Herunterladen Inhalt Inhalt Diese Seite drucken
HP MSA 1040 Referenzhandbuch
Vorschau ausblenden Andere Handbücher für MSA 1040:
Inhaltsverzeichnis

Werbung

HP MSA 1040/2040
SMU Referenzhandbuch
Für Firmwareversion GL210 oder höher
Übersicht
Dieses Handbuch richtet sich an Speicheradministratoren und bietet Informationen zum Verwalten eines
HP MSA 1040/2040 Storage Systems über dessen Webschnittstelle, Storage Management Utility (SMU).
HP Teilenummer: 822372-041
Veröffentlicht: Juni 2015
Ausgabe: 1

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für HP MSA 1040

  • Seite 1 SMU Referenzhandbuch Für Firmwareversion GL210 oder höher Übersicht Dieses Handbuch richtet sich an Speicheradministratoren und bietet Informationen zum Verwalten eines HP MSA 1040/2040 Storage Systems über dessen Webschnittstelle, Storage Management Utility (SMU). HP Teilenummer: 822372-041 Veröffentlicht: Juni 2015 Ausgabe: 1...
  • Seite 2 © Copyright 2015 Hewlett-Packard Development Company, L.P. Vertrauliche Computersoftware. Der Besitz, die Nutzung oder das Kopieren erfordern eine gültige Lizenz von HP. In Übereinstimmung mit FAR 12.211 und 12.212 sind gewerbliche Computersoftware, Computersoftware-Dokumentation und die technischen Daten für gewerbliche Geräte für die US-Regierung mit der gewerblichen Standardlizenz des Herstellers lizenziert.
  • Seite 3: Inhaltsverzeichnis

    Informationen zur SAS-Verkabelung (nur für MSA 1040) ....... . .
  • Seite 4 Ändern von Systeminformations-Einstellungen ......... . . 51 Verwalten von Benutzern .
  • Seite 5 Lineare Datenträgergruppen ........... . . 86 Lese-Cache-Datenträgergruppen (nur für MSA 2040) .
  • Seite 6 Informationen zur SAS-Verkabelung (nur für MSA 1040) ....... . 133...
  • Seite 7 Ändern von Netzwerkschnittstelleneinstellungen........166 Festlegen von Systeminformationen .
  • Seite 8 Ändern von Hostzuordnungen ........... . . 201 Konfiguration von CHAP .
  • Seite 9 Schnappschusseigenschaften........... . 238 Zuordnungseigenschaften .
  • Seite 10 MSA 1040/2040 SMI-S-Provider ........
  • Seite 11 D Verwalten eines Protokollerfassungssystems....... . 312 Übertragen und Identifizieren von Protokolldateien ........312 Protokolldateidetails .
  • Seite 12 Abbildungen 1 Beziehung zwischen einem Haupt-Volume und dessen Schnappschüssen und Schnappschuss-Datenpools 137 2 Rollback eines Haupt-Volumes ..........138 3 Erstellen einer Volume-Kopie von einem Haupt-Volume oder von einem Schnappschuss .
  • Seite 13 Tabellen 1 Bereiche der SMU v3-Schnittstelle ..........16 2 Speicherplatzfarbcodes (v3) der Startseite .
  • Seite 14: Teil 1: Verwenden Von Smu V3

    Teil 1: Verwenden von SMU v3 Die Kapitel beschreiben die Verwendung der SMU v3-Benutzeroberfläche zum Verwalten und Überwachen von virtuellem und linearem Speicher.
  • Seite 15: Erste Schritte

    Version ist SMU v2 der Standardverwaltungsmodus. Sie können den standardmäßigen Verwaltungsmodus ändern oder für die Sitzung in den anderen Modus wechseln. Für MSA 1040: Wenn Sie über ein MSA 1040 System verfügen, können Sie virtuellen Speicher mit einer Upgrade-Lizenz bereitstellen, auch wenn Optionen zum Bereitstellen von virtuellem Speicher auf der v3-Schnittstelle angezeigt werden.
  • Seite 16: Funktionen Der Benutzeroberfläche

    Funktionen der Benutzeroberfläche Webbrowser-Anforderungen und -Einrichtung • Verwenden Sie Mozilla Firefox 11 oder neuer, Google Chrome 17 oder neuer, Microsoft Internet Explorer 10 und 11 oder Apple Safari 5.1 oder neuer. • Verwenden Sie bei Internet Explorer nicht den Kompatibilitätsmodus. •...
  • Seite 17: Tipps Zum Verwenden Des Smu

    Tipps zum Verwenden des SMU • Verwenden Sie nicht die Browser-Schaltflächen Zurück, Vorwärts, Erneut laden oder Aktualisieren. Das SMU verfügt über eine einzelne Seite, deren Inhalt sich ändert, sobald Sie Aufgaben ausführen. Diese Seite wird automatisch mit aktuellen Daten aktualisiert. •...
  • Seite 18: Verwenden Von Filtern Zum Suchen Nach Elementen Anhand Von Text

    Verwenden von Filtern zum Suchen nach Elementen anhand von Text Zum Filtern einer Tabelle mit mehreren Spalten geben Sie im Filterfeld oberhalb der Tabelle den zu suchenden Text ein. Während der Eingabe werden nach und nach alle Elemente ausgeblendet, die den angegebenen Text nicht enthalten.
  • Seite 19: Speicherplatzfarbcodes (V3) Der Startseite

    Startseite Tabelle 2 Speicherplatzfarbcodes (v3) der Startseite Farbe Bedeutung Systemleistungsstatistiken IOPS Datendurchsatz (MB/s) Kapazitätsdiagramm, unterer Balken Verfügbarer physikalischer Speicherplatz auf dem System Physikalischer Speicherplatz auf dem System, der von allegemeinen Reservedatenträgern verwendet wird Physikalischer Speicherplatz auf dem System, der von linearen Datenträgergruppen verwendet wird Physikalischer Speicherplatz auf dem System, der von virtuellen Datenträgergruppen verwendet wird Kapazitätsdiagramm, oberer Balken Linearer Pool –...
  • Seite 20: Größendarstellungen

    Tabelle 2 Speicherplatzfarbcodes (v3) der Startseite (Fortsetzung) Farbe Bedeutung Speicher A/B, Lese-Cache-Nutzungsdiagramm Lese-Cache – nicht zugeordneter Speicherplatz Lese-Cache – zugeordneter Speicherplatz Speicher A/B, Diagramm lineare Kapazität Linearer Pool – zugeordneter Speicherplatz Linearer Pool – nicht zugeordneter Speicherplatz Speicher A/B, Nutzungsdiagramm lineare Datenträgergruppe Nicht zugeordneter Speicher Zugeordneter Speicher Reservedatenträger...
  • Seite 21: Anmelden Und Abmelden

    Tabelle 4 Speichergrößendarstellungen in Basis 2 und Basis 10 (v3) Basis 2 Basis 10 Einheit Größe in Byte Einheit Größe in Byte KiB (Kibibyte) 1.024 KB (Kilobyte) 1.000 MiB (Mebibyte) MB (Megabyte) 1.024 1.000 GiB (Gibibyte) GB (Gigabyte) 1.024 1.000 TiB (Tebibyte) TB (Terabyte) 1.024...
  • Seite 22: Systemkonzepte

    Systemkonzepte Informationen zum virtuellen und linearen Speichern Dieses Produkt verwendet zwei unterschiedliche Speichertechnologien, die eine gemeinsame Benutzeroberfläche aufweisen. Eine Technologie verwendet die virtuelle Speichermethode, während die andere die lineare Speichermethode einsetzt. Die virtuelle Speicherung ist eine Methode, bei der logische Speicheranforderungen physischem Speicher (Datenträgern) zugeordnet werden.
  • Seite 23 • 512e – Alle Datenträger verwenden eine emulierte 512-Byte-Sektorgröße. Jeder logische Block ist 512 Byte groß, und jeder physische Block ist 4096 Byte groß. Acht logische Blöcke werden sequenziell in jedem physischen Block gespeichert. Logische Blöcke können sich an physischen Blockgrenzen orientieren, müssen dies jedoch nicht.
  • Seite 24: Informationen Zu Raid-Stufen

    Datenträgergruppe aufzulösen, löschen Sie die Datenträgergruppe, und die darin enthaltenen Volumes werden automatisch gelöscht. Die Datenträger, aus denen diese lineare Datenträgergruppe besteht, stehen dann zur Verwendung für andere Zwecke zur Verfügung. Die RAID-Typen linearer Datenträgergruppen, die über das SMU erstellt wurden, müssen ebenfalls fehlertolerant sein.
  • Seite 25: Beispielanwendungen Und Raid-Stufen (V3)

    HINWEIS: Sie können nur virtuelle RAID-1-, RAID-5-, RAID-6- und RAID-10-Datenträgergruppen erstellen. Tabelle 6 Beispielanwendungen und RAID-Stufen (v3) Anwendung RAID-Stufe Testen einer Vielzahl von Betriebssystemen oder Softwareentwicklung (bei der Redundanz keine Rolle spielt) NRAID Schneller temporärer Speicher oder Scratch-Datenträger für die Wiedergabe von Grafiken, Seitenaufbauten und Bildern Arbeitsgruppenserver 1 oder 10...
  • Seite 26: Informationen Zu Pools

    Tabelle 7 Vergleich der RAID-Stufen (Fortsetzung)(v3) RAID-Stufe Min. Beschreibung Vorteile Nachteile Datenträger Datenstriping auf Blockebene Am besten geeignet für große, Höhere Redundanzkosten mit doppelt verteilter Parität sequenzielle Arbeitsauslastungen; als RAID 5, da die nicht-sequenzielle Leseleistung und Paritätsaufwendungen sequenzielle Lese-/Schreibleistung doppelt so hoch sind als bei sind vergleichbar mit RAID 5;...
  • Seite 27: Virtuelle Pools Und Datenträgergruppen

    können, werden einem Pool Volumes hinzugefügt, und die Daten werden über die Datenträgergruppen des Pools verteilt. Bei linearen Pools, die nur eine Datenträgergruppe je Pool aufweisen können, werden dem Pool, der die Volume-Daten enthält, ebenfalls Volumes hinzugefügt. Sowohl bei virtuellen als auch bei linearen Speichern übernimmt der Partnercontroller bei einem Ausfall des besitzenden Controllers vorübergehend den Besitz der Datenträgergruppen und Ressourcen des ausgefallenen Controllers.
  • Seite 28: Informationen Zu Volume-Cacheoptionen

    Volume-Gruppen Für eine einfache Verwaltung des virtuellen Speichrs können Sie 1 bis 20 virtuelle Volumes (Standard-Volumes, Schnappschüsse oder beides) in eine Volume-Gruppe gruppieren. Dies ermöglicht es Ihnen, Zuordnungsvorgänge für alle Volumes einer Gruppe auf einmal auszuführen, anstatt für jedes Volume einzeln. Ein Volume kann ein Mitglied nur einer Gruppe sein.
  • Seite 29: Optimierung Von Read-Ahead-Caching

    TIPP: Die optimale Vorgehensweise für eine fehlertolerante Konfiguration besteht in der Verwendung von Write-Back-Caching. Optimierung von Read-Ahead-Caching ACHTUNG: Ändern Sie Read-Ahead-Cacheeinstellungen nur, wenn Sie vollständig verstehen, wie das Betriebssystem des Hosts, die Anwendung und der Adapter Daten verschieben. Nur so können Sie die Einstellungen entsprechend anpassen.
  • Seite 30: Informationen Zur Automatisierten Ebenenspeicherung

    • Für gewöhnlich erstellen Administratoren ein speicherseitiges Volume für Exchange und ordnen dieses Volume mit einer zugewiesenen LUN Hosts zu. Anschließend erstellen sie ein Microsoft Windows-Volume für diese LUN. Jedes Volume hat eine feste Größe. Die Größe eines speicherseitigen Volumes und seines zugeordneten Windows-Volumes kann erhöht werden, dies ist jedoch oft mühsam.
  • Seite 31: Informationen Zur Volume-Zuordnung

    Wenn der Befehl empfangen wird, speichert das System die Initiator-ID. Sie können auch manuell Einträge für Initiatoren erstellen. Beispielsweise können Sie einen Initiator definieren, bevor ein Controlleranschluss physisch über einen Switch mit einem Host verbunden wird. Sie können einem Initiator einen Kurznamen zuweisen, um das Erkennen zur Volume-Zuordnung zu vereinfachen. Für einen benannten Initiator können Sie außerdem ein Profil auswählen, das angibt, ob der Initiator das Verwenden von LUN 0 für Zuordnungen zulässt.
  • Seite 32: Informationen Zu Schnappschüssen

    Wenn mehrere Hosts ein Volume bereitstellen, ohne gemeinsam verwaltet zu werden, können Volume-Daten beschädigt werden. Sie können eine explizite Zuordnung erstellen, um den Zugriff durch bestimmte Initiatoren zu steuern. Eine explizite Zuordnung kann einen anderen Zugriffsmodus, eine andere LUN und andere Anschlusseinstellungen verwenden, um den Zugriff durch einen Initiator auf ein Volume zuzulassen oder zu verhindern.
  • Seite 33: Rollback- Und Zurücksetzungsfunktionen Des Schnappschusses

    Virtuelle und lineare Schnappschüsse verwenden beide die Rollback-Funktion, bei der die Daten auf dem Quell-Volume oder -Schnappschuss durch die Daten auf dem Schnappschuss ersetzt werden, der davon erstellt wurde. Diese Funktion arbeitet je nach der für den Schnappschuss zum Einsatz kommenden Speichertechnologie anders.
  • Seite 34: Informationen Zum Kopieren Von Volumes

    aus zugreifen. Dadurch wird der Einfluss der Schnappschüsse beim Schreiben auf ein Haupt-Volume reduziert. Zusätzlich wird für das Haupt-Volume nur ein einiger Copy-on-Write-Vorgang ausgeführt. Bei linearen Schnappschüssen, auf die sowohl lesend als auch schreibend zugegriffen werden kann, ermöglicht die Rollback-Funktion Ihnen das Zurücksetzen der Daten im Quell-Volume auf die Daten, die beim Erstellen eines bestimmten Schnappschusses vorhanden waren (beibehaltene Daten), Die Rollback-Funktion kann auch Daten einschließen, die im Schnappschuss seit dessen Erstellung geändert wurden (Schreibdaten).
  • Seite 35: Informationen Zur Schnellen Wiederherstellung

