HP Websites ..........................14 Rückmeldungen zur Dokumentation ..................... 14 1 Administrationstools ................. 15 HP StorageWorks X1000 Automated Storage Manager ..............15 Microsoft Windows Storage Server 2008-Administrationstools ............15 Remote Desktop for Administration ..................16 Share and Storage Management ..................16 Microsoft Services for Network File System ................
Seite 4
Single Instance Storage ....................... 27 File Server Resource Manager ....................27 Windows SharePoint Services ....................28 Dateiserververwaltung ....................... 28 Konfiguration des Datenspeichers ..................28 Speicherverwaltungs-Dienstprogramme .................. 29 Array-Verwaltungs-Dienstprogramme ................29 Array Configuration Utility .................... 29 Datenträgerverwaltungs-Dienstprogramm ................ 30 Richtlinien zum Verwalten von Datenträgern und Volumes ............30 Planen der Defragmentierung ....................
Seite 5
Weitere Windows-Datenträger- und Datenverwaltungstools ............60 Zusätzliche Informationen und Referenzen für Dateidienste ............. 60 Sicherung .......................... 60 HP StorageWorks Library und Tape Tools ................60 Antivirensoftware ........................ 60 4 Clusterverwaltung ................61 Übersicht über Cluster ....................... 61 Clusterbegriffe und -komponenten ....................62 Knoten ..........................
Seite 6
Erstellen physischer Festplattenressourcen ................ 76 Erstellen von Dateifreigaberessourcen ................77 Erstellen von NFS-Freigaberessourcen ................77 Schattenkopien in einem Cluster ................... 77 Erhöhen einer LUN in einem Cluster ..................77 MSNFS-Verwaltung auf einem Servercluster ................78 Optimale Vorgehensweisen für das Ausführen von Server for NFS auf einem Servercluster ........................
Seite 7
Hinweis zur BSMI-Klasse A ....................92 Hinweis für Taiwan zum Batterienrecycling ................92 Laserzulassung, Hinweise ......................93 Laser-Hinweise für England ....................93 Laser-Hinweise für die Niederlande ..................93 Laser-Hinweise für Frankreich ....................94 Laser-Hinweise für Deutschland ..................... 94 Laser-Hinweise für Italien ..................... 94 Laser-Hinweise für Japan .....................
Seite 8
Abbildungen Beispiel zum Speicherverwaltungsprozess ..............20 Konfigurieren von Arrays aus physischen Laufwerken ............ 21 RAID 0 (Data Striping) (S1-S4) der Datenblöcke (B1-B12) ..........21 Zwei Arrays (A1, A2) und fünf logische Laufwerke (L1 bis L5), verteilt über fünf physische Laufwerke ......................23 Systemadministratoransicht der Funktion Schattenkopien für freigegebene Ordner ....
Seite 9
Tabellen Dokumentkonventionen .................... 11 Übersicht über die RAID-Methoden ................22 Für die Storage System-Konfiguration erforderliche Aufgaben und Dienstprogramme ..28 Clusterunterstützung von Freigabeprotokollen .............. 68 Einschaltreihenfolge bei der Clusterinstallation ............70 X1800sb und X3800sb Network Storage Blade...
• HP StorageWorks X3800sb Network Storage Gateway Blade Der HP StorageWorks X1800sb Network Storage Blade und HP StorageWorks X3800sb Network Storage Gateway Blade basieren auf HP ProLiant BL460c G6 Server Blade-Hardware. Der HP StorageWorks X1800sb Network Storage Blade kann für internen gemeinsam genutzten Speicher und Dateibereitstellung auch mit einem optionalen HP StorageWorks SB40c Storage Blade verwendet werden.
Seite 12
Konvention Element • Gedrückte Tasten • In ein GUI-Element, z. B. ein Feld, eingegebener Text • Elemente der grafischen Benutzeroberfläche, auf die Fett gedruckter Text geklickt wird bzw. die ausgewählt werden, wie etwa Menüpunkte und Listenelemente, Schaltflächen, Regis- terkarten und Kontrollkästchen Kursiver Text Hervorhebung von Text •...
HP Customer Self Repair (CSR) Programme ermöglichen das Reparieren Ihres StorageWorks-Produkts. Wenn eine CSR-Komponente ersetzt werden muss, liefert HP die Komponente direkt an Sie. Sie können sie austauschen, wie es Ihnen möglich ist. Einige Komponenten sind nicht Teil des CSR-Programms.
• http://www.hp.com • http://www.hp.com/go/storage • http://www.hp.com/service_locator • http://www.hp.com/support/manuals • http://www.hp.com/support/downloads Rückmeldungen zur Dokumentation HP freut sich auf Ihre Rückmeldungen. Senden Sie Kommentare und Anregungen zur Produktdokumentation bitte an storagedocsFeedback@hp.com. Alle Einsendungen gehen in das Eigentum von HP über. Zu diesem Handbuch...
HP StorageWorks X1000 Automated Storage Manager Nach der Installation und Einrichtung Ihres Storage Systems können Sie mit dem Verwalten Ihres Speichers mithilfe von HP Automated Storage Manager (HP ASM) beginnen. HP ASM ist auf sämtlichen HP X1000 Network Storage Systemen bereits vorinstalliert.
Remote Desktop for Administration Sie können Storage Systeme mit Remote Desktop for Administration (ehemals bekannt als Terminal Services in Remoteadministrationsmodus) remote verwalten. So können sie einen Computer von praktisch jedem Computer im Netzwerk aus verwalten. Remote Desktop for Administration basiert auf Terminal Services-Technologie und wurde speziell für die Serververwaltung konzipiert.
