieren, zu prüfen und zu installieren.
  • Seite 19: Verwenden Der Remotedesktopmethode

    WICHTIG: Stellen Sie vor dem Beginn dieser Prozedur sicher, dass Sie über folgende Komponenten verfügen: • Windows-basierter PC mit Internet Explorer 5.5 (oder höher) in demselben lokalen Netzwerk wie das Storage System • DHCP-aktiviertes Netzwerk • Servername oder IP-Adresse des Storage Systems Stellen Sie zum Verbinden eines Servers mit einem Netzwerk mithilfe der Remotebrowsermethode sicher, dass der Client so konfiguriert ist, dass er signierte ActiveX-Steuerelemente herunterladen kann.
  • Seite 20: Verwenden Der Telnet-Methode

    Die logischen Datenträger befinden sich auf physischen Laufwerken, wie in der Tabelle unten gezeigt. Bei der SWX Image-Version 1.2 wird das auf früheren Versionen der HP StorageWorks Network Storage System-Modelle erstellte Volume, das nicht gelöscht werden darf, nicht mehr verwendet.
  • Seite 21: Standardstartsequenz

    HP StorageWorks X3800sb G2 Network Storage Gateway Blade HINWEIS: Im HP Array Configuration Utility (ACU) haben logische Datenträger die Bezeichnungen 1 und 2. In der Microsoft Datenträgerverwaltung haben sie die Kennungen 0 und 1. Informationen zur HP Smart Array-Konfiguration finden Sie unter http://h18004.www1.hp.com/products/servers/proliantstorage/ arraycontrollers/.
  • Seite 22 Installation und Konfiguration von Storage Systemen...
  • Seite 23: Storage System-Komponentenidentifizierung

    HP X3400 G2 Network Storage Gateway-Hardwarekomponenten Die folgenden Abbildungen zeigen Komponenten und LEDs an Vorder- und Rückseite des X3400 G2 Network Storage Gateways. Abbildung 1 Komponenten an der Vorderseite des HP X3400 G2 DVD-RW-Laufwerk Zuglasche mit Seriennummernetikett Zwei (2) USB-Ports Vier (4) 3,5”...
  • Seite 24: Leds An Der Vorderseite Des Hp X3400 G2

    Abbildung 2 LEDs an der Vorderseite des HP X3400 G2 Tabelle 2 Beschreibungen der LEDs an der Vorderseite des HP X3400 G2 Nummer / Beschreibung Status Grün = Systemstatus ist normal. Gelb = System ist störungsgefährdet. 1. LED für den internen Gerätestatus Rot = Systemstatus ist kritisch.
  • Seite 25: Leds An Der Rückseite Des Hp X3400 G2

    Dedizierter iLO 2-Verwaltungs-Port (dieser Port ist optional und muss extra erworben werden) Monitoranschluss USB-Anschlüsse (2) Tastaturanschluss Abbildung 4 LEDs an der Rückseite des HP X3400 G2 Tabelle 3 Beschreibungen der LEDs an der Rückseite des HP X3400 G2 Nummer / Beschreibung Status Blau = Aktiviert Blinkend = System wird remote verwaltet.
  • Seite 26: Hp X3800 G2 Network Storage Gateway-Hardwarekomponenten

    HP X3800 G2 Network Storage Gateway-Hardwarekomponenten Die folgenden Abbildungen zeigen Komponenten und LEDs an Vorder- und Rückseite des X3800 G2 Network Storage Gateways. Abbildung 5 Komponenten an der Vorderseite des HP X3800 G2 Schnellverschlusshebel (2) Systems Insight Display HINWEIS: Informationen zum LED-Status finden Sie unter „Systems Insight...
  • Seite 27: Hp X3800 G2-Leds Und -Tasten An Der Vorderseite

    Abbildung 6 HP X3800 G2-LEDs und -Tasten an der Vorderseite Tabelle 4 Beschreibungen der HP X3800 G2-LEDs und -Tasten an der Vorderseite Nummer / Beschreibung Status Blau = Aktiviert Blau blinkend = System wird remote verwaltet 1. UID-LED und -Taste Aus = Deaktiviert Grün = Normal...
  • Seite 28: Hp X3800 G2-Leds Und -Tasten An Der Rückseite

    Serieller Anschluss iLO 3-Anschluss NIC 3-Anschluss NIC 4-Anschluss Abbildung 8 HP X3800 G2-LEDs und -Tasten an der Rückseite Tabelle 5 Beschreibungen der HP X3800 G2-LEDs und -Tasten an der Rückseite Nummer / Beschreibung Status Grün = Normal 1. Netzteil-LED-Anzeige Aus = System ist ausgeschaltet oder Netzteilausfall...
  • Seite 29: Hp X3800Sb G2 Network Storage Gateway Blade-Hardwarekomponenten

    HP X3800sb G2 Network Storage Gateway Blade-Hardwarekomponenten Die folgenden Abbildungen zeigen Komponenten und LEDs an Vorder- und Rückseite des X3800sb G2 Network Storage Gateways. Abbildung 9 Komponenten an der Rückseite des HP X3800sb G2 SCSI-Eingang (SUV) Zuglasche mit Seriennummernetikett Entriegelungsschalter...
  • Seite 30: Leds An Der Vorderseite Des Hp X3800Sb G2

    Abbildung 10 LEDs an der Vorderseite des HP X3800sb G2 Tabelle 6 Beschreibungen der LEDs an der Vorderseite des HP X3800sb G2 Nummer / Beschreibung Status Blau = Identifiziert Blau blinkend = Aktive Remoteverwaltung 1. UID-LED Aus = Keine aktive Remoteverwaltung Grün = Normal...
  • Seite 31: Sas- Und Sata-Datenträger-Leds

    SAS- und SATA-Datenträger-LEDs Die folgende Abbildung zeigt SAS/SATA-Datenträger-LEDs. Diese LEDs befinden sich an sämtlichen HP ProLiant-Hot-Plug-Datenträgern. Abbildung 11 SAS-/SATA-Datenträger-LEDs Tabelle 7 LED-Kombinationen für SAS- und SATA-Datenträger 1. Fehler/UID-LED 2. Online-/Aktivitäts- Status (gelb/blau) LED (grün) Das Laufwerk ist ausgefallen, oder eine Warnung über einen bevorstehenden Ausfall dieses Laufwerks...
  • Seite 32: Systems Insight Display-Leds

    Das Laufwerk ist offline, ein Ersatzlaufwerk oder nicht als Teil eines Arrays konfiguriert. Systems Insight Display-LEDs Die HP Systems Insight Display-LEDs repräsentieren das Layout der Systemplatine. Die Anzeige ermöglicht eine Diagnose, ohne dass hierzu die Zugriffsabdeckung abgenommen werden muss. Abbildung 12 Systems Insight Display-LEDs...
  • Seite 33: Systems Insight Display-Led-Kombinationen

    Tabelle 8 Beschreibungen der Systems Insight Display-LEDs Nummer / Beschreibung Status Grün = Netzwerkverbindung Grün blinkend = Netzwerkverbindung und -aktivität 1. LED für NIC-Verbindung/- Aus = Keine Verbindung zum Netzwerk vorhanden. Wenn die Aktivität Stromversorgung unterbrochen ist, überprüfen Sie den Status der RJ-45-LEDs an der Rückseite.
  • Seite 34 Systems Insight Farbe der LED für Status Display-LED und den internen Farbe Gerätestatus Mindestens ein DIMM ist ausgefallen. Testen Sie jede DIMM- DIMM-Fehler, alle Bank, indem Sie alle anderen DIMMs entfernen. Finden Sie Steckplätze einer das ausgefallene DIMM, indem Sie jedes DIMM in einer Bank Bank (gelb) durch ein bekanntermaßen funktionierendes DIMM ersetzen.
  • Seite 35: Administrationstools

    3 Administrationstools HP StorageWorks X3000 G2 Network Storage Systeme weisen zahlreiche Verwaltungstools auf, die Storage System-Verwaltungsaufgaben vereinfachen. Microsoft Windows Storage Server 2008 R2-Administrationstools Das Betriebssystem Microsoft® Windows® Storage Server 2008 R2 bietet eine Benutzeroberfläche für die Erstkonfiguration des Servers, vereinheitlichte Storage System-Verwaltungsfunktionen, eine vereinfachte Einrichtung und Verwaltung von Speicher und freigegebenen Ordnern sowie Unterstützung...
  • Seite 36: Single Instance Storage

