Herunterladen Inhalt Inhalt Diese Seite drucken
Dell POWERVAULT MD3620i Bereitstellungshandbuch
Vorschau ausblenden Andere Handbücher für POWERVAULT MD3620i:
Inhaltsverzeichnis

Werbung

Dell PowerVault MD3600i- und
MD3620i-Speicher-Arrays
Bereitstellungshandbuch

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Dell POWERVAULT MD3620i

  • Seite 1 Dell PowerVault MD3600i- und MD3620i-Speicher-Arrays Bereitstellungshandbuch...
  • Seite 2: Anmerkungen, Vorsichtshinweise Und Warnungen

    © 2013 Dell Inc. In diesem Text verwendete Marken: Dell™, das DELL Logo, PowerEdge™, PowerVault™ und OpenManage™ sind Marken von Dell Inc. Intel® ist eine eingetragene Marke der Intel Corporation in den USA und anderen Ländern. Microsoft®, Windows®, Windows Server®, MS-DOS® und InternetExplorer®...
  • Seite 3: Inhaltsverzeichnis

    Inhalt Einführung ......Systemanforderungen ....Verwaltungsstations-Anforderungen .
  • Seite 4 Aktualisierung der MD-Speichersoftware ..Maßnahmen nach der Installation ..Bevor Sie beginnen ....iSCSI-Konfigurationsarbeitsblatt .
  • Seite 5 Ausfindig machen der System-Service-Tag-Nummer ....Kontaktaufnahme mit Dell ....Rückmeldung zur Dokumentation .
  • Seite 6 Konfiguration der gegenseitigen CHAP-Authentifizierung am Speicherarray ..Schritt 6: CHAP-Authentifizierung am Hostserver (Optional) konfigurieren ....Schritt 7: Verbindungsaufbau vom Hostserver zum Ziel-Speicher-Array .
  • Seite 7: Einführung

    Vergewissern Sie sich vor der Installation und Konfiguration der PowerVault MD3600-Hardware und Software, dass die Mindestsystemanforderungen erfüllt sind und das unterstützte Betriebssystem installiert ist. Weitere Informationen erhalten Sie in der Dell PowerVault Support Matrix (Dell PowerVault-Unterstützungsmatrix) unter dell.com/support/manuals. Verwaltungsstations-Anforderungen Eine Verwaltungsstation verwendet die MD-Speicherverwaltungssoftware für die Konfiguration und Verwaltung von Speicher-Arrays über das Netzwerk,...
  • Seite 8: Einführung In Speicher-Arrays

    Unterstützte Betriebssysteme beinhalten beide, native und Gast-Betriebssysteme. ANMERKUNG: Unterstützte Hypervisors umfassen Microsoft Hyper-V, Citrix XenServer und VMware. Weitere Informationen zu unterstützten Versionen finden Sie in der Support-Matrix unter dell.com/support. • Administratorrechte oder vergleichbare Rechte Einführung in Speicher-Arrays Ein Speicher-Array umfasst verschiedene Hardwarekomponenten, darunter physikalische Laufwerke, RAID-Controllermodule, Lüfter und Netzteile,...
  • Seite 9 RAID-Level bieten unterschiedliche Level für Verfügbarkeit, Redundanz und Speicherplatz. Sie können einen bestimmten RAID-Level für jede Laufwerksgruppe und für jedes virtuelle Laufwerk im Speicher-Array festlegen. Weitere Informationen zur RAID-Verwendung und Datenverwaltung in Ihrer Speicherlösung finden Sie im Benutzerhandbuch unter dell.com/support/manuals. Einführung...
  • Seite 10 Einführung...
  • Seite 11: Hardware-Installation

    Planungsabschnitt des Benutzerhandbuchs – Der Planungsabschnitt enthält Informationen zu wichtigen Konzepten, die Sie vor der Einrichtung Ihrer Speicherlösung wissen müssen. Weitere Informationen finden Sie im Benutzerhandbuch unter dell.com/support/manuals. Planung der Speicherkonfiguration Vor der Installation des Speicher-Arrays sollten Sie die folgenden Punkte bedenken: •...
  • Seite 12: Anschließen Des Speicher-Arrays

    Anschließen des Speicher-Arrays Das Speicher-Array ist mithilfe von zwei Hot-Swap-fähigen RAID-Controller- Modulen mit einem Host verbunden. Die RAID-Controller-Module werden als RAID-Controller-Modul 0 und RAID-Controller-Modul 1 gekennzeichnet. Jedes RAID-Controller-Modul enthält zwei iSCSI-Eingangsports für Ethernet-Verbindungen zum Hostserver oder zu Switches. Jedes RAID- Controller-Modul enthält außerdem einen Ethernet-Verwaltungsport und einen SAS-Ausgangsport.
  • Seite 13: Direkt Verbundene (Direct-Attached) Konfigurationen

