Herunterladen Inhalt Inhalt Diese Seite drucken

Typischer Einrichtungsablauf; Schritt 1: Netzwerkeinrichtung; Schritt 2: Raid-Erstellung; Schritt 3: Erstellen Von Lokalen Benuutzern Oder Einrichten Der Authentifizierung - Thecus M3800 Bedienungsanleitung

Inhaltsverzeichnis

Werbung

sind. Auf dem LCD-Bildschirm sehen Sie den USB-Kopieverlauf und die
Ergebnisse.

Typischer Einrichtungsablauf

Auf der Webadministration-Oberfläche können Sie damit beginnen, Ihren M3800
für eine Verwendung in Ihrem Netzwerk einzurichten. Die Einrichtung des M3800
umfasst typischerweise die folgenden fünf skizzierten Schritte.
Eine detaillierte Verwendung der Webadministration-Oberfläche beschreibt
Kapitel 4: Systemverwaltung >

Schritt 1: Netzwerkeinrichtung

Auf der Webadministration-Oberfläche können Sie die Netzwerkeinstellungen des
M3800 für Ihr Netzwerk konfigurieren. Sie können das Menü Network
(Netzwerk) über die Menüleiste aufrufen.
Details zur Konfiguration Ihrer Netzwerkeinstellungen beschreibt Kapitel 4:
Systemverwaltung >

Schritt 2: RAID-Erstellung

Als nächstes können Administratoren ihre bevorzugte RAID-Einstellung
konfigurieren und ihren RAID-Datenträger aufbauen. Sie können die RAID-
Einstellungen über die Menüleiste der Webadministration-Oberfläche aufrufen,
indem Sie zu Storage (Speichergerät) > RAID navigieren.
Weitere Informationen über die Konfiguration von RAID enthält Kapitel 4:
Systemverwaltung >
Sie wissen nicht, welchen RAID-Level Sie verwenden sollen? In
RAID-Grundlagen
heraus.
Schritt 3: Erstellen von lokalen Benuutzern oder Einrichten der
Authentifizierung
Sobald das RAID-System fertig ist, können Siedamit beginnen, lokale Benutzer
für den M3800 zu erstellen oder Authentifizierungsprotokolle, z.B. Active
Directory (AD), einzurichten.
Mehr über die Verwaltung von Benutzern beschreibt Kapitel 4:
Systemverwaltung >
Weitere Informationen über die Konfiguration von Active Directory enthält
Kapitel 4: Systemverwaltung > Benutzer- und Gruppenverwaltung >
ADS/NT-Konfiguration
Weitere Informationen über die Vorteile von Active Directory finden Sie in
Anhang D: Grundlagen von Active Directory
Schritt 4: Erstellen von Ordnern und Einrichten von Zugriffkontrolllisten
(ACLs)
Sobald Benutzer in Ihrem Netzwerk angesiedelt sind, können Sie damit beginnen,
unterschiedliche Ordner auf dem M3800 zu erstellen und den Zugriff der Benutzer
auf sie mit Zugriffkontrolllisten (ACLs) für Ordner zu kontrollieren.
Weitere Informationen über die Verwaltung von Ordnern enthält Kapitel 4:
Systemverwaltung >
Mehr über die Konfiguration von Zugriffkontrolllisten (ACLs) für Ordner finden Sie
in Kapitel 4: Systemverwaltung > Ordnerverwaltung >
Zugriffskontrollliste für Ordner (ACL)
Webadministration-Oberfläche
Netzwerkverwaltung
RAID-Konfiguration
finden Sie mehr über die unterschiedlichen RAID-Level
Benutzer- und Gruppenverwaltung
.
Ordnerverwaltung
.
.
.
.
.
19
.
Anhang C:
.

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis