Herunterladen Inhalt Inhalt Diese Seite drucken
HP StorageWorks X3800sb Benutzerhandbuch
Vorschau ausblenden Andere Handbücher für StorageWorks X3800sb:
Inhaltsverzeichnis

Werbung

HP StorageWorks
X1800sb und X3800sb Network Storage Blade
Benutzerhandbuch
Teilenummer: 572092-041
Erste Ausgabe: Juni 2009

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für HP StorageWorks X3800sb

  • Seite 1 HP StorageWorks X1800sb und X3800sb Network Storage Blade Benutzerhandbuch Teilenummer: 572092-041 Erste Ausgabe: Juni 2009...
  • Seite 2 Rechtliche Hinweise © Copyright 1999, 2009 Hewlett-Packard Development Company, L.P. Vertrauliche Computersoftware. Der Besitz, die Nutzung oder das Kopieren erfordern eine gültige Lizenz von HP. In Übereinstimmung mit FAR 12.211 und 12.212 sind gewerbliche Computersoftware, Computersoftware-Dokumentation und die technischen Daten für gewerbliche Geräte für die US-Regierung mit der gewerblichen Standardlizenz des Lieferanten lizenziert.
  • Seite 3: Inhaltsverzeichnis

    HP Websites ..........................14 Rückmeldungen zur Dokumentation ..................... 14 1 Administrationstools ................. 15 HP StorageWorks X1000 Automated Storage Manager ..............15 Microsoft Windows Storage Server 2008-Administrationstools ............15 Remote Desktop for Administration ..................16 Share and Storage Management ..................16 Microsoft Services for Network File System ................
  • Seite 4 Single Instance Storage ....................... 27 File Server Resource Manager ....................27 Windows SharePoint Services ....................28 Dateiserververwaltung ....................... 28 Konfiguration des Datenspeichers ..................28 Speicherverwaltungs-Dienstprogramme .................. 29 Array-Verwaltungs-Dienstprogramme ................29 Array Configuration Utility .................... 29 Datenträgerverwaltungs-Dienstprogramm ................ 30 Richtlinien zum Verwalten von Datenträgern und Volumes ............30 Planen der Defragmentierung ....................
  • Seite 5 Weitere Windows-Datenträger- und Datenverwaltungstools ............60 Zusätzliche Informationen und Referenzen für Dateidienste ............. 60 Sicherung .......................... 60 HP StorageWorks Library und Tape Tools ................60 Antivirensoftware ........................ 60 4 Clusterverwaltung ................61 Übersicht über Cluster ....................... 61 Clusterbegriffe und -komponenten ....................62 Knoten ..........................
  • Seite 6 Erstellen physischer Festplattenressourcen ................ 76 Erstellen von Dateifreigaberessourcen ................77 Erstellen von NFS-Freigaberessourcen ................77 Schattenkopien in einem Cluster ................... 77 Erhöhen einer LUN in einem Cluster ..................77 MSNFS-Verwaltung auf einem Servercluster ................78 Optimale Vorgehensweisen für das Ausführen von Server for NFS auf einem Servercluster ........................
  • Seite 7 Hinweis zur BSMI-Klasse A ....................92 Hinweis für Taiwan zum Batterienrecycling ................92 Laserzulassung, Hinweise ......................93 Laser-Hinweise für England ....................93 Laser-Hinweise für die Niederlande ..................93 Laser-Hinweise für Frankreich ....................94 Laser-Hinweise für Deutschland ..................... 94 Laser-Hinweise für Italien ..................... 94 Laser-Hinweise für Japan .....................
  • Seite 8 Abbildungen Beispiel zum Speicherverwaltungsprozess ..............20 Konfigurieren von Arrays aus physischen Laufwerken ............ 21 RAID 0 (Data Striping) (S1-S4) der Datenblöcke (B1-B12) ..........21 Zwei Arrays (A1, A2) und fünf logische Laufwerke (L1 bis L5), verteilt über fünf physische Laufwerke ......................23 Systemadministratoransicht der Funktion Schattenkopien für freigegebene Ordner ....
  • Seite 9 Tabellen Dokumentkonventionen .................... 11 Übersicht über die RAID-Methoden ................22 Für die Storage System-Konfiguration erforderliche Aufgaben und Dienstprogramme ..28 Clusterunterstützung von Freigabeprotokollen .............. 68 Einschaltreihenfolge bei der Clusterinstallation ............70 X1800sb und X3800sb Network Storage Blade...
  • Seite 11: Zu Diesem Handbuch

    • HP StorageWorks X3800sb Network Storage Gateway Blade Der HP StorageWorks X1800sb Network Storage Blade und HP StorageWorks X3800sb Network Storage Gateway Blade basieren auf HP ProLiant BL460c G6 Server Blade-Hardware. Der HP StorageWorks X1800sb Network Storage Blade kann für internen gemeinsam genutzten Speicher und Dateibereitstellung auch mit einem optionalen HP StorageWorks SB40c Storage Blade verwendet werden.
  • Seite 12 Konvention Element • Gedrückte Tasten • In ein GUI-Element, z. B. ein Feld, eingegebener Text • Elemente der grafischen Benutzeroberfläche, auf die Fett gedruckter Text geklickt wird bzw. die ausgewählt werden, wie etwa Menüpunkte und Listenelemente, Schaltflächen, Regis- terkarten und Kontrollkästchen Kursiver Text Hervorhebung von Text •...
  • Seite 13: Rackstabilität

    HP Customer Self Repair (CSR) Programme ermöglichen das Reparieren Ihres StorageWorks-Produkts. Wenn eine CSR-Komponente ersetzt werden muss, liefert HP die Komponente direkt an Sie. Sie können sie austauschen, wie es Ihnen möglich ist. Einige Komponenten sind nicht Teil des CSR-Programms.
  • Seite 14: Hp Websites

    • http://www.hp.com • http://www.hp.com/go/storage • http://www.hp.com/service_locator • http://www.hp.com/support/manuals • http://www.hp.com/support/downloads Rückmeldungen zur Dokumentation HP freut sich auf Ihre Rückmeldungen. Senden Sie Kommentare und Anregungen zur Produktdokumentation bitte an storagedocsFeedback@hp.com. Alle Einsendungen gehen in das Eigentum von HP über. Zu diesem Handbuch...
  • Seite 15: Administrationstools

    HP StorageWorks X1000 Automated Storage Manager Nach der Installation und Einrichtung Ihres Storage Systems können Sie mit dem Verwalten Ihres Speichers mithilfe von HP Automated Storage Manager (HP ASM) beginnen. HP ASM ist auf sämtlichen HP X1000 Network Storage Systemen bereits vorinstalliert.
  • Seite 16: Remote Desktop For Administration