    Redundanz wird hergestellt, wenn separate Datenpfade zwischen dem Host- und Speicher-Array installiert sind, wobei jeder Pfad mit einem der zwei im Speicher-Array installierten RAID-Controller-Module verbunden ist. Redundanz schutzt den Host davor, den Zugriff auf die Daten bei einem Pfadausfall nicht zu verlieren, da beide RAID-Controller auf alle Laufwerke im Speicher-Array zugreifen können.
  • Seite 14 Abbildung 2-1 zeigt eine nicht-redundante Verkabelungskonfiguration zu den RAID-Controller-Modulen mithilfe einer Einzelpfad-Datenkonfiguration. Abbildung 2-1. Zwei Host, die mit einem einzigen Controller verbunden sind Server 1 Server 2 Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 15 Abbildung 2-2 zeigt einen Host, die mit einem einzigen Controller-Array verbunden sind. Abbildung 2-2. Ein Host, der mit einem einzigen Controller verbunden ist Server Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 16 Abbildung 2-3 zeigt vier Stand-Alone-Hosts, die in einer zweifachen Controller- Array-Konfiguration mit einem einzelnen Datenpfad unterstützt werden. Abbildung 2-3. Vier Hosts in einer Dual-Controller-Konfiguration Server 2 Server 1 Server 3 Server 4 Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 17 Zweipfad-Datenkonfiguration In Abbildung 2-4 sind bis zu zwei Server direkt mit den RAID-Controllel- Modulen verbunden. Wenn der Hostserver über eine zweite Ethernet- Verbindung zum Array verfügt, kann er an die iSCSI-Ports am zweiten Controller des Arrays angeschlossen werden. Diese Konfiguration erhöht die Verfügbarkeit, da zwei unabhängige, physikalische Pfade zu jedem Host bestehen.
  • Seite 18 Abbildung 2-4. Zwei Host, die mit zwei Controllern verbunden sind Server 1 Server 2 Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 19 Abbildung 2-5. Zwei Hosts, die in einer Dual-Controller-Konfiguration verbunden sind Zwei Knoten-Cluster-Server Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 20: Netzwerk-Verbundene Konfigurationen

    Netzwerk-verbundene Konfigurationen Sie können die Hostserver an die iSCSI-Ports des RAID-Controller-Moduls auch durch in der Industrie übliche 10G oder 1G Ethernet-Switches anschließen. Eine iSCSI-Konfiguration, die Ethernet-Switches verwendet, ist üblicherweise als IP SAN bezeichnet. Das PowerVault Speicher-Array der Reihe MD3600i kann mittels eines IP SAN bis zu 64 Hosts gleichzeitig unterstützen.
  • Seite 21 Abbildung 2-6. 64 Server, die mit einem einzelnen Controller verbunden sind Bis zu 64 Hosts Switch Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 22 Abbildung 2-7. 64 Server, die mit zwei Controllern verbunden sind Bis zu 64 Hosts Speicher-Array Firmen-, öffentliches oder privates Netzwerk Hardware-Installation...
  • Seite 23 Abbildung 2-8. 64 Server, die mit einem einzelnen RAID-Controller verbunden sind Bis zu 64 Hosts 1G NICs 1G Switches 10G Uplinks 10G Switch Speicher-Array Hardware-Installation...
  • Seite 24 Abbildung 2-9. 64 Server, die mit zwei RAID-Controllern verbunden sind Bis zu 64 Hosts 1G NICs 1G Switches 10G Uplinks 10G Switches Speicher-Array Hardware-Installation...
  • Seite 25: Verkabelung Von Powervault Erweiterungsgehäusen Der Reihe Md1200

    Erweiterungsgehäusen der Reihe MD1200 Verwenden Sie dieses Verfahren, wenn das Erweiterungsgehäuse an einem Dell PERC (PowerEdge RAID Controller) H800-Adapter direkt angeschlossen und konfiguriert ist. Daten von virtuellen Laufwerken, die auf einem PERC H800-Adapter erstellt wurden, können nicht direkt zu einem PowerVault Speicher-Array der Reihe MD3600i oder zu einem PowerVault Erweiterungsgehäuse der Reihe MD1200, das mit einem PowerVault...
  • Seite 26 „Installieren der PowerVault MD-Speichersoftware“ auf Seite 29. Aktualisieren Sie mithilfe von MDSM die Speicher-Array RAID- Controller-Modul-Firmware und NVSRAM auf die letzte verfügbare Version unter dell.com/support. Klicken Sie im Enterprise-Management-Fenster (EMW) auf Too→ Aktualisieren der RAID-Controller-Modul-Firmware. 4 Stoppen Sie alle E/As und schalten Sie das System und die angeschlossenen Geräte aus.
  • Seite 27: Erweiterung Mit Neuen Powervault Erweiterungsgehäusen Der Reihe Md1200

    „Installieren der PowerVault MD-Speichersoftware“ auf Seite 29. Richten Sie das/die Erweiterungsgehäuse der Reihe MD1200 ein. Weitere Informationen zum Einrichten des/der Erweiterungsgehäuse(s) PowerVault MD1200 finden Sie im Benutzerhandbuch unter dell.com/support/manuals. Aktualisieren Sie mithilfe von MDSM die RAID-Controller-Modul- Firmware und NVSRAM auf die letzte verfügbare Version unter dell.com/support.
  • Seite 28 Schalten Sie das Speicher-Array aus. Schalten Sie alle Erweiterungsgehäuse im betroffenen System aus. 3 Schließen Sie das/die Erweiterungsgehäuse an das Speicher-Array an. 4 Schalten Sie die angeschlossenen Geräte ein: Schalten Sie das/die Erweiterungsgehäuse ein. Warten Sie, bis die LED für den Gehäusestatus blau aufleuchtet. Schalten Sie das Speicher-Array ein und warten Sie, bis die Status- LED Bereitschaft anzeigen: •...
  • Seite 29: Installieren Der Powervault Md-Speichersoftware

    Windows-Betriebssysteme. Die Datei readme.txt enthält auch Anforderungsspezifikationen für den Zugriff auf Dokumentationen, Versionsinformationen zu der auf dem Medium mitgelieferten Software und Systemanforderungen für den Betrieb der Software. Weitere Informationen über unterstützte Hardware und Software für Dell PowerVault-Systeme finden Sie in der Support-Matrix unter dell.com/support/manuals. ANMERKUNG: Es wird empfohlen, dass Sie alle neuesten Aktualisierungen installieren, die auf dell.com/support zur Verfügung stehen.
  • Seite 30: Grafische Installation (Empfohlen)

    ANMERKUNG: Wenn DHCP (Dynamic Host Configuration Protocol) nicht verwendet wird, muss die Erstkonfiguration der Verwaltungsstation in dem physischen Subnetz durchgeführt werden, dem auch das Speicher-Array angehört. Zudem muss während der Erstkonfiguration mindestens ein Netzwerkadapter in dem IP-Subnetz konfiguriert werden, dem auch die Standard-Verwaltungsschnittstelle angehört (192.168.128.101 oder 192.168.128.102).
  • Seite 31 Wenn das MDCU nicht automatisch gestartet wird, starten Sie es manuell. • Klicken Sie in einem Windows-basierten Betriebssystem auf Start→ Dell→ Modular Disk Configuration Utility. • Doppelklicken Sie in einem Linux-basierten Betriebssystem auf das Symbol Modular Disk Configuration Utility auf dem Desktop.
  • Seite 32: Konsoleninstallation

    Betrieb Ihres Speicher-Arrays erforderlichen Treiber, die Firmware und die Betriebssystem-Patches/-Hotfixes automatisch. Sie können diese Treiber und die Firmware auch von der Website dell.com/support herunterladen. Weitere für Ihren speziellen Speicher-Array verfügbare Einstellungen und/oder Software finden Sie außerdem in der Support-Matrix unter dell.com/support/manuals.
  • Seite 33: Aktualisierung Der Md-Speichersoftware

    3 Nachdem die Datei custom_silent.properties revidiert ist, um Ihre bestimmte Installation widerzuspiegeln, führen Sie den folgenden Befehl aus, um die automatische Installation zu beginnen: mdss_install.exe –f <host_server_path>\ custom_silent.properties So führen Sie die automatische Installation auf einem Linux-System durch: ANMERKUNG: Führen Sie im Red Hat Enterprise Linux 6-Betriebssystem das folgende Skript im Stammverzeichnis aus, um Voraussetzungspakete zu installieren.
  • Seite 34 Installieren der PowerVault MD-Speichersoftware...
  • Seite 35: Maßnahmen Nach Der Installation

    Maßnahmen nach der Installation Bevor Sie das Speicher-Array zum ersten Mal verwenden, müssen Sie die Erstkonfigurationsaufgaben in der angegebenen Reihenfolge ausführen. Diese Schritte werden mit dem MD Storage Manager durchgeführt. ANMERKUNG: Wenn DHCP (Dynamic Host Configuration Protocol) nicht verwendet wird, muss die Erstkonfiguration der Verwaltungsstation in dem physischen Subnetz durchgeführt werden, dem auch das Speicher-Array angehört.
  • Seite 36: Iscsi-Konfigurationsarbeitsblatt

    Tabelle 4-1. Wichtige Standardterminologie für die iSCSI-Konfiguration Bedingung Definition Host oder Hostserver Ein Server, der über iSCSI-Ports mit dem Speicher-Array verbunden ist. Hostserver-Port iSCSI-Port am Hostserver, über den die Verbindung zum Speicher-Array hergestellt wird. iSCSI-Initiator Die auf dem Hostserver installierte iSCSI- spezifische Software, die die Kommunikation zwischen Hostserver und Speicher-Array steuert.
  • Seite 37: Ipv4-Einstellungen - Arbeitsblatt

    IPv4-Einstellungen – Arbeitsblatt Hostserver Gegenseitiger CHAP- Geheimschlüssel 192.168.128.101 (Verw.-Netzwerkport) 192.168.131.101 (Vorg.: Eing. 1) Ziel-CHAP- 192.168.130.101 (Vorg.: Eing. 0) Geheimschlüssel PowerVault MD36x0i 192.168.130.102 (Vorg.: Eing. 0) 192.168.128.102 (Verw.-Netzwerkport) 192.168.131.102 (Vorg.: Eing. 1) Wenn Sie zusätzlichen Platz für weitere Hostserver benötigen, verwenden Sie ein weiteres Arbeitsblatt. Subnetz (jeder NIC benötigt ein Feste IP-Adresse (Hostserver)
  • Seite 38: Ipv6-Einstellungen - Arbeitsblatt

    IPv6-Einstellungen – Arbeitsblatt Hostserver Gegenseitiger CHAP-Geheimschlüssel Ziel-CHAP- Geheimschlüssel PowerVault MD36x0i Wenn Sie zusätzlichen Platz für weitere Hostserver benötigen, verwenden Sie ein weiteres Arbeitsblatt. Host-iSCSI-Port 1 Host-iSCSI-Port 2 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Lokale IP-Link-Adresse Lokale IP-Link-Adresse ___ .
  • Seite 39 iSCSI-Controller 1, Eing. 0 FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ IP-Adresse ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Routingfähige IP-Adresse 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Routingfähige IP-Adresse 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Router-IP-Adresse...
  • Seite 40: Konfiguration Von Iscsi Auf Dem Speicher-Array