    HINWEIS: Sie müssen über einen Ihrem Storage System entsprechenden installierten VDS Hardware Provider verfügen, um Speicher auf einem iSCSI-Ziel bereitstellen zu können. Wenn Sie Microsoft iSCSI Software Target auf einem Windows Storage Server 2008 R2-Storage System ausführen, installieren Sie Microsoft iSCSI Software Target VDS Hardware Provider auf dem Clientcomputer. •...
  • Seite 37: Druckverwaltung

    Sie können SIS für maximal 20 Volumes je Computer aktivieren. SIS kann keine Dateien verarbeiten, auf die durch einen Verknüpfungspunkt verwiesen wird. SIS kann nur mit dem NTFS-Dateisystem verwendet werden. SIS verarbeitet keine Dateien von 32 KB oder kleiner. Wenn Sie beispielsweise für Sicherungs- oder Wiederherstellungsvorgänge auf Daten zugreifen müssen, die auf einem SIS-Volume gespeichert sind, muss Ihr Computer Single Instance Storage Filter ausführen, bzw.
  • Seite 38: Network File System (Nfs) User Mapping

    5f4c294c-8692-4235-8236-8ea809ae71f7 Konfiguration von AD LDS Um den zugeordneten AD LDS-Benutzerzugriff bietet HP die von Microsoft im NFS Account Mapping in Windows Server 2008 R2 Whitepaper beschriebenen Skripte. Das Whitepaper beschreibt zwei Phasen dieser Skripte. Skripte der Phase 1 werden verwendet, um Ihr System zu installieren und für die NFS-Kontozuordnung vorzubereiten.
  • Seite 39: Skripte Der Phase 1

    Skripte der Phase 1 Skripte der Phase 1 befinden sich im Ordner c:\hpnas\components\postinstaller\adlds. Sie aktivieren die AD LDS NFS-Zuordnung, indem Sie die Datei factory-setup-adlds.cmd ausführen. Der Befehl wird ohne Argumente ausgeführt. Das Skript installiert zwei Rollen und eine Instanz: • Active Directory Lightweight Directory Services-Rolle (AD LDS) •...
  • Seite 40 die dieselbe ID aufweist. Diese Zuordnung ermöglicht den Zugriff auf Verzeichnisse und Dateien vom Windows NFS-Server oder dem UNIX NFS-Client mit derselben Benutzer-ID und Gruppen-ID. Das Skript nfs-adlds-config.js fügt darüber hinaus den entsprechenden Windows-Gruppen für die neu erstellten Benutzer- und Gruppenkonten Windows-Benutzer hinzu. Hierzu werden die Beziehungen zwischen Benutzern und Gruppen in den Kennwort- und Gruppendateien untersucht, die zuvor dem Skript als Eingaben dienten.
  • Seite 41: Skriptausführung

    WICHTIG: • Die Benutzernamen in der Kennwortdatei dürfen nicht mit Gruppennamen in der Gruppendatei übereinstimmen. Unter Windows sind gleich lautende Benutzernamen und Gruppennamen unzulässig. Ein Beispiel hierfür ist der Stammbenutzer, der für gewöhnlich zur Stammgruppe auf dem UNIX-System gehört. Einen dieser beiden Namen müssten Sie ändern. Beispielsweise könnten Sie in der Gruppendatei die Gruppe root in rootgroup umbenennen.
  • Seite 42: Überprüfen Der Skriptausführung

    Dateien untersuchen, um zu ermitteln, welche Aktionen beim Einschließen der Option /execute ausgeführt worden wären. Die Option /userpassword gibt das Kennwort an, das das Skript beim Erstellen von Windows-Konten für neue Benutzer zuweist. Sie müssen ein Kennwort verwenden, das die Anforderungen Ihres Systems an die Kennwortsicherheit erfüllt.
  • Seite 43: Adsi-Editor-Dialogfeld Zu Verbindungseinstellungen

    Geben Sie in das Feld Domäne oder Server auswählen oder eingeben: (Server | Domäne [:port]) Folgendes ein: localhost:389. Klicken Sie anschließend auf OK. Abbildung 15 ADSI-Editor-Dialogfeld zu Verbindungseinstellungen Erweitern Sie den Knoten Standardnamenskontext [localhost:389], um CN=nfs, DC=nfs und anschließend CN=Benutzer zu öffnen. Die Liste der NFS-zugeordneten Benutzer und Gruppen wird unter CN=Benutzer angezeigt.
  • Seite 44: Beispiel Für Freigegebenen Zugriff

    um Volumes, Ordner und Dateien sowohl im Windows-Dateisystem als auch im UNIX-Dateisystem anzuzeigen. Wenn Sie Besitz oder Berechtigungen im Windows-Dateisystem festlegen, werden der ordnungsgemäße Besitz und die Berechtigungen auf UNIX-Seite festgelegt. Wenn Sie Besitz oder Berechtigungen im UNIX-Dateisystem festlegen, werden die ordnungsgemäßen Werte auf dem Windows-Dateisystem festgelegt.
  • Seite 45 Erstellen Sie eine Datei namens groupfile, die Folgendes enthält: rootgroup:x:0: allusers:x:5700: Bearbeiten Sie auf dem UNIX-System die Datei /etc/passwd, um für user1 ein Konto mit der Benutzer-ID 2701 und der Gruppen-ID 5700 zu erstellen. Bearbeiten Sie die Datei /etc/group, um für allusers ein Gruppenkonto mit der Gruppen-ID 5700 zu erstellen.
  • Seite 46: Dialogfeld Erweiterte Nfs-Freigabe

    Abbildung 17 Dialogfeld Erweiterte NFS-Freigabe Klicken Sie auf die Schaltfläche Berechtigungen. Wählen Sie in der Liste Zugriffsart die Option Lesen/Schreiben aus. Aktivieren Sie das Kontrollkästchen Stammzugriff zulassen. Abbildung 18 Dialogfeld Berechtigungen für NFS-Freigabe Klicken Sie zwei Mal auf OK, um zum NfsTest-Dialogfeld Eigenschaften zurückzukehren. Administrationstools...
  • Seite 47: Dialogfeld Berechtigungen Für Nfstest

    Schritt 5 Wählen Sie im NfsTest-Dialogfeld Eigenschaften die Registerkarte Sicherheit aus. Diese Registerkarte zeigt die aktuellen Sicherheitseinstellungen für den Ordner an. Die folgenden Schritte fügen Berechtigungen für Jeder zum Zugriff auf den Ordner NfsTest hinzu. Klicken Sie hierzu auf Bearbeiten… und anschießend auf Hinzufügen….
  • Seite 48: Erweiterte Sicherheitseinstellungen Für File.txt

    Mehr... aus, aktivieren Sie das Kontrollkästchen Besitzer, und klicken Sie anschließend auf OK. Beachten Sie, dass root Teil des Besitzernamens ist. Dadurch wird sichergestellt, dass die NFS-Zuordnung für den Stammbenutzer verwendet werden kann. Schritt 8 Erstellen Sie auf dem Windows-System als Administrator unter C:\NfsTest eine Datei namens file.txt. Windows-Explorer zeigt jetzt die folgenden Eigenschaften an: Geben Sie auf dem UNIX-System eine Auflistung des Verzeichnisses /mnt/nfstest aus.
  • Seite 49: Dialogfeld Benutzer Oder Gruppe Wählen

    Klicken Sie drei Mal auf OK, um zum Windows-Explorer zurückzukehren. Der Besitzer der Datei file.txt ist jetzt user1. Schritt 10 Geben Sie auf dem UNIX-System eine Auflistung des Verzeichnisses /mnt/nfstest aus. Da Sie den Besitzer von file.txt auf dem Windows-System in user1 geändert haben, lautet der Besitzer der Datei auch auf UNIX-Seite user1.
  • Seite 50: Ersetzen Von Besitzern Der Objekte Und Untergeordneten Container

    Abbildung 22 Ersetzen von Besitzern der Objekte und untergeordneten Container Klicken Sie vier Mal auf OK, um das Dialogfeld Eigenschaften zu schließen. Kehren Sie zum Dialogfeld Eigenschaften zurück, wählen Sie die Registerkarte Sicherheit aus, und klicken Sie anschließend auf Bearbeiten. Wählen Sie in der Liste der Gruppen- und Benutzernamen Jeder aus, und klicken Sie anschließend auf Entfernen.
  • Seite 51: Übersicht Über Die Speicherverwaltung