    Remote Desktop for Administration Sie können Storage Systeme mit Remote Desktop for Administration (ehemals bekannt als Terminal Services in Remoteadministrationsmodus) remote verwalten. So können sie einen Computer von praktisch jedem Computer im Netzwerk aus verwalten. Remote Desktop for Administration basiert auf Terminal Services-Technologie und wurde speziell für die Serververwaltung konzipiert.
  • Seite 17: Microsoft Services For Network File System

    Microsoft Services for Network File System Microsoft Services for Network File System (NFS) ist eine Komponente von Windows Storage Server 2008, die eine Dateifreigabelösung für Unternehmen mit gemischten Windows- und UNIX-Umgebungen bietet. Wenn Sie Microsoft Services for NFS verwenden, können Sie Speicherdienste zu konfigurieren, dass Benutzer Dateien auf dem Storage System speichern und auf diese zugreifen können sowie Dateien zwischen dem Storage System und UNIX-Computern mit dem NFS-Protokoll übertragen können.
  • Seite 18: Druckverwaltung

    Für die Sicherung und Wiederherstellung mit SIS sind die folgenden Anforderungen zu beachten: • Die Sicherungssoftware muss SIS-aktivierte Volumes unterstützen. • Das SIS-Volume, der SIS Common Store-Ordner und die Analysepunkte (Verknüpfungen) der Da- teien müssen auf einem Windows 2000 NTFS-Dateisystem der Version 5.0 (oder höher) oder einer entsprechenden Partition, die Analysepunkte oder Verknüpfungspunkte unterstutzt, wiederhergestellt werden.
  • Seite 19: Übersicht Über Die Speicherverwaltung

    2 Übersicht über die Speicherverwaltung Dieses Kapitel bietet eine Übersicht über einige Komponenten, die die Speicherstruktur des Storage Systems bilden. Speicherverwaltungselemente Die Speicherung weist sich durch vier Hauptunterteilungen aus: • Physische Speicherelemente • Logische Speicherelemente • Dateisystemelemente • Dateifreigabeelemente Jedes dieser Elemente umfasst die Elemente der vorhergehenden Ebene. Speicherverwaltungsbeispiel Abbildung 1 stellt viele der Speicherelemente dar, die für gewöhnlich in einem Speichergerät...
  • Seite 20: Physische Speicherelemente

    Abbildung 1 Beispiel zum Speicherverwaltungsprozess Physische Speicherelemente Die unterste Ebene der Speicherverwaltung bildet die Ebene der physischen Laufwerke. Für die beste Strategie zur Festplattenkonfiguration bilden die folgenden Richtlinien Mindestanforderungen: • Analysieren Sie die aktuelle Unternehmens- und Abteilungsstruktur. • Analysieren Sie die aktuelle Dateiserverstruktur und -umgebung. •...
  • Seite 21: Arrays

    • Verwenden Sie eine angemessene Anzahl physischer Laufwerke in den Arrays, um logische Speicherelemente in den gewünschten Größen zu erstellen. Arrays Siehe Abbildung 2. Ist ein Array Controller im System installiert, kann die Kapazität mehrerer physischer Laufwerke (P1-P3) zu einer oder mehreren logischen Einheiten (L1) logisch zusammengefasst werden. Diese werden als Arrays bezeichnet.
  • Seite 22: Fehlertoleranz

    Datenverlusten führen. Um Datenverluste aufgrund von Festplattenausfällen zu verhindern, sollten Storage Systeme mit einer Fehlertoleranz konfiguriert werden. HP empfiehlt, die RAID 5-Konfiguration einzuhalten. In der folgenden Tabelle sind die wichtigsten Merkmale der verschiedenen RAID-Methoden zusammengefasst, die von den Smart Array-Controllern unterstützt werden. Das Entscheidungsdiagramm in der folgenden Tabelle kann Sie in verschiedenen Situationen bei der Auswahl der besten Option unterstützen.
  • Seite 23: Logische Speicherelemente

    Logische Speicherelemente Logische Speicherelemente bestehen aus Komponenten, die die physischen Speicherelemente in Dateisystemelemente konvertieren. Auf dem Storage System wird zur Verwaltung der verschiedenen Datenträgertypen, die dem Dateisystem präsentiert werden, das Windows-Dienstprogramm zur Datenträgerverwaltung verwendet. Es gibt zwei Arten von LUN-Präsentationen: Basisfestplatte und dynamische Festplatte.
  • Seite 24: Volumes

    unterstützt. Das Verwenden von Bereitstellungspunkten in Verbindung mit NFS-Freigaben wird nicht unterstützt. Volumes Bei der Planung von dynamischen Festplatten und Datenträgern muss berücksichtigt werden, dass das mögliche Wachstum eines Datenträgers begrenzt ist. Die Größe von Volumes ist begrenzt. Volumes können nicht mehr als 32 einzelne LUNs aufnehmen, wobei eine LUN nicht größer als 2 Terabytes (TB) sein darf.
  • Seite 25: Dateifreigabeelemente

    Kontingent-Management ist nur auf einem NTFS-Datenträger möglich. Clusterserverelemente HP StorageWorks X3000 Network Storage Systeme unterstützen Clustering. Die Storage Systeme unterstützen mehrere Dateifreigabeprotokolle, einschließlich DFS, NFS, FTP, HTTP und Microsoft SMB. Nur NFS, FTP und Microsoft SMB sind clusterfähige Protokolle. HTTP kann auf jedem beliebigen Knoten installiert sein, aber die Protokolle können nicht durch einen Clusteradministrator eingerichtet...
  • Seite 26: Netzwerkadapter-Teaming

    Sie müssen HP SIM installieren und nutzen, um von der Pre-Failure-Garantie (Präventivgarantie) für Prozessoren, SAS- und SCSI-Festplatten und Speichermodule profitieren zu können. Weitere Informationen finden Sie auf der Management CD im HP ProLiant Essentials Foundation Pack oder auf der HP SIM-Website (http://www.hp.com/go/hpsim).
  • Seite 27: Dateiserververwaltung

    3 Dateiserververwaltung Dieses Kapitel benennt zu Anfang die Dateidienste unter Windows Storage Server 2008 und beschreibt anschließend die vielen Aufgaben und Dienstprogramme, die für die Dateiserververwaltung wichtig sind. Dateidienstfunktionen unter Windows Storage Server 2008 Storage Manager for SANs Das Storage Manager for SANs (auch Simple SAN genannt) Snap-In ermöglicht es Ihnen, die zum Zuweisen von Speicher auf Storage Arrays verwendeten LUNs zu erstellen und zu verwalten.
  • Seite 28: Windows Sharepoint Services