    Konfiguration von iSCSI auf dem Speicher-Array Die folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur Konfiguration von iSCSI auf dem Speicher-Array. Vor dem Beginn müssen Sie wissen, wo in Ihrer Hostserver/Speicher-Array-Umgebung die einzelnen Arbeitsschritte jeweils durchgeführt werden. Die folgende Tabelle gibt jeden iSCSI-Konfigurationsschritt an und wo er stattfindet.
  • Seite 41: Automatische Konfiguration Unter Verwendung Des Mdcu (Modular Disk Configuration Utility)

    Automatische Konfiguration unter Verwendung des MDCU (Modular Disk Configuration Utility) ANMERKUNG: Wenn MDCU nicht installiert ist, kann es vom Ressourcen- Datenträger der MD Reihe installiert werden. Das MDCU bietet einen konsolidierten Ansatz für die Konfiguration des iSCSI- Netzwerks von Hostservern und iSCSI-basierten Speicher-Arrays unter Verwendung einer assistentengesteuerten Schnittstelle/ Dieses Dienstprogramm ermöglicht es dem Nutzer außerdem, die iSCSI-Sitzungen des Host-Servers gemäß...
  • Seite 42 3 Einrichtung eines Speicher-Array-Namens und eines Kennworts. 4 Konfiguration der IP-Protokolle und -Adressen für die Verwaltungsports. 5 Konfiguration der IP-Protokolle und -Adressen für die iSCSI-Ports. 6 Angabe des CHAP-Authentifizierungsverfahrens. 7 Anwenden der Einstellungen nach dem Überprüfen der Zusammenfassung. 8 Wiederholen Sie den Vorgang für die Konfiguration zusätzlicher Arrays, indem Sie bei Schritt 2 beginnen.
  • Seite 43 1 Starten Sie das Dienstprogramm (falls es nicht automatisch gestartet wird) vom Server mit Zugriff auf die zu konfigurierenden Verwaltungsports des, bzw. der Speicher-Arrays aus. Klicken Sie unter Windows auf Start→ Alle Programme→ Dell→ MD Storage Software→ Modular Disk Configuration Utility. Maßnahmen nach der Installation...
  • Seite 44: Schritte Nach Dem Verbindungsaufbau

    Klicken Sie unter Linux auf das MDCU-Symbol auf dem Desktop, oder navigieren Sie in einem Terminalfenster zum Verzeichnis /opt/dell/mdstoragesoftware/mdconfigurationutility und führen Sie PowerVault MDCU aus. Das MDCU erkennt automatisch alle verfügbaren Speicher-Arrays. 2 Klicken Sie im Fenster „Ermitteln“ auf die iSCSI-Speicher-Arrays, die Sie konfigurieren möchten.
  • Seite 45: Richtlinien Zur Konfiguration Des Netzwerks Für Iscsi

    Richtlinien zur Konfiguration des Netzwerks für iSCSI Dieser Abschnitt enthält allgemeine Richtlinien zum Einrichten Ihrer Netzwerkumgebung und der IP-Adressen für die Verwendung mit den iSCSI- Ports an Ihrem Hostserver und Speicher-Array. Zum Aufbau der Kommunikation zwischen Hosts und Verwaltungs- und/oder iSCSI-Ports der Speicher-Arrays, müssen lokale NICs mit IP-Adressen konfiguriert werden, die mit den im IPv4/IPv6-Arbeitsblatt aufgelisteten Adressen kommunizieren können.
  • Seite 46: Bei Verwendung Der Statischen Ip-Adressierung

    Bei Verwendung der statischen IP-Adressierung 1 Wählen Sie in der Systemsteuerung Netzwerkverbindungen oder Netzwerk und Freigabecenter aus und klicken Sie anschließend auf Netzwerkverbindungen verwalten. 2 Klicken Sie mit der rechten Maustaste auf die Netzwerkverbindung, die Sie konfigurieren möchten, und wählen Sie Eigenschaften. 3 Wählen Sie auf der Registerkarte Allgemein (für eine lokale Verbindung) oder Netzwerk (für alle anderen Verbindungen) den Eintrag Internetprotokoll (TCP/IP) aus und klicken Sie auf Eigenschaften.
  • Seite 47: Host-Konfiguration Unter Linux

    5 Geben Sie im Fenster TCP/IP WINS-Server die IP-Adresse des WINS- Servers ein und klicken Sie auf Hinzufügen. 6 Um die Verwendung der Datei Lmhosts zur Auflösung des NetBIOS- Namens über Netzwerk zu aktivieren, wählen Sie die Option LMHOSTS- Abfrage aktivieren. 7 Um den Ort der Datei anzugeben, die Sie in die Datei Lmhosts importieren müssen, wählen Sie LMHOSTS importieren und wählen Sie anschließend die Datei im Dialogfeld Öffnen aus.
  • Seite 48: Verwenden Einer Statischen Ip-Adresse