    4 Übersicht über die Speicherverwaltung Dieses Kapitel bietet eine Übersicht über einige Komponenten, die die Speicherstruktur des Storage Systems bilden. Speicherverwaltungselemente Die Speicherung weist sich durch vier Hauptunterteilungen aus: • Physische Speicherelemente • Logische Speicherelemente • Dateisystemelemente • Dateifreigabeelemente Jedes dieser Elemente umfasst die Elemente der vorhergehenden Ebene. Speicherverwaltungsbeispiel Abbildung 24 stellt viele der Speicherelemente dar, die für gewöhnlich in einem Speichergerät...
  • Seite 52: Physische Speicherelemente

    Abbildung 24 Beispiel zum Speicherverwaltungsprozess Physische Speicherelemente Die unterste Ebene der Speicherverwaltung bildet die Ebene der physischen Laufwerke. Für die beste Strategie zur Datenträgerkonfiguration bilden die folgenden Richtlinien Mindestanforderungen: • Analysieren Sie die aktuelle Unternehmens- und Abteilungsstruktur. • Analysieren Sie die aktuelle Dateiserverstruktur und -umgebung. •...
  • Seite 53: Arrays

    • Verwenden Sie eine angemessene Anzahl physischer Laufwerke in den Arrays, um logische Speicherelemente in den gewünschten Größen zu erstellen. Arrays Siehe Abbildung 25. Ist ein Array Controller im System installiert, kann die Kapazität mehrerer physischer Laufwerke (P1-P3) zu einer oder mehreren logischen Einheiten (L1) logisch zusammengefasst werden.
  • Seite 54: Fehlertoleranz

    Um Datenverluste aufgrund von Datenträgerausfällen zu verhindern, sollten Storage Systeme mit einer Fehlertoleranz konfiguriert werden. HP empfiehlt, die RAID 5-Konfiguration einzuhalten. In der folgenden Tabelle sind die wichtigsten Merkmale der verschiedenen RAID-Methoden zusammengefasst, die von den Smart Array-Controllern unterstützt werden. Das Entscheidungsdiagramm in der folgenden Tabelle kann Sie in verschiedenen Situationen bei der Auswahl der besten Option unterstützen.
  • Seite 55: Logische Speicherelemente

    Logische Speicherelemente Logische Speicherelemente bestehen aus Komponenten, die die physischen Speicherelemente in Dateisystemelemente konvertieren. Auf dem Storage System wird zur Verwaltung der verschiedenen Datenträgertypen, die dem Dateisystem präsentiert werden, das Windows-Dienstprogramm zur Datenträgerverwaltung verwendet. Es gibt zwei Arten von LUN-Präsentationen: Basisdatenträger und dynamischer Datenträger.
  • Seite 56: Volumes

    beachten, dass Services for UNIX (SFU) aktuell keine Bereitstellungspunkte unterstützt. Das Verwenden von Bereitstellungspunkten in Verbindung mit NFS-Freigaben wird nicht unterstützt. Die Partitionierungsfunktion des GUID Partition Table-Datenträgers (GPT) unterstützt Volumes mit bis zu 18 Exabyte Größe und bis zu 128 Partitionen je Datenträger. Anders als MBR-partitionierte Datenträger werden Daten, die für den Betrieb der Plattform wichtig sind, in Partitionen gespeichert, nicht in unpartitionierten ausgeblendeten Bereichen.
  • Seite 57: Dateisystemelemente

    Dateisystemelemente Dateisystemelemente bestehen aus den Ordnern und Unterordnern, die unter jedem logischen Speicherelement erstellt sind (Partitionen, logische Datenträger und Volumes). Ordner werden zur weiteren Unteraufteilung des verfügbaren Dateisystems verwendet und bilden in Bezug auf das Management des Informationsbereichs eine andere Granularitätsebene. Jeder dieser Ordner kann eigene Berechtigungen und Freigabenamen für den Netzwerkzugriff enthalten.
  • Seite 58: Clusterserverelemente

    Sie müssen HP SIM installieren und nutzen, um von der Pre-Failure-Garantie (Präventivgarantie) für Prozessoren, SAS- und SCSI-Datenträger und Speichermodule profitieren zu können. Weitere Informationen finden Sie auf der Management CD im HP ProLiant Essentials Foundation Pack oder auf der HP SIM-Website (http://www.hp.com/go/hpsim).
  • Seite 59: Dateiserververwaltung

    5 Dateiserververwaltung Dieses Kapitel beginnt mit der Vorstellung von Dateidiensten in Windows Storage Server 2008 R2. Anschließend werden die vielen für die Dateiserververwaltung relevanten Aufgaben und Dienstprogramme beschrieben. Dateidienstfunktionen in Windows Storage Server 2008 R2 Storage Manager for SANs Das Storage Manager for SANs (auch Simple SAN genannt) Snap-In ermöglicht es Ihnen, die zum Zuweisen von Speicher auf Storage Arrays verwendeten LUNs zu erstellen und zu verwalten.
  • Seite 60: Windows Sharepoint Services

    Kommunikation, die zum Verbinden von Benutzern, Informationen, Prozessen und Systemen innerhalb und auch außerhalb der Firewall des Unternehmens dienen. Dateidiensteverwaltung Informationen zum Storage System in einer SAN-Umgebung finden Sie auf der Seite HP StorageWorks SAN Manuals auf der HP Website unter www.hp.com/go/SDGManuals. Konfiguration des Datenspeichers HP StorageWorks X3000 G2 Network Storage Systeme sind nur für das Betriebssystem konfiguriert.
  • Seite 61: Speicherverwaltungs-Dienstprogramme

    Der Remote Service Mode ermöglicht Ihnen, von einem Remotebrowser aus auf das ACU zuzugreifen. Wählen Sie Start > Programme > HP Management Tools > Array Configuration Utility aus. Wenn der Execution Mode für ACU auf Remote Mode eingestellt ist, melden Sie sich an der HP System Management Homepage an.
  • Seite 62: Datenträgerverwaltungs-Dienstprogramm

    Öffnen Sie einen Browser, und geben Sie den Servernamen oder die IP-Adresse des Zielservers ein. Beispielsweise http://servername:2301 oder http://192.0.0.1:2301. Melden Sie sich an der HP System Management Homepage an. Der Standardbenutzername lautet administrator, und das Standardkennwort lautet hpinvent. Klicken Sie auf der linken Seite des Fensters auf Array Configuration Utility. Das ACU wird geöffnet und identifiziert die an das System angeschlossenen Controller.
  • Seite 63: Planen Der Defragmentierung

    DVD ausgeführt werden. Ändern Sie nicht das lokale Volume C:. Dabei handelt es sich um ein reserviertes Volume, das wie vorhanden gewartet werden muss. • HP empfiehlt, Array-Controller mit dynamischen Volumes nicht einzubeziehen. Die Verwendung von Software-RAID-basierten dynamischen Volumes wird nicht empfohlen. Verwenden Sie stattdessen den Array-Controller. Er ist wesentlich effizienter.
  • Seite 64: Datenträgerkontingente

    ACHTUNG: Die Zuweisungseinheitengröße kann nur bei einer neuen Formatierung des Laufwerks geändert werden. Die Daten auf dem neu formatierten Laufwerk können nicht wiederhergestellt werden. Weitere Informationen zur Datenträgerdefragmentierung finden Sie in der Online-Hilfe. Datenträgerkontingente Datenträgerkontingente überwachen und steuern die Speicherplatzverwendung in Volumes. HINWEIS: Informationen zum Begrenzen der Größe eines Ordners oder einer Freigabe finden Sie unter „Kontingentverwaltung“...
  • Seite 65: Hinzufügen Von Speicher

    Weitere Informationen zu RAID-Stufen finden Sie im Smart Array Controller User Guideoder in dem Dokument mit dem Titel Assessing RAID ADG vs. RAID 5 vs. RAID 1+0. Beide stehen auf der Smart Array Controller-Website zur Verfügung unter http://h18000.www1.hp.com/products/servers/ proliantstorage/arraycontrollers/documentation.html. Erweitern von Volumes mithilfe der Datenträgerverwaltung Das Datenträgerverwaltungs-Dienstprogramm bietet Verwaltung der Datenträger, Volumes und...
  • Seite 66: Expandieren Von Speicher Für Eva-Arrays Mithilfe Von Command View Eva