    Kommunikation, die zum Verbinden von Benutzern, Informationen, Prozessen und Systemen innerhalb und auch außerhalb der Firewall des Unternehmens dienen. Dateiserververwaltung Informationen zum Storage System in einer SAN-Umgebung finden Sie auf der Seite HP StorageWorks SAN Manuals auf der HP Website unter www.hp.com/go/SDGManuals. Konfiguration des Datenspeichers HP StorageWorks X1000 und X3000 Network Storage Systeme sind nur für das Betriebssystem...
  • Seite 29: Speicherverwaltungs-Dienstprogramme

    Wählen Sie Start > Programme > HP Management Tools > Array Configuration Utility aus. Wenn der Execution Mode für ACU auf Remote Mode eingestellt ist, melden Sie sich an der HP System Management Homepage an. Der Standardbenutzername lautet administrator, und das Standardkennwort lautet hpinvent.
  • Seite 30: Datenträgerverwaltungs-Dienstprogramm

    Öffnen Sie einen Browser, und geben Sie den Servernamen oder die IP-Adresse des Zielservers ein. Beispielsweise http://servername:2301 oder http://192.0.0.1:2301. Melden Sie sich an der HP System Management Homepage an. Der Standardbenutzername lautet administrator, und das Standardkennwort lautet hpinvent. Klicken Sie auf der linken Seite des Fensters auf Array Configuration Utility. Das ACU wird geöffnet und identifiziert die an das System angeschlossenen Controller.
  • Seite 31: Planen Der Defragmentierung

    • HP empfiehlt, Array-Controller mit dynamischen Volumes nicht einzubeziehen. Die Verwendung von Software-RAID-basierten dynamischen Volumes wird nicht empfohlen. Verwenden Sie stattdessen den Array-Controller. Dieser ist wesentlich effizienter. • Verwenden Sie aussagekräftige Volume-Beschreibungen mit dem vorgesehenen Laufwerksbuchstaben innerhalb der Beschreibung, falls möglich. (Beispielsweise kann Volume E: Festplatte E: genannt werden.
  • Seite 32: Datenträgerkontingente

    ACHTUNG: Die Zuweisungseinheitengröße kann nur bei einer neuen Formatierung des Laufwerks geändert werden. Die Daten auf dem neu formatierten Laufwerk können nicht wiederhergestellt werden. Weitere Informationen zur Datenträgerdefragmentierung finden Sie in der Online-Hilfe. Datenträgerkontingente Datenträgerkontingente überwachen und steuern die Speicherplatzverwendung in Volumes. HINWEIS: Informationen zum Begrenzen der Größe eines Ordners oder einer Freigabe finden Sie unter „Kontingentverwaltung“...
  • Seite 33: Hinzufügen Von Speicher

    Hinzufügen von Speicher Expansion ist der Prozess des Hinzufügens von physischen Datenträgern zu einem bereits konfigurierten Array. Erweiterung ist der Prozess des Hinzufügens von neuem Speicherplatz zu einem vorhandenen logischen Laufwerk auf demselben Array, für gewöhnlich nach dem Expandieren des Arrays. Das Wachstum des Speichers kann drei verschiedene Formen annehmen: •...
  • Seite 34: Expandieren Von Speicher Für Eva-Arrays Mithilfe Von Command View Eva

    Speicherplatz kann entweder durch eine Array-Expansion oder durch Löschen eines anderen logischen Laufwerks auf demselben Array verfügbar gemacht werden. Weitere Informationen finden Sie in der Online-Hilfe für ACU oder in den Prozeduren zum Erweitern eines Arrays im HP Array Configuration Utility Benutzerhandbuch.
  • Seite 35: Volume-Schattenkopien

    Volume-Schattenkopien HINWEIS: Bestimmte Storage Systeme können in Konfigurationen mit und ohne Cluster eingesetzt werden. Dieses Kapitel diskutiert die Verwendung von Schattenkopien in einer ungruppierten Umgebung. Der Volume Shadow Copy Service (VSS) bietet eine Infrastruktur zum Erstellen von Snapshots (Schattenkopien) von Datenträgern zu einem bestimmten Zeitpunkt. Der Shadow Copy-Dienst unterstützt 64 Schattenkopien pro Volume.
  • Seite 36: Festlegen Des Volumes

    • Wie oft werden Schattenkopien erstellt? Festlegen des Volumes Schattenkopien werden für ein komplettes Volumes erstellt, jedoch nicht für ein bestimmtes Verzeichnis. Schattenkopien können am besten verarbeitet werden, wenn der Server Benutzerdateien speichert, also z. B. Dokumente, Arbeitsblätter, Präsentationen, Grafiken oder Datenbankdateien. HINWEIS: Schattenkopien sollten nicht zum Zugriff auf frühere Versionen von Anwendungen oder E-Mail-Datenbanken verwendet werden.
  • Seite 37: Identifizieren Des Speicherbereichs

    Wenn die Grenze zu niedrig angesetzt wird, werden Sicherungsprogramme beeinträchtigt, die Schattenkopietechnologie verwenden, da in dem Fall auch diese Programme auf den von den Administratoren festgelegten Speicherplatz beschränkt sind. HINWEIS: Unabhängig von der Speicherplatzgröße, die für Schattenkopien zugewiesen ist, gilt ein Maximum von 64 Schattenkopien für jedes Volume.
  • Seite 38: Festlegen Der Häufigkeit Des Erstellens

    ACHTUNG: Wenn Schattenkopien und Benutzerdateien auf demselben Volume gespeichert werden, kann ein Ansteigen des Datenträger-I/O dazu führen, dass alle Schattenkopien gelöscht werden. Wenn das plötzliche Löschen von Schattenkopien für Administratoren oder Endbenutzer nicht tragbar ist, besteht die beste Lösung darin, die Schattenkopien in einem separaten Volume auf einem separaten Datenträger zu speichern.
  • Seite 39: Verwalten Von Schattenkopien

    früheren Versionen von \\Server1\Daten und \\Server1\Benutzer zugreifen, nicht jedoch auf \\Server1\Daten\Benutzer. Verwalten von Schattenkopien Das vssadmin-Tool bietet eine Befehlszeilenmethode zum Erstellen, Aufführen und Löschen von Volume-Schattenkopien sowie zum Ändern derer Größe. Der Systemadministrator kann Endbenutzern Schattenkopien mithilfe der Funktion Schattenkopien für freigegebene Ordner zur Verfügung stellen.
  • Seite 40: Auf Einem Quell-Volume Gespeicherte Schattenkopien