    3 Starten Sie die Netzwerkdienste neu, indem Sie folgenden Befehl ausführen: /etc/init.d/network restart Verwenden einer statischen IP-Adresse Wenn Sie die statische IP-Adresse (nur „root“-Benutzer) verwenden 1 Bearbeiten Sie die Datei /etc/sysconfig/network wie folgt: NETWORKING=yes HOSTNAME=mymachine.mycompany.com GATEWAY=255.255.255.0 2 Bearbeiten Sie die Konfigurationsdatei für die zu konfigurierende Verbindung, entweder /etc/sysconfig/network-scripts/ifcfg-ethX (für Red Hat Enterprise Linux) oder /etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (für SUSE...
  • Seite 49: Deinstallieren Der

    Deinstallieren der MD-Speichersoftware Deinstallieren der MD-Speichersoftware von Windows Verwenden Sie die Funktion Programme ändern oder entfernen, um die Dell PowerVault Modular Disk Storage Software (MDSS) von Microsoft Windows Betriebssystemen, mit Ausnahme von Microsoft Windows Server 2008, zu deinstallieren: 1 Doppelklicken Sie in der Systemsteuerung auf Programme hinzufügen oder entfernen.
  • Seite 50: Deinstallieren Der Md-Speichersoftware Von Linux

    Falls Sie während der Installation ein anderes Verzeichnis verwendet haben, navigieren Sie zu diesem Verzeichnis, bevor Sie mit der Deinstallation beginnen. 2 Öffnen Sie im Installationsverzeichnis das Dell MD Storage Software deinstallieren-Verzeichnis und führen Sie die Datei Uninstall Dell MD Storage Software.exe aus.
  • Seite 51: Wie Sie Hilfe Bekommen

    Telefon. Wenn Sie nicht mit dem Internet verbunden sind, finden Sie die Kontaktinformationen auf der Rechnung, dem Lieferschein oder im Produktkatalog von Dell. Die Verfügbarkeit ist je nach Land und Produkt unterschiedlich, und bestimmte Dienstleistungen sind in Ihrer Region eventuell nicht erhältlich.
  • Seite 52: Rückmeldung Zur Dokumentation

    Wenn Sie uns Ihre Meinung zu diesem Dokument mitteilen möchten, schreiben Sie an documentation_feedback@dell.com. Alternativ dazu können Sie auf den Link Feedback klicken, der sich auf allen Seiten der Dell- Dokumentation befindet, das Formular ausfüllen und auf Senden klicken, um uns Ihre Rückmeldung zukommen zu lassen.
  • Seite 53: A Anhang-Manuelle Konfiguration Von Iscsi

    Anhang—Manuelle Konfiguration von iSCSI Die folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur Konfiguration von iSCSI auf dem Speicher-Array. Vor dem Beginn müssen Sie wissen, wo in Ihrer Hostserver/Speicher-Array-Umgebung die einzelnen Arbeitsschritte jeweils durchgeführt werden. Tabelle A-1 gibt jeden iSCSI-Konfigurationsschritt an, und wo er stattfindet. Tabelle A-1.
  • Seite 54: Schritt 1: Speicher-Arrays (Nur Außerbandige Verwaltung) Erkennen

    Schritt 1: Speicher-Arrays (nur außerbandige Verwaltung) erkennen Standardeinstellungen für den Verwaltungs-IPv4-Port Die Verwaltungsschnittstellen des Speicher-Arrays sind standardmäßig auf Dynamic Host Configuration Protocol (DHCP) eingestellt. Wenn der/die Controller des Speicher-Arrays die IP-Konfiguration nicht von einem DHCP- Server beziehen können, tritt nach Ablauf von 3 Minuten ein Zeitüberschreitungsfehler auf und es wird eine vorgegebene statische IP- Adresse eingestellt.
  • Seite 55: Automatische Erkennung Von Speicher-Arrays

    3 Hinzufügen eines FF:FE zum Erhalten von FE80::0200:08FF:FE. 4 Schließlich, fügen Sie die letzten drei Bytes der MAC-Adresse FE80::0200:08FF:FEAA:BBCC hinzu. ANMERKUNG: Dieses Verfahren gilt nur für die bandexterne Verwaltung. Wenn Sie bandinterne Verwaltung einrichten möchten, müssen Sie diesen Schritt vollständig ausführen und anschließend mit den Anweisungen unter „Schritt 8: (Optional) Einrichten der bandinternen Verwaltung“...
  • Seite 56: Manuelle Speicher-Array-Erkennung

    Überprüfen Sie vor der Konfiguration des Speicher-Arrays die Statussymbole auf der Registerkarte Überblick, um sicher zu sein, dass sich die Gehäuse des Speicher-Arrays im Status „Optimal“ befinden. Weitere Informationen über die Statussymbole finden Sie im Benutzerhandbuch unter dell.com/support/manuals. Anhang—Manuelle Konfiguration von iSCSI...
  • Seite 57: Schritt 2: Konfiguration Der Iscsi-Ports Am Speicher-Array