Microsoft Services for Network File System Microsoft Services for Network File System (NFS) ist eine Komponente von Windows Storage Server 2008, die eine Dateifreigabelösung für Unternehmen mit gemischten Windows- und UNIX-Umgebungen bietet. Wenn Sie Microsoft Services for NFS verwenden, können Sie Speicherdienste zu konfigurieren, dass Benutzer Dateien auf dem Storage System speichern und auf diese zugreifen können sowie Dateien zwischen dem Storage System und UNIX-Computern mit dem NFS-Protokoll übertragen können.
Für die Sicherung und Wiederherstellung mit SIS sind die folgenden Anforderungen zu beachten: • Die Sicherungssoftware muss SIS-aktivierte Volumes unterstützen. • Das SIS-Volume, der SIS Common Store-Ordner und die Analysepunkte (Verknüpfungen) der Da- teien müssen auf einem Windows 2000 NTFS-Dateisystem der Version 5.0 (oder höher) oder einer entsprechenden Partition, die Analysepunkte oder Verknüpfungspunkte unterstutzt, wiederhergestellt werden.
2 Übersicht über die Speicherverwaltung Dieses Kapitel bietet eine Übersicht über einige Komponenten, die die Speicherstruktur des Storage Systems bilden. Speicherverwaltungselemente Die Speicherung weist sich durch vier Hauptunterteilungen aus: • Physische Speicherelemente • Logische Speicherelemente • Dateisystemelemente • Dateifreigabeelemente Jedes dieser Elemente umfasst die Elemente der vorhergehenden Ebene. Speicherverwaltungsbeispiel Abbildung 1 stellt viele der Speicherelemente dar, die für gewöhnlich in einem Speichergerät...
Abbildung 1 Beispiel zum Speicherverwaltungsprozess Physische Speicherelemente Die unterste Ebene der Speicherverwaltung bildet die Ebene der physischen Laufwerke. Für die beste Strategie zur Festplattenkonfiguration bilden die folgenden Richtlinien Mindestanforderungen: • Analysieren Sie die aktuelle Unternehmens- und Abteilungsstruktur. • Analysieren Sie die aktuelle Dateiserverstruktur und -umgebung. •...
• Verwenden Sie eine angemessene Anzahl physischer Laufwerke in den Arrays, um logische Speicherelemente in den gewünschten Größen zu erstellen. Arrays Siehe Abbildung 2. Ist ein Array Controller im System installiert, kann die Kapazität mehrerer physischer Laufwerke (P1-P3) zu einer oder mehreren logischen Einheiten (L1) logisch zusammengefasst werden. Diese werden als Arrays bezeichnet.
Datenverlusten führen. Um Datenverluste aufgrund von Festplattenausfällen zu verhindern, sollten Storage Systeme mit einer Fehlertoleranz konfiguriert werden. HP empfiehlt, die RAID 5-Konfiguration einzuhalten. In der folgenden Tabelle sind die wichtigsten Merkmale der verschiedenen RAID-Methoden zusammengefasst, die von den Smart Array-Controllern unterstützt werden. Das Entscheidungsdiagramm in der folgenden Tabelle kann Sie in verschiedenen Situationen bei der Auswahl der besten Option unterstützen.
Logische Speicherelemente Logische Speicherelemente bestehen aus Komponenten, die die physischen Speicherelemente in Dateisystemelemente konvertieren. Auf dem Storage System wird zur Verwaltung der verschiedenen Datenträgertypen, die dem Dateisystem präsentiert werden, das Windows-Dienstprogramm zur Datenträgerverwaltung verwendet. Es gibt zwei Arten von LUN-Präsentationen: Basisfestplatte und dynamische Festplatte.
unterstützt. Das Verwenden von Bereitstellungspunkten in Verbindung mit NFS-Freigaben wird nicht unterstützt. Volumes Bei der Planung von dynamischen Festplatten und Datenträgern muss berücksichtigt werden, dass das mögliche Wachstum eines Datenträgers begrenzt ist. Die Größe von Volumes ist begrenzt. Volumes können nicht mehr als 32 einzelne LUNs aufnehmen, wobei eine LUN nicht größer als 2 Terabytes (TB) sein darf.
Kontingent-Management ist nur auf einem NTFS-Datenträger möglich. Clusterserverelemente HP StorageWorks X3000 Network Storage Systeme unterstützen Clustering. Die Storage Systeme unterstützen mehrere Dateifreigabeprotokolle, einschließlich DFS, NFS, FTP, HTTP und Microsoft SMB. Nur NFS, FTP und Microsoft SMB sind clusterfähige Protokolle. HTTP kann auf jedem beliebigen Knoten installiert sein, aber die Protokolle können nicht durch einen Clusteradministrator eingerichtet...
Sie müssen HP SIM installieren und nutzen, um von der Pre-Failure-Garantie (Präventivgarantie) für Prozessoren, SAS- und SCSI-Festplatten und Speichermodule profitieren zu können. Weitere Informationen finden Sie auf der Management CD im HP ProLiant Essentials Foundation Pack oder auf der HP SIM-Website (http://www.hp.com/go/hpsim).
3 Dateiserververwaltung Dieses Kapitel benennt zu Anfang die Dateidienste unter Windows Storage Server 2008 und beschreibt anschließend die vielen Aufgaben und Dienstprogramme, die für die Dateiserververwaltung wichtig sind. Dateidienstfunktionen unter Windows Storage Server 2008 Storage Manager for SANs Das Storage Manager for SANs (auch Simple SAN genannt) Snap-In ermöglicht es Ihnen, die zum Zuweisen von Speicher auf Storage Arrays verwendeten LUNs zu erstellen und zu verwalten.