    Cac he-Da tei Cac he-Da tei Cac he-Da tei Abbildung 6 Auf einem Quell-Volume gespeicherte Schattenkopien Die Speicherposition der Cache-Datei kann so geändert werden, dass die Cache-Datei auf einem dedizierten Volume, das nicht mit dem Volume der Dateifreigaben identisch ist, gespeichert wird. (Siehe Abbildung Cac he-Da tei...
  • Seite 41: Aktivieren Und Erstellen Von Schattenkopien

    ACHTUNG: Wenn die Daten auf dem separaten Volume L: verloren gehen, können die Schattenkopien nicht wiederhergestellt werden. Aktivieren und Erstellen von Schattenkopien Das Aktivieren von Schattenkopien auf einem Volume führt automatisch zu einer Vielzahl von Aktionen: • Auf dem ausgewählten Volume wird eine Schattenkopie erstellt. •...
  • Seite 42: Anzeigen Der Schattenkopieeigenschaften

    Arbeitszeiten haben, kann der tägliche Zeitplan für die Schattenkopien problemlos an diese Umstände angepasst werden. Planen Sie Schattenkopien nicht häufiger als einmal je Stunde. HINWEIS: Wenn Sie einen Schattenkopie-Zeitplan löschen, wirkt sich dies nicht auf vorhandene Schattenkopien aus. Anzeigen der Schattenkopieeigenschaften Die Seite zu den Eigenschaften der Schattenkopien führt die Anzahl der Kopien, das Datum und die Uhrzeit der Erstellung der neuesten Schattenkopien sowie die Einstellungen zur maximalen Größe an.
  • Seite 43: Deaktivieren Von Schattenkopien

    Klicken Sie auf Einstellungen. Wählen Sie im Feld Speicherplatz auf folgendem Volume ein verfügbares alternatives Volume aus der Liste aus. HINWEIS: Klicken Sie zum Ändern der standardmäßigen Einstellungen des Schattenkopiezeitplans auf Zeitplan. Klicken Sie auf OK. Klicken Sie auf die Registerkarte Schattenkopien stellen Sie sicher, dass das Volume ausgewählt ist, und klicken Sie anschließend auf Aktivieren.
  • Seite 44: Schattenkopien Für Freigegebene Ordner

    Klicken Sie auf die Registerkarte Schattenkopien. Siehe Abbildung Abbildung 8 Zugreifen auf Schattenkopien vom Arbeitsplatz aus Schattenkopien für freigegebene Ordner Der Zugriff auf Schattenkopien erfolgt über das Netzwerk mit unterstützten Clients und Protokollen. Es gibt zwei unterstützte Protokollgruppen, SMB und NFS. Alle anderen Protokolle werden unterstützt. Dazu zählen HTTP, FTP, AppleTalk und NetWare Shares.
  • Seite 45: Smb-Schattenkopien

    HINWEIS: Schattenkopien für freigegebene Ordner unterstützt nur das Abrufen von Schattenkopien aus Netzwerkfreigaben. Das Abrufen von Schattenkopien aus lokalen Ordnern wird nicht unterstützt. HINWEIS: Schattenkopien für freigegebene Ordner-Clients stehen nicht für HTTP-, FTP-, AppleTalk- oder NetWare-Freigaben zur Verfügung. Benutzer dieser Protokolle können Schattenkopien für freigegebene Ordner nicht zum unabhängigen Abrufen früherer Versionen ihrer Dateien verwenden.
  • Seite 46: Nfs-Schattenkopien

    Abbildung 9 Client-GUI Wenn Benutzer einen auf dem Storage System gehosteten Netzwerkordner anzeigen, für den Schattenkopien aktiviert wurden, stehen alte Versionen (vor dem Snapshot) einer Datei oder eines Verzeichnisses zur Verfügung. Lässt sich ein Benutzer die Eigenschaften einer Datei oder eines Ordners anzeigen, wird der dazugehörige Verlauf geöffnet (eine Liste schreibgeschützter Kopien mit genauer Zeitangabe, die geöffnet und wie jede andere Datei oder jeder andere Ordner behandelt werden können).
  • Seite 47: Wiederherstellen Von Dateien Und Ordnern

    Der Name des Pseudo-Unterverzeichnisses zeigt aus dem Zeitpunkt der Erstellung der Schattenkopie im Format .@GMT-JJJJ.MM.TT-HH:MM:SS an. Um allgemeine Tool davon abzuhalten, die Pseudo-Unterverzeichnisse zu nummerieren, beginnt der Name jedes Pseudo-Unterverzeichnisses mit einem Punkt, durch den das Pseudo-Unterverzeichnis als versteckter Ordner eingestuft wird. Das folgende Beispiel zeigt einen freigegebenen NFS-Ordner namens NFSShare mit drei Schattenkopien, die am 27., 28.
  • Seite 48: Wiederherstellen Einer Überschriebenen Oder Beschädigten Datei

    Klicken Sie auf Wiederherstellen, um die Datei oder den Ordner an ihrer bzw. seiner ursprünglichen Speicherposition wiederherzustellen. Klicken Sie auf Kopieren, wenn Sie die Datei oder den Ordner an einer neuen Speicherposition speichern möchten. Abbildung 10 Wiederherstellen einer gelöschten Datei oder eines gelöschten Ordners Wiederherstellen einer überschriebenen oder beschädigten Datei Das Wiederherstellen einer überschriebenen oder beschädigten Datei ist einfacher als das Wiederherstellen einer gelöschten Datei, denn Sie können die Datei selbst mit einem Rechtsklick...
  • Seite 49: Wiederherstellen Eines Ordners

    Wiederherstellen eines Ordners So stellen Sie einen Ordner wieder her: Positionieren Sie den Mauszeiger über einer leeren Stelle in dem wiederherzustellen Ordner. Wenn Sie den Mauszeiger auf eine Datei positionieren, wird die Datei ausgewählt. Führen Sie einen Rechtsklick aus, wählen Sie unten im Menü Eigenschaften aus, und klicken Sie anschließend auf die Registerkarte Vorherige Versionen.
  • Seite 50: Verwalten Von Ordnern Und Freigaben

    Erstellen einer Schattenkopie der Quelldaten auf dem Quellserver (schreibgeschützt). Verbergen der Schattenkopie (Quellserver). Anzeigen der Schattenkopie (Zielserver). Löschen der Schreibschutzmarkierungen der Schattenkopie (optional). Die Daten können nun verwendet werden. Verwalten von Ordnern und Freigaben Das Storage System unterstützt mehrere Dateifreigabeprotokolle, einschließlich DFS, NFS, FTP, HTTP und Microsoft SMB.
  • Seite 51: Dialogfeld Eigenschaften, Registerkarte Sicherheit