    Das Array Configuration Utility ermöglicht die Online-Kapazitätserweiterung des Arrays und logischen Laufwerks für bestimmte MSA Storage Arrays, z. B. MSA1000 und MSA1500. Weitere Informationen finden Sie in der ACU Online-Hilfe oder in den Prozeduren zum Expandieren eines Arrays im HP Array Configuration Utility Benutzerhandbuch.
  • Seite 67: Planen Von Schattenkopien

    Der Volume Shadow Copy Service (VSS) bietet eine Infrastruktur zum Erstellen von Snapshots (Schattenkopien) von Datenträgern zu einem bestimmten Zeitpunkt. Der Shadow Copy-Dienst unterstützt 64 Schattenkopien pro Volume. Eine Schattenkopie enthält frühere Versionen der Dateien oder Ordner zu einem bestimmten Zeitpunkt in einem Volume.
  • Seite 68: Zuweisen Von Speicherplatz

    HINWEIS: Schattenkopien sollten nicht zum Zugriff auf frühere Versionen von Anwendungen oder E-Mail-Datenbanken verwendet werden. Schattenkopien sind für Volumes konzipiert, die Benutzerdaten (z. B. Basisverzeichnisse und Eigene Dateien-Ordner) speichern, die unter Verwendung einer Gruppenrichtlinie oder anderer freigegebener Ordner, in denen Benutzer Daten speichern, umgeleitet werden. Schattenkopien arbeiten mit komprimierten oder verschlüsselten Dateien und behalten die Berechtigungen bei, die für die Dateien zu dem Zeitpunkt festgelegt waren, als die Schattenkopien erstellt wurden.
  • Seite 69: Identifizieren Des Speicherbereichs

    HINWEIS: Unabhängig von der Speicherplatzgröße, die für Schattenkopien zugewiesen ist, gilt ein Maximum von 64 Schattenkopien für jedes Volume. Sobald die 65. Schattenkopie erstellt wird, wird die älteste Schattenkopie gelöscht. Der Mindestspeicherplatz, der zugewiesen werden kann, ist 350 MB. Der Standardspeicherplatz umfasst 10 Prozent des Quell-Volumes (des kopierten Volumes).
  • Seite 70: Festlegen Der Häufigkeit Des Erstellens

    Festlegen der Häufigkeit des Erstellens Je häufiger Schattenkopien erstellt werden, desto wahrscheinlicher ist es, dass Endbenutzer auf die gewünschte Version zugreifen können. Jedoch muss bei einem Maximum von 64 Schattenkopien je Volume abgewägt werden, denn je häufiger Schattenkopien erstellt werden, desto kürzer wird der durch die Schattenkopien abgedeckte Zeitraum, aus dem ältere Dateien zur Verfügung stehen.
  • Seite 71: Schattenkopie-Cachedatei

    (siehe Abbildung 28), um die Schattenkopiefunktion zu aktivieren, wählt die zu kopierenden Volumes aus, und bestimmt die Häufigkeit, mit der Schattenkopien erstellt werden. Abbildung 28 Systemadministratoransicht der Funktion Schattenkopien für freigegebene Ordner Schattenkopie-Cachedatei Gemäß den Standardeinstellungen für Schattenkopien werden 10 Prozent des Quell-Volumes (mit maximal 350 MB) zum Kopieren zugewiesen und die Schattenkopien auf demselben Volume wie das Original-Volume gespeichert.
  • Seite 72: Aktivieren Und Erstellen Von Schattenkopien

    Abbildung 30 Auf einem separaten Volume gespeicherte Schattenkopien Der Hauptvorteil des Speicherns von Schattenkopien auf einem separaten Volume besteht in der einfachen Verwaltung und Leistung. Schattenkopien auf einem Quell-Volume müssen ständig überwacht werden und können für die Dateifreigabe bestimmten Speicherplatz belegen. Bei zu hohen Grenzwerten wird kostbarer Speicherplatz verbraucht.
  • Seite 73: Anzeigen Einer Liste Von Schattenkopien

    HINWEIS: Sobald die erste Schattenkopie erstellt ist, kann ihre Speicherposition nicht mehr geändert werden. Legen Sie die Speicherposition der Cachedatei neu fest, indem Sie sie unter Eigenschaften ändern, bevor Sie die Schattenkopien aktivieren. Siehe „Anzeigen der Schattenkopieeigenschaften“ auf Seite 73. Anzeigen einer Liste von Schattenkopien So zeigen Sie eine Liste der Schattenkopien auf dem Volume an: Greifen Sie auf die Datenträgerverwaltung zu.
  • Seite 74: Umleiten Von Schattenkopien Auf Ein Alternatives Volume

    HINWEIS: Bei Volumes, auf denen derzeit keine Schattenkopien vorhanden sind, kann der Speicherort der Cachedatei geändert werden. Es wird empfohlen, die Cachedateien auf einem separaten Datenträger zu verwalten. ACHTUNG: Legen Sie den Grenzwert für die Größe aller Schattenkopien mit Bedacht fest. Wenn Sie den Grenzwert unter der aktuell für alle Schattenkopien verwendeten Gesamtgröße festlegen, werden so viele Schattenkopien wie erforderlich gelöscht, bis die Gesamtgröße dem neuen Grenzwert entspricht.
  • Seite 75: Deaktivieren Von Schattenkopien

    Deaktivieren von Schattenkopien Wenn Schattenkopien auf einem Volume deaktiviert werden, werden auch sämtliche vorhandene Schattenkopien auf dem Volume sowie der Zeitplan zum Erstellen neuer Schattenkopien gelöscht. ACHTUNG: Wenn Sie den Schattenkopiendienst deaktivieren, werden alle Schattenkopien auf dem ausgewählten Volume gelöscht. Gelöschte Schattenkopien können nicht wiederhergestellt werden. Verwalten von Schattenkopien vom Storage System-Desktop aus So greifen Sie vom Storage System-Desktop aus auf Schattenkopien zu: Auf den Storage System-Desktop kann zum Verwalten von Schattenkopien über den Remotedesktop...
  • Seite 76: Schattenkopien Für Freigegebene Ordner

    Schattenkopien für freigegebene Ordner Der Zugriff auf Schattenkopien erfolgt über das Netzwerk mit unterstützten Clients und Protokollen. Es gibt zwei unterstützte Protokollgruppen, SMB und NFS. Alle anderen Protokolle werden nicht unterstützt. Dies schließt HTTP-, FTP-, AppleTalk- und NetWare-Freigaben mit ein. Für SMB-Unterstützung ist die Clientanwendung Schattenkopien für freigegebene Ordner erforderlich.
  • Seite 77: Nfs-Schattenkopien

    Abbildung 32 Client-GUI Wenn Benutzer einen auf dem Storage System gehosteten Netzwerkordner anzeigen, für den Schattenkopien aktiviert wurden, stehen alte Versionen (vor dem Snapshot) einer Datei oder eines Verzeichnisses zur Verfügung. Lässt sich ein Benutzer die Eigenschaften einer Datei oder eines Ordners anzeigen, wird der dazugehörige Verlauf geöffnet (eine Liste schreibgeschützter Kopien mit genauer Zeitangabe, die geöffnet und wie jede andere Datei oder jeder andere Ordner behandelt werden können).
  • Seite 78: Wiederherstellen Von Dateien Und Ordnern

    Das folgende Beispiel zeigt einen freigegebenen NFS-Ordner namens „NFSShare“ mit drei Schattenkopien, die am 27., 28. und 29. April 2003 um jeweils 4 Uhr angelegt wurden. NFSShare .@GMT-2003.040,27-04:00:00 .@GMT-2003.040,28-04:00:00 .@GMT-2003.04.29-04:00:00 Der Zugriff auf die NFS-Pseudo-Unterverzeichnisse mit den Schattenkopien wird durch gewöhnliche Steuerungsmechanismen unter Zuhilfenahme der im Dateisystem gespeicherten Berechtigungen gesteuert.
  • Seite 79: Wiederherstellen Einer Überschriebenen Oder Beschädigten Datei