Kommunikation, die zum Verbinden von Benutzern, Informationen, Prozessen und Systemen innerhalb und auch außerhalb der Firewall des Unternehmens dienen. Dateiserververwaltung Informationen zum Storage System in einer SAN-Umgebung finden Sie auf der Seite HP StorageWorks SAN Manuals auf der HP Website unter www.hp.com/go/SDGManuals. Konfiguration des Datenspeichers HP StorageWorks X1000 und X3000 Network Storage Systeme sind nur für das Betriebssystem...
Wählen Sie Start > Programme > HP Management Tools > Array Configuration Utility aus. Wenn der Execution Mode für ACU auf Remote Mode eingestellt ist, melden Sie sich an der HP System Management Homepage an. Der Standardbenutzername lautet administrator, und das Standardkennwort lautet hpinvent.
Öffnen Sie einen Browser, und geben Sie den Servernamen oder die IP-Adresse des Zielservers ein. Beispielsweise http://servername:2301 oder http://192.0.0.1:2301. Melden Sie sich an der HP System Management Homepage an. Der Standardbenutzername lautet administrator, und das Standardkennwort lautet hpinvent. Klicken Sie auf der linken Seite des Fensters auf Array Configuration Utility. Das ACU wird geöffnet und identifiziert die an das System angeschlossenen Controller.
• HP empfiehlt, Array-Controller mit dynamischen Volumes nicht einzubeziehen. Die Verwendung von Software-RAID-basierten dynamischen Volumes wird nicht empfohlen. Verwenden Sie stattdessen den Array-Controller. Dieser ist wesentlich effizienter. • Verwenden Sie aussagekräftige Volume-Beschreibungen mit dem vorgesehenen Laufwerksbuchstaben innerhalb der Beschreibung, falls möglich. (Beispielsweise kann Volume E: Festplatte E: genannt werden.
ACHTUNG: Die Zuweisungseinheitengröße kann nur bei einer neuen Formatierung des Laufwerks geändert werden. Die Daten auf dem neu formatierten Laufwerk können nicht wiederhergestellt werden. Weitere Informationen zur Datenträgerdefragmentierung finden Sie in der Online-Hilfe. Datenträgerkontingente Datenträgerkontingente überwachen und steuern die Speicherplatzverwendung in Volumes. HINWEIS: Informationen zum Begrenzen der Größe eines Ordners oder einer Freigabe finden Sie unter „Kontingentverwaltung“...
Hinzufügen von Speicher Expansion ist der Prozess des Hinzufügens von physischen Datenträgern zu einem bereits konfigurierten Array. Erweiterung ist der Prozess des Hinzufügens von neuem Speicherplatz zu einem vorhandenen logischen Laufwerk auf demselben Array, für gewöhnlich nach dem Expandieren des Arrays. Das Wachstum des Speichers kann drei verschiedene Formen annehmen: •...
Speicherplatz kann entweder durch eine Array-Expansion oder durch Löschen eines anderen logischen Laufwerks auf demselben Array verfügbar gemacht werden. Weitere Informationen finden Sie in der Online-Hilfe für ACU oder in den Prozeduren zum Erweitern eines Arrays im HP Array Configuration Utility Benutzerhandbuch.
Volume-Schattenkopien HINWEIS: Bestimmte Storage Systeme können in Konfigurationen mit und ohne Cluster eingesetzt werden. Dieses Kapitel diskutiert die Verwendung von Schattenkopien in einer ungruppierten Umgebung. Der Volume Shadow Copy Service (VSS) bietet eine Infrastruktur zum Erstellen von Snapshots (Schattenkopien) von Datenträgern zu einem bestimmten Zeitpunkt. Der Shadow Copy-Dienst unterstützt 64 Schattenkopien pro Volume.
• Wie oft werden Schattenkopien erstellt? Festlegen des Volumes Schattenkopien werden für ein komplettes Volumes erstellt, jedoch nicht für ein bestimmtes Verzeichnis. Schattenkopien können am besten verarbeitet werden, wenn der Server Benutzerdateien speichert, also z. B. Dokumente, Arbeitsblätter, Präsentationen, Grafiken oder Datenbankdateien. HINWEIS: Schattenkopien sollten nicht zum Zugriff auf frühere Versionen von Anwendungen oder E-Mail-Datenbanken verwendet werden.
Wenn die Grenze zu niedrig angesetzt wird, werden Sicherungsprogramme beeinträchtigt, die Schattenkopietechnologie verwenden, da in dem Fall auch diese Programme auf den von den Administratoren festgelegten Speicherplatz beschränkt sind. HINWEIS: Unabhängig von der Speicherplatzgröße, die für Schattenkopien zugewiesen ist, gilt ein Maximum von 64 Schattenkopien für jedes Volume.
ACHTUNG: Wenn Schattenkopien und Benutzerdateien auf demselben Volume gespeichert werden, kann ein Ansteigen des Datenträger-I/O dazu führen, dass alle Schattenkopien gelöscht werden. Wenn das plötzliche Löschen von Schattenkopien für Administratoren oder Endbenutzer nicht tragbar ist, besteht die beste Lösung darin, die Schattenkopien in einem separaten Volume auf einem separaten Datenträger zu speichern.
früheren Versionen von \\Server1\Daten und \\Server1\Benutzer zugreifen, nicht jedoch auf \\Server1\Daten\Benutzer. Verwalten von Schattenkopien Das vssadmin-Tool bietet eine Befehlszeilenmethode zum Erstellen, Aufführen und Löschen von Volume-Schattenkopien sowie zum Ändern derer Größe. Der Systemadministrator kann Endbenutzern Schattenkopien mithilfe der Funktion Schattenkopien für freigegebene Ordner zur Verfügung stellen.