    Klicken Sie auf Eigenschaften, und klicken Sie anschließend auf die Registerkarte Sicherheit. Abbildung 11 Dialogfeld Eigenschaften, Registerkarte Sicherheit Auf der Registerkarte Sicherheit stehen zahlreiche Optionen zur Verfügung: • Klicken Sie zum Hinzufügen von Benutzern und Gruppen zur Berechtigungsliste auf Hinzufügen. Befolgen Sie die Anweisungen im Dialogfeld.
  • Seite 52: Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Berechtigungen

    Um die Eigentumsrechte oder die Zugriffsberechtigungsstufe für bestimmte Dateien zu ändern, klicken Sie auf Erweitert. Abbildung 12 zeigt die Eigenschaften, die im Dialogfeld Erweiterte Sicherheitseinstellungen zur Verfügung stehen. Abbildung 12 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Berechtigungen Weitere im Dialogfeld Erweiterte Sicherheitseinstellungen verfügbare Funktionen sind in Abbildung dargestellt.
  • Seite 53: Dialogfeld Berechtigungseintrag Für Benutzer Oder Gruppen

    Sie können Berechtigungen aktivieren oder deaktivieren, indem Sie das Feld Zulassen zum Aktivieren der Berechtigung bzw. das Feld Verweigern zum Deaktivieren der Berechtigung auswählen. Wenn kein Feld ausgewählt wird, wird die Berechtigung automatisch deaktiviert. Abbildung 13 zeigt den Bildschirm Bearbeiten und einige Berechtigungen. Abbildung 13 Dialogfeld Berechtigungseintrag für Benutzer oder Gruppen Einen weiteren Bereich des Dialogfelds Erweiterte Sicherheitseinstellungen bildet die Registerkarte Überwachung.
  • Seite 54: Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Überwachung

    Abbildung 14 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Überwachung Klicken Sie auf Hinzufügen, um das Dialogfeld Benutzer oder Gruppe wählen anzuzeigen. Abbildung 15 Dialogfeld Benutzer oder Gruppe wählen HINWEIS: Klicken Sie auf Erweitert, um nach Benutzern oder Gruppen zu suchen. Dateiserververwaltung...
  • Seite 55: Dialogfeld Überwachungseintrag Für Ordnername Ntfs Test

    Wählen Sie den Benutzer oder die Gruppe aus. Klicken Sie auf OK. Das Dialogfeld Überwachungseintrag wird angezeigt. Abbildung 16 Dialogfeld Überwachungseintrag für Ordnername NTFS Test Wählen Sie für den Benutzer oder die Gruppe wie gewünscht Erfolgreich oder Fehlgeschlagen aus. Klicken Sie auf OK. HINWEIS: Um diese Informationen konfigurieren zu können, muss die Überwachung aktiviert sein.
  • Seite 56: Freigabenverwaltung

    unvollständig oder beschädigt ist. Dadurch können sie auf bestimmte Dateien zugreifen und die Sicherheitseinstellungen manuell vornehmen. Abbildung 17 Dialogfeld Erweiterte Sicherheitseinstellungen, Registerkarte Besitzer Der aktuelle Besitz der Datei oder des Ordners wird im oberen Bereich des Bildschirms angezeigt. So übernehmen Sie den Besitz: Klicken Sie in der Liste Besitzer ändern auf auf den entsprechenden Benutzer oder die entsprechende Gruppe.
  • Seite 57: Freigabehinweise

    Wie bereits erwähnt, basiert das Sicherheitsmodell zur Dateifreigabe des Storage Systems auf dem Sicherheitsmodell der NTFS-Dateiebene. Die Freigabesicherung integriert sich nahtlos in die Dateisicherheit. Zusätzliche zu Informationen zur Freigabeverwaltung bietet dieser Abschnitt Informationen zur Freigabesicherheit. Freigabehinweise Das Planen des Inhalts, der Größe und der Verteilung von Freigaben auf dem Storage System ermöglicht eine Optimierung der Leistung, die Verwaltbarkeit und die Benutzerfreundlichkeit.
  • Seite 58: Administrative (Versteckte) Und Standardmäßige Freigaben Im Vergleich

    die Dateiberechtigungen zusammenarbeiten und eine entsprechende Sicherheit für Freigaben auf dem Gerät bieten. HINWEIS: Freigabeberechtigungen und Berechtigungen auf Dateiebene werden separat implementiert. Dateien auf einem Dateisystem können andere Berechtigungen aufweisen, als auf eine Freigabe angewendet werden. Wenn es zu dieser Situation kommt, heben die Berechtigungen auf Dateiebene die Freigabeberechtigungen auf.
  • Seite 59: File Server Resource Manager

    File Server Resource Manager File Server Resource Manager (FSRM) bietet eine Auswahl von Tools, mit deren Hilfe Administratoren Datenmenge und -typ auf ihren Servern verstehen, steuern und verwalten können. Zu den Aufgaben, die Sie ausführen können, zählen: • Kontingentverwaltung • Dateiüberprüfungsverwaltung •...
  • Seite 60: Weitere Windows-Datenträger- Und Datenverwaltungstools

    Computerinformationen und Ermitteln von Fehlerursachen verwenden. Zusätzliche Informationen und Referenzen für Dateidienste Sicherung HP empfiehlt Ihnen, die Druckerserverkonfiguration zu sichern, sobald Sie dem Netzwerk einen neuen Drucker hinzufügen und die Druckerserverkonfiguration geändert wird. HP StorageWorks Library und Tape Tools HP StorageWorks Library and Tape Tools (L&TT) bietet Funktionalität für Firmware-Downloads, Prüfung...
  • Seite 61: Clusterverwaltung

    HP StorageWorks X3000 Network Storage Systeme unterstützen Clustering. HP StorageWorks X1000 Network Storage Systeme unterstützen kein Clustering. Ein wichtiges Merkmal der clusterfähigen Modelle des HP StorageWorks X3000 Network Storage Systems ist, dass sie als einzelner Knoten oder als Cluster betrieben werden können. In diesem Kapitel wird die Clusterinstallation und -verwaltung beschrieben.
  • Seite 62: Clusterbegriffe Und -Komponenten

    Abbildung 18 Storage System im Clusterverbund Clusterbegriffe und -komponenten Knoten Die grundlegendsten Bestandteile eines Clusters sind die Server, die als Knoten bezeichnet werden. Ein Serverknoten ist ein einzelner Server in einem Cluster (ein Mitglied des Clusters). Ressourcen Die vom Clusterdienst verwalteten Hardware- und Softwarekomponenten nennt man Clusterressourcen. Clusterressourcen weisen drei charakteristische Merkmale auf: •...
  • Seite 63: Clustergruppen