    Klicken Sie auf Wiederherstellen, um die Datei oder den Ordner an ihrer bzw. seiner ursprünglichen Speicherposition wiederherzustellen. Klicken Sie auf Kopieren, wenn Sie die Datei oder den Ordner an einer neuen Speicherposition speichern möchten. Abbildung 33 Wiederherstellen einer gelöschten Datei oder eines gelöschten Ordners Wiederherstellen einer überschriebenen oder beschädigten Datei Das Wiederherstellen einer überschriebenen oder beschädigten Datei ist einfacher als das Wiederherstellen einer gelöschten Datei, denn Sie können die Datei selbst mit einem Rechtsklick...
  • Seite 80: Wiederherstellen Eines Ordners

    Wiederherstellen eines Ordners So stellen Sie einen Ordner wieder her: Positionieren Sie den Mauszeiger über einer leeren Stelle in dem wiederherzustellen Ordner. Wenn Sie den Mauszeiger auf eine Datei positionieren, wird die Datei ausgewählt. Führen Sie einen Rechtsklick aus, wählen Sie unten im Menü Eigenschaften aus, und klicken Sie anschließend auf die Registerkarte Vorherige Versionen.
  • Seite 81: Verwalten Von Ordnern Und Freigaben

    Erstellen einer Schattenkopie der Quelldaten auf dem Quellserver (schreibgeschützt). Verbergen der Schattenkopie (Quellserver). Anzeigen der Schattenkopie (Zielserver). Löschen der Schreibschutzmarkierungen der Schattenkopie (optional). Die Daten können nun verwendet werden. Verwalten von Ordnern und Freigaben Das Storage System unterstützt mehrere Dateifreigabeprotokolle, einschließlich DFS, NFS, FTP, HTTP und Microsoft SMB.
  • Seite 82: Dialogfeld Eigenschaften, Registerkarte Sicherheit

    Klicken Sie auf Eigenschaften, und klicken Sie anschließend auf die Registerkarte Sicherheit. Abbildung 34 Dialogfeld Eigenschaften, Registerkarte Sicherheit Auf der Registerkarte Sicherheit stehen zahlreiche Optionen zur Verfügung: • Klicken Sie zum Hinzufügen von Benutzern und Gruppen zur Berechtigungsliste auf Hinzufügen. Befolgen Sie die Anweisungen im Dialogfeld.
  • Seite 83: Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Berechtigungen

    Um die Eigentumsrechte oder die Zugriffsberechtigungsstufe für bestimmte Dateien zu ändern, klicken Sie auf Erweitert. Abbildung 35 zeigt die Eigenschaften, die im Dialogfeld Erweiterte Sicherheitseinstellungen zur Verfügung stehen. Abbildung 35 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Berechtigungen Weitere im Dialogfeld Erweiterte Sicherheitseinstellungen verfügbare Funktionen sind in Abbildung dargestellt.
  • Seite 84: Dialogfeld Berechtigungseintrag Für Benutzer Oder Gruppen

    Sie können Berechtigungen aktivieren oder deaktivieren, indem Sie das Feld Zulassen zum Aktivieren der Berechtigung bzw. das Feld Verweigern zum Deaktivieren der Berechtigung auswählen. Wenn kein Kontrollkästchen aktiviert wird, wird die Berechtigung automatisch deaktiviert. Abbildung 36 zeigt den Bildschirm Bearbeiten und einige Berechtigungen. Abbildung 36 Dialogfeld Berechtigungseintrag für Benutzer oder Gruppen Einen weiteren Bereich des Dialogfelds Erweiterte Sicherheitseinstellungen bildet die Registerkarte Überwachung.
  • Seite 85: Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Überwachung

    Abbildung 37 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Überwachung Klicken Sie auf Hinzufügen, um das Dialogfeld Benutzer oder Gruppe wählen anzuzeigen. Abbildung 38 Dialogfeld Benutzer oder Gruppe wählen HINWEIS: Klicken Sie auf Erweitert, um nach Benutzern oder Gruppen zu suchen. Wählen Sie den Benutzer oder die Gruppe aus. X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 86: Dialogfeld Überwachungseintrag Für Ordnername Ntfs Test

    Klicken Sie auf OK. Das Dialogfeld Überwachungseintrag wird angezeigt. Abbildung 39 Dialogfeld Überwachungseintrag für Ordnername NTFS Test Wählen Sie für den Benutzer oder die Gruppe wie gewünscht Erfolgreich oder Fehlgeschlagen aus. Klicken Sie auf OK. HINWEIS: Um diese Informationen konfigurieren zu können, muss die Überwachung aktiviert sein. Verwenden Sie zum Konfigurieren der Überwachungsrichtlinie des Storage Systems den Richtlinien-Editor für den lokalen Computer.
  • Seite 87: Freigabenverwaltung

    Abbildung 40 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Besitzer Der aktuelle Besitz der Datei oder des Ordners wird im oberen Bereich des Bildschirms angezeigt. So übernehmen Sie den Besitz: Klicken Sie in der Liste Besitzer ändern auf auf den entsprechenden Benutzer oder die entsprechende Gruppe.
  • Seite 88: Freigabehinweise

    Freigabehinweise Das Planen des Inhalts, der Größe und der Verteilung von Freigaben auf dem Storage System ermöglicht eine Optimierung der Leistung, die Verwaltbarkeit und die Benutzerfreundlichkeit. Der Inhalt von Freigaben sollte mit Sorgfalt ausgewählt werden, um zwei häufige Fehler zu vermeiden: entweder zu viele Freigaben sehr spezieller Natur oder zu wenige Freigaben sehr genereller Natur zu erstellen.
  • Seite 89: Administrative (Versteckte) Und Standardmäßige Freigaben Im Vergleich

    HINWEIS: Freigabeberechtigungen und Berechtigungen auf Dateiebene werden separat implementiert. Dateien auf einem Dateisystem können andere Berechtigungen aufweisen, als auf eine Freigabe angewendet werden. Wenn es zu dieser Situation kommt, heben die Berechtigungen auf Dateiebene die Freigabeberechtigungen auf. Administrative (versteckte) und standardmäßige Freigaben im Vergleich CIFS bietet sowohl administrative Freigaben als auch standardmäßige Freigaben.
  • Seite 90: Kontingentverwaltung

    • Dateiüberprüfungsverwaltung • Speicherberichteverwaltung Server Manager bietet Zugriff auf FSRM-Aufgaben. Weitere Prozeduren und Methoden finden Sie in der Online-Hilfe. Kontingentverwaltung Am Knoten Kontingentverwaltung des Ressourcen-Manager für Dateiserver Snap-Ins können Sie die folgenden Aufgaben ausführen: • Erstellen von Kontingenten zum Begrenzen der erlaubten Speichergröße für ein Volume oder einen Ordner und Generieren von Meldungen, sobald die Kontingentgrenze erreicht ist oder überschritten wurde.
  • Seite 91: Zusätzliche Informationen Und Referenzen Für Dateidienste

    Computerinformationen und Ermitteln von Fehlerursachen verwenden. Zusätzliche Informationen und Referenzen für Dateidienste Sicherung HP empfiehlt Ihnen, die Druckerserverkonfiguration zu sichern, sobald Sie dem Netzwerk einen neuen Drucker hinzufügen und die Druckerserverkonfiguration geändert wird. HP StorageWorks Library und Tape Tools HP StorageWorks Library and Tape Tools (L&TT) bietet Funktionalität für Firmware-Downloads, Prüfung...
  • Seite 92 Dateiserververwaltung...
  • Seite 93: Clusterverwaltung

    6 Clusterverwaltung Ein wichtiges Merkmal der clusterfähigen Modelle des HP StorageWorks X3000 G2 Network Storage Systems ist, dass sie als einzelner Knoten oder als Cluster betrieben werden können. In diesem Kapitel wird die Clusterinstallation und -verwaltung beschrieben. Übersicht über Cluster Ein Failover-Cluster ist eine Gruppe unabhängiger Computer, die zusammenarbeiten, um die...
  • Seite 94: Clusterbegriffe Und -Komponenten

    Abbildung 41 Storage System im Clusterverbund Clusterbegriffe und -komponenten Knoten Die grundlegendsten Bestandteile eines Clusters sind die Server, die als Knoten bezeichnet werden. Ein Serverknoten ist ein einzelner Server in einem Cluster (ein Mitglied des Clusters). Ressourcen Die vom Clusterdienst verwalteten Hardware- und Softwarekomponenten nennt man Clusterressourcen. Clusterressourcen weisen drei charakteristische Merkmale auf: •...
  • Seite 95: Clustergruppen