    Nur bei einem virtuellen Speicher verwendet die Rekonstruktion aller Datenträgergruppen eine Funktion zur schnellen Wiederherstellung. Weitere Informationen zur schnellen Wiederherstellung finden Sie unter „Informationen zur schnellen Wiederherstellung“ (Seite 35). Wenn ein Datenträger ausfällt, leuchtet seine Fehler-LED gelb (sowohl bei virtuellem als auch bei linearem Speicher). Wenn ein Reservedatenträger als Rekonstruktionsziel verwendet wird, blinkt seine Aktivitäts-LED grün.
  • Seite 36: Informationen Zur Firmwareaktualisierung

    Controllermodule, Erweiterungsmodule und Datenträger enthalten Firmware, die diese betreibt. Wenn neuere Firmwareversionen verfügbar werden, können diese werkseitig, durch ein Kundenwartungsdepot oder durch Storage System-Administratoren vor Ort beim Kunden installiert werden. MSA 1040/2040-Produkte verwenden einen neuartigen Algorithmus zur Aktualisierung der Controllermodulfirmware, der die folgenden Szenarios für ein System mit zwei Controllern unterstützt:...
  • Seite 37: Informationen Zu Verwalteten Protokollen

    • Wenn die Firmware auf keinem der Controller die richtige Midplane-Seriennummer aufweist, wird die neuere Firmware von einem der beiden Controller auf den anderen Controller übertragen. Informationen zu den Prozeduren zum Aktualisieren der Firmware von Controllermodulen, Erweiterungsmodulen und Datenträgern finden Sie unter „Aktualisierung der Firmware“...
  • Seite 38: Informationen Zur Full Disk Encryption-Funktion (Nur Für Msa 2040)

    HINWEIS: Im Push-Modus sendet der Partner eines Controllers, wenn der Controller offline ist, die Protokolle beider Controller. Alternative Methoden zum Abrufen von Protokolldaten sind die Verwendung der Aktion Protokolle speichern in SMU oder des Befehls get logs in der FTP-Schnittstelle. Bei diesen Vorgehensweisen wird der gesamte Inhalt einer Protokolldatei übertragen, ohne dass dabei deren Kapazitätsstatusstufe geändert wird.
  • Seite 39: Informationen Zur Sas-Verkabelung (Nur Für Msa 1040)

    Konfiguration ab. Wenn Sie die Hostschnittstelleneinstellungen ändern, werden I/O-Vorgänge unterbrochen, und die Storage Controller werden neu gestartet. Weitere Informationen zum Konfigurieren von Hostanschlüssen für die Verwendung mit SAS-Fan-Out-Kabeln finden Sie unter „Ändern von Hostschnittstelleneinstellungen für SAS-Controllermodule mit zwei Anschlüssen (nur für MSA 1040)“ (Seite 66) Systemkonzepte...
  • Seite 40: Arbeiten Auf Der Startseite

    Arbeiten auf der Startseite Anzeigen des Systemgesamtstatus Die Startseite bietet einen Überblick des vom System verwalteten Speichers. Dieser Speicher kann virtuell, linear oder beides sein. Informationen werden angezeigt zu Hosts, Hostanschlüssen, Speicherkapazität und -nutzung, allgemeinen Reservedatenträgern und logischen Speicherkomponenten (wie Volumes, Schnappschüsse, Datenträgergruppen und Pools).
  • Seite 41: Kapazitätsinformationen

    Aktueller Datendurchsatz (MB/s) für alle Anschlüsse, die über das Intervall seit der letzten Anforderung oder Rücksetzung dieser Statistik errechnet wurden. Für MSA 1040: Bei Systemen mit einem SAS-Controllermodul mit zwei Anschlüssen können Hostanschlüsse für die Verwendung von Fan-Out-Kabeln oder Standardkabeln konfiguriert werden. Wenn an den SAS-Anschlüssen Fan-Out-Kabel angeschlossen sind und die Anschlüsse für deren Verwendung konfiguriert sind, werden...
  • Seite 42: Speicherinformationen

    gibt es äquivalente Abschnitte für virtuelle und lineare Datenträgergruppen, wenn Ihr System sowohl über virtuellen als auch linearen Speicher verfügt): • Datenträgergesamtkapazität. die physische Gesamtkapazität des Systems • Nicht verwendet. Die nicht verwendete Datenträgergesamtkapazität des Systems. • Allgemeine Reservedatenträger. Die Gesamtkapazität der allgemeinen Reservedatenträger des Systems. •...
  • Seite 43: Informationen Zur Systemfunktionstüchtigkeit

    verfügbar. Wenn die Funktionstüchtigkeit nicht OK ist, werden der Grund für den Integritätszustand, die empfohlene Maßnahme und nicht funktionstüchtige Komponenten angezeigt, um Ihnen bei der Behebung von Problemen zu helfen. Für virtuellen Speicher werden außerdem die Seitenzuordnungsgeschwindigkeit und die Geschwindigkeit des Aufhebens von Seitenzuordnungen sowie Ebeneninformationen angezeigt.
  • Seite 44: Verwenden Manueller Einstellungen Für Datum Und Uhrzeit

    Wenn NTP aktiviert und ein NTP-Server verfügbar ist, können das Systemdatum und die Uhrzeit vom NTP-Server abgerufen werden. Dadurch können mehrere Speichergeräte, Hosts, Protokolldateien usw. synchronisiert werden. Wenn NTP aktiviert, aber kein NTP-Server vorhanden ist, werden Datum und Uhrzeit so eingerichtet, als wäre NTP nicht aktiviert.
  • Seite 45: Verwenden Des Konfigurationsassistenten - Schritt 4: Netzwerkkonfiguration

    Verwenden des Konfigurationsassistenten – Schritt 4: Netzwerkkonfiguration Sie können für den Netzwerkanschluss in jedem Controllermodul Adressierungsparameter ändern. Sie können statische IP-Werte festlegen oder DHCP verwenden. Wenn Sie statische IP-Werte festlegen, können Sie entweder das IPv4- oder das IPv6-Format verwenden. Im DHCP-Modus ruft das System Werte für Netzwerkanschluss-IP-Adresse, Subnetzmaske und Gateway von einem DHCP-Server ab, wenn einer verfügbar ist.
  • Seite 46: Verwenden Des Konfigurationsassistenten - Schritt 5: Aktivieren Von Systemverwaltungsdiensten

    Debugfunktionen, einschließlich Telnet-Debug-Anschlüsse und berechtigte Diagnosebenutzer-IDs. Ist standardmäßig deaktiviert. Das Aktivieren der Servicedebugschnittstelle ermöglicht zur Fehlerbehebung eine Remoteverbindung durch HP oder von HP autorisierte Personen ausschließlich über eingehende Anschlüsse. Das Deaktivieren der Servicedebugschnittstelle hebt diesen Zugriff auf. • Aktivitätsfortschrittsberichterstattung. Bietet Zugriff über den HTTP-Anschluss 8081 auf die Aktivitätsfortschrittsschnittstelle.
  • Seite 47: Verwenden Des Konfigurationsassistenten - Schritt 6: Systeminformationen

    Verwenden des Konfigurationsassistenten – Schritt 6: Systeminformationen Ändern von Systeminformations-Einstellungen Legen Sie die Werte für den Systemnamen, den Kontakt, den Standort sowie Informationen (Beschreibung) fest. Der Name wird in der Titelleiste oder auf der Registerkarte des Browsers angezeigt. Name, Standort und Kontakt sind in Ereignisbenachrichtigungen aufgeführt.
  • Seite 48: Ändern Der Einstellungen Für Verwaltete Protokolle

    Das Fenster zur Anschlusskonfiguration wird bei Systemen mit SAS-Controllermodulen nicht angezeigt, da es bei diesen keine Optionen zur SAS-Hostschnittstellenkonfiguration gibt. Für MSA 1040: Bei Systemen mit einem SAS-Controllermodul mit zwei Anschlüssen, können Hostanschlüsse über das Fenster für Hostanschlusseinstellungen für die Verwendung von Fan-Out-Kabeln oder Standardkabeln konfiguriert werden (weitere Informationen finden Sie unter „Ändern von Hostschnittstelleneinstellungen“...
  • Seite 49: Konfiguration Von Fc-Anschlüssen

    FC-Anschlüsse unterstützen qualifizierte 8 GBit oder 16 GBit SFPs. Für ein SAS-Controllermodul mit vier Anschlüssen gibt es keine Hostschnittstellenoptionen. Für MSA 1040: Hostanschlüsse sind für 8 GBit FC, 10 GbE iSCSI oder 1 GbE iSCSI mit den entsprechenden installierten SFPs konfiguriert. Das Protokoll (FC oder iSCSI) und die Geschwindigkeit können nicht geändert werden.
  • Seite 50: Verwenden Des Konfigurationsassistenten - Schritt 9: Bestätigen Der Konfigurationsänderungen

    • Standardrouter. Bei IPv6 der Standardrouter für die zugewiesene IP-Adresse des Anschlusses. Wenn das Gateway für IPv4 festgelegt wurde und anschließend die Anschlüsse auf IPv6 umgeschaltet wurden, lautet die Standardeinstellung ::IPv4-Adresse. Andernfalls ist die Standardeinstellung :: (Kurzform aller Nullen). Legen Sie im Abschnitt Erweiterte Einstellungen des Fensters die Optionen fest, die auf alle iSCSI-Anschlüsse angewendet werden: •...
  • Seite 51: Ändern Von Systeminformations-Einstellungen

    • Wenn die Werte korrekt sind, klicken Sie auf Fertig stellen, um die Einstellungen zu übernehmen und den Assistenten zu beenden. Wenn die Verarbeitung abgeschlossen ist, werden Sie aufgefordert, Speicher hinzuzufügen. Klicken Sie auf Ja, um das Fenster Datenträgergruppe hinzufügen zu öffnen. Klicken Sie andernfalls auf Nein.
  • Seite 52 einen Kleinbuchstaben und ein nicht alphabetisches Zeichen enthalten. Ein Kennwort darf druckbare UTF-8-Zeichen enthalten, mit Ausnahme der folgenden: Leerzeichen oder " , < > \ • Kennwort bestätigen. Geben Sie das neue Kennwort erneut ein. • Benutzertyp. Wählen Sie beim Erstellen eines neuen Benutzers Standard aus, um die Optionen für einen Standardbenutzer, oder SNMPv3, um die Optionen für einen SNMPv3-Benutzer anzuzeigen.
  • Seite 53: Hinzufügen, Ändern Und Löschen Von Benutzern

    • SNMPv3-Datenschutztyp. Wählen Sie aus, ob DES- oder AES-Verschlüsselung verwendet werden soll, bzw. keine Verschlüsselung. Die Standardeinstellung ist Keine. Zum Verwenden von Verschlüsselung müssen Sie außerdem ein Datenschutzkennwort festlegen und Authentifizierung aktivieren. • SNMPv3-Datenschutzkennwort. Wenn der Datenschutztyp so festgelegt ist, dass Verschlüsselung verwendet werden soll, geben Sie ein Verschlüsselungskennwort an.
  • Seite 54: Ändern Von Benachrichtigungseinstellungen

    Löschen eines Benutzers (mit Ausnahme des aktuellen Benutzers) Führen Sie einen der folgenden Schritte aus: • Wählen Sie auf der Startseite den Befehl Aktion > Benutzer verwalten aus. • Klicken Sie im Banner auf den Benutzerbereich, und wählen Sie Benutzer verwalten aus. Der Bereich Benutzerverwaltung wird geöffnet und zeigt eine Tabelle der bestehenden Benutzer an.
  • Seite 55: Beispiel: Storage

    Ändern der E-Mail-Benachrichtigungseinstellungen Stellen Sie sicher, dass die Gateway-IP-Adresse im Fenster System-IP-Netzwerkkonfiguration definiert wurde, wenn der Mail-Server sich nicht im lokalen Netzwerk befindet, wie unter „Ändern von Netzwerkschnittstelleneinstellungen“ (Seite 63) beschrieben. Wählen Sie die Registerkarte E-Mail aus. Geben Sie in das Feld SMTP-Serveradresse die IP-Adresse des SMTP-Mailservers ein, der für E-Mail-Nachrichten verwendet werden soll.
  • Seite 56: Testen Von Benachrichtigungseinstellungen

    Schnappschüssen zu erhöhen und um Remote Snap zu verwenden (nur bei linearem Speicher). Für MSA 1040: Wenn Sie über ein MSA 1040 System verfügen, können Sie virtuellen Speicher mit einer Upgrade-Lizenz bereitstellen, auch wenn Optionen zum Bereitstellen von virtuellem Speicher auf der v3-Schnittstelle angezeigt werden.
  • Seite 57: Installieren Einer Permanenten Lizenz

    • Enabled. Die Funktion ist aktiviert. • Disabled. Die Funktion ist deaktiviert. • In Verwendung. Eine der folgenden Optionen ist möglich: • Die Anzahl an Standardschnappschüssen, die vorhanden sind. • N/A. Nicht anwendbar. • Maximal lizenzierbar. Eine der folgenden Optionen ist möglich: •...
  • Seite 58: Arbeiten Im Thema System

    Arbeiten im Thema System Anzeigen von Systemkomponenten Im Thema System können Sie Informationen über jedes Enclosure und seine physischen Komponenten in Vorder-, Rück- und Tabellenansichten anzeigen. Die Komponenten unterscheiden sich je nach Enclosure-Modell. Vorderansicht Die Registerkarte Vorne stellt die Vorderseite aller Enclosures in einer grafischen Ansicht dar. Für jedes Enclosure zeigt die Vorderansicht die Enclosure-ID und weitere Informationen an.
  • Seite 59: Tabellenansicht