    • CIFS-Dateifreigaberessourcen • NFS-Dateifreigaberessourcen • FTP-Dateifreigaberessourcen • iSCSI-Ressourcen Clustergruppen Clusterressourcen werden in Clustergruppen zusammengefasst. Diese Gruppen sind die Grundeinheiten des Failovers zwischen den Knoten. Das Failover erfolgt nicht für einzelne Ressourcen. Das Failover erfolgt immer für die Gruppe, in der die Ressourcen enthalten sind. Virtuelle Server Ein virtueller Server ist eine Clustergruppe, die aus einer statischen IP-Adressenressource und einer Netzwerknamenressource besteht.
  • Seite 64: Clusterkonzepte

    dauerhafte Speicherung. Das Laufwerk stellt physischen Speicherplatz zur Verfügung, auf den jeder Knoten im Cluster zugreifen kann. Wenn ein Knoten beim Start die Quorum-Ressource steuert, kann er den Cluster initiieren. Außerdem kann der Knoten dem Cluster beitreten oder in diesem verbleiben, wenn die Kommunikation mit dem Besitzerknoten der Quorum-Ressource möglich ist.
  • Seite 65: Abfolge Der Ereignisse Für Clusterressourcen

    Abfolge der Ereignisse für Clusterressourcen Die Ereignisse in der Abbildung treten in folgender Reihenfolge auf: Die physischen Festplatten werden zu RAID-Arrays und LUNs kombiniert. Die LUNs werden mit der Datenträgerverwaltung als Basisfestplatten festgelegt und formatiert, und ihnen wird ein Laufwerksbuchstabe zugewiesen. Mit dem Tool Cluster Administrator werden für jede Basisfestplatte physische Datenträgerressourcen erstellt.
  • Seite 66: Clusterplanung

    wurde, ausschließlich über den Knotennamen zugegriffen werden. Die physischen Knotennamen werden im Gegensatz zu den virtuellen Namen bei einem Failover nicht übergeben. Wenn beispielsweise ein Client eine Netzwerkfreigabe \\Node1\Eng1 anstelle von \\Fileserver1\Eng1 zuordnet und nach dem Ausfall von Node1 der Node2 die Zuständigkeit übernimmt, wird die Zuordnung ungültig, da sie auf \\Node1 verweist.
  • Seite 67: Netzwerkplanung

    Netzwerkplanung Cluster erfordern eine komplexere Netzwerkkonfiguration als einzeln betriebene Storage Systeme. Eine Windows NT- oder Active Directory-Domäne ist für die Clusternamen, virtuellen Servernamen sowie Benutzer- und Gruppeninformationen erforderlich. Cluster können nicht in Umgebungen ohne Domänen eingesetzt werden. Alle Cluster verfügen über mindestens sechs Netzwerkadressen und vier Netzwerknamen: •...
  • Seite 68: Vorbereiten Der Clusterinstallation

    Laufwerksindizierung lokalen Hauptspeicher. Bei einem Failover geht die Speicherzuordnung verloren und es kann zu einem Datenverlust kommen. Vorbereiten der Clusterinstallation In diesem Abschnitt werden die Schritte zum Betreiben von HP StorageWorks X3000 Network Storage Systemen in einem Cluster beschrieben. Vor der Installation Stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind, bevor Sie fortfahren:...
  • Seite 69: Verwenden Von Datenpfaden Mit Mehreren Pfaden Für Hohe Verfügbarkeit

    Knoten über. Verwenden von Datenpfaden mit mehreren Pfaden für hohe Verfügbarkeit HP empfiehlt, dass der Cluster zur Erhöhung der Verfügbarkeit mit zwei Datenpfaden konfiguriert wird. Der Cluster kann zwar auch mit einem Pfad konfiguriert werden, jedoch gehen dann bei einem Pfadproblem sämtliche Ressourcen des Knotens zum nicht betroffenen Knoten über.
  • Seite 70: Clusterinstallation

    Clusterinstallation Während der Installation werden die Knoten heruntergefahren und neu gestartet. Dadurch wird sichergestellt, dass die Daten auf den gemeinsam genutzten Laufwerken nicht beschädigt werden oder verloren gehen. Diese Probleme können auftreten, wenn mehrere Knoten gleichzeitig Schreibzugriffe auf dieselbe Festplatte vornehmen, die zu diesem Zeitpunkt noch nicht durch die Clustersoftware geschützt wird.
  • Seite 71: Konfigurieren Der Adapter Für Das Öffentliche Netzwerk

    Verwenden Sie für das Quorum-Laufwerk eine eigene Festplattenressource. Da ein Problem mit dem Quorum-Laufwerks zum Ausfall des gesamten Clusters führt, empfiehlt HP dringend, die Festplattenressource als RAID 1-Array zu konfigurieren. • Erstellen Sie für das Quorum-Laufwerk eine Partition von mindestens 50 MB. HP empfiehlt 500 X1800sb und X3800sb Network Storage Blade...
  • Seite 72: Konfigurieren Der Gemeinsam Genutzten Festplatten

    HP empfiehlt, dass Sie dem Quorum-Laufwerk den Laufwerksbuchstaben Q zuweisen. Es ist auch sinnvoll, dem Laufwerk den Namen Quorum zu geben. HINWEIS: Sie können das Quorum-Laufwerk wechseln, indem Sie auf die Schaltfläche Quorum klicken. Sie sehen dann eine Liste der verfügbaren Laufwerke, die Sie verwenden können. Wählen Sie den gewünschten Eintrag aus, und klicken Sie auf OK, um fortzufahren.
  • Seite 73: Hinzufügen Von Knoten Zu Einem Cluster

    • Die Dateidienste für Macintosh und die Services für NetWare werden nicht in einem Cluster unter- stützt. • Dynamische Datenträger werden nicht in einem Cluster unterstützt. • Bei einem Netzwerkadapter, der nicht konfiguriert ist oder über keine aktive Verbindung verfügt, treten Probleme auf.
  • Seite 74: Knotenbasierte Clustergruppen

    ACHTUNG: Sie dürfen den Clustergruppennamen oder die IP-Adresse auf keinen Fall löschen oder ändern. Der Cluster wird sonst unbrauchbar und muss erneut installiert werden. Der Administrator muss beim Erstellen von Gruppen vor allem berücksichtigen, wie die Gruppen und deren Ressourcen verwaltet werden sollen. Er kann für jeden Knoten eine Gruppe und einen virtuellen Server mit allen Ressourcen dieses Knotens erstellen, oder er kann für jede physische Festplattenressource eine Gruppe und einen virtuellen Server erstellen.
  • Seite 75: Ressourcenplanung