    • CIFS-Dateifreigaberessourcen • NFS-Dateifreigaberessourcen • FTP-Dateifreigaberessourcen • iSCSI-Ressourcen Clustergruppen Clusterressourcen werden in Clustergruppen zusammengefasst. Diese Gruppen sind die Grundeinheiten des Failovers zwischen den Knoten. Das Failover erfolgt nicht für einzelne Ressourcen, sondern immer für die gesamte Gruppe. Virtuelle Server Ein virtueller Server ist eine Clustergruppe, die aus einer statischen IP-Adressenressource und einer Netzwerknamenressource besteht.
  • Seite 96: Clusterkonzepte

    dauerhafte Speicherung. Der Datenträger stellt physischen Speicherplatz zur Verfügung, auf den jeder Knoten im Cluster zugreifen kann. Wenn ein Knoten beim Start die Quorum-Ressource steuert, kann er den Cluster initiieren. Außerdem kann der Knoten dem Cluster beitreten oder in diesem verbleiben, wenn die Kommunikation mit dem Besitzerknoten der Quorum-Ressource möglich ist.
  • Seite 97: Abfolge Der Ereignisse Für Clusterressourcen

    Abfolge der Ereignisse für Clusterressourcen Die Ereignisse in der Abbildung treten in folgender Reihenfolge auf: Die physischen Datenträger werden zu RAID-Arrays und LUNs kombiniert. Die LUNs werden mit der Datenträgerverwaltung als Basisdatenträger festgelegt und formatiert, und ihnen wird ein Laufwerksbuchstabe zugewiesen. Mit dem Tool Failover Cluster Management werden für jeden Basisdatenträger physische Datenträgerressourcen erstellt.
  • Seite 98: Clusterplanung

    ausschließlich über den Knotennamen zugegriffen werden. Die physischen Knotennamen werden im Gegensatz zu den virtuellen Namen bei einem Failover nicht übergeben. Wenn beispielsweise ein Client eine Netzwerkfreigabe \\Node1\Eng1 anstelle von \\Fileserver1\Eng1 zuordnet und nach dem Ausfall von Node1 der Node2 die Zuständigkeit übernimmt, wird die Zuordnung ungültig, da sie auf \\Node1 verweist.
  • Seite 99: Netzwerkplanung

    Netzwerkplanung Cluster erfordern eine komplexere Netzwerkkonfiguration als einzeln betriebene Storage Systeme. Eine Windows NT- oder Active Directory-Domäne ist für die Clusternamen, virtuellen Servernamen sowie Benutzer- und Gruppeninformationen erforderlich. Cluster können nicht in Umgebungen ohne Domänen eingesetzt werden. Alle Cluster verfügen über mindestens sechs Netzwerkadressen und vier Netzwerknamen: •...
  • Seite 100: Vorbereiten Der Clusterinstallation

    Volume-Indizierung lokalen Hauptspeicher. Bei einem Failover geht die Speicherzuordnung verloren und es kann zu einem Datenverlust kommen. Vorbereiten der Clusterinstallation In diesem Abschnitt werden die Schritte zum Betreiben von HP StorageWorks X3000 Network Storage Systemen in einem Cluster beschrieben. Vor der Installation Stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind, bevor Sie fortfahren:...
  • Seite 101: Checklisten Für Die Clusterserverinstallation

    Pfadproblem sämtliche Ressourcen des Knotens zum nicht betroffenen Knoten über. Die Pfadsoftware wird in Konfigurationen benötigt, in denen mehrere Datenpfade erwünscht oder erforderlich sind. Multipathing-Software schützt bei Pfadproblemen vor einem Knoten-Failover. Checklisten für die Clusterserverinstallation Die folgenden Checklisten helfen Ihnen bei der Vorbereitung der Installation. Danach folgen die schrittweisen Anleitungen.
  • Seite 102: Einrichten Der Netzwerke

    Tabelle 13 können Sie entnehmen, welche Knoten und Speichergeräte in jedem Installationsschritt bereitzustellen sind. Tabelle 13 Einschaltreihenfolge bei der Clusterinstallation Weitere Schritt Knoten 1 Speicherung Anmerkungen Knoten Stellen Sie sicher, dass kein Nicht Speichergerät am gemeinsamen Bus Einrichten der Netzwerke bereitgestellt zur Verfügung steht, und schalten Sie alle Knoten ein.
  • Seite 103: Konfigurieren Der Adapter Für Das Öffentliche Netzwerk

    HP empfiehlt folgende Quorum-Datenträgerkonfiguration: • Verwenden Sie für den Quorum-Datenträger eine eigene Datenträgerressource. Da ein Problem mit dem Quorum-Datenträger zum Ausfall des gesamten Clusters führt, empfiehlt HP dringend, die Datenträgerressource als RAID 1-Array zu konfigurieren. • Erstellen Sie für den Quorum-Datenträger eine Partition von mindestens 50 MB. HP empfiehlt 500 MB.
  • Seite 104: Konfiguration Freigegebener Datenträger

    HINWEIS: Sie können den Quorum-Datenträger wechseln, indem Sie auf die Schaltfläche Quorum klicken. Sie sehen dann eine Liste der verfügbaren Datenträger, die Sie für den Quorum-Datenträger verwenden können. Wählen Sie den entsprechenden Datenträger aus, und klicken Sie auf OK, um fortzufahren. Konfiguration freigegebener Datenträger Verwenden Sie zum Konfigurieren zusätzlicher freigegebener Datenträgerressourcen das Windows-Dienstprogramm zur Datenträgerverwaltung.
  • Seite 105: Hinzufügen Von Knoten Zu Einem Cluster

    • Bei einem Netzwerkadapter, der nicht konfiguriert ist oder über keine aktive Verbindung verfügt, treten Probleme auf. Wenn der Netzwerkadapter nicht verwendet wird, deaktivieren Sie ihn. Hinzufügen von Knoten zu einem Cluster Nur der neue Knoten, der kein Mitglied des Clusters darstellt, sollte auf den Quorum-Datenträger zugreifen können.
  • Seite 106: Knotenbasierte Clustergruppen

    Der Administrator muss beim Erstellen von Gruppen vor allem berücksichtigen, wie die Gruppen und deren Ressourcen verwaltet werden sollen. Er kann für jeden Knoten eine Gruppe und einen virtuellen Server mit allen Ressourcen dieses Knotens erstellen, oder er kann für jede physische Datenträgerressource eine Gruppe und einen virtuellen Server erstellen.
  • Seite 107: Berechtigungen Und Zugriffsrechte Für Freigaberessourcen

    Wenn Sie in einer NFS-Umgebung arbeiten, konfigurieren Sie den NFS-Server. Legen Sie dazu die Einstellungen für die Überwachung und Dateisperren fest, und richten Sie die Clientgruppen und Benutzernamenzuordnungen ein. Diese Vorgehensweise lässt sich nicht nur auf eine Bereitstellung im Cluster anwenden und wird im Abschnitt „Konfiguration von AD LDS”...
  • Seite 108: Nicht Clusterfähige Dateifreigabeprotokolle

    Wenn Sie die NFS-Verwaltungsaufgaben auf einem Computer ausführen, dessen Domäne für die Domäne des Clusters nicht vertrauenswürdig ist, werden die Änderungen nicht richtig an die Clusterknoten weitergegeben. • Wenn in einer Clusterumgebung für die Benutzer- und Gruppeninformationen spezielle PCNFS Kennwort- und Gruppendateien verwendet werden, müssen sich diese auf jedem Knoten befinden. Beispiel: Wenn sich die Kennwort- und Gruppendateien im Verzeichnis c:\maps von Knoten 1 befinden, müssen Sie auch auf Knoten 2 im Verzeichnis c:\maps gespeichert sein.
  • Seite 109: Erstellen Von Dateifreigaberessourcen

    Erstellen von Dateifreigaberessourcen Informationen zum Erstellen einer Dateifreigaberessource finden Sie in der Online-Hilfe zum Failover-Clustering. HINWEIS: • Eine Dateifreigaberessource muss in derselben Clustergruppe erstellt werden wie die physische Datenträgerressource, auf der sie sich befindet. • Die in diesem Schritt angegebene physische Datenträgerressource muss sich in der Clustergruppe befinden, die zu Beginn des Assistenten ausgewählt wurde.
  • Seite 110: Optimale Vorgehensweisen Für Das Ausführen Von Server For Nfs Auf Einem Servercluster