    Konfigurationsänderung oder dem Ausführen einer destruktiven Operation Ihr Kennwort verlangen. Warnungsbenachrichtigungen Um Personen (per E-Mail) und/oder einrichten Speicherunternehmen-Verwaltungskonsolen, wie z.B. Dell Verwaltungskonsole, (per SNMP) E-Mail-Benachrichtigungen zu benachrichtigen, wenn eine Speicher-Array- einrichten Komponente schwächer wird oder ausgefallen ist, SNMP-Benachrichtigungen oder wenn ein negativer Umgebungszustand einrichten.
  • Seite 58 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 2: IP: 192.168.132.102 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 3: IP: 192.168.133.102 Subnet Mask: 255.255.255.0 Port: 3260 ANMERKUNG: Es ist kein Gateway voreingestellt. Um die iSCSI-Ports am Speicher-Array zu konfigurieren: 1 Navigieren Sie vom MDSM zur Registerkarte Setup im AMW-Fenster.
  • Seite 59: Schritt 3: Durchführung Der Ziel-Erkennung Vom Iscsi-Initiator Aus

    • Jumbo-Frames—Jumbo-Ethernet-Frames werden erstellt, wenn die maximale Übertragungseinheit (MTU = Maximum Transmission Unit) die Größe von 1500 Bytes pro Frame überschreitet. Diese Einstellung kann für jeden Port einzeln angepasst werden. 4 Um ICMP PING-Antworten für alle Ports zu aktivieren, wählen Sie ICMP PING-Antworten aktivieren.
  • Seite 60: Starten Sie Den Iscsi-Dienst: Sc Start Msiscsi

    • Daten- und Headerdigest – Auf Wunsch können Sie festlegen, dass bei der Übertragung ein Digest mit Daten- oder Headerinformationen kompiliert wird, der die Fehlerbehebung erleichtert. • CHAP-Anmeldeinformationen – Wählen Sie diese Option nicht aus und geben Sie zu diesem Zeitpunkt keine CHAP-Informationen ein, wenn Sie das Speicher-Array nicht zu einem SAN (Storage Area Network) hinzufügen, bei dem Ziel-CHAP bereits konfiguriert wurde.
  • Seite 61 Wenn Sie die Beispieldatei auf dem Datenträger verwenden, gehen Sie wie folgt vor: 1 Kopieren Sie die Standarddatei /etc/iscsi/iscsid.conf und speichern Sie sie in einem anderen Verzeichnis Ihrer Wahl. 2 Bearbeiten Sie die folgenden Einträge in der Datei /etc/iscsi/iscsid.conf wie nachstehend gezeigt: Bearbeiten Sie die Zeile node.startup = manual oder vergewissern Sie sich, dass sie deaktiviert ist.
  • Seite 62: Schritt 4: Konfiguration Des Host-Zugriffs

    Schritt 4: Konfiguration des Host-Zugriffs In diesem Schritt wird festgelegt, welche Hostserver auf die virtuellen Laufwerke des Speicher-Arrays zugreifen. Sie sollten diesen Schritt durchführen, bevor Sie dem Hostserver virtuelle Laufwerke zuweisen. Zudem muss der Schritt jedes Mal durchgeführt werden, wenn neue Hostserver mit dem Speicher-Array verbunden werden.
  • Seite 63: Target-Chap

    Target-CHAP Beim Ziel-CHAP-Verfahren authentifiziert das Speicher-Array alle von dem/den iSCSI-Initiatoren ausgesandten Zugriffsanfragen für den Hostserver über einen CHAP-Geheimschlüssel. Um die Ziel-CHAP-Authentifizierung einzurichten, geben Sie zunächst am Speicher-Array einen CHAP- Geheimschlüssel ein. Anschließend konfigurieren Sie die einzelnen iSCSI- Initiatoren am Hostserver so, dass sie den CHAP-Geheimschlüssel bei jedem Versuch, auf das Speicher-Array zuzugreifen, übermitteln.
  • Seite 64: Chap-Definitionen

    CHAP-Definitionen Tabelle A-3 enthält eine Übersicht der Unterschiede zwischen Target-CHAP- und gegenseitiger CHAP-Authentifizierung. Tabelle A-3. Definierte CHAP-Typen CHAP Type (CHAP-Typ) Beschreibung Target-CHAP Es werden Zugriffskonten eingerichtet, über die die iSCSI- Initiatoren die Verbindung zum Ziel-Speicher-Array (Target) aufbauen. Anschließend authentifiziert das Ziel-Speicher- Array den iSCSI-Initiator.
  • Seite 65: Konfiguration Der Gegenseitigen Chap-Authentifizierung Am Speicherarray

    2 Um einen CHAP-Geheimschlüssel zu konfigurieren, wählen Sie CHAP und anschließend CHAP-Geheimschlüssel. 3 Geben Sie den Ziel-CHAP-Geheimschlüssel (oder Zufalls- Geheimschlüssel generieren) ein. Bestätigen Sie ihn unter Ziel-CHAP- Geheimschlüssel bestätigen und klicken Sie auf OK. Viele iSCSI-Initiatoren unterstützen für den CHAP-Geheimschlüssel nur bis zu 16 Zeichen (128 Bit), obwohl das Speicher-Array 12 bis 57 Zeichen zulässt.
  • Seite 66: Schritt 6: Chap-Authentifizierung Am Hostserver (Optional) Konfigurieren