    Ressourcenplanung Erstellen Sie eine Clustergruppe für jeden Knoten im Cluster mit einer IP-Adressressource und einer Netzwerknamensressource. Mithilfe von Clustergruppen kann die Last zwischen den Server aufgeteilt werden. Weisen Sie die Gruppen verschiedenen virtuellen Servern zu. Wenn Sie in einer NFS-Umgebung arbeiten, konfigurieren Sie den NFS-Server. Legen Sie dazu die Einstellungen für die Überwachung und Dateisperren fest, und richten Sie die Clientgruppen und Benutzernamenzuordnungen ein.
  • Seite 76: Nicht Clusterfähige Dateifreigabeprotokolle

    • Erstellen Sie die Benutzernamenzuordnungen in einer Clusterumgebung mit Hilfe von Domänenbe- nutzerkonten. Die Sicherheitskennungen der lokalen Konten werden nur vom lokalen Server erkannt, und daher können die anderen Knoten im Cluster diese Konten bei einem Failover nicht zuordnen. Erstellen Sie auf keinen Fall Zuordnungen über lokale Benutzer- oder Gruppenkonten.
  • Seite 77: Erstellen Von Dateifreigaberessourcen

    HINWEIS: • Physische Festplattenressourcen verfügen in der Regel über keine Abhängigkeiten. • In Clustern mit mehr als zwei Knoten muss der neue Knoten für die Gruppe angegeben werden. Bei der Verlagerung werden auch alle Ressourcen in der Gruppe verschoben. • Wenn eine physische Festplattenressource im Besitz eines Knotens ist, wird sie vom anderen Clusterknoten als unbekanntes nicht lesbares Laufwerk erkannt.
  • Seite 78: Msnfs-Verwaltung Auf Einem Servercluster

    Weitere Informationen zum Erhöhen einer LUN in einem Cluster finden Sie in den folgenden Microsoft Knowledge Base-Artikeln: • How to extend the partition of a cluster shared disk http://support.microsoft.com/default.aspx?scid=kb;en-us;304736 • How to replace a disk that is in a cluster and use of the Cluster Recovery utility http://support.microsoft.com/kb/305793 MSNFS-Verwaltung auf einem Servercluster Die Microsoft Services for Network File System (NFS) Online-Hilfe bietet Serverclusterinformationen...
  • Seite 79: Erstellen Eines Drucker-Spoolers In Einem Cluster

    Erstellen eines Drucker-Spoolers in einem Cluster Erstellen Sie die Drucker-Spooler in einer eigenen Gruppe, um die Verwaltung zu erleichtern. Für jeden Drucker-Spooler wird eine physische Ressource benötigt, um die Spooler-Ressource zu instanziieren. Wenn keine dedizierten physischen Ressourcen verfügbar sind, kann die physische Ressource auch von den anderen Mitgliedern der Gruppe gemeinsam genutzt werden.
  • Seite 80: Erweiterte Maßnahmen Zur Clusterverwaltung

    Erweiterte Maßnahmen zur Clusterverwaltung Failover und Failback Wenn ein Clusterknoten nicht mehr verfügbar ist, gehen automatisch alle von ihm abhängigen Ressourcen auf einen anderen Knoten über (Failover). Die Dienste werden zwar weiterhin bereitgestellt, jedoch nur in beschränktem Umfang, da sämtliche Vorgänge von dem oder den restlichen Knoten ausgeführt werden müssen.
  • Seite 81: Herunterfahren Eines Clusterknotens

    Herunterfahren eines Clusterknotens ACHTUNG: Fahren Sie einen Clusterknoten erst herunter, nachdem Sie sichergestellt haben, dass die anderen Knoten im Cluster normal funktionieren. Benachrichtigen Sie vor dem Herunterfahren unbedingt die Benutzer, die mit den Ressourcen des betreffenden Knotens verbunden sind. Wenn ein Clusterknoten heruntergefahren wird, gehen alle von ihm abhängigen Clusterressourcen entsprechend der konfigurierten Failover-Richtlinie auf den oder die anderen Knoten im Cluster über.
  • Seite 82 Überprüfen Sie die Funktion des Speichersubsystems, und schalten Sie den ersten Knoten ein. Warten Sie, bis der Knoten vollständig hochgefahren ist, und schalten Sie den bzw. die nächsten Knoten ein. Wenn mehrere Knoten gleichzeitig eingeschaltet werden, übernimmt der zuerst hochgefahrene Server die Zuständigkeit für das Quorum-Laufwerk und steuert die Clusterdatenbank.
  • Seite 83: Fehlerbehebung Und Wartung

    Fehlerbehebung sein. Für die meisten Storage System-Hardwareplattformen können die folgenden ProLiant-Server-Handbücher hilfreich sein und Informationen zur Fehlerbehebung bieten: • HP ProLiant Server Benutzerhandbuch oder HP ProLiant Server Maintenance and Service Guide. Diese Handbücher enthalten spezielle Informationen zur Fehlerbehebung beim Server.
  • Seite 84: Webes (Web Based Enterprise Services)

    • SEA (System Event Analyzer) Wenn Sie über einen Garantie- oder Servicevertrag mit HP verfügen, stehen Ihnen diese Tools kostenlos zur Verfügung. Sie müssen die Tools jedoch mindestens einmal im Jahr aktualisieren, da die Software nach einem Jahr abläuft. Weitere Informationen zu WEBES finden Sie unter http:// h18023.www1.hp.com/support/svctools/webes/.
  • Seite 85: Certificate Of Authenticity

    Certificate of Authenticity Das Certificate of Authenticity (COA) Etikett benötigen Sie für Folgendes: • Zur Lizenzüberprüfung bei einer Aktualisieren des werkseitig installierten Betriebssystems mithilfe des Programms Microsoft Upgrade. • Erneutes Installieren des Betriebssystems aufgrund eines Fehlers, der das Betriebssystem permanent deaktiviert hat.
  • Seite 86 Fehlerbehebung und Wartung...
  • Seite 87: Systemwiederherstellung

    Recovery DVD. System Recovery DVD Die mit Ihrem Storage System gelieferte HP StorageWorks Storage System Recovery DVD ermöglicht das Installieren eines Images zur Wiederherstellung nach einem schwerwiegenden Fehler. Später können Sie einen Systemstart von der DVD aus ausführen und den Server jederzeit auf den Auslieferungszustand zurücksetzen.
  • Seite 88 Laufwerksbuchstaben zu ändern, rufen Sie die Datenträgerverwaltung auf, und führen Sie für jedes Volume die folgenden Schritte aus: Führen Sie einen Rechtsklick auf das Volume aus, das geändert werden muss. Wählen Sie Laufwerksbuchstaben und -pfade ändern aus. Wählen Sie im Dialogfeld Laufwerksbuchstaben und -pfade ändern die Option Ändern aus. Wählen Sie den entsprechenden Laufwerksbuchstaben aus, und klicken Sie anschließend auf Klicken Sie zur Bestätigung der Änderung des Laufwerksbuchstabens auf Ja.
  • Seite 89: A Zulassungshinweise