    • Löschen einer NFS-freigegebenen Clusterressource • Verwenden von Microsoft-Dienste für NFS mit Serverclustern • Grundlagen der Zusammenarbeit von Server for NFS mit Serverclustern • Verwenden von Server for NFS auf einem Servercluster • Konfigurieren von User Name Mapping auf einem Servercluster Weitere Details finden Sie in der Online-Hilfe für Microsoft-Dienste für NFS.
  • Seite 111: Erweiterte Maßnahmen Zur Clusterverwaltung

    Erstellen Sie eine Virtuelle Serverressource (Netzwerkname) (falls erforderlich, siehe Hinweis). HINWEIS: Wenn die Drucker-Spooler-Ressource einer vorhandenen Gruppe mit einer physischen Ressource hinzugefügt wird, muss Schritt 1–4 (IP-Adresse und virtueller Server) nicht durchgeführt werden. Erstellen Sie eine Drucker-Spooler-Ressource. So fügen Sie dem virtuellen Server einen Drucker hinzu: Führen Sie einen Rechtsklick auf die erstellte Drucker-Spooler-Ressource aus, und klicken Sie auf Drucker verwalten.
  • Seite 112: Neustart Eines Clusterknotens

    Aufgrund der höchst unterschiedlichen Betriebsumgebungen muss der Administrator festlegen, ob das System die in Clustergruppen organisierten Ressourcen automatisch zurück an den ursprünglichen Knoten überträgt (automatisches Failback), oder ob die Ressourcen bei dem neuen Knoten verbleiben, bis sie manuell zurückverlagert werden. HINWEIS: Wenn das Storage System nicht für das automatische Failback zurück an den zugewiesenen Besitzer konfiguriert ist, müssen die Ressourcen nach jeder Failover-Bedingung manuell zurückverlagert werden.
  • Seite 113: Ausschalten Des Clusters

    Ausschalten des Clusters Die Vorgehensweise beim Ausschalten des Storage System-Clusters ist ähnlich wie beim Ausschalten eines einzelnen Knotens, jedoch müssen Sie besonders auf das Speichersubsystem und die Ausschaltreihenfolge achten. Das Ausschalten des Clusters erfolgt in zwei Phasen: Herunterfahren der Clusterknoten Trennen der Clusterknoten vom Stromnetz Die Einhaltung dieser Reihenfolge ist extrem wichtig.
  • Seite 114 Clusterverwaltung...
  • Seite 115: Fehlerbehebung Und Wartung

    Verfügung. WICHTIG: Einige in ProLiant Server-Handbüchern enthaltenen Fehlerbehebungsprozeduren sind möglicherweise nicht auf HP StorageWorks X3000 G2 Network Storage Systeme anwendbar. Falls nötig, erhalten Sie weitere Hilfe bei Ihrem HP Support-Partner. Bei softwarebezogenen Komponenten und Problemen können Online-Hilfen oder Benutzerhandbücher Hilfen zur Fehlerbehebung bieten.
  • Seite 116: Webes (Web Based Enterprise Services)

    • SEA (System Event Analyzer) Wenn Sie über einen Garantie- oder Servicevertrag mit HP verfügen, stehen Ihnen diese Tools kostenlos zur Verfügung. Sie müssen jedoch mindestens einmal im Jahr ein Upgrade der Tools durchführen, da die Software nach einem Jahr abläuft. Weitere Informationen zu WEBES finden Sie unter http:// h18023.www1.hp.com/support/svctools/webes/.
  • Seite 117: Certificate Of Authenticity

    Servers. Bei Blade-Modellen befindet sich das COA-Etikett oben auf dem Server Blade. Lösungen häufiger Probleme Die folgende Liste dokumentiert häufig bei den HP StorageWorks X3000 G2 Network Storage Systemen auftretende Probleme und empfohlene Lösungen. Informationen zu Problemen und Lösungen zu bestimmten Produktreleases finden Sie in den HP StorageWorks X3000 G2 Network Storage System Versionshinweisen zu Ihrer jeweiligen Produktversion.
  • Seite 118 Problem: Nach der Installation des Storage Systems in chinesischer oder japanischer Sprache zeigen einige Anwendungen, die nicht Unicode unterstützen, Fragezeichen anstelle der richtigen Zeichen an. Wenn ein Storage System zum ersten Mal installiert wird, indem ein neues Storage System gestartet oder das System mit der System Recovery DVD wiederhergestellt wird, bietet die Windows-Willkommensseite einige Sprachen zur Auswahl an.
  • Seite 119 Nach der Konfiguration des Storage Systems protokolliert die Ereignisanzeige möglicherweise DFS- und NFS-Fehler. Lösung: Diese Fehler können ignoriert werden. Problem: Der HP Smart Array P411-Controller ermöglicht keinen LUN-Erweiterungsvorgang, und der VDS Provider schlägt fehl. Da der Cachestatus des Controllers auf deaktiviert festgelegt ist, zeigt das Array Configuration Utility die Option zum Erweitern nicht an.
  • Seite 120 Fehlerbehebung und Wartung...
  • Seite 121: Systemwiederherstellung

    Jedoch sollten Sie über eine Sicherung Ihrer Daten verfügen, falls Sie eine solche vor der Wiederherstellung des Systems ausführen konnten. Seit der HP StorageWorks Storage System Recovery DVD Version 1.2 wird das nicht zu löschende Volume nicht mehr verwendet. Wenn Ihr System über ein nicht zu löschende Volume verfügt, wird der Systemwiederherstellungsvorgang dieses Volume ignorieren.
  • Seite 122: Verwenden Eines Usb-Flash-Laufwerks Zur Systemwiederherstellung

    Führen Sie einen der folgenden Schritte aus: Legen Sie die System Recovery DVD in das DVD-Laufwerk ein. Legen Sie die System Recovery DVD in den Client-PC ein. Klicken Sie auf Werkseitiges Image wiederherstellen. Der Wiederherstellungsvorgang erfordert nur wenig Eingreifen des Benutzers. Der Server wird automatisch mehrfach neu gestartet.
  • Seite 123: Verwenden Des Usb-Flash-Laufwerks Zur Systemwiederherstellung

    Geben Sie select disk <USB-Laufwerksnummer> ein. Beispielsweise select disk 4. Geben Sie clean ein. Geben Sie create partition primary ein. Geben Sie select partition 1 ein. Geben Sie format fs=fat32 quick ein. HINWEIS: Wenn Ihr USB-Flash-Laufwerk das FAT32-Dateisystem nicht unterstützt, formatieren Sie das Laufwerk stattdessen als NTFS.
  • Seite 124: Verwalten Von Datenträgern Nach Einer Wiederherstellung

    Klicken Sie auf Werkseitiges Image wiederherstellen. Der Wiederherstellungsvorgang erfordert nur wenig Eingreifen des Benutzers. Der Server wird automatisch mehrfach neu gestartet. WICHTIG: Unterbrechen Sie den Wiederherstellungsvorgang auf keinen Fall. Sobald sich der Wiederherstellungsvorgang seinem Abschluss nähert, zeigt der Windows Storage Server 2008 R2-Desktop die folgende Meldung an: Das Benutzerkennwort muss vor der ersten Anmeldung geändert werden.
  • Seite 125: Support Und Weitere Ressourcen

    9 Support und weitere Ressourcen Kontaktaufnahme mit HP Informationen zum technischen Support weltweit finden Sie auf der HP Support-Website: http://www.hp.com/support Stellen Sie folgende Informationen zusammen, bevor Sie sich an HP wenden: • Produktbezeichnung und -nummer • Registriernummer des technischen Supports (falls vorhanden) •...
  • Seite 126: Rackstabilität

    VORSICHT! Weist darauf hin, dass die Nichtbeachtung der Anleitungen zu Verletzungen oder zum Tod führen kann. ACHTUNG: Weist darauf hin, dass die Nichtbeachtung der Anleitungen zu Schäden an den Geräten oder zu Datenverlust führen kann. WICHTIG: Enthält erläuternde Informationen oder spezielle Anleitungen. HINWEIS: Enthält zusätzliche Informationen.
  • Seite 127: Customer Self Repair