    Wenn die Funktionstüchtigkeit einer Komponente nicht in Ordnung ist, werden die Ursache des Problems, die empfohlene Maßnahme und Teilkomponenten mit eingeschränkter Funktionstüchtigkeit angezeigt, um Sie bei der Problemlösung zu unterstützen. Für MSA 1040: Wenn das System zum Verwenden von Fan-Out-Kabeln konfiguriert ist, werden zwischen den dargestellten SAS-Anschlüssen Fan-Out-Kabel-Symbole angezeigt. Die Anzahl der angezeigten SAS-Anschlüsse hängt von der Konfiguration ab.
  • Seite 60 • Für einen Datenträger: Seinen Typ, die Kapazität und die Nutzung. • Der Typ wird als einer dieser Werte angegeben: • MDL. Rotierender Midline-SAS-Datenträger. • SAS. Rotierender SAS-Datenträger der Enterprise-Klasse. • SSD. Solid-State SAS-Datenträger (nur für MSA 2040). • Die Nutzung wird als einer dieser Werte angegeben: •...
  • Seite 61: Verwaltung Allgemeiner Reservedatenträger

    • Für einen Netzwerkanschluss: N/A. • Für einen Hostanschluss: • Up. Der Anschluss ist verkabelt und verfügt über eine I/O-Verbindung. • Warning. Nicht alle PHYs des Anschlusses sind aktiv. • Error. Der Anschluss berichtet einen Fehlerzustand. • Not Present. Das Controllermodul ist nicht installiert oder ausgefallen. •...
  • Seite 62: Ändern Von Einstellungen Für Systemdienste

    • In der Übersicht Datenträgergruppen zeigt die Anzahl an leeren Einschüben im Feld Datenträger an, wie viele Reservedatenträger Sie hinzufügen können. Die eingefärbten Einschübe zeigen an, wie viele Datenträger Sie zur Verwendung als Reservedatenträger ausgewählt bzw. bereits als Reservedatenträger hinzugefügt haben. •...
  • Seite 63: Ändern Von Netzwerkschnittstelleneinstellungen

    Debugfunktionen, einschließlich Telnet-Debug-Anschlüsse und berechtigte Diagnosebenutzer-IDs. Ist standardmäßig deaktiviert. Das Aktivieren der Servicedebugschnittstelle ermöglicht zur Fehlerbehebung eine Remoteverbindung durch HP oder von HP autorisierte Personen ausschließlich über eingehende Anschlüsse. Das Deaktivieren der Servicedebugschnittstelle hebt diesen Zugriff auf. • Aktivitätsfortschrittsberichterstattung. Bietet Zugriff über den HTTP-Anschluss 8081 auf die Aktivitätsfortschrittsschnittstelle.
  • Seite 64: Ändern Von Hostschnittstelleneinstellungen

    FC-Anschlüsse unterstützen qualifizierte 8 GBit oder 16 GBit SFPs. Für ein SAS-Controllermodul mit vier Anschlüssen gibt es keine Hostschnittstellenoptionen. Für MSA 1040: Hostanschlüsse sind für 8 GBit FC, 10 GbE iSCSI oder 1 GbE iSCSI mit den entsprechenden installierten SFPs konfiguriert. Das Protokoll (FC oder iSCSI) und die Geschwindigkeit können nicht geändert werden.
  • Seite 65 dem Host wird dann automatisch abgestimmt. Alternativ können Sie die Geschwindigkeit auch auf 4 GBit/s oder 8 GBit/s festlegen. Da eine fehlende Übereinstimmung der Geschwindigkeit die Kommunikation zwischen Anschluss und Host verhindert, legen Sie die Geschwindigkeit nur fest, wenn Sie den Anschluss zwingen müssen, eine bekannte Geschwindigkeit zu verwenden.
  • Seite 66 HINWEIS: Die Verwendung von Jumbo Frames kann nur dann erfolgreich sein, wenn die Unterstützung von Jumbo Frames auf allen Netzwerkkomponenten im Datenpfad aktiviert ist. • iSCSI-IP-Version. Gibt an, ob die IP-Werte Internet Protocol Version 4- (IPv4) oder Version 6-Format (IPv6) verwenden.
  • Seite 67: Erneutes Abtasten Von Datenträgerkanälen

    a. Ein Verarbeitungsdialogfeld wird angezeigt und schnell beendet. b. Eine Meldung zeigt an, dass die Controller neu gestartet werden. c. Die Anmeldeseite wird angezeigt, nachdem die Controller neu gestartet wurden. Ziehen Sie die vorhandenen Kabel aus den Controllermodul-SAS-Anschlüssen und Host-SAS-HBA-Anschlüssen. Wechseln Sie zu den Standard- oder Fan-Out-Kabeln, indem Sie die neuen Kabel an die SAS-Anschlüsse und Host-SAS-HBA-Anschlüsse des Controllermoduls anschließen.
  • Seite 68: Aktualisierung Der Firmware

    Jeder Datenträger in einer Datenträgergruppe besitzt Metadaten, die die Datenträgergruppe identifizieren, die Besitzer des Datenträgers ist, die anderen Datenträger in der Datenträgergruppe sowie den letzten Zeitpunkt, zu dem Daten in den virtuellen Pool oder die lineare Datenträgergruppe geschrieben wurden. Die folgenden Situationen können dazu führen, dass ein Leftover-Datenträger entsteht: •...
  • Seite 69: Aktualisierung Von Controllermodulfirmware

    Controller Enclosure über verbundene Enclosures verfügt, räumen Sie dem Enclosure Management Processor (EMP) jedes Erweiterungsmoduls ausreichend viel Zeit zum Aktualisieren ein. Dieser Vorgang nimmt für gewöhnlich für jeden EMP in einem MSA 1040/2040 oder P2000 Drive Enclosure 2,5 Minuten in Anspruch. EMPs in D2700 Enclosures müssen separat aktualisiert werden.
  • Seite 70: Aktualisierung Von Erweiterungsmodulfirmware

    Ein Expansion Enclosure kann ein oder zwei Erweiterungsmodule enthalten. Jedes Erweiterungsmodul enthält einen Enclosure Management Processor (EMP). Alle Module desselben Modells sollten über dieselbe Firmwareversion verfügen. Sie können die Firmware in jedem Erweiterungsmodul aktualisieren, indem Sie eine Firmwaredatei von der HP Web-Downloadsite http://www.hp.com/support herunterladen.
  • Seite 71: Aktualisieren Der Firmware Von Datenträgerlaufwerken

    Befolgen Sie zur Installation einer HP ROM Flash Component oder Firmware Smart Component die Anleitungen auf der HP Website. Befolgen Sie andernfalls die unten aufgeführten Schritte zur Installation einer Firmwarebinärdatei. Ein Doppelanschluss-Datenträgerlaufwerk kann durch beide Controller aktualisiert werden.
  • Seite 72: Verwenden Der Aktivititätsfortschrittsschnittstelle

    Verwenden der Aktivititätsfortschrittsschnittstelle Die Aktivititätsfortschrittsschnittstelle berichtet, ob ein Firmwareaktualisierungs- oder Partnerfirmwareaktualisierungsvorgang aktiv ist und zeigt den Fortschritt durch jeden Schritt des Vorgangs. Wenn der Aktualisierungsvorgang abgeschlossen wird, wird außerdem der Status bereitgestellt, der entweder den erfolgreichen Abschluss anzeigt oder einen Fehler, wenn der Vorgang fehlgeschlagen ist. Verwenden der Aktivititätsfortschrittsschnittstelle Aktivieren Sie den Aktivitätsfortschrittsüberwachungsdienst.
  • Seite 73: Ändern Von Fde-Einstellungen (Nur Für Msa 2040)

    Ändern von FDE-Einstellungen (nur für MSA 2040) Im Fenster Full Disk Encryption können Sie die Einstellungen für folgende Optionen ändern: • Allgemeine FDE-Konfiguration • Passphrase festlegen • Systemschlüssel löschen • System sichern • Zweck des Systems ändern • Datenträgerzweck ändern •...
  • Seite 74: Ändern Des Zwecks Des Systems

    Geben Sie die Passphrase in das Feld Aktuelle Passphrase ein. Klicken Sie auf Löschen. Ein Dialogfeld wird angezeigt. Führen Sie einen der folgenden Schritte aus: • Klicken Sie zum Löschen der Schlüssel auf Ja. • Klicken Sie zum Abbrechen der Anforderung auf Nein. Sichern des Systems Ein FDE-fähiges System muss gesichert sein, damit der FDE-Schutz verwendet werden kann.
  • Seite 75: Ändern Des Zwecks Von Datenträgern

    Ändern des Zwecks von Datenträgern Sie können den Zweck eines Datenträgers ändern, der nicht mehr Teil einer Datenträgergruppe ist. Das Ändern des Zwecks eines Datenträgers setzt den Sperrschlüssel auf dem Datenträger zurück und löscht wirksam alle Daten vom Datenträger. Nachdem einem Datenträger in einem gesicherten System ein neuer Zweck zugewiesen wurde, wird der Datenträger mithilfe der Systemsperrschlüssel-ID und des neuen Verschlüsselungsschlüssels auf dem Datenträger gesichert.
  • Seite 76: Herunterfahren Von Controllern

    Beim Neustart eines Speichercontrollers versucht dieser, mit einer ordnungsgemäßen Failover-Sequenz herunterzufahren. Diese Sequenz beinhaltet das Beenden aller I/O-Vorgänge und das Leeren des Schreibcaches auf den Massenspeicher. Am Ende der Sequenz wird der Controller neu gestartet. Wird ein Speichercontroller neu gestartet, wird auch der entsprechende Management Controller neu gestartet. ACHTUNG: Bei einem Neustart beider Controllermodule haben alle Benutzer erst wieder Zugriff auf das System und dessen Daten, wenn der Neustart abgeschlossen ist.
  • Seite 77: Arbeiten Im Thema Hosts

    Arbeiten im Thema Hosts Anzeigen von Hosts Im Thema Hosts wird eine tabellarische Ansicht der Informationen zu Initiatoren, Hosts und Hostgruppen angezeigt, die im System definiert sind. Informationen zur Verwendung von Tabellen finden Sie unter „Tipps zum Verwenden der Hilfe“ (Seite 18).
  • Seite 78: Erstellen Eines Initiators

    Erstellen eines Initiators Sie können Initiatoren manuell erstellen. Beispielsweise können Sie einen Initiator definieren, bevor ein Controlleranschluss physisch über einen Switch mit einem Host verbunden wird. Erstellen eines Initiators Bestimmen Sie den für den Initiator zu verwendenden FC oder SAS WWN oder iSCSI IQN. Wählen Sie im Thema Hosts Aktion >...
  • Seite 79: Entfernen Von Initiatoren Aus Hosts

    Führen Sie einen der folgenden Schritte aus: • Um einen vorhandenen Host zu verwenden, wählen Sie seinen Namen in der Liste Hostauswahl aus. • Um einen Host zu erstellen, geben Sie einen Namen für den Host in das Feld Hostauswahl ein. Bei einem Hostnamen wird in Groß-/Kleinschreibung unterschieden, und er kann maximal 32 Byte umfassen.
  • Seite 80: Entfernen Von Hosts Aus Einer Hostgruppe

    Hinzufügen von Hosts zu einer Hostgruppe Wählen Sie im Thema Hosts 1–256 Initiatoren aus die zu einem Host gehören und die Sie einer Hostgruppe hinzufügen möchten. Wählen Sie Aktion > Zu Hostgruppe hinzufügen aus. Das Fenster Zu Hostgruppe hinzufügen wird geöffnet. Führen Sie einen der folgenden Schritte aus: •...
  • Seite 81: Konfiguration Von Chap

    Konfiguration von CHAP Bei iSCSI können Sie das Zugriffsberechtigungs-Prüfprotokoll CHAP (Challenge-Handshake Authentication Protocol) verwenden, um die Authentifizierung zwischen dem Initiator und dem Ziel einer Anmeldeanforderung durchzuführen. Zum Durchführen dieser Identifikation muss auf dem Initiator und dem Ziel eine Datenbank mit CHAP-Datensätzen vorhanden sein.
  • Seite 82: Arbeiten Im Thema Pools

    Arbeiten im Thema Pools Anzeigen von Pools Im Thema Pools wird eine tabellarische Ansicht der Informationen zu den Pools und Datenträgergruppen angezeigt, die in diesem System definiert sind. Den zwei Speichermethoden entsprechend gibt es sowohl virtuelle als auch linear Pools und Datenträgergruppen. Für MSA 2040: Es ist ein weiterer Typ von Datenträgergruppe vorhanden, die Lese-Cache-Datenträgergruppe, die ebenfalls zum virtuellen Speicher gehört.
  • Seite 83 • RAID. Zeigt die RAID-Stufe für die Datenträgergruppe an. • Datenträgertyp. Zeigt den Datenträgertyp an. Bei virtuellen Datenträgergruppen wird die Ebene der Datenträgergruppe in Klammern hinter ihrem Datenträgertyp aufgeführt. Bei Lese-Cache-Datenträgergruppen wird der Hinweis auf den Lese-Cache (Read Cache) in Klammern hinter ihrem Datenträgertyp aufgeführt (nur MSA 2040).
  • Seite 84: Tabelle Zugehörige Datenträger

    Um weitere Informationen zu einer Datenträgergruppe anzuzeigen, wählen Sie den Pool für die Datenträgergruppe in der Tabelle der Pools aus, und bewegen Sie dann den Mauszeiger über die Datenträgergruppe in der Tabelle Zugehörige Datenträgergruppen. Datenträgergruppeninformationen Virtuell: Name, Seriennummer, Pool, Ebene, % des Pools, Zugeordnete Seiten, Verfügbare Seiten, Sektorformat, Funktionstüchtigkeit.
  • Seite 85: Hinzufügen Einer Datenträgergruppe

    HINWEIS: Im Folgenden finden Sie weitere Informationen für ausgewählte Elemente des Fensters Datenträgerinformationen: • Einschaltstunden bezieht sich auf die Gesamtzahl der Stunden, die der Datenträger seit seiner Herstellung betrieben wurde. Dieser Wert wird in 30-Minuten-Intervallen aktualisiert. • Für MSA 2040: FDE-Zustand bezieht sich auf den FDE-Zustand des Datenträgers.
  • Seite 86: Virtuelle Datenträgergruppen