    A Zulassungshinweise Dieser Abschnitt enthält Zulassungshinweise für die HP StorageWorks-Produktfamilie. Identifikationsnummern für die Zulassungsbehörden Für die Zulassungszertifizierung und -identifikation wurde Ihrem Produkt eine eindeutige Zulassungsnummer zugewiesen. Die Zulassungsnummer befindet sich zusammen mit den erforderlichen Zulassungszeichen und -informationen auf dem Typenschild des Produkts. Beziehen Sie sich immer auf diese Zulassungsnummer, wenn Sie Informationen zur Zertifizierung dieses Produkts anfordern möchten.
  • Seite 90: Geräte Der Klasse B

    accordance with the instructions, may cause harmful interference to radio communications. Operation of this equipment in a residential area is likely to cause harmful interference, in which case the user will be required to correct the interference at personal expense. Geräte der Klasse B This equipment has been tested and found to comply with the limits for a Class B digital device, pursuant to Part 15 of the FCC Rules.
  • Seite 91: Geräte Der Klasse B

    Geräte der Klasse B This Class B digital apparatus meets all requirements of the Canadian Interference-Causing Equipment Regulations. Cet appareil numérique de la class B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. EU-Hinweise Produkte mit dem CE-Zeichen erfüllen die Anforderungen der von der Europäischen Kommission verabschiedeten EMV-Richtlinie (89/336/EWG) und der Niederspannungsrichtlinie (73/23/EWG).
  • Seite 92: Hinweise Für Korea

    Hinweise für Korea Geräte der Klasse A Geräte der Klasse B Hinweise für Taiwan Hinweis zur BSMI-Klasse A Hinweis für Taiwan zum Batterienrecycling Recycling-Text: Recycling-Markierung: • “Bitte führen Sie verbrauchte Batterien • 4-in-1-Recyclingsymbol der Wiederverwertung zu” Zulassungshinweise...
  • Seite 93: Laserzulassung, Hinweise

    • Allow only HP Authorized Service technicians to repair the unit. The Center for Devices and Radiological Health (CDRH) of the U.S. Food and Drug Administration implemented regulations for laser products on August 2, 1976. These regulations apply to laser products manufactured from August 1, 1976.
  • Seite 94: Laser-Hinweise Für Frankreich

    Laser-Hinweise für Frankreich Laser-Hinweise für Deutschland Laser-Hinweise für Italien Zulassungshinweise...
  • Seite 95: Laser-Hinweise Für Japan

    Laser-Hinweise für Japan Laser-Hinweise für Spanien Recyclinghinweise Hinweise für England X1800sb und X3800sb Network Storage Blade...
  • Seite 96: Hinweise Für Bulgarien

    Hinweise für Bulgarien Hinweise für die Tschechei Hinweise für Dänemark Hinweise für die Niederlande Zulassungshinweise...
  • Seite 97: Hinweise Für Estland

    Hinweise für Estland Hinweise für Finnland Hinweise für Frankreich Hinweise für Deutschland X1800sb und X3800sb Network Storage Blade...
  • Seite 98: Hinweise Für Griechenland

    Hinweise für Griechenland Hinweise für Ungarn Hinweise für Italien Hinweise für Lettland Zulassungshinweise...
  • Seite 99: Hinweise Für Litauen

    Hinweise für Litauen Hinweise für Polen Hinweise für Portugal Hinweise für Rumänien X1800sb und X3800sb Network Storage Blade...
  • Seite 100: Hinweise Für Die Slowakei

    Hinweise für die Slowakei Hinweise für Spanien Hinweise für Schweden Hinweise für die Türkei Türkiye Cumhuriyeti: EEE Yönetmeli ine Uygundur Zulassungshinweise...
  • Seite 101: Hinweise Zum Akkuaustausch

    Hinweise zum Akkuaustausch Akku-Hinweise für die Niederlande X1800sb und X3800sb Network Storage Blade...
  • Seite 102: Akku-Hinweise Für Frankreich

    Akku-Hinweise für Frankreich Akku-Hinweise für Deutschland Zulassungshinweise...
  • Seite 103: Akku-Hinweise Für Italien

    Akku-Hinweise für Italien Akku-Hinweise für Japan X1800sb und X3800sb Network Storage Blade...
  • Seite 104: Akku-Hinweise Für Spanien

    Akku-Hinweise für Spanien Zulassungshinweise...
  • Seite 105: Index

    Index Cluster Symbole Abbildung, 62 öffentliche Netzwerkadapter konfigurieren, 71 Analyse, 72 überprüfen Drucker-Spooler, 79 Festplattenzugriff, 72 Einrichten eines Benutzerkontos, 71 Konnektivität, 71 geographisch verteilt, 73 Namensauflösung, 71 Gruppe, 73 Überprüfung Gruppen, knotenbasiert, 74 Domänenmitgliedschaft, 71 Hinzufügen neuer Speichergeräte, 76 Installation, 70 Installationscheckliste, 69 Knoten ACL,...
  • Seite 106 Disk Management Hinweise für Korea, 92 Erweitern von Volumes, 34 Hinweise für Taiwan , 92 Dokument Konventionen, 11 Array Configuration Utility, 29 Weiterführende Dokumentation, 11 Storage Manager, 29 Dokumentation Technischer Support, 13 Website, 11 Rückmeldungen, 14 Domänenmitgliedschaft überprüfen, 71 Installation, Cluster, Vorbereitungen, 68 Drucker-Spooler, erstellen in einem Cluster, 79...
  • Seite 107 WEBES (Web Based Enterprise Services), 84 NFS, 46 Websites SMB, 45 Customer Self Repair, 13 Beschreibung, 35 , 14 Cache-Datei, 39 HP Subscriber's Choice for Business, 13 Dateien und Ordner wiederherstellen, 47 Produkthandbücher, 11 deaktivieren, 43 Weiterführende Dokumentation, 11 Defragmentierung, 38 Wiederherstellung, mit Schattenkopien, 49 eingehängte...
  • Seite 108 Zulassungshinweise EU-Hinweise, 91 Hinweise für Japan, 91 Hinweise für Korea, 92 Hinweise für Taiwan , 92 Identifikationsnummer, 89 Kanada, Hinweis, 90 Laser, 93 Zwei Datenpfade, 69 Index...

Diese Anleitung auch für:

Storageworks x1800sb

Inhaltsverzeichnis