Cac he-Da tei Cac he-Da tei Cac he-Da tei Abbildung 6 Auf einem Quell-Volume gespeicherte Schattenkopien Die Speicherposition der Cache-Datei kann so geändert werden, dass die Cache-Datei auf einem dedizierten Volume, das nicht mit dem Volume der Dateifreigaben identisch ist, gespeichert wird. (Siehe Abbildung Cac he-Da tei...
ACHTUNG: Wenn die Daten auf dem separaten Volume L: verloren gehen, können die Schattenkopien nicht wiederhergestellt werden. Aktivieren und Erstellen von Schattenkopien Das Aktivieren von Schattenkopien auf einem Volume führt automatisch zu einer Vielzahl von Aktionen: • Auf dem ausgewählten Volume wird eine Schattenkopie erstellt. •...
Arbeitszeiten haben, kann der tägliche Zeitplan für die Schattenkopien problemlos an diese Umstände angepasst werden. Planen Sie Schattenkopien nicht häufiger als einmal je Stunde. HINWEIS: Wenn Sie einen Schattenkopie-Zeitplan löschen, wirkt sich dies nicht auf vorhandene Schattenkopien aus. Anzeigen der Schattenkopieeigenschaften Die Seite zu den Eigenschaften der Schattenkopien führt die Anzahl der Kopien, das Datum und die Uhrzeit der Erstellung der neuesten Schattenkopien sowie die Einstellungen zur maximalen Größe an.
Klicken Sie auf Einstellungen. Wählen Sie im Feld Speicherplatz auf folgendem Volume ein verfügbares alternatives Volume aus der Liste aus. HINWEIS: Klicken Sie zum Ändern der standardmäßigen Einstellungen des Schattenkopiezeitplans auf Zeitplan. Klicken Sie auf OK. Klicken Sie auf die Registerkarte Schattenkopien stellen Sie sicher, dass das Volume ausgewählt ist, und klicken Sie anschließend auf Aktivieren.
Klicken Sie auf die Registerkarte Schattenkopien. Siehe Abbildung Abbildung 8 Zugreifen auf Schattenkopien vom Arbeitsplatz aus Schattenkopien für freigegebene Ordner Der Zugriff auf Schattenkopien erfolgt über das Netzwerk mit unterstützten Clients und Protokollen. Es gibt zwei unterstützte Protokollgruppen, SMB und NFS. Alle anderen Protokolle werden unterstützt. Dazu zählen HTTP, FTP, AppleTalk und NetWare Shares.
HINWEIS: Schattenkopien für freigegebene Ordner unterstützt nur das Abrufen von Schattenkopien aus Netzwerkfreigaben. Das Abrufen von Schattenkopien aus lokalen Ordnern wird nicht unterstützt. HINWEIS: Schattenkopien für freigegebene Ordner-Clients stehen nicht für HTTP-, FTP-, AppleTalk- oder NetWare-Freigaben zur Verfügung. Benutzer dieser Protokolle können Schattenkopien für freigegebene Ordner nicht zum unabhängigen Abrufen früherer Versionen ihrer Dateien verwenden.
Abbildung 9 Client-GUI Wenn Benutzer einen auf dem Storage System gehosteten Netzwerkordner anzeigen, für den Schattenkopien aktiviert wurden, stehen alte Versionen (vor dem Snapshot) einer Datei oder eines Verzeichnisses zur Verfügung. Lässt sich ein Benutzer die Eigenschaften einer Datei oder eines Ordners anzeigen, wird der dazugehörige Verlauf geöffnet (eine Liste schreibgeschützter Kopien mit genauer Zeitangabe, die geöffnet und wie jede andere Datei oder jeder andere Ordner behandelt werden können).
Der Name des Pseudo-Unterverzeichnisses zeigt aus dem Zeitpunkt der Erstellung der Schattenkopie im Format .@GMT-JJJJ.MM.TT-HH:MM:SS an. Um allgemeine Tool davon abzuhalten, die Pseudo-Unterverzeichnisse zu nummerieren, beginnt der Name jedes Pseudo-Unterverzeichnisses mit einem Punkt, durch den das Pseudo-Unterverzeichnis als versteckter Ordner eingestuft wird. Das folgende Beispiel zeigt einen freigegebenen NFS-Ordner namens NFSShare mit drei Schattenkopien, die am 27., 28.
Klicken Sie auf Wiederherstellen, um die Datei oder den Ordner an ihrer bzw. seiner ursprünglichen Speicherposition wiederherzustellen. Klicken Sie auf Kopieren, wenn Sie die Datei oder den Ordner an einer neuen Speicherposition speichern möchten. Abbildung 10 Wiederherstellen einer gelöschten Datei oder eines gelöschten Ordners Wiederherstellen einer überschriebenen oder beschädigten Datei Das Wiederherstellen einer überschriebenen oder beschädigten Datei ist einfacher als das Wiederherstellen einer gelöschten Datei, denn Sie können die Datei selbst mit einem Rechtsklick...