    Ändern Sie im Fenster Zielauthentifizierung ändern die Authentifizierungseinstellungen des Initiators. Verwenden Sie diese Optionen, um die Einstellungen zu ändern: • Keine – Wählen Sie Keine, wenn Sie keine Initiatorauthentifizierung erlauben. Wenn Sie Keine wählen, kann jeder Initiator auf das betreffende Ziel zugreifen.
  • Seite 67 3 Wenn Sie die gegenseitige CHAP-Authentifizierung verwenden, klicken Sie auf die Registerkarte Allgemein und wählen Sie Geheimschlüssel aus. Tragen Sie unter Geben Sie eine sichere Geheimschlüssel-Kennung ein den CHAP-Geheimschlüssel zur gegenseitigen Authentifizierung ein, das Sie für das Speicher-Array eingegeben haben. 4 Klicken Sie auf die Registerkarte Suche.
  • Seite 68 ANMERKUNG: Wenn die Verbindung nicht funktioniert, überprüfen Sie, ob alle IP-Adressen korrekt eingegeben wurden. Mistyped-IP-Adressen führen zu Verbindungsproblemen. Wenn Sie die Windows Server 2008 Core-Version einsetzen: 1 Stellen Sie zum automatischen Start die iSCSI-Initiator-Dienste ein (wenn das noch nicht geschehen ist): sc \\<server_name> config msiscsi start= auto 2 Starten Sie gegebenenfalls den iSCSI-Dienst: sc start msiscsi.
  • Seite 69 2 Um einen Benutzernamen und ein Kennwort für die CHAP- Authentifizierung des Initiators durch das/die Ziel(e) festzulegen, ändern Sie die folgenden Zeilen wie gezeigt: node.session.auth.username = <iSCSI_Initiator_Benutzername> node.session.auth.password = <CHAP_Initiator_password> 3 Wenn Sie die gegenseitige CHAP-Authentifizierung verwenden, können Sie Benutzername und Kennwort für die CHAP-Authentifizierung des/der Ziel(e) durch den Initiator festlegen, indem Sie die folgenden Zeilen bearbeiten: node.session.auth.username_in=...
  • Seite 70 7 Die entgültige, in der Datei /etc/iscsi/iscsid.conf enthaltene Konfiguration kann gegebenenfalls wie nachstehend aussehen: node.session.auth.authmethod = CHAP node.session.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 node.session.auth.password = password_1 node.session.auth.username_in= iqn.1984- 05.com.dell:powervault.123456 node.session.auth.password_in = test1234567890 discovery.sendtargets.auth.authmethod = CHAP discovery.sendtargets.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 discovery.sendtargets.auth.password = password_1 discovery.sendtargets.auth.username = iqn.1984- 05.com.dell:powervault.123456...
  • Seite 71: Schritt 7: Verbindungsaufbau Vom Hostserver Zum Ziel-Speicher-Array

    Wählen Sie eine der folgenden Optionen: • Wenn Sie die CHAP-Authentifizierung nicht verwenden, wählen Sie Keine Authentifizierung. Fahren Sie mit Schritt 8 fort. oder • Wenn Sie die CHAP-Authentifizierung verwenden, geben Sie CHAP- Benutzername und -Kennwort ein. Um die gegenseitige CHAP- Authentifizierung zu aktivieren, geben Sie Benutzername und Kennwort für die gegenseitige CHAP-Authentifizierung ein.
  • Seite 72 • Ziel-Portal—Wählen Sie den iSCSI-Port des Speicher-Array- Controllers aus, zu dem eine Verbindung hergestellt werden soll. • Daten- und Headerdigest—Auf Wunsch können Sie festlegen, dass bei der Übertragung ein Digest mit Daten- oder Headerinformationen kompiliert wird, der die Fehlerbehebung erleichtert. •...
  • Seite 73 2 Starten Sie gegebenenfalls den iSCSI-Dienst: sc start msiscsi 3 Melden Sie sich beim Ziel an: iscsicli PersistentLoginTarget <Target_Name> <Report_To_PNP> <Target_Portal_Address> <TCP_Port_Number_Of_Target_Portal> * * * <Login_Flags> * * * * * <Username> <Password> <Authtype> * <Mapping_Count> wobei <Target_Name> (<Ziel_Name>) ist der Name des in der Zielliste –...
  • Seite 74 Ihr Anmeldebefehl könnte beispielsweise wie folgt aussehen: iscsicli PersistentLoginZiel iqn.1984- 05.com.dell:powervault.6001372000ffe3332xx0000046 72edf2 3260 T 192.168.130.101 * * * 0x2 * * * * * Mit dem folgenden Befehl können Sie aktive Sitzungen zum Ziel anzeigen: iscsicli SessionList Um Failover der Speicher-Array-Controller zu unterstützen, muss der Hostserver an jedem Controller mit mindestens einem iSCSI-Port verbunden sein.
  • Seite 75: Schritt 8: (Optional) Einrichten Der Bandinternen Verwaltung

    Schritt 8: (Optional) Einrichten der bandinternen Verwaltung Es wird empfohlen, das Speicher-Array bandextern zu verwalten (siehe „Schritt 1: Speicher-Arrays (nur außerbandige Verwaltung) erkennen“ auf Seite 54). Optional kann jedoch die inbandige Verwaltung eingerichtet werden. Folgen Sie dazu den nachstehenden Anweisungen. In der nachstehenden Übersicht sind die iSCSI-Host-Port-IPv4- Standardadressen aufgeführt: Controller 0, Port 0: IP: 192.168.130.101 Controller 0, Port 1: IP:...
  • Seite 76 Anhang—Manuelle Konfiguration von iSCSI...
  • Seite 77: Anhang-Verwenden Von Internet Storage Naming Service (Isns)