    Virtuelle Datenträgergruppen Das System unterstützt maximal zwei Pools, einen pro Controllermodul: A und B. Sie können pro virtuellem Pool bis zu 16 virtuelle Datenträgergruppen hinzufügen. Wenn kein virtueller Pool vorhanden ist, fügt das System diesen beim Erstellen der Datenträgergruppe automatisch hinzu. Sobald ein virtueller Pool und eine Datenträgergruppe vorhanden sind, können dem Pool Volumes hinzugefügt werden.
  • Seite 87 • RAID-Stufe. Wählen Sie eine der folgenden RAID-Stufen aus, wenn Sie eine virtuelle oder lineare Datenträgergruppe erstellen (die Standardeinstellung ist RAID 6): • RAID 1: Erfordert 2 Datenträger. • RAID 5: Erfordert 3-16 Datenträger. • RAID 6: Erfordert 4-16 Datenträger. •...
  • Seite 88: Ändern Einer Datenträgergruppe

    • Offline. Wenn das Kontrollkästchen Online-Initialisierung deaktiviert ist, müssen Sie warten, bis der Initialisierungsprozess der Gruppe abgeschlossen ist, bevor Sie die Gruppe verwenden können. Die Offline-Initialisierung ist schneller als die Online-Initialisierung. Hinzufügen einer Datenträgergruppe Wählen Sie im Thema Pools Aktion > Datenträgergruppe hinzufügen aus. Das Fenster Datenträgergruppe hinzufügen wird geöffnet.
  • Seite 89: Erweiterung Der Linearen Datenträgergruppe

    Die Erweiterung kann bis zu ihrem Abschluss Stunden oder Tage dauern, je nach Größe und RAID-Stufe der Datenträgergruppe, Datenträgergeschwindigkeit, Dienstprogrammpriorität und anderen Prozessen, die auf dem Storage System ausgeführt werden. Sie können die Erweiterung nur anhalten, indem Sie die Datenträgergruppe löschen. Informieren Sie sich auf der HP Website http://www.hp.com/support/msa1040_2040/BestPractices bevor Sie mit der Erweiterung einer Datenträgergruppe beginnen.
  • Seite 90: Entfernen Von Datenträgergruppen

    c. Wählen Sie zusätzliche Datenträger aus. Klicken Sie auf Ändern. Klicken Sie auf Ja, um fortzufahren. Klicken Sie andernfalls auf Nein. Wenn Sie auf Ja geklickt haben, wurde das Ändern der Datenträgergruppe gestartet. Um das Bestätigungsfenster zu schließen, klicken Sie auf OK. Entfernen von Datenträgergruppen Sie können Datenträgergruppen entfernen.
  • Seite 91: Ändern Der Dedizierten Reservedatenträger Einer Datenträgergruppe

    Reservedatenträger der Datenträgergruppe sowie für aktuell ausgewählte Datenträger angezeigt werden. Die Größe des Datenträgerspeicherplatzes (gesamt, verfügbar, Overhead und dedizierte Reservedatenträger) wird angezeigt sowie die RAID- und Datenträgertypen für die Datenträgergruppe. Die Übersicht enthält außerdem die Leiste Datenträger, in der die Anzahl der ausgewählten Datenträger sowie die Vollständig-Kontrollkästchen angezeigt werden.
  • Seite 92: Ändern Von Pooleinstellungen

    Ändern von Pooleinstellungen Jeder virtuelle Pool verfügt über drei Schwellenwerte für die Zuordnung von Seiten in der Form eines Prozentsatzes an Poolkapazität. Sie können untere und mittlere Schwellenwerte festlegen. Der hohe Schwellenwert wird automatisch auf Grundlage der verfügbaren Kapazität des Pools abzüglich 200 GB reservierter Speicherplatz berechnet. HINWEIS: Wenn die Poolgröße 500 GB oder weniger ist und/oder der mittlere Schwellenwert relativ hoch ist, garantiert der hohe Schwellenwert möglicherweise keine 200 GB an reserviertem Speicherplatz im Pool.
  • Seite 93: Arbeiten Im Thema Volumes

    Arbeiten im Thema Volumes Anzeigen von Volumes Im Thema Volumes wird eine tabellarische Ansicht von Informationen über Volumes, Schnappschüsse und Schnappschuss-Datenpools angezeigt, die im System definiert sind. Weitere Informationen zu Volumes finden Sie unter „Informationen zu Volumes und Volume-Gruppen“ (Seite 27).
  • Seite 94: Tabelle Zugehörige Schnappschüsse

    Tabelle Zugehörige Schnappschüsse Weitere Informationen über Schnappschüsse und eventuelle untergeordnete Schnappschüsse, die von ihm erstellt wurden, werden angezeigt, wenn Sie den Schnappschuss oder das Volume, das ihm in der Volume-Tabelle zugeordnet ist, auswählen. Die Schnappschüsse und alle zugeordneten Schnappschüsse werden in der Tabelle Zugehörige Schnappschüsse aufgeführt.
  • Seite 95: Tabelle Zugehörige Zuordnungen

    • Replikationsschnappschuss (Alter allgemeiner Synchronisierungspunkt). Bei einem primären oder sekundären Volume: Ein gemeinsamer Synchronisierungspunkt, der durch einen neuen gemeinsamen Synchronisierungspunkt ersetzt wurde. • Replikationsschnappschuss (Nur Synchronisierungspunkt ). Bei einem primären oder sekundären Volume: Der einzige Schnappschuss, der vollständig auf ein beliebiges sekundäres Volume in der Replikationsgruppe kopiert wird.
  • Seite 96: Erstellen Eines Linearen Volumes

    Erstellen virtueller Volumes Führen Sie einen der folgenden Schritte aus: • Wählen Sie im Thema Pools einen virtuellen Pool in der Tabelle der Pools und dann Aktion > Volumes erstellen aus. • Wählen Sie im Thema Volumes Aktion > Virtuelle Volumes erstellen aus. Das Fenster Virtuelle Volumes erstellen wird geöffnet und zeigt die aktuelle Kapazitätsnutzung jedes Pools an.
  • Seite 97 Erstellen linearer Volumes Führen Sie einen der folgenden Schritte aus: • Wählen Sie im Thema Pools einen linearen Pool in der Tabelle der Pools und dann Aktion > Volumes erstellen aus. • Wählen Sie im Thema Volumes Aktion > Lineare Volumes erstellen aus. Das Fenster Lineare Volumes erstellen wird geöffnet.
  • Seite 98: Ändern Eines Volumes

    Ändern eines Volumes Sie können den Namen und die Cache-Einstellungen für ein Volume ändern. Wenn es sich beim Volume nicht um das übergeordnete Element eines Schnappschusses handelt, können Sie die Größe des Volumens erweitern, das Volume jedoch nicht verkleinern. Da die Erweiterung eines Volumes kein Beenden der I/O-Vorgänge erfordert, kann das Volume während der Erweiterung weiterverwendet werden.
  • Seite 99: Hinzufügen Von Volumes Zu Einer Volume-Gruppe

    Hinzufügen von Volumes zu einer Volume-Gruppe Sie können virtuelle Volumes zu einer neuen oder vorhandenen Gruppe virtueller Volumes hinzufügen. HINWEIS: Sie können einer Volume-Gruppe keine linearen Volumes hinzufügen. HINWEIS: Sie können LUN 0 nicht für einen SAS-Initiator zuordnen. Sie können maximal 1024 Volumes erstellen, aber da der unterstützte LUN-Bereich 1-1023 ist, können nur 1023 Volumes unter Verwendung der Standardzuordnung zugeordnet werden.
  • Seite 100: Entfernen Von Volume-Gruppen

    Geben Sie in das Feld Neuer Gruppenname einen neuen Namen für die Volume-Gruppe ein. Bei einem Volume-Gruppennamen wird in Groß-/Kleinschreibung unterschieden, und er kann maximal 32 Byte umfassen. Er darf Folgendes nicht enthalten: " , < > \ Wenn der Name von einer anderen Volume-Gruppe verwendet wird, werden Sie aufgefordert, einen anderen Namen einzugeben.
  • Seite 101: Kopieren Eines Linearen Volumes Oder Eines Schnappschusses

    Daten im Betriebssystemcache befinden, werden diese nicht kopiert. Das Aufheben der Bereitstellung der Quelle erzwingt eine Cacheleerung vom Hostbetriebssystem. Sobald die Kopie gestartet wurde, können Sie die Quelle wieder bereitstellen und I/O-Vorgänge fortsetzen. Um die Integrität einer Kopie eines Schnappschusses mit geänderten Daten sicherzustellen, heben Sie die Bereitstellung des Schnappschusses auf, oder führen Sie eine Leerung des Systemcaches durch.
  • Seite 102 Möglicherweise möchten Sie beispielsweise einen Schnappschuss eines linearen Volumes erstellen, den Schnappschuss für Lese- und Schreibvorgänge bereitstellen und anschließend für Testzwecke neue Software im Schnappschuss installieren. Wenn die Softwareinstallation erfolgreich war, können Sie das lineare Volume auf den Inhalt des geänderten Schnappschusses zurücksetzen. ACHTUNG: Bevor Sie ein Rollback eines linearen Volumes ausführen, müssen Sie die Bereitstellung des Volumes für Hosts aufheben, um Beschädigungen von Daten zu vermeiden.
  • Seite 103: Löschen Von Volumes Und Schnappschüssen

    Optional: Um geänderte Schnappschussdaten in das Rollback für ein lineares Volume einzuschließen, aktivieren Sie das Kontrollkästchen Mit geänderten Daten. Anderenfalls enthält das Standard-Volume nur die Daten, die bei der Erstellung des Schnappschusses vorlagen. Klicken Sie auf OK. Das Rollback beginnt. Sie können das Volume nun erneut bereitstellen. Sobald das Rollback abgeschlossen ist, können Sie den Schnappschuss erneut bereitstellen, wenn Sie dessen Bereitstellung zuvor aufgehoben hatten.
  • Seite 104 HINWEIS: Sie können auch eine Kombination aus virtuellen Volumes und Schnappschüssen auswählen. Wählen Sie Aktion > Schnappschuss erstellen aus. Das Fenster Schnappschüsse erstellen wird geöffnet. Optional: Ändern Sie im Feld Schnappschussname den Namen für den Schnappschuss. Die Standardeinstellung ist Volume-Name_sn, wobei n bei 0001 beginnt. Bei einem Schnappschussnamen wird in Groß-/Kleinschreibung unterschieden, und er kann maximal 32 Byte umfassen.
  • Seite 105: Zurücksetzen Eines Schnappschusses

    Klicken Sie auf OK. • Wenn Geplant nicht ausgewählt ist, wird der Schnappschuss erstellt. • Wenn Geplant aktiviert ist, wird der Zeitplan erstellt und kann im Fenster Zeitpläne verwalten angezeigt werden, wie unter „Verwalten von geplanten Aufgaben“ (Seite 56) beschrieben. Zurücksetzen eines Schnappschusses Anstatt einen neuen Schnappschuss von einem Volume zu erstellen, können Sie die Daten in einem Standardschnappschuss durch die aktuellen Daten im Quell-Volume ersetzen lassen.
  • Seite 106: Arbeiten Im Thema Zuordnungen

    Arbeiten im Thema Zuordnungen Anzeigen von Zuordnungen Im Thema Zuordnung wird eine tabellarische Ansicht der Informationen zu Zuordnungen angezeigt, die im System definiert sind. Standardmäßig werden in der Tabelle immer 20 Einträge gleichzeitig angezeigt, und sie ist zuerst nach Host und dann nach Volume sortiert. Informationen zur Verwendung von Tabellen finden Sie unter „Tipps zum Verwenden von Tabellen“...
  • Seite 107 Das Storage System verwendet Unified LUN Presentation (ULP). ULP kann alle LUNs über alle Hostanschlüsse an beiden Controllern bereitstellen. Die Interconnect-Verbindungen werden in der Controllerfirmware verwaltet. ULP erscheint auf dem Host als Active-Active Storage System, auf dem der Host jeden verfügbaren Pfad auswählen kann, um auf eine LUN zuzugreifen, unabhängig vom Besitz der Datenträgergruppe.
  • Seite 108: Verfügbare Hostgruppen, Hosts Und Initiatoren (V3)

    In der Tabelle Verfügbare Hostgruppen, Hosts und Initiatoren wird mindestens eine der folgenden Zeilen angezeigt: Tabelle 14 Verfügbare Hostgruppen, Hosts und Initiatoren (v3) Zeilenbeschreibung Gruppe Host Kurzname Eine Zeile mit diesen Werten wird immer angezeigt. (leer) Alle Wählen Sie diese Zeile aus, um Zuordnungseinstellungen anderen auf alle Initiatoren anzuwenden und eine Initiatoren...
  • Seite 109 • Wenn Volumes vorab ausgewählt wurden, wählen Sie die Initiatoren aus, die diesen Volumes zugeordnet werden sollen, und klicken Sie auf die Schaltfläche Zuordnen. • Wenn Zuordnungen vorab ausgewählt wurden, werden Sie bereits in der Zuordnungstabelle angezeigt. Außerdem wird die Schaltfläche Zuordnen angezeigt. Für jede Paarung aus ausgewählten Initiatoren und Volumes wird in der Zuordnungstabelle am unteren Rand des Fensters eine Zeile angezeigt.
  • Seite 110: Anzeigen Von Zuordnungsdetails

    Anzeigen von Zuordnungsdetails In den Themen Hosts, Volumes und Zuordnung können Sie grundlegende Informationen zu Zuordnungen zwischen Hosts und Volumes anzeigen. Anzeigen zusätzlicher Details Führen Sie einen der folgenden Schritte aus: • Wählen Sie im Thema Hosts oder Volumes in der Tabelle Zugehörige Zuordnungen mindestens eine Zuordnung aus.
  • Seite 111: Arbeiten Im Thema Leistung

    Arbeiten im Thema Leistung Anzeigen von Leistungsstatistiken Das Thema Leistung zeigt Leistungsstatistiken für die folgenden Typen von Komponenten an: Datenträger, Datenträgergruppen, virtuelle Pools, virtuelle Ebenen, Hostanschlüsse, Controller und Volumes. Weitere Informationen zu Leistungsstatistiken finden Sie unter „Informationen zu Leistungsstatistiken“ (Seite 35).
  • Seite 112: Verlaufsleistungsdiagramme