Wiederherstellen eines Ordners So stellen Sie einen Ordner wieder her: Positionieren Sie den Mauszeiger über einer leeren Stelle in dem wiederherzustellen Ordner. Wenn Sie den Mauszeiger auf eine Datei positionieren, wird die Datei ausgewählt. Führen Sie einen Rechtsklick aus, wählen Sie unten im Menü Eigenschaften aus, und klicken Sie anschließend auf die Registerkarte Vorherige Versionen.
Erstellen einer Schattenkopie der Quelldaten auf dem Quellserver (schreibgeschützt). Verbergen der Schattenkopie (Quellserver). Anzeigen der Schattenkopie (Zielserver). Löschen der Schreibschutzmarkierungen der Schattenkopie (optional). Die Daten können nun verwendet werden. Verwalten von Ordnern und Freigaben Das Storage System unterstützt mehrere Dateifreigabeprotokolle, einschließlich DFS, NFS, FTP, HTTP und Microsoft SMB.
Klicken Sie auf Eigenschaften, und klicken Sie anschließend auf die Registerkarte Sicherheit. Abbildung 11 Dialogfeld Eigenschaften, Registerkarte Sicherheit Auf der Registerkarte Sicherheit stehen zahlreiche Optionen zur Verfügung: • Klicken Sie zum Hinzufügen von Benutzern und Gruppen zur Berechtigungsliste auf Hinzufügen. Befolgen Sie die Anweisungen im Dialogfeld.
Um die Eigentumsrechte oder die Zugriffsberechtigungsstufe für bestimmte Dateien zu ändern, klicken Sie auf Erweitert. Abbildung 12 zeigt die Eigenschaften, die im Dialogfeld Erweiterte Sicherheitseinstellungen zur Verfügung stehen. Abbildung 12 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Berechtigungen Weitere im Dialogfeld Erweiterte Sicherheitseinstellungen verfügbare Funktionen sind in Abbildung dargestellt.
Sie können Berechtigungen aktivieren oder deaktivieren, indem Sie das Feld Zulassen zum Aktivieren der Berechtigung bzw. das Feld Verweigern zum Deaktivieren der Berechtigung auswählen. Wenn kein Feld ausgewählt wird, wird die Berechtigung automatisch deaktiviert. Abbildung 13 zeigt den Bildschirm Bearbeiten und einige Berechtigungen. Abbildung 13 Dialogfeld Berechtigungseintrag für Benutzer oder Gruppen Einen weiteren Bereich des Dialogfelds Erweiterte Sicherheitseinstellungen bildet die Registerkarte Überwachung.
Abbildung 14 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Überwachung Klicken Sie auf Hinzufügen, um das Dialogfeld Benutzer oder Gruppe wählen anzuzeigen. Abbildung 15 Dialogfeld Benutzer oder Gruppe wählen HINWEIS: Klicken Sie auf Erweitert, um nach Benutzern oder Gruppen zu suchen. Dateiserververwaltung...
Wählen Sie den Benutzer oder die Gruppe aus. Klicken Sie auf OK. Das Dialogfeld Überwachungseintrag wird angezeigt. Abbildung 16 Dialogfeld Überwachungseintrag für Ordnername NTFS Test Wählen Sie für den Benutzer oder die Gruppe wie gewünscht Erfolgreich oder Fehlgeschlagen aus. Klicken Sie auf OK. HINWEIS: Um diese Informationen konfigurieren zu können, muss die Überwachung aktiviert sein.
unvollständig oder beschädigt ist. Dadurch können sie auf bestimmte Dateien zugreifen und die Sicherheitseinstellungen manuell vornehmen. Abbildung 17 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Besitzer Der aktuelle Besitz der Datei oder des Ordners wird im oberen Bereich des Bildschirms angezeigt. So übernehmen Sie den Besitz: Klicken Sie in der Liste Besitzer ändern auf auf den entsprechenden Benutzer oder die entsprechende Gruppe.
Wie bereits erwähnt, basiert das Sicherheitsmodell zur Dateifreigabe des Storage Systems auf dem Sicherheitsmodell der NTFS-Dateiebene. Die Freigabesicherung integriert sich nahtlos in die Dateisicherheit. Zusätzliche zu Informationen zur Freigabeverwaltung bietet dieser Abschnitt Informationen zur Freigabesicherheit. Freigabehinweise Das Planen des Inhalts, der Größe und der Verteilung von Freigaben auf dem Storage System ermöglicht eine Optimierung der Leistung, die Verwaltbarkeit und die Benutzerfreundlichkeit.
die Dateiberechtigungen zusammenarbeiten und eine entsprechende Sicherheit für Freigaben auf dem Gerät bieten. HINWEIS: Freigabeberechtigungen und Berechtigungen auf Dateiebene werden separat implementiert. Dateien auf einem Dateisystem können andere Berechtigungen aufweisen, als auf eine Freigabe angewendet werden. Wenn es zu dieser Situation kommt, heben die Berechtigungen auf Dateiebene die Freigabeberechtigungen auf.
File Server Resource Manager File Server Resource Manager (FSRM) bietet eine Auswahl von Tools, mit deren Hilfe Administratoren Datenmenge und -typ auf ihren Servern verstehen, steuern und verwalten können. Zu den Aufgaben, die Sie ausführen können, zählen: • Kontingentverwaltung • Dateiüberprüfungsverwaltung •...
Computerinformationen und Ermitteln von Fehlerursachen verwenden. Zusätzliche Informationen und Referenzen für Dateidienste Sicherung HP empfiehlt Ihnen, die Druckerserverkonfiguration zu sichern, sobald Sie dem Netzwerk einen neuen Drucker hinzufügen und die Druckerserverkonfiguration geändert wird. HP StorageWorks Library und Tape Tools HP StorageWorks Library and Tape Tools (L&TT) bietet Funktionalität für Firmware-Downloads, Prüfung...