    Anhang—Verwenden von Internet Storage Naming Service (iSNS) iSNS (Internet Storage Naming Service) Server wird nur von iSCSI- Umgebungen unter Microsoft Windows unterstützt. Mit iSNS ist es nicht mehr notwendig, jedes einzelne Speicher-Array mit einer spezifischen Liste von Initiatoren und Target-IP-Adressen manuell zu konfigurieren. iSNS erkennt, verwaltet und konfiguriert alle in der Netzwerkumgebung vorhandenen iSCSI-Geräte automatisch.
  • Seite 78 Anhang—Verwenden von Internet Storage Naming Service (iSNS)
  • Seite 79: C Anhang-Lastverteilung

    Anhang—Lastverteilung Lastverteilungsrichtlinie Multi-Path-Treiber wählen den E/A-Pfad zu einem virtuellen Laufwerk über ein spezifisches RAID-Controller-Modul. Wenn der Multi-Path-Treiber neue E/A- Daten zur Verarbeitung empfängt, versucht der Treiber einen Pfad zum RAID- Controller-Modul, das das virtuelle Laufwerk aktuell besitzt, zu finden. Wenn der Pfad zum RAID-Controller-Modul, das das virtuelle Laufwerk aktuell besitzt, nicht gefunden werden kann, migriert der Multi-Path-Treiber das Eigentumsrecht auf das virtuelle Laufwerk zum sekundären RAID-Controller-Modul.
  • Seite 80: Geringste Warteschlangentiefe Mit Teilmenge

    Geringste Warteschlangentiefe mit Teilmenge Die Richtlinie Geringste Warteschlangentiefe mit Teilmenge wird auch als Geringste Anzahl von Datenübertragungen oder Geringste Anzahl von Anforderungen bezeichnet. Bei dieser Richtlinie wird die jeweils nächste E/A-Anforderung zu demjenigen Datenpfad geleitet, in dessen Warteschlange sich die wenigsten unerledigten E/A-Anforderungen befinden. Bei dieser Richtlinie werden alle E/A-Anforderungen einfach als Befehle in dieser Warteschlange betrachtet.
  • Seite 81 So ändern Sie die Lastverteilungsrichtlinie mithilfe von Windows Server 2008-Geräte-Manager: 1 Klicken Sie auf dem Desktop des Hosts mit der rechten Maustaste auf das Symbol Arbeitsplatz und wählen Sie Verwalten, um das Dialogfeld Computerverwaltung zu öffnen. 2 Klicken Sie auf Gerätemanager, um die Liste mit den hostverbundenen Geräten anzuzeigen.
  • Seite 82: Erhöhen Der Bandbreite Durch Mehrere Iscsi-Sitzungen

    Ein entsprechend konfigurierter Host kann die Bandbreite beider Ports an einem Controller simultan nutzen, um auf die virtuellen Laufwerke des Controllers zuzugreifen. Über den von Dell bereitgestellten Multipath-Failover-Treiber lässt sich das Speicher-Array der Reihe PowerVault MD3600i so konfigurieren, dass alle Ports für den simultanen E/A-Zugang genutzt werden.
  • Seite 83 Abbildung C-1. Konfiguration des Initiators IP-Adressen Host If1: IP_Addr_If1 Hostserver If2: IP_Addr_If2 MD36x0i Controller 0 P0: IP_Addr_C0_P0 P1: IP_Addr_C0_P1 MD36x0i Controller 1 P0: IP_Addr_C1_P0 P1: IP_Addr_C1_P1 IP-Netzwerk 2 IP-Netzwerk 1 TCP-Verbindungen Zu MD36x0i Controller 0 T01: IP_Addr_If1 / IP_Addr_C0_P0 T02: IP_Addr_If2 / IP_Addr_C1_P1 Zu MD36x0i Controller 1 T11: IP_Addr_If1 / IP_Addr_C1_P0 T12: IP_Addr_If2 / IP_Addr_C1_P1...
  • Seite 84 Vom Host werden zu jedem Controller je zwei Sitzungen mit einer TCP- Verbindung (eine Sitzung pro Port) konfiguriert – also insgesamt zwei Sitzungen. Der Multipath-Failover-Treiber verteilt die E/A-Zugangslast gleichmäßig auf die Port-Sitzungen am selben Controller. Bei einer Duplex- Konfiguration mit virtuellen Laufwerken an jedem Controller ist es möglich, Sitzungen einzurichten, die alle iSCSI-Datenports an beiden Controllern nutzen, wodurch die Bandbreite erhöht und die Last verteilt wird.
  • Seite 85: Anhang-Anhalten Der Iscsi-Dienste In Linux

    Anhang—Anhalten der iSCSI-Dienste in Linux Befolgen Sie die nachstehenden Anweisungen, um die iSCSI-Dienste in Linux manuell anzuhalten. So schließen Sie iSCSI-Dienste: 1 Beenden Sie die gesamte E/A-Aktivität. 2 Unmounten Sie alle betroffenen Dateisysteme. Halten Sie die iSCSI-Dienste an, indem Sie den folgenden Befehl ausführen: /etc/init.d/open-iscsi stop Anhang—Anhalten der iSCSI-Dienste in Linux...
  • Seite 86 Anhang—Anhalten der iSCSI-Dienste in Linux...

Diese Anleitung auch für:

Powervault md3600i

Inhaltsverzeichnis