    Verlaufsleistungsdiagramme Die folgende Tabelle beschreibt die Diagramme von Verlaufsstatistiken, die für jeden Komponententyp verfügbar sind. In den Diagrammen werden Maßeinheiten automatisch so skaliert, dass die Messwertdaten innerhalb des zur Verfügung stehenden Platzes auf der Seite optimal dargestellt werden. Tabelle 16 Verlaufsleistungsdiagramme (v3) Systemkomponente Diagramm...
  • Seite 113: Aktualisieren Von Verlaufsstatistiken

    Tabelle 16 Verlaufsleistungsdiagramme (v3) (Fortsetzung) Systemkomponente Diagramm Beschreibung Pool, Ebene Anzahl zugeordneter Seiten Zeigt die Anzahl an zu Volumes zugeordneten 4-MB-Seiten auf Grundlage der Schreibvorgänge auf diesen Volumes an. Das Erstellen eines Volumes führt zu keinen Zuordnungen. Seiten werden zugeordnet, sobald Daten geschrieben werden.
  • Seite 114: Exportieren Von Verlaufsleistungsstatistiken

    • Klicken Sie auf OK. Im Bereich Verlaufsdaten des Themas Leistung werden die Werte unter Zeitraum aktualisiert und zeigen die Zeitpunkte der ältesten und neuesten angezeigten Messwerte an. Das Diagramm für die ausgewählten Komponenten wird aktualisiert. Exportieren von Verlaufsleistungsstatistiken Sie können Verlaufsleistungsstatistiken im CSV-Format in eine Datei im Netzwerk exportieren. Sie können die Daten dann in eine Kalkulationstabellen- oder andere Drittanbieteranwendung importieren.
  • Seite 115: Zurücksetzen Von Leistungsstatistiken

    Zurücksetzen von Leistungsstatistiken Sie können aktuelle oder Verlaufsstatistiken zur Leistung für alle Komponenten zurücksetzen (löschen). Wenn Sie Statistiken zurücksetzen, wird ein Ereignis protokolliert, und neue Datenmesswerte werden weiterhin alle 15 Minuten gespeichert. Zurücksetzen von Leistungsstatistiken Wählen Sie im Thema Leistung Aktion > Alle Statistiken zurücksetzen aus. Der Bereich Alle Statistiken zurücksetzen wird geöffnet.
  • Seite 116: Arbeiten Im Banner Und In Der Fußzeile

    Arbeiten im Banner und in der Fußzeile Überblick über Banner und Fußzeile Der Banner der SMU v3-Schnittstelle enthält vier Fenster, die nebeneinander angeordnet sind: • Das Systemfenster zeigt System- und Firmwareinformationen. • Das Verbindungsinformationsfenster zeigt Informationen über die Verbindung zwischen dem SMU und dem Storage System an.
  • Seite 117: Anzeigen Der Verbindungsinformationen

    • Unbekannter Status. Bedeutet, dass das Controllerzertifikat nicht gelesen werden kann. Dies tritt häufig auf, wenn ein Controller neu gestartet wird, der Zertifikataustauschprozess noch in Bearbeitung ist oder Sie die Registerkarte für einen Partnercontroller in einem System mit nur einem Controller ausgewählt haben. Sie können Ihre eigenen Zertifikate verwenden, indem Sie sie über FTP hochladen oder den Parameter contents des CLI-Befehls create certificate verwenden, um Zertifikate mit eigenen eindeutigen Zertifikatsinhalten zu erstellen.
  • Seite 118: Verwenden Manueller Einstellungen Für Datum Und Uhrzeit

    Wenn NTP aktiviert, aber kein NTP-Server vorhanden ist, werden Datum und Uhrzeit so eingerichtet, als wäre NTP nicht aktiviert. Die NTP-Serverzeit wird in UTC (Weltzeit) bereitgestellt, wodurch mehrere Optionen zur Verfügung stehen: • Um die Uhrzeiten und Protokolle zwischen den installierten Speichergeräten in mehreren Zeitzonen zu synchronisieren, richten Sie alle Speichergeräte so ein, dass sie UTC verwenden.
  • Seite 119: Speichern Von Protokolldaten In Einer Datei

    Das Symbol zeigt an, dass der Bereich über ein Menü verfügt. Klicken Sie auf eine beliebige Stelle im Fenster, um ein Menü anzuzeigen und Benachrichtigungseinstellungen zu ändern (Seite 54), Protokolldaten zu speichern (Seite 119) und Systeminformationen anzuzeigen (Seite 58). Speichern von Protokolldaten in einer Datei Möglicherweise werden Sie gebeten, Systemprotokolldaten bereitzustellen, um den Servicemitarbeitern bei der Diagnose eines Systemproblems zu helfen.
  • Seite 120: Anzeigen Von Ereignisinformationen

    Anzeigen von Ereignisinformationen Im Ereignisfenster in der Fußzeile wird die Anzahl der folgenden Typen von Ereignissen angezeigt, die das System protokolliert hat: • Kritisch: Ein Fehler ist aufgetreten, der möglicherweise dazu führt, dass ein Controller heruntergefahren wird. Beheben Sie das Problem sofort. •...
  • Seite 121: Ressourcen Zur Diagnose Und Problemlösung

    • Die vollständige Liste der Ereigniscodes, -beschreibungen und empfohlenen Aktionen in der Ereignisdokumentation Ihres Produkts. Informationen zum Zugriff auf die Guided Troubleshooting-Website von HP finden Sie unter http://www.hp.com/support/msa2040/Troubleshooting. Anzeigen von Kapazitätsinformationen Im Kapazitätsfenster in der Fußzeile wird ein Paar farbcodierte Balken angezeigt. Der untere Balken stellt die physische Kapazität des Systems dar, während der obere Balken anzeigt, wie die Kapazität zugeordnet ist und...
  • Seite 122: Anzeigen Von Host-I/O-Informationen

    • Nicht belegt. Bei virtuellen Datenträgergruppen der nicht belegte Speicherplatz in jedem Pool (Gesamtspeicherplatz minus zugeordnetem und nicht zugeordnetem Speicherplatz) und der nicht belegte Gesamtspeicherplatz. Anzeigen von Host-I/O-Informationen Im Host-I/O-Fenster in der Fußzeile wird ein Paar farbcodierte Balken für jeden Controller mit aktiven I/O-Vorgängen angezeigt.
  • Seite 123 Wenn Sie sich abmelden, wird die Liste gelöscht. Anzeigen des Benachrichtigungsverlaufs Klicken Sie in der Fußzeile auf das Aktivitätsfenster, und wählen Sie Benachrichtigungsverlauf aus. Das Fenster Benachrichtigungsverlauf wird geöffnet. Zeigen Sie Aktivitätsbenachrichtigungen an, indem Sie die Navigationsschaltflächen verwenden. Klicken Sie auf Schließen, wenn Sie fertig sind. Anzeigen der aktuellen Systemaktivität 123...
  • Seite 124: Teil 2: Verwenden Von Smu V2

    Teil 2: Verwenden von SMU v2 Die Kapitel 10-15 beschreiben die Verwendung der SMU v2-Benutzeroberfläche zum Verwalten und Überwachen von linearem Speicher.
  • Seite 125: 10 Erste Schritte

    10 Erste Schritte Das Storage Management Utility (SMU) ist eine webbasierte Anwendung zum Konfigurieren, Überwachen und Verwalten des Storage Systems. Jedes Controllermodul im Storage System weist einen Web-Server auf, auf den zugegriffen wird, wenn Sie sich beim SMU anmelden. In einem System mit zwei Controllern können Sie von jedem Controller aus auf sämtliche Funktionen zugreifen.
  • Seite 126: Anmelden Und Abmelden

    • So navigieren Sie jenseits der Seite Anmeldung (mit einem gültigen Benutzerkonto): • Legen Sie beim Internet Explorer die Option Sicherheit des lokalen Intranet des Browsers auf mittel oder mittelniedrig fest. • Stellen Sie sicher, dass der Browser so eingestellt ist, dass zumindest für die IP-Adressen der Netzwerkanschlüsse des Storage Systems Cookies zugelassen werden.
  • Seite 127: Tipps Zur Verwendung Des Hauptfensters

    Tipps zur Verwendung des Hauptfensters • Die Seite Konfigurationsansicht zeigt logische und physische Komponenten des Storage Systems an. Um eine Aufgabe auszuwählen, wählen Sie die entsprechende Komponente und führen anschließend eine der beiden folgenden Aktionen aus: • Klicken Sie mit der rechten Maustaste, um ein Kontextmenü anzuzeigen, und wählen Sie die auszuführende Aufgabe aus.
  • Seite 128: Tipps Zur Verwendung Des Hilfefensters

    Tipps zur Verwendung des Hilfefensters • Führen Sie zur Anzeige von Hilfe für eine Komponente im Fenster Konfigurationsansicht einen Rechtsklick auf die Komponente aus, und wählen Sie Hilfe aus. Klicken sie zur Anzeige von Hilfe für den Inhalt im Hauptfenster entweder in der Menüleiste auf Hilfe oder in der Ecke oben rechts des Fensters auf das Hilfesymbol •...
  • Seite 129: Informationen Zu Virtuellen Datenträgern

    • Automatische Abmeldung (Minuten). Der Zeitrahmen, innerhalb dessen die Benutzersitzung inaktiv sein kann, bevor der Benutzer automatisch abgemeldet wird (zwischen 2 und 720 Minuten). • Gebietsschema. Die vom Benutzer bevorzugte Anzeigesprache, die die standardmäßige Anzeigesprache des Systems außer Kraft setzt. Zu den installierten Sprachen zählen Arabisch, vereinfachtes Chinesisch, traditionelles Chinesisch, Deutsch, Englisch, Französisch, Italienisch, Japanisch, Koreanisch, Niederländisch, Portugiesisch, Russisch und Spanisch.
  • Seite 130: Blockgröße

    Datenträger kann in ein anderes System verschoben werden. Darüber hinaus kann ein virtueller Datenträger unter Quarantäne gestellt werden, wenn erkannt wird, dass Datenträger fehlen. Sektorformat Das System unterstützt native Datenträger mit 512-Byte-Sektorgröße, emulierte Datenträger mit 512-Byte-Sektorgröße oder eine Kombination aus diesen Sektorformaten. Das System ermittelt das von einem Datenträger oder virtuellen Datenträger verwendete Sektorformat wie folgt.
  • Seite 131: Informationen Zu Reservedatenträgern

    Sie können virtuelle Datenträger mit oder ohne Volumes erstellen, indem Sie den Bereitstellungsassistenten verwenden. Alternativ können Sie virtuelle Datenträger auch manuell erstellen. TIPP: Im Folgenden einige der optimalen Vorgehensweisen zum Erstellen virtueller Datenträger: • Um die Kapazität zu maximieren, sollten Datenträger von gleicher Größe verwendet werden. •...
  • Seite 132: Informationen Zu Volumes

    Bei heterogenen virtuellen Datenträgern verwendet das System die folgende Logik für allgemeine und dynamische Reservedatenträger. Wenn ein virtueller Datenträger mehr als einen Datenträgertyp aufweist, sucht das System nach Datenträgern aller Typen, die im virtuellen Datenträger enthalten sind. Zur Migration von heterogenen virtuellen Datenträgern in homogene virtuelle Datenträger wird der virtuelle Datenträgertyp, der am häufigsten verwendet wird (der die meisten Datenträger aufweist), bevorzugt.
  • Seite 133: Informationen Zu Hosts

    Hosts möglicherweise nützlich. Diese Informationen werden sichtbar, sobald eine iSCSI-Erkennungssitzung aufgebaut wird, da das Storage System keine Authentifizierung von Erkennungssitzungen fordert. Informationen zur SAS-Verkabelung (nur für MSA 1040) Bei Systemen mit einem SAS-Controllermodul mit zwei Anschlüssen, können Hostanschlüsse über das SMU oder über das CLI für die Verwendung von Fan-Out-Kabeln oder Standardkabeln konfiguriert werden.
  • Seite 134: Informationen Zur Volume-Zuordnung

    Storage Controller werden neu gestartet. Weitere Informationen zum Konfigurieren von Hostanschlüssen für die Verwendung mit SAS-Fan-Out-Kabeln finden Sie unter „Ändern von Hostschnittstelleneinstellungen für SAS-Controllermodule mit zwei Anschlüssen (nur für MSA 1040)“ (Seite 165) Informationen zur Volume-Zuordnung Jedes Volume verfügt über standardmäßige Hostzugriffseinstellungen, die festgelegt werden, wenn das Volume erstellt wird.
  • Seite 135: Informationen Zu Volume-Cacheoptionen

    Das Storage System verwendet Unified LUN Presentation (ULP). ULP kann alle LUNs über alle Hostanschlüsse an beiden Controllern bereitstellen. Die Interconnect-Verbindungen werden in der Controllerfirmware verwaltet. ULP erscheint auf dem Host als Active-Active Storage System, auf dem der Host jeden verfügbaren Pfad auswählen kann, um auf eine LUN zuzugreifen, unabhängig vom Besitz des virtuellen Datenträgers.
  • Seite 136: Verwandte Themen

    • Adaptiv. Diese Option eignet sich für die meisten Anwendungen. Sie ermöglicht adaptives Read-Ahead. Dieser ermöglicht es dem Controller, die optimale Read-Ahead-Größe für die aktuelle Arbeitsauslastung dynamisch zu berechnen. Dies ist die Standardeinstellung. • Stripe. Diese Option legt die Read-Ahead-Größe auf einen Stripe fest. Die Controller bearbeiten virtuelle Datenträger (Nicht-RAID und RAID-1) intern, als hätten sie eine Stripe-Größe von 512 KB –...
  • Seite 137: Beziehung Zwischen Einem Haupt-Volume Und Dessen Schnappschüssen Und Schnappschuss-Datenpools

    logische Volumes handelt, nicht um physische Volumes wie beispielsweise Haupt-Volumes und Schnappschuss-Datenpools. Schnappschuss-1 Haupt-Volume-1 Schnappschuss-Datenpool-1 (Montag) Schnappschuss-2 (Dienstag) Abbildung 1 Beziehung zwischen einem Haupt-Volume und dessen Schnappschüssen und Schnappschuss-Datenpools Die Schnappschussfunktion verwendet die einzige Copy-On-Write-Methode, um nur die geänderten Daten zu erfassen.
  • Seite 138: Informationen Zur Volume-Kopie-Funktion