HP StorageWorks X3000 Network Storage Systeme unterstützen Clustering. HP StorageWorks X1000 Network Storage Systeme unterstützen kein Clustering. Ein wichtiges Merkmal der clusterfähigen Modelle des HP StorageWorks X3000 Network Storage Systems ist, dass sie als einzelner Knoten oder als Cluster betrieben werden können. In diesem Kapitel wird die Clusterinstallation und -verwaltung beschrieben.
Abbildung 18 Storage System im Clusterverbund Clusterbegriffe und -komponenten Knoten Die grundlegendsten Bestandteile eines Clusters sind die Server, die als Knoten bezeichnet werden. Ein Serverknoten ist ein einzelner Server in einem Cluster (ein Mitglied des Clusters). Ressourcen Die vom Clusterdienst verwalteten Hardware- und Softwarekomponenten nennt man Clusterressourcen. Clusterressourcen weisen drei charakteristische Merkmale auf: •...
• CIFS-Dateifreigaberessourcen • NFS-Dateifreigaberessourcen • FTP-Dateifreigaberessourcen • iSCSI-Ressourcen Clustergruppen Clusterressourcen werden in Clustergruppen zusammengefasst. Diese Gruppen sind die Grundeinheiten des Failovers zwischen den Knoten. Das Failover erfolgt nicht für einzelne Ressourcen. Das Failover erfolgt immer für die Gruppe, in der die Ressourcen enthalten sind. Virtuelle Server Ein virtueller Server ist eine Clustergruppe, die aus einer statischen IP-Adressenressource und einer Netzwerknamenressource besteht.
dauerhafte Speicherung. Das Laufwerk stellt physischen Speicherplatz zur Verfügung, auf den jeder Knoten im Cluster zugreifen kann. Wenn ein Knoten beim Start die Quorum-Ressource steuert, kann er den Cluster initiieren. Außerdem kann der Knoten dem Cluster beitreten oder in diesem verbleiben, wenn die Kommunikation mit dem Besitzerknoten der Quorum-Ressource möglich ist.
Abfolge der Ereignisse für Clusterressourcen Die Ereignisse in der Abbildung treten in folgender Reihenfolge auf: Die physischen Festplatten werden zu RAID-Arrays und LUNs kombiniert. Die LUNs werden mit der Datenträgerverwaltung als Basisfestplatten festgelegt und formatiert, und ihnen wird ein Laufwerksbuchstabe zugewiesen. Mit dem Tool Cluster Administrator werden für jede Basisfestplatte physische Datenträgerressourcen erstellt.
wurde, ausschließlich über den Knotennamen zugegriffen werden. Die physischen Knotennamen werden im Gegensatz zu den virtuellen Namen bei einem Failover nicht übergeben. Wenn beispielsweise ein Client eine Netzwerkfreigabe \\Node1\Eng1 anstelle von \\Fileserver1\Eng1 zuordnet und nach dem Ausfall von Node1 der Node2 die Zuständigkeit übernimmt, wird die Zuordnung ungültig, da sie auf \\Node1 verweist.
Netzwerkplanung Cluster erfordern eine komplexere Netzwerkkonfiguration als einzeln betriebene Storage Systeme. Eine Windows NT- oder Active Directory-Domäne ist für die Clusternamen, virtuellen Servernamen sowie Benutzer- und Gruppeninformationen erforderlich. Cluster können nicht in Umgebungen ohne Domänen eingesetzt werden. Alle Cluster verfügen über mindestens sechs Netzwerkadressen und vier Netzwerknamen: •...
Laufwerksindizierung lokalen Hauptspeicher. Bei einem Failover geht die Speicherzuordnung verloren und es kann zu einem Datenverlust kommen. Vorbereiten der Clusterinstallation In diesem Abschnitt werden die Schritte zum Betreiben von HP StorageWorks X3000 Network Storage Systemen in einem Cluster beschrieben. Vor der Installation Stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind, bevor Sie fortfahren:...
Knoten über. Verwenden von Datenpfaden mit mehreren Pfaden für hohe Verfügbarkeit HP empfiehlt, dass der Cluster zur Erhöhung der Verfügbarkeit mit zwei Datenpfaden konfiguriert wird. Der Cluster kann zwar auch mit einem Pfad konfiguriert werden, jedoch gehen dann bei einem Pfadproblem sämtliche Ressourcen des Knotens zum nicht betroffenen Knoten über.
Clusterinstallation Während der Installation werden die Knoten heruntergefahren und neu gestartet. Dadurch wird sichergestellt, dass die Daten auf den gemeinsam genutzten Laufwerken nicht beschädigt werden oder verloren gehen. Diese Probleme können auftreten, wenn mehrere Knoten gleichzeitig Schreibzugriffe auf dieselbe Festplatte vornehmen, die zu diesem Zeitpunkt noch nicht durch die Clustersoftware geschützt wird.
Verwenden Sie für das Quorum-Laufwerk eine eigene Festplattenressource. Da ein Problem mit dem Quorum-Laufwerks zum Ausfall des gesamten Clusters führt, empfiehlt HP dringend, die Festplattenressource als RAID 1-Array zu konfigurieren. • Erstellen Sie für das Quorum-Laufwerk eine Partition von mindestens 50 MB. HP empfiehlt 500 X1800sb und X3800sb Network Storage Blade...