    Customer Self Repair HP Customer Self Repair-Programme (CSR) ermöglichen das Reparieren Ihres StorageWorks-Produkts. Wenn eine CSR-Komponente ersetzt werden muss, liefert HP die Komponente direkt an Sie. Sie können sie austauschen, wie es Ihnen möglich ist. Einige Komponenten sind nicht Teil des CSR-Programms.
  • Seite 128 Support und weitere Ressourcen...
  • Seite 129: A Zulassungshinweise

    A Zulassungshinweise Dieser Abschnitt enthält Zulassungshinweise für HP ______________________. Identifikationsnummern für die Zulassungsbehörden Für die Zulassungszertifizierung und -identifikation wurde Ihrem Produkt eine eindeutige Zulassungsnummer zugewiesen. Die Zulassungsnummer befindet sich zusammen mit den erforderlichen Zulassungszeichen und -informationen auf dem Typenschild des Produkts. Beziehen Sie sich immer auf diese Zulassungsnummer, wenn Sie Informationen zur Zertifizierung dieses Produkts anfordern möchten.
  • Seite 130: Geräte Der Klasse A

    Geräte der Klasse A Dieses Gerät wurde getestet und entspricht den Grenzwerten digitaler Geräte der Klasse A (siehe Abschnitt 15 der FCC-Bestimmungen). Diese Grenzwerte sollen Schutz vor schädlichen Interferenzen beim Betrieb des Geräts in gewerblichen Umgebungen bieten. Das Gerät erzeugt und verwendet hochfrequente Schwingungen und kann sie ausstrahlen.
  • Seite 131: Hinweise Für Kanada

    Diese Kennzeichnung gilt für Produkte, die nicht für die Telekommunikation eingesetzt werden, und für EU-harmonisierte Telekommunikationsprodukte (z. B. Bluetooth). Zertifikate können unter http://www.hp.com/go/certificates erhalten werden. Hewlett-Packard GmbH, HQ-TRE, Herrenberger Straße 140, 71034 Böblingen, Deutschland Hinweise für Japan VCCI-A-Hinweise für Japan...
  • Seite 132: Vcci-B-Hinweise Für Japan

    VCCI-B-Hinweise für Japan Japanische VCCI-Kennzeichnung Erklärung zum Netzkabel für Japan Hinweise für Korea Geräte der Klasse A Geräte der Klasse B Zulassungshinweise...
  • Seite 133: Hinweise Für Taiwan

    Hinweise für Taiwan Hinweise zur BSMI-Klasse A Hinweise für Taiwan zum Batterienrecycling Hinweise für die Türkei zum Recycling Türkiye Cumhuriyeti: EEE Yönetmeli ine Uygundur X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 134: Hinweise Zur Laserzulassung

    • Allow only HP Authorized Service technicians to repair the unit. The Center for Devices and Radiological Health (CDRH) of the U.S. Food and Drug Administration implemented regulations for laser products on August 2, 1976. These regulations apply to laser products manufactured from August 1, 1976.
  • Seite 135: Laser-Hinweise Für Frankreich

    Laser-Hinweise für Frankreich Laser-Hinweise für Deutschland Laser-Hinweise für Italien X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 136: Laser-Hinweise Für Japan

    Laser-Hinweise für Japan Laser-Hinweise für Spanien Recyclinghinweise Hinweise für England zum Recycling Zulassungshinweise...
  • Seite 137: Hinweise Für Bulgarien Zum Recycling

    Hinweise für Bulgarien zum Recycling Hinweise für die Tschechei zum Recycling Hinweise für Dänemark zum Recycling X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 138: Hinweise Für Die Niederlande Zum Recycling

    Hinweise für die Niederlande zum Recycling Hinweise für Estland zum Recycling Hinweise für Finnland zum Recycling Zulassungshinweise...
  • Seite 139: Hinweise Für Frankreich Zum Recycling

    Hinweise für Frankreich zum Recycling Hinweise für Deutschland zum Recycling Hinweise für Griechenland zum Recycling X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 140: Hinweise Für Ungarn Zum Recycling

    Hinweise für Ungarn zum Recycling Hinweise für Italien zum Recycling Hinweise für Lettland zum Recycling Zulassungshinweise...
  • Seite 141: Hinweise Für Litauen Zum Recycling

    Hinweise für Litauen zum Recycling Hinweise für Polen zum Recycling Hinweise für Portugal zum Recycling X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 142: Hinweise Für Rumänien Zum Recycling

    Hinweise für Rumänien zum Recycling Hinweise für die Slowakei zum Recycling Hinweise für Spanien zum Recycling Zulassungshinweise...
  • Seite 143: Hinweise Für Schweden Zum Recycling

    Hinweise für Schweden zum Recycling Hinweise zum Akkuaustausch Akku-Hinweise für die Niederlande X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 144: Akku-Hinweise Für Frankreich

    Akku-Hinweise für Frankreich Akku-Hinweise für Deutschland Zulassungshinweise...
  • Seite 145: Akku-Hinweise Für Italien

    Akku-Hinweise für Italien Akku-Hinweise für Japan X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 146: Akku-Hinweise Für Spanien

    Akku-Hinweise für Spanien Zulassungshinweise...
  • Seite 147: Glossar

    Glossar Die folgenden Fachbegriffe und Definitionen sollen Ihnen als Referenz für Speicherprodukte dienen. Zugriffssteuerungsliste. Active Directory Service. Array Ein Synonym für Storage Array, Storage System und virtuelles Array. Eine Gruppe von Datenträgern in einem oder mehreren Disk Enclosures, in Kombination mit Controller-Software, die Datenträgerspeicherkapazitäten als eine oder mehrere virtuelle Datenträger anzeigt.
  • Seite 148 Hostcomputer (wie beispielsweise einem Server, der Exchange oder SQL Server hostet) und einem Zielgerät (wie beispielsweise dem HP All-in-One Storage System). Wenn SCSI-Befehle über IP-Netzwerke ausgeführt werden, wird iSCSI verwendet, um Datenübertragungen über Intranets zu ermöglichen und Speicher über größere Entfernungen zu verwalten.
  • Seite 149 Volume-Zuordnung Der Vorgang, durch den Volume-Berechtigungen (nur Schreiben, Lesen/Schreiben oder keine) und LUNs einem Host-Port zugewiesen werden. Volume Volume auf Datenträger. Ein Speicherbereich auf einem physischen oder virtuellen Datenträger, auf den zugegriffen werden kann. X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 150 Glossar...
  • Seite 151: Index

    Index Cluster Symbole Abbildung, 94 öffentliche Netzwerkadapter konfigurieren, 103 Analyse, 104 Überprüfung Drucker-Spooler, 110 Datenträgerzugriff, 104 Einrichten eines Benutzerkontos, 103 Domänenmitgliedschaft, 103 geographisch verteilt, 105 Konnektivität, 103 Gruppe, 105 Namensauflösung, 103 Gruppen, knotenbasiert, 106 Hinzufügen neuer Speichergeräte, 108 Installation, 101 Installationscheckliste, 101 ACL, Definition, 88...
  • Seite 152 Dynamische Datenträger Array Configuration Utility, 61 Clustering, 56 Storage Manager, 61 mehrere LUNs umfassend, 55 technischer Support, 125 HP StorageWorks Initial Configuration Tasks, Eingehängte Laufwerke und Schattenkopien, 70 Einrichten Übersicht, 13 Insight Remote Support, 127 Einrichtungsabschluss, 18 Installation, Cluster, Vorbereitungen, 100...
  • Seite 153 Netzwerk, 19 Hardwarekomponenten, 26, 26, 29 Remotebrowserzugriff Symbole im Text, 126 Storage System, 18 Systemaktualisierungen, 116 Remotedesktop für Verwaltung, 35 Remotedesktopmethode Anschluss an das Netzwerk, 19 Remotedesktopzugriff Technischer Support Storage System, 18 HP, 125 X3000 G2 Network Storage System Benutzerhandbuch...
  • Seite 154 Telnet Aktivierung, 20 Telnet , 20 Textsymbole, 126 Typographische Konventionen, 125 Virtueller Server, Definition, 95 Volume Shadow Copy Service, 67 Volumes Planung, 56 vssadmin-Tool, 70 Warnung Rackstabilität, 126 WEBES (Web Based Enterprise Services), 116 Websites Customer Self Repair, 127 Werkseitiges Image, 20 Wiederherstellung, mit Schattenkopien, 80...

Inhaltsverzeichnis