    Die folgende Abbildung zeigt den Unterschied zwischen dem Rollback des Haupt-Volumes auf die Daten, die beim Erstellen eines bestimmten Schnappschusses vorhanden waren (beibehalten) und dem Rollback von gespeicherten und geänderten Daten. Haupt-Volume-1 Schnappschuss-1 Beibehaltene Daten (Montag) Geänderte Daten (Dienstag) Wenn Sie die Rollback-Funktion verwenden, können Sie die geänderten Daten ausschließen.
  • Seite 139: Erstellen Einer Volume-Kopie Von Einem Haupt-Volume Oder Von Einem Schnappschuss

    • Unterbrechungsfreie Verwendung von Produktionsdaten. Eine unabhängige Kopie des Volumes mildert Ressourcenkonflikte und potenzielle Leistungsauswirkungen auf Produktions-Volumes. Datenblöcke zwischen der Quelle und den kopierten Volumes sind unabhängig (im Gegensatz zur Freigabe mit einem Schnappschuss), sodass I/O zu jeder Gruppe der Blöcke stattfindet. Anwendungs-I/O-Transaktionen konkurrieren nicht miteinander, wenn sie auf dieselben Datenblöcke zugreifen.
  • Seite 140: Informationen Zur Remote Snap-Replikationsfunktion

    • Die Volume-Kopie erstellt eine Kopie eines Schnappschusses des Quell-Volumes. Deshalb muss der Schnappschuss-Datenpool für das Quell-Volume über ausreichend Speicherplatz zum Speichern der Schnappschussdaten verfügen, wenn dieser Kopiervorgang ausgeführt wird. Informationen zur Remote Snap-Replikationsfunktion Siehe „Verwenden von Remote Snap zum Replizieren von Volumes“ (Seite 254).
  • Seite 141: Vergleich Der Raid-Stufen (V2)

    Tabelle 20 Beispielanwendungen und RAID-Stufen (v2) Anwendung RAID-Stufe Testen einer Vielzahl von Betriebssystemen oder Softwareentwicklung (bei der Redundanz keine Rolle spielt) NRAID Schneller temporärer Speicher oder Scratch-Datenträger für die Wiedergabe von Grafiken, Seitenaufbauten und Bildern Arbeitsgruppenserver 1 oder 10 Videobearbeitung und -erstellung Netzwerkbetriebssystem, Datenbanken, Anwendungen mit hoher Verfügbarkeit, Arbeitsgruppenserver Sehr große Datenbanken, Web-Server, Video on Demand Unternehmenskritische Umgebungen, die eine hohe Verfügbarkeit erfordern und große sequenzielle...
  • Seite 142: Informationen Zu Größendarstellungen

    Tabelle 21 Vergleich der RAID-Stufen (Fortsetzung)(v2) RAID- Min. Beschreibung Vorteile Nachteile Stufe Datenträger Datenstriping auf Blockebene Am besten geeignet für große, Höhere Redundanzkosten als mit doppelt verteilter Parität sequenzielle Arbeitsauslastungen; RAID 5, da die nicht-sequenzielle Leseleistung und Paritätsaufwendungen doppelt so sequenzielle Lese-/Schreibleistung hoch sind als bei RAID 5;...
  • Seite 143: Informationen Zu Systemdatum Und Uhrzeit

    Basis für die Eingabe und Anzeige von Speicherplatz pro Benutzer oder pro Sitzung festgelegt werden. Wenn Sie nur Speicherplatzgrößen eingeben, können entweder Basis 2- oder Basis 10-Einheiten angegeben werden. Tabelle 23 Größenanzeige in Basis 2 und Basis 10 (v2) Basis 2 Basis 10 Einheit Größe in Byte...
  • Seite 144: Informationen Zu Speicherplatzfarbcodes

    Informationen zu Speicherplatzfarbcodes SMU-Fenster verwenden die folgenden Farbcodes zum Identifizieren der Verwendungsweise von Speicher. Tabelle 25 Speicherplatzfarbcodes (v2) Bereich Farbe Bedeutung Übersichtsfenster Gesamter Speicherplatz Verfügbarer/freier Speicherplatz Verwendeter Speicherplatz Reservierter Speicherplatz/Overhead-Speicherplatz, der beispielsweise für Parität und Schnappschuss-Datenpools verwendet wird Fenster zur Anzeige von Speicherplatz, der von Reservedatenträgern verwendet wird virtuellen Datenträgern Aufgrund von unterschiedlichen Datenträgergrößen nicht verwendbarer...
  • Seite 145 Rekonstruktion nicht automatisch gestartet. Um die Rekonstruktion manuell zu starten, ersetzen Sie jeden ausgefallenen Datenträger, und führen Sie anschließend einen der folgenden Schritte durch: • Fügen Sie jeden neuen Datenträger entweder als einen dedizierten Reservedatenträger oder als einen allgemeinen Reservedatenträger hinzu. Bedenken Sie, dass ein allgemeiner Reservedatenträger von einem anderen kritischen virtuellen Datenträger verwendet werden kann als von der, die Sie vorgesehen haben.
  • Seite 146: Informationen Zum Datenschutz In Einem Storage System Mit Einem Controller

    Informationen zum Datenschutz in einem Storage System mit einem Controller Das Storage System kann mit einem einzigen Controllermodul betrieben werden. Das der Modus mit einem einzelnen Controller keine redundante Konfiguration darstellen, diskutiert dieser Abschnitt einige Hinweise zum Datenschutz. Der standardmäßige Cachingmodus eines Volumes ist Write-Back (im Gegensatz zu Write-Through). Im Write-Back-Modus werden Daten solange im Controllercache gespeichert, bis die auf einen Datenträger geschrieben sind.
  • Seite 147: Informationen Zur Leistungsüberwachung

    • SC-Absturzprotokolle, die das SC-Startprotokoll enthalten • Management Controller-Protokoll (MC-Protokoll) Jeder Protokolldateityp enthält ebenfalls Systemkonfigurationsinformationen. Der Kapazitätsstatus jeder Protokolldatei bleibt erhalten wird gepflegt, ebenso der Status der bereits übertragenen Daten. Für jede Protokolldatei sind drei Kapazitätsstatusstufen definiert: • Übertragung erforderlich: Die Protokolldatei wurde bis zu dem Schwellenwert aufgefüllt, ab dem Inhalte übertragen werden müssen.
  • Seite 148: Informationen Zur Firmwareaktualisierung

    • Durchschnittliche Warteschlangentiefe Leistungsdiagramme virtueller Datenträger umfassen: • Übertragene Daten • Datendurchsatz • Durchschnittliche Antwortzeit Sie können ältere Statistiken im CSV-Format in einer Datei speichern, um sie in eine Kalkulationstabellen- oder andere Drittanbieteranwendung zu importieren. Sie können Verlaufsstatistiken auch zurücksetzen, wodurch die erhaltenen Daten gelöscht und die Erfassung neuer Messwerte fortgesetzt wird.
  • Seite 149: Informationen Zur Full Disk Encryption (Nur Für Msa 2040)

    Informationen zur Full Disk Encryption (nur für MSA 2040) Full Disk Encryption (FDE) ist eine Methode, die Ihnen das Sichern von Daten auf den Laufwerken ermöglicht. FDE verwendet selbstverschlüsselnde Laufwerke (SED), auch FDE-fähige Datenträger genannt. FDE-fähige Datenträger können, sobald sie gesichert und aus einem gesicherten System entnommen wurden, von anderen Systemen gelesen werden.
  • Seite 150: 11 Konfiguration Des Systems

    11 Konfiguration des Systems Verwenden des Konfigurationsassistenten Der Konfigurationsassistent hilft Ihnen beim anfänglichen Konfigurieren des Systems oder beim Ändern der Systemkonfigurationseinstellungen. Der Assistent führt Sie durch die folgenden Schritte. Für jeden Schritt können Sie die Hilfe aufrufen, indem Sie auf das Hilfesymbol im Assistentenfenster klicken.
  • Seite 151: Festlegen Statischer Ip-Werte Für Netzwerkanschlüsse

    Wenn DHCP aktiviert ist, sind die folgenden Anfangswerte festgelegt und bleiben so lange festgelegt, bis das System eine neue Adresse von einem DHCP-Server anfordern kann: • IP-Adresse des Controllers A: 10.0.0.2 • IP-Adresse des Controllers B: 10.0.0.3 • IP-Subnetzmaske: 255.255.255.0 •...
  • Seite 152: Schritt 5: Festlegen Von Systeminformationen

    Verwaltungsanwendungen, Speichergeräte unterschiedlicher Hersteller schnell und zuverlässig zu unterstützen, da diese nicht mehr proprietär sind. SMI-S erkennt und verwaltet Speicherelement nach Typ, nicht nach Hersteller. Weitere Informationen zu SMI-S finden Sie auf der HP Website im Dokument http://h18006.www1.hp.com/storage/pdfs/introsmis.pdf im Abschnitt „Introduction to SMI-S for HP Systems Insight Manager“.
  • Seite 153: Schritt 6: Konfiguration Der Ereignisbenachrichtigung

    Schritt 6: Konfiguration der Ereignisbenachrichtigung Konfigurieren Sie E-Mail-Adressen und SNMP-Traphosts für den Empfang von Ereignisbenachrichtigungen, und konfigurieren Sie die Funktion für verwaltete Protokolle. Legen Sie im Abschnitt Ereignisbenachrichtigungen folgende Optionen fest: • Benachrichtigungsstufe. Wählen Sie den Mindestschweregrad aus, für den das System Benachrichtigungen schicken soll: Kritisch (nur);...
  • Seite 154: Schritt 7: Konfiguration Von Hostanschlüssen

    FC-Anschlüsse unterstützen qualifizierte 8 GBit oder 16 GBit SFPs. Für ein SAS-Controllermodul mit vier Anschlüssen gibt es keine Hostschnittstellenoptionen. Für MSA 1040: Hostanschlüsse sind für 8 GBit FC, 10 GbE iSCSI oder 1 GbE iSCSI mit den entsprechenden installierten SFPs konfiguriert. Das Protokoll (FC oder iSCSI) und die Geschwindigkeit können nicht geändert werden.
  • Seite 155: Schritt 8: Bestätigen Von Konfigurationsänderungen

    • Standardrouter. Bei IPv6 der Standardrouter für die zugewiesene IP-Adresse des Anschlusses. Wenn das Gateway für IPv4 festgelegt wurde und anschließend die Anschlüsse auf IPv6 umgeschaltet wurden, lautet die Standardeinstellung ::IPv4-Adresse. Andernfalls ist die Standardeinstellung :: (Kurzform aller Nullen). • Verbindungslokale Adresse. Bei IPv6 die verbindungslokale Adresse, die automatisch anhand der MAC-Adresse generiert und dem Anschluss zugewiesen wird.
  • Seite 156: Installation Einer Lizenz

    Installation einer Lizenz Zum Erweitern von Schnappschussgrenzen und zum Verwenden der Volume-Kopie und der Replikation ist eine Lizenz erforderlich. Die Lizenz gilt für eine bestimmte Seriennummer eines Controller Enclosures und eine bestimmte Firmwareversion. Anzeigen von Informationen zu Systemlizenzen Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf das System aus, und wählen Sie Tools > Lizenz installieren aus.
  • Seite 157: Konfiguration Von Systemdiensten

    Dienst-Fehlerbeseitigung. Wird für den technischen Support verwendet (ausschließlich). Aktiviert oder deaktiviert Debugfunktionen, einschließlich Telnet-Debug-Anschlüsse und berechtigte Diagnosebenutzer-IDs. Ist standardmäßig deaktiviert. Das Aktivieren der Servicedebugschnittstelle ermöglicht zur Fehlerbehebung eine Remoteverbindung durch HP oder von HP autorisierte Personen ausschließlich über eingehende Anschlüsse. Das Deaktivieren der Servicedebugschnittstelle hebt diesen Zugriff auf. •...
  • Seite 158: Konfiguration Der E-Mail-Benachrichtigung

    Klicken Sie auf Übernehmen. Wenn Sie Optionen deaktiviert haben oder Ihre Einstellung des standardmäßigen Verwaltungsmodus geändert haben, wird ein Bestätigungsdialogfeld angezeigt. Klicken Sie auf Ja, um fortzufahren. Klicken Sie andernfalls auf Nein. Wenn Sie auf Ja geklickt haben, wird ein Verarbeitungsdialogfeld angezeigt.
  • Seite 159: Konfiguration Der Snmp-Benachrichtigung

    Konfiguration der SNMP-Benachrichtigung Konfiguration der SNMP-Benachrichtigung über Ereignisse Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf das System aus, und wählen Sie Konfiguration > Dienste > SNMP-Benachrichtigung aus. Legen Sie im Hauptfenster die folgenden Optionen fest: • Benachrichtigungsstufe. Wählen Sie den Mindestschweregrad aus, für den das System Benachrichtigungen schicken soll: Kritisch (nur);...
  • Seite 160: Hinzufügen Eines Smpv3-Benutzers

    • Benutzername. Bei einem Benutzernamen wird in Groß-/Kleinschreibung unterschieden, und er kann maximal 29 Byte umfassen. Er darf nicht bereits im System vorhanden sein oder folgende Zeichen enthalten: Leerzeichen oder ' " , < > \ • Kennwort. Beim Kennwort wird in Groß-/Kleinschreibung unterschieden, und es muss zwischen 8 und 32 Zeichen enthalten.
  • Seite 161: Ändern Von Benutzern

    Großbuchstaben, einen Kleinbuchstaben und ein nicht alphabetisches Zeichen enthalten. Ein Kennwort darf druckbare UTF-8-Zeichen enthalten, mit Ausnahme der folgenden: Leerzeichen oder ' " , < > \ Wenn die Option Authentifizierungstyp auf Benutzerauthentifizierung festgelegt ist, handelt es sich bei diesem Kennwort um das Authentifizierungskennwort.
  • Seite 162: Ändern Eines Snmpv3-Benutzers

    normalerweise mit Basis 2 an. Laufwerke zeigen die Größe normalerweise mit Basis 10 an. Die Speichergröße (RAM und ROM) wird immer mit Basis 2 angezeigt. Die Standardeinstellung ist Basis 10. • Genauigkeitseinstellung. Wählen Sie die Anzahl an Dezimalstellen (1–10) für die Anzeige der Speicherkapazitäten aus.
  • Seite 163: Entfernen Von Benutzern