HP empfiehlt, dass Sie dem Quorum-Laufwerk den Laufwerksbuchstaben Q zuweisen. Es ist auch sinnvoll, dem Laufwerk den Namen Quorum zu geben. HINWEIS: Sie können das Quorum-Laufwerk wechseln, indem Sie auf die Schaltfläche Quorum klicken. Sie sehen dann eine Liste der verfügbaren Laufwerke, die Sie verwenden können. Wählen Sie den gewünschten Eintrag aus, und klicken Sie auf OK, um fortzufahren.
• Die Dateidienste für Macintosh und die Services für NetWare werden nicht in einem Cluster unter- stützt. • Dynamische Datenträger werden nicht in einem Cluster unterstützt. • Bei einem Netzwerkadapter, der nicht konfiguriert ist oder über keine aktive Verbindung verfügt, treten Probleme auf.
ACHTUNG: Sie dürfen den Clustergruppennamen oder die IP-Adresse auf keinen Fall löschen oder ändern. Der Cluster wird sonst unbrauchbar und muss erneut installiert werden. Der Administrator muss beim Erstellen von Gruppen vor allem berücksichtigen, wie die Gruppen und deren Ressourcen verwaltet werden sollen. Er kann für jeden Knoten eine Gruppe und einen virtuellen Server mit allen Ressourcen dieses Knotens erstellen, oder er kann für jede physische Festplattenressource eine Gruppe und einen virtuellen Server erstellen.
Ressourcenplanung Erstellen Sie eine Clustergruppe für jeden Knoten im Cluster mit einer IP-Adressressource und einer Netzwerknamensressource. Mithilfe von Clustergruppen kann die Last zwischen den Server aufgeteilt werden. Weisen Sie die Gruppen verschiedenen virtuellen Servern zu. Wenn Sie in einer NFS-Umgebung arbeiten, konfigurieren Sie den NFS-Server. Legen Sie dazu die Einstellungen für die Überwachung und Dateisperren fest, und richten Sie die Clientgruppen und Benutzernamenzuordnungen ein.
• Erstellen Sie die Benutzernamenzuordnungen in einer Clusterumgebung mit Hilfe von Domänenbe- nutzerkonten. Die Sicherheitskennungen der lokalen Konten werden nur vom lokalen Server erkannt, und daher können die anderen Knoten im Cluster diese Konten bei einem Failover nicht zuordnen. Erstellen Sie auf keinen Fall Zuordnungen über lokale Benutzer- oder Gruppenkonten.
HINWEIS: • Physische Festplattenressourcen verfügen in der Regel über keine Abhängigkeiten. • In Clustern mit mehr als zwei Knoten muss der neue Knoten für die Gruppe angegeben werden. Bei der Verlagerung werden auch alle Ressourcen in der Gruppe verschoben. • Wenn eine physische Festplattenressource im Besitz eines Knotens ist, wird sie vom anderen Clusterknoten als unbekanntes nicht lesbares Laufwerk erkannt.
Weitere Informationen zum Erhöhen einer LUN in einem Cluster finden Sie in den folgenden Microsoft Knowledge Base-Artikeln: • How to extend the partition of a cluster shared disk http://support.microsoft.com/default.aspx?scid=kb;en-us;304736 • How to replace a disk that is in a cluster and use of the Cluster Recovery utility http://support.microsoft.com/kb/305793 MSNFS-Verwaltung auf einem Servercluster Die Microsoft Services for Network File System (NFS) Online-Hilfe bietet Serverclusterinformationen...
Erstellen eines Drucker-Spoolers in einem Cluster Erstellen Sie die Drucker-Spooler in einer eigenen Gruppe, um die Verwaltung zu erleichtern. Für jeden Drucker-Spooler wird eine physische Ressource benötigt, um die Spooler-Ressource zu instanziieren. Wenn keine dedizierten physischen Ressourcen verfügbar sind, kann die physische Ressource auch von den anderen Mitgliedern der Gruppe gemeinsam genutzt werden.
Erweiterte Maßnahmen zur Clusterverwaltung Failover und Failback Wenn ein Clusterknoten nicht mehr verfügbar ist, gehen automatisch alle von ihm abhängigen Ressourcen auf einen anderen Knoten über (Failover). Die Dienste werden zwar weiterhin bereitgestellt, jedoch nur in beschränktem Umfang, da sämtliche Vorgänge von dem oder den restlichen Knoten ausgeführt werden müssen.
Herunterfahren eines Clusterknotens ACHTUNG: Fahren Sie einen Clusterknoten erst herunter, nachdem Sie sichergestellt haben, dass die anderen Knoten im Cluster normal funktionieren. Benachrichtigen Sie vor dem Herunterfahren unbedingt die Benutzer, die mit den Ressourcen des betreffenden Knotens verbunden sind. Wenn ein Clusterknoten heruntergefahren wird, gehen alle von ihm abhängigen Clusterressourcen entsprechend der konfigurierten Failover-Richtlinie auf den oder die anderen Knoten im Cluster über.
Seite 82
Überprüfen Sie die Funktion des Speichersubsystems, und schalten Sie den ersten Knoten ein. Warten Sie, bis der Knoten vollständig hochgefahren ist, und schalten Sie den bzw. die nächsten Knoten ein. Wenn mehrere Knoten gleichzeitig eingeschaltet werden, übernimmt der zuerst hochgefahrene Server die Zuständigkeit für das Quorum-Laufwerk und steuert die Clusterdatenbank.