    Entfernen von Benutzern Sie können jeden Benutzer entfernen, auch die Standardbenutzer. Für das System ist jedoch mindestens ein CLI-Benutzer mit Verwaltungsrolle erforderlich. Wenn ein Benutzer gelöscht wird, werden alle diesem Benutzernamen zugeordneten Sitzungen beendet. Entfernen eines Benutzers Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf das System aus, und wählen Sie Konfiguration > Benutzer >...
  • Seite 164: Ändern Von Hostschnittstelleneinstellungen

    FC-Anschlüsse unterstützen qualifizierte 8 GBit oder 16 GBit SFPs. Für ein SAS-Controllermodul mit vier Anschlüssen gibt es keine Hostschnittstellenoptionen. Für MSA 1040: Hostanschlüsse sind für 8 GBit FC, 10 GbE iSCSI oder 1 GbE iSCSI mit den entsprechenden installierten SFPs konfiguriert. Das Protokoll (FC oder iSCSI) und die Geschwindigkeit können nicht geändert werden.
  • Seite 165: Ändern Von Hostschnittstelleneinstellungen Für Sas-Controllermodule Mit Zwei Anschlüssen (Nur Für Msa 1040)

    • Controller B-Anschluss 3: 10.10.10.110 • Controller B-Anschluss 4: 10.11.10.130 • Netzmaske. Bei IPv4 die Subnetzmaske der zugewiesenen IP-Adresse des Anschlusses. Die Standardeinstellung ist 255.255.255.0. • Gateway. Bei IPv4 die Gateway-IP-Adresse der zugewiesenen IP-Adresse des Anschlusses. Die Standardeinstellung ist 0.0.0.0. •...
  • Seite 166: Ändern Von Netzwerkschnittstelleneinstellungen

    HINWEIS: Wenn Fan-Out-Kabel anstelle von Standardkabeln verwendet werden, verdoppelt sich die Anzahl der Hosts, die mit einem einzelnen System verbunden werden können. Wenn Sie Fan-Out-Kabeln verwenden, steht jedem Host außerdem die maximale Bandbreite zur Verfügung. Die für alle Hosts verfügbare Gesamtbandbreite ändert sich jedoch nicht.
  • Seite 167: Festlegen Von Systeminformationen

    • IP-Adresse des Controllers B: 10.0.0.3 • IP-Subnetzmaske: 255.255.255.0 • Gateway-IP-Adresse: 0.0.0.0 ACHTUNG: Die Änderung der IP-Einstellungen kann bewirken, dass die Verwaltungshosts den Zugriff auf das Storage System verlieren. Verwenden von DHCP zum Abrufen von IP-Werten von Netzwerkanschlüssen Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf das System aus, und wählen Sie Konfiguration > Systemeinstellungen >...
  • Seite 168: Ändern Der Smart-Einstellungen

    anschließend alle fünf Minuten nach SMART-Ereignissen. SMART-Ereignisse werden im Ereignisprotokoll aufgezeichnet. Ändern der SMART-Einstellungen Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf das System aus, und wählen Sie Konfiguration > Erweiterte Einstellungen > Datenträger aus. Legen Sie die Option SMART-Konfiguration auf eine der folgenden Möglichkeiten fest: •...
  • Seite 169: Planen Des Drive Spin Downs Für Sämtliche Datenträger

    Warnmeldung angezeigt. Wenn Sie DSD verwenden möchten, klicken Sie auf Ja. Wenn DSD deaktiviert bleiben soll, klicken Sie auf Nein. • Legen Sie die Drive Spin Down-Verzögerung (Minuten) fest. Dies ist der Zeitraum der Inaktivität, nach dem verfügbare Datenträger und allgemeine Reservedatenträger automatisch heruntergeregelt werden (zwischen 1 und 360 Minuten).
  • Seite 170: Ändern Von Fde-Einstellungen (Nur Für Msa 2040)

    Ändern von FDE-Einstellungen (nur für MSA 2040) Im Fenster Full Disk Encryption-Einstellungen können Sie die Einstellungen für folgende Optionen ändern: • Allgemeine FDE-Konfiguration • Passphrase festlegen • Systemschlüssel löschen • System sichern • Zweck des Systems ändern • Datenträgerzweck ändern •...
  • Seite 171: Ändern Des Zwecks Des Systems (Nur Für Msa 2040)

    • Klicken Sie zum Löschen der Schlüssel auf Ja. • Klicken Sie zum Abbrechen der Anforderung auf Nein. Sichern des Systems Ein FDE-fähiges System muss gesichert sein, damit der FDE-Schutz verwendet werden kann. Sichern des Systems HINWEIS: Die FDE-Fenster sind dynamisch, und die Option Sichern steht erst zur Verfügung, wenn die aktuelle Passphrase in das Feld Aktuelle Passphrase eingegeben wird.
  • Seite 172: Ändern Des Zwecks Von Datenträgern (Nur Für Msa 2040)

    Ändern des Zwecks von Datenträgern (nur für MSA 2040) Sie können einem Datenträger, der nicht mehr Teil eines virtuellen Datenträgers ist, einen neuen Zweck zuweisen. Das Ändern des Zwecks eines Datenträgers setzt den Sperrschlüssel auf dem Datenträger zurück und löscht wirksam alle Daten vom Datenträger.
  • Seite 173: Ändern Der Fehlenden Lun-Antwort

    Ändern der fehlenden LUN-Antwort Einige Betriebssysteme suchen nicht weiter als LUN 0, wenn Sie LUN 0 nicht finden oder Probleme haben, nicht zusammenhängende LUNs zu verarbeiten. Die Option Fehlende LUN-Antwort steuert diese Situationen. Sie ermöglicht den Hosttreibern, weiter nach LUNs zu suchen, bis sie die LUN erreichen, auf die sie Zugriff haben. Diese Option steuert die für Volumes zurückgegebenen SCSI-Abfragedaten, auf die nicht zugegriffen werden kann, weil sie entweder nicht vorhanden sind oder über eine Volume-Zuordnung verborgen sind (nicht auf Volumes von virtuellen Datenträgern anwendbar, die offline geschaltet sind).
  • Seite 174: Konfiguration Der Partnerfirmwareaktualisierung

    • Stromversorgungsausfall. Stellt auf Write-Through um, wenn ein Stromversorgungsgerät ausfällt. Diese Option ist standardmäßig deaktiviert. • Lüfterausfall. Stellt auf Write-Through um, wenn ein Lüfter ausfällt. Diese Option ist standardmäßig deaktiviert. • Ausfall durch Übertemperatur. Erzwingt die Abschaltung eines Controllers, wenn festgestellt wird, dass eine Temperatur über dem Grenzwert des Systems liegt.
  • Seite 175: Konfiguration Der Priorität Des Dienstprogramms

    Legen Sie folgende Optionen fest: • Wählen Sie die Option Bereinigung eines virtuellen Datenträgers aus (aktivieren) oder ab (deaktivieren). Diese Option ist standardmäßig aktiviert. • Legen Sie die Option Medienbereinigungsintervall auf virtuellem Datenträger (Stunden) fest. Dies ist das Intervall zwischen dem Beenden und dem Starten der Hintergrundbereinigung des virtuellen Datenträgers, zwischen 0 Stunde und 360 Stunden.
  • Seite 176: Konfiguration Von Remotesystemen

    Konfiguration von Remotesystemen Hinzufügen eines Remotesystems Sie können ein Verwaltungsobjekt hinzufügen, um Informationen von einem Remote-Storage System abzurufen. Dies ermöglicht einem lokalen System das Verfolgen der Remotesysteme über ihre Netzwerkanschluss-IP-Adressen sowie das Zwischenspeichern ihrer Anmeldeauthentifizierung. Die IP-Adresse kann anschließend in Befehlen zur Interaktion mit Remotesystemen verwendet werden.
  • Seite 177: Ändern Von Reservedatenträgern Eines Virtuellen Datenträgers

    Virtuelle Datenträger unterstützen eine Mischung aus 512n und 512e Datenträgern. Um jedoch eine konsistente und vorhersagbare Leistung zu erzielen, mischen Sie keine Datenträger mit unterschiedlicher Geschwindigkeit oder unterschiedlicher Sektorgröße (512n, 512e). Führen Sie zum Ermitteln des Sektorformats eines Datenträgers im Fenster Konfigurationsansicht einen Rechtsklick auf ein Enclosure aus, und wählen Sie Ansicht >...
  • Seite 178: Ändern Des Eigentümers Eines Virtuellen Datenträgers

    Ändern des Eigentümers eines virtuellen Datenträgers Jeder virtuelle Datenträger wird von einem der Controller (A oder B) besessen. Dieser wird auch bevorzugter Eigentümer genannt. Normalerweise sollte es nicht nötig sein, den Eigentümer eines virtuellen Datenträgers zu ändern. Wenn Controller ausfällt, übernimmt der Partnercontroller zeitweilig die Eigentümerschaft über die virtuellen Datenträger und Ressourcen des ausgefallenen Controllers und wird dann zum aktuellen Eigentümer.
  • Seite 179: Konfiguration Eines Volumes

    • Legen Sie die Option Verzögerung der Verringerung der Laufwerksdrehzahl (Minuten) fest. Dies ist der Zeitraum der Inaktivität, nach dem die Datenträger und dedizierten Reservedatenträger des virtuellen Datenträgers automatisch heruntergeregelt werden (zwischen 1 und 360 Minuten). Klicken Sie auf Übernehmen. Sobald die Verarbeitung abgeschlossen ist, wird ein Dialogfeld mit einer Meldung zum erfolgreichen Abschluss angezeigt.
  • Seite 180: Konfiguration Eines Schnappschusses

    Konfiguration eines Schnappschusses Ändern eines Schnappschussnamens Ändern eines Schnappschussnamens Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf einen Schnappschuss aus, und wählen Sie Konfiguration > Schnappschussnamen ändern aus. Geben Sie einen neuen Namen ein. Bei einem Schnappschussnamen wird in Groß-/Kleinschreibung unterschieden, und er kann maximal 32 Byte umfassen.
  • Seite 181: 12 Bereitstellung Des Systems

    12 Bereitstellung des Systems Verwenden des Bereitstellungsassistenten Der Bereitstellungsassistent unterstützt Sie beim Erstellen eines virtuellen Datenträgers mit Volumes und beim Zuordnen der Volumes zu Hosts. Lesen Sie vor dem Verwenden dieses Assistenten die Dokumentation und Resource Library-Richtlinien für Ihr Produkt, um Informationen zu virtuellen Datenträgern, Volumes und Zuordnungen zu erhalten.
  • Seite 182: Schritt 3: Auswählen Von Datenträgern

    Wenn Sie einen virtuellen Datenträger erstellen, können Sie darin auch ein Volume erstellen. Ein Volume ist eine logische Unterteilung eines virtuellen Datenträgers und kann Controllerhostanschlüssen zugeordnet werden, sodass Hosts darauf zugreifen können. Das Storage System stellt Hosts nur Volumes bereit. Den Hosts werden keine virtuellen Datenträger bereitgestellt.
  • Seite 183: Schritt 4: Definieren Von Volumes

    Auswählen von Datenträgern und Reservedatenträgern Wählen Sie Datenträger aus, die in die Zeile des virtuellen Datenträgers eingefügt werden sollen. Sobald Sie ausreichend Datenträger ausgewählt haben, wird im Feld Vollständig der Tabelle ein Häkchen angezeigt. Wählen Sie bis zu vier dedizierte Reservedatenträger für den virtuellen Datenträger aus (optional). Klicken Sie auf Weiter, um fortzufahren.
  • Seite 184: Fortfahren Ohne Angabe Einer Standardzuordnung

    Wählen Sie in der Enclosure-Anzeige oder -Liste die Controllerhostanschlüsse aus, über die angeschlossene Hosts auf jedes Volume zugreifen können. Wählen Sie die Stufe des Zugriffs der Hosts auf jedes Volume aus: Lesen-Schreiben, schreibgeschützt oder kein Zugriff (maskiert). Klicken Sie auf Weiter, um fortzufahren. Fortfahren ohne Angabe einer Standardzuordnung Wählen Sie Zuordnung nicht aus.
  • Seite 185: Löschen Von Virtuellen Datenträgern

    • Blockgröße. Legen Sie bei RAID 5, 6, 10 oder 50 die Menge an zusammenhängenden Daten fest, die auf ein Mitglied des virtuellen Datenträgers geschrieben werden, bevor das nächste Mitglied des virtuellen Datenträgers an der Reihe ist (optional). Bei RAID 50 legt diese Option die Blockgröße jedes untergeordneten virtuellen RAID-5-Datenträgers fest.
  • Seite 186: Verwaltung Allgemeiner Reservedatenträger

    • Führen Sie einen Rechtsklick auf einen virtuellen Datenträger aus, und wählen Sie Bereitstellung > Virtuellen Datenträger löschen aus. Wählen Sie im Hauptfenster den zu löschenden virtuellen Datenträger aus. Um alle virtuellen Datenträger aus- oder abzuwählen, aktivieren oder deaktivieren Sie das Kontrollkästchen in der Kopfzeile. Klicken Sie auf Virtuelle(n) Datenträger löschen.
  • Seite 187: Erstellen Einer Volume-Gruppe

    Erstellen einer Volume-Gruppe In einem virtuellen Datenträger mit ausreichend viel freiem Speicherplatz können Sie mehrere Volumes mit demselben Basisnamen und derselben Größe erstellen. Optional können Sie eine Standardzuordnung für die Volumes angeben. Andernfalls werden sie ohne Zuordnung erstellt. Volume-Größen werden in 4-MB-Schritten angepasst. Wenn ein Volume erstellt oder erweitert wird, wird es, wenn die resultierende Größe weniger als 4 MB beträgt, auf 4 MB erhöht.
  • Seite 188: Erstellen Eines Volumes In Einem Virtuellen Datenträger