Fehlerbehebung sein. Für die meisten Storage System-Hardwareplattformen können die folgenden ProLiant-Server-Handbücher hilfreich sein und Informationen zur Fehlerbehebung bieten: • HP ProLiant Server Benutzerhandbuch oder HP ProLiant Server Maintenance and Service Guide. Diese Handbücher enthalten spezielle Informationen zur Fehlerbehebung beim Server.
• SEA (System Event Analyzer) Wenn Sie über einen Garantie- oder Servicevertrag mit HP verfügen, stehen Ihnen diese Tools kostenlos zur Verfügung. Sie müssen die Tools jedoch mindestens einmal im Jahr aktualisieren, da die Software nach einem Jahr abläuft. Weitere Informationen zu WEBES finden Sie unter http:// h18023.www1.hp.com/support/svctools/webes/.
Certificate of Authenticity Das Certificate of Authenticity (COA) Etikett benötigen Sie für Folgendes: • Zur Lizenzüberprüfung bei einer Aktualisieren des werkseitig installierten Betriebssystems mithilfe des Programms Microsoft Upgrade. • Erneutes Installieren des Betriebssystems aufgrund eines Fehlers, der das Betriebssystem permanent deaktiviert hat.
Recovery DVD. System Recovery DVD Die mit Ihrem Storage System gelieferte HP StorageWorks Storage System Recovery DVD ermöglicht das Installieren eines Images zur Wiederherstellung nach einem schwerwiegenden Fehler. Später können Sie einen Systemstart von der DVD aus ausführen und den Server jederzeit auf den Auslieferungszustand zurücksetzen.
Seite 88
Laufwerksbuchstaben zu ändern, rufen Sie die Datenträgerverwaltung auf, und führen Sie für jedes Volume die folgenden Schritte aus: Führen Sie einen Rechtsklick auf das Volume aus, das geändert werden muss. Wählen Sie Laufwerksbuchstaben und -pfade ändern aus. Wählen Sie im Dialogfeld Laufwerksbuchstaben und -pfade ändern die Option Ändern aus. Wählen Sie den entsprechenden Laufwerksbuchstaben aus, und klicken Sie anschließend auf Klicken Sie zur Bestätigung der Änderung des Laufwerksbuchstabens auf Ja.
A Zulassungshinweise Dieser Abschnitt enthält Zulassungshinweise für die HP StorageWorks-Produktfamilie. Identifikationsnummern für die Zulassungsbehörden Für die Zulassungszertifizierung und -identifikation wurde Ihrem Produkt eine eindeutige Zulassungsnummer zugewiesen. Die Zulassungsnummer befindet sich zusammen mit den erforderlichen Zulassungszeichen und -informationen auf dem Typenschild des Produkts. Beziehen Sie sich immer auf diese Zulassungsnummer, wenn Sie Informationen zur Zertifizierung dieses Produkts anfordern möchten.
accordance with the instructions, may cause harmful interference to radio communications. Operation of this equipment in a residential area is likely to cause harmful interference, in which case the user will be required to correct the interference at personal expense. Geräte der Klasse B This equipment has been tested and found to comply with the limits for a Class B digital device, pursuant to Part 15 of the FCC Rules.
Geräte der Klasse B This Class B digital apparatus meets all requirements of the Canadian Interference-Causing Equipment Regulations. Cet appareil numérique de la class B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. EU-Hinweise Produkte mit dem CE-Zeichen erfüllen die Anforderungen der von der Europäischen Kommission verabschiedeten EMV-Richtlinie (89/336/EWG) und der Niederspannungsrichtlinie (73/23/EWG).
Hinweise für Korea Geräte der Klasse A Geräte der Klasse B Hinweise für Taiwan Hinweis zur BSMI-Klasse A Hinweis für Taiwan zum Batterienrecycling Recycling-Text: Recycling-Markierung: • “Bitte führen Sie verbrauchte Batterien • 4-in-1-Recyclingsymbol der Wiederverwertung zu” Zulassungshinweise...
• Allow only HP Authorized Service technicians to repair the unit. The Center for Devices and Radiological Health (CDRH) of the U.S. Food and Drug Administration implemented regulations for laser products on August 2, 1976. These regulations apply to laser products manufactured from August 1, 1976.
Hinweise für die Slowakei Hinweise für Spanien Hinweise für Schweden Hinweise für die Türkei Türkiye Cumhuriyeti: EEE Yönetmeli ine Uygundur Zulassungshinweise...
Seite 106
Disk Management Hinweise für Korea, 92 Erweitern von Volumes, 34 Hinweise für Taiwan , 92 Dokument Konventionen, 11 Array Configuration Utility, 29 Weiterführende Dokumentation, 11 Storage Manager, 29 Dokumentation Technischer Support, 13 Website, 11 Rückmeldungen, 14 Domänenmitgliedschaft überprüfen, 71 Installation, Cluster, Vorbereitungen, 68 Drucker-Spooler, erstellen in einem Cluster, 79...
Seite 107
WEBES (Web Based Enterprise Services), 84 NFS, 46 Websites SMB, 45 Customer Self Repair, 13 Beschreibung, 35 , 14 Cache-Datei, 39 HP Subscriber's Choice for Business, 13 Dateien und Ordner wiederherstellen, 47 Produkthandbücher, 11 deaktivieren, 43 Weiterführende Dokumentation, 11 Defragmentierung, 38 Wiederherstellung, mit Schattenkopien, 49 eingehängte...
Seite 108
Zulassungshinweise EU-Hinweise, 91 Hinweise für Japan, 91 Hinweise für Korea, 92 Hinweise für Taiwan , 92 Identifikationsnummer, 89 Kanada, Hinweis, 90 Laser, 93 Zwei Datenpfade, 69 Index...