    HINWEIS: In seltenen Fällen kann ein hohes I/O-Aufkommen dazu führen, dass sich ein zu kleiner Schnappschuss-Datenpool schnell füllt. Dies kann dazu führen, dass alle Schnappschüsse gelöscht werden, weil der Schnappschuss-Datenpool nicht mehr über genügend Speicherplatz verfügt. Erstellen Sie Schnappschuss-Datenpools mit einer Größe von mindestens 50 GB, um diese Situation zu vermeiden. Erstellen eines Volumes in einem virtuellen Datenträger Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf einen virtuellen Datenträger aus, und wählen Sie Bereitstellung >...
  • Seite 189: Löschen Von Volumes

    Löschen von Volumes Sie können den Bereich Volumes löschen verwenden, um Standard- oder Haupt-Volumes zu löschen. ACHTUNG: Wenn Sie ein Volume löschen, werden all seine Zuordnungen, Zeitpläne und Daten gelöscht. Löschen von Volumes Stellen Sie sicher, dass die Hosts auf keine Volumes zugreifen, die Sie löschen möchten. Führen Sie im Fenster Konfigurationsansicht einen der folgenden Schritte aus: •...
  • Seite 190: Explizite Zuordnung Mehrerer Volumes

    Ändern der Standardzuordnung für mehrere Volumes Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf Virtuelle Datenträger oder einen virtuellen Datenträger aus, und wählen Sie anschließend Bereitstellung > Volume-Standardzuordnung aus. Im Hauptfenster zeigt eine Tabelle alle Volumes für den ausgewählten virtuellen Datenträger an. Wählen Sie in der Tabelle die zu ändernden Volumes aus.
  • Seite 191: Ändern Der Standardzuordnung Eines Volumes

    • Ordnen Sie die Volumes dem Host zu, indem Sie die erste LUN angeben, Anschlüsse auswählen und den Zugriff auf schreibgeschützt oder Lesen-Schreiben festlegen. • Maskieren Sie die Volumes für den Host, indem Sie eine erste LUN angeben, Anschlüsse auswählen und den Zugriff auf kein Zugriff festlegen.
  • Seite 192: Ändern Der Expliziten Zuordnungen Eines Volumes

    Ändern der expliziten Zuordnungen eines Volumes ACHTUNG: Änderungen von Volume-Zuordnungen werden sofort wirksam. Führen Sie Änderungen durch, die den Zugriff auf Volumes beschränken, wenn die Volumes nicht verwendet werden. Stellen Sie vor dem Ändern der LUN eines Volumes sicher, dass Sie die Bereitstellung/Zuordnung des Volumes aufgehoben haben. HINWEIS: Das sekundäre Volume einer Replikationsgruppe können Sie nicht zuordnen.
  • Seite 193: Aufheben Der Zuordnung Von Volumes

    Aufheben der Zuordnung von Volumes Sie können für mehrere Volumes sämtliche Standardzuordnungen und expliziten Zuordnungen löschen. ACHTUNG: Änderungen von Volume-Zuordnungen werden sofort wirksam. Führen Sie Änderungen durch, die den Zugriff auf Volumes beschränken, wenn die Volumes nicht verwendet werden. Stellen Sie vor dem Ändern der LUN eines Volumes sicher, dass Sie die Bereitstellung/Zuordnung des Volumes aufgehoben haben.
  • Seite 194: Erstellen Eines Schnappschusses

    Erstellen von Schnappschüssen von mehreren Volumes Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf Virtuelle Datenträger oder auf einen virtuellen Datenträger aus, und wählen Sie Bereitstellung > Mehrere Schnappschüsse erstellen aus. Wählen Sie im Hauptfenster jedes Volume aus, von dem ein Schnappschuss erstellt werden soll. Um bis zu 100 Volumes auszuwählen oder die gesamte Auswahl aufzuheben, aktivieren oder deaktivieren Sie das Kontrollkästchen in der Kopfzeile.
  • Seite 195: Löschen Von Schnappschüssen

    vergleichbare Werte fest. Wenn beispielsweise die Aufbewahrungsmenge 10 ist, sollte das Intervall auf 10 Minuten festgelegt werden. Standardmäßig ist 1 Minute eingestellt. • Zeitbegrenzung. Geben Sie entweder Keine Zeitbegrenzung an, wodurch der Zeitplan zu jeder beliebigen Zeit ausgeführt werden kann, oder geben Sie einen Zeitbereich an, in dem die Aufgabe ausgeführt werden soll.
  • Seite 196: Zurücksetzen Eines Schnappschusses

    Zurücksetzen eines Schnappschusses Anstatt einen neuen Schnappschuss von einem Volume zu erstellen, können Sie die Daten in einem Standardschnappschuss durch die aktuellen Daten im Quell-Volume ersetzen lassen. Der Name des Schnappschusses und dessen Zuordnungseinstellungen werden nicht geändert. Die Schnappschussdaten werden im Schnappschuss-Datenpool des Quell-Volumes gespeichert.
  • Seite 197: Erstellen Einer Volume-Kopie

    Erstellen einer Volume-Kopie Sie können ein Volumes oder einen Schnappschuss auf ein neues Standard-Volume kopieren. Das Ziel-Volume muss sich in einem virtuellen Datenträger befinden, der im Besitz desselben Controllers ist wie das Quell-Volume. Wenn es sich beim Quell-Volume um einen Schnappschuss handelt, können Sie auswählen, ob Sie dessen geänderte Daten übernehmen möchten (d.
  • Seite 198: Planen Einer Volume-Kopie-Aufgabe

    angezeigt. Wenn Sie die Bereitstellung/Zuordnung eines Schnappschusses aufgehoben haben, um dessen geänderte Daten zu kopieren, warten Sie, bis der Vorgang abgeschlossen ist, bevor Sie den Schnappschuss erneut bereitstellen/zuordnen. Wenn die Aufgabe erfolgreich abgeschlossen wird, wird das Volume zum Standardtyp und wird im Fenster Konfigurationsansicht angezeigt. Ordnen Sie das Volume Hosts zu (optional).
  • Seite 199: Rollback Eines Volumes

    Rollback eines Volumes Sie können ein Rollback (Zurücksetzen) der Daten in einem Volume ausführen. Die Daten werden dann in den Zustand zurückversetzt, in dem sie sich befanden, als ein angegebener Schnappschuss erstellt wurde. Außerdem können Sie dessen geänderte Daten mit einbeziehen (Daten, die seit Erstellen des Schnappschusses in diesen geschrieben wurden).
  • Seite 200: Erstellen Eines Schnappschuss-Datenpools

    Erstellen eines Schnappschuss-Datenpools Um ein Standard-Volume in ein Haupt-Volume umwandeln oder ein Haupt-Volume für Schnappschüsse erstellen zu können, muss ein Schnappschuss-Datenpool vorhanden sein. Ein Schnappschuss-Datenpool und die ihm zugeordneten Haupt-Volumes können sich auf unterschiedlichen virtuellen Datenträgern befinden, bei ihrem Eigentümer muss es sich jedoch um denselben Controller handeln. Erstellen eines Schnappschuss-Datenpools Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf einen virtuellen Datenträger aus, und wählen Sie Bereitstellung >...
  • Seite 201: Entfernen Von Hosts

    • Profil. • Standard: Standardprofil. • HP-UX: Der Host verwendet Flat Space Addressing. Klicken Sie auf Host hinzufügen. Wenn die Aufgabe erfolgreich abgeschlossen wird, wird der neue Host im Fenster Konfigurationsansicht angezeigt. Entfernen von Hosts Entfernen von Hosts Stellen Sie sicher, dass die zu entfernenden Hosts aktuell nicht auf Volumes zugreifen.
  • Seite 202: Konfiguration Von Chap

    TIPP: Wenn Sie unter Verwendung des Linux ext3-Dateisystems ein Volume zu einem Host zuordnen, geben Sie den Lese-Schreib-Zugriff an. Andernfalls kann das Dateisystem das Volume nicht bereitstellen/zuordnen und wird einen Fehler berichten (beispielsweise zu einer unbekannten Partitionstabelle). Anzeigen von Hostzuordnungen Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf einen Host aus, und wählen Sie Bereitstellung >...
  • Seite 203: Ändern Eines Zeitplans

    Sie können auch einen Eintrag wählen, dessen Namen ändern und damit einen neuen Eintrag erstellen. Die Werte des Eintrags werden in den Optionsfeldern angezeigt. Legen Sie folgende Optionen fest: • Knotenname (IQN). Der Initiatorname, für gewöhnlich im IQN-Format. • Geheimschlüssel. Der vom Ziel verwendete Geheimschlüssel zur Authentifizierung des Initiators. Beim Geheimschlüssel wird in Groß-/Kleinschreibung unterschieden.
  • Seite 204: Löschen Von Zeitplänen

    Aufgabe wird nur an dem unter Anfang des Zeitplans festgelegten Datum und zu der dort festgelegten Uhrzeit ausgeführt. • Legen Sie bei einem Schnappschusszeitplan das Intervall auf mindestens 2 Minuten fest. Wenn diese Aufgabe unter schwierigen I/O-Bedingungen oder auf mehr als drei Volumes ausgeführt wird, legen Sie die Aufbewahrungsmenge und das Intervall für eine bessere Leistung auf vergleichbare Werte fest.
  • Seite 205: 13 Verwenden Von Systemtools

    Befolgen Sie zur Installation einer HP ROM Flash Component oder Firmware Smart Component die Anleitungen auf der HP Website. Befolgen Sie andernfalls die unten aufgeführten Schritte zur Installation einer Firmwarebinärdatei. Wenn die Partnerfirmwareaktualisierung (PFU) auf einem System mit zwei Controllern aktiviert ist, wird beim Aktualisieren eines Controllers der Partnercontroller automatisch ebenfalls aktualisiert.
  • Seite 206: Aktualisierung Der Controllermodulfirmware

    Wenn das Controller Enclosure über angeschlossene Enclosures verfügt, räumen Sie dem Enclosure Management Processor (EMP) jedes Erweiterungsmoduls ausreichend viel Zeit zum Aktualisieren ein. Dieser Vorgang nimmt für gewöhnlich für jeden EMP in einem MSA 1040/2040 oder P2000 Drive Enclosure 2,5 Minuten in Anspruch. EMPs in D2700 Enclosures müssen separat aktualisiert werden.
  • Seite 207: Aktualisierung Der Erweiterungsmodulfirmware

    Normalerweise dauert es 4,5 Minuten, um einen EMP in einem D2700 Enclosure zu aktualisieren, oder 2,5 Minuten, um einen EMP in einem MSA 1040/2040 oder P2000 Drive Enclosure zu aktualisieren. Warten Sie, bis eine Meldungen Sie darüber informieren, dass der Code vollständig geladen wurde.
  • Seite 208: Verwenden Der Aktivititätsfortschrittsschnittstelle

    Klicken Sie auf Datenträgerfirmwaredatei installieren. Ein Dialogfeld zeigt den Fortschritt der Firmwareaktualisierung. ACHTUNG: Schalten Sie während der Firmwareaktualisierung das Enclosure nicht aus, und führen Sie auch keinen Neustart des Controllers durch. Durch Unterbrechung der Aktualisierung oder einen Stromausfall wird der Datenträger möglicherweise betriebsunfähig. Sollte ein solcher Fall auftreten, wenden Sie sich an den technischen Support.
  • Seite 209: Speichern Von Protokollen

    Aktivitätsfortschrittsausgabe Wenn Aktivitäten ausgeführt werden, zeigt die Schnittstelle eine MC-spezifische Tabelle zum Aktivitätsfortschritt mit den folgenden Eigenschaften und Werten an. Tabelle 27 Aktivitätsfortschrittseigenschaften und -werte (v2) Eigenschaft Wert Zeit Das Datum und die Uhrzeit der letzten Statusaktualisierung. Sekunden Die Anzahl der Sekunden, die diese Komponente aktiv war. Komponente Der Name des Objekts, das verarbeitet wird.
  • Seite 210: Zurücksetzen Eines Hostanschlusses

    b. Geben Sie Kommentare ein, die das Problem beschreiben und Angaben zu Datum und Uhrzeit des Auftretens des Problems enthalten. Diese Informationen helfen dem technischen Servicepersonal bei der Analyse der Protokolldaten. Jeder Kommentar darf höchstens 500 Byte groß sein und kann jedes beliebige Zeichen enthalten, mit Ausnahme der folgenden: "...
  • Seite 211: Erneutes Einlesen Von Datenträgerkanälen

    Anschließend wird der normale Betrieb wieder aufgenommen. Es kann bis zu zwei Minuten dauern, bis die IDs des Enclosures korrigiert sind. Weitere Informationen zur Verkabelung finden Sie im Benutzerhandbuch zu Ihrem Produkt. Nach dem Einschalten des Systems ist möglicherweise ein manuelles erneutes Durchsuchen erforderlich, um die Enclosures in der richtigen Reihenfolge anzuzeigen.
  • Seite 212: Neustarten Oder Herunterfahren Von Controllern

    Wenn keine Reservedatenträger verfügbar sind, um die Rekonstruktion anzufangen, oder wenn die Rekonstruktion nicht abgeschlossen wurde, behalten Sie den Leftover-Datenträger, damit Sie eine Möglichkeit zum Wiederherstellen seiner Daten haben. Dieser Befehl löscht nur Metadaten von Leftover-Datenträgern. Wenn Sie Datenträger angeben, die keine Leftover-Datenträger sind, werden die Datenträger nicht geändert.
  • Seite 213: Herunterfahren

    • Vorgang. Wählen Sie Neu starten aus. • Controllertyp. Wählen Sie den Typ des neu zu startenden Controllerprozessors aus: Verwaltung oder Speicher. • Controller. Wählen Sie den neu zu startenden Controller aus: A, B oder Beide. Klicken Sie jetzt auf Neustart. Ein Bestätigungsdialogfeld wird angezeigt. Klicken Sie auf Ja, um fortzufahren.
  • Seite 214: Erweitern Eines Virtuellen Datenträgers

    Storage System ausgeführt werden. Sie können die Erweiterung nur anhalten, indem Sie den virtuellen Datenträger löschen. Bevor Sie mit der Erweiterung des virtuellen Datenträgers beginnen, informieren Sie sich unter: http://www.hp.com/support/msa1040_2040/BestPractices. Vor dem Erweitern eines virtuellen Datenträgers Sichern Sie die Daten des virtuellen Datenträgers, damit Sie die Daten in einen neuen, größeren virtuellen Datenträger verschieben können, wenn Sie die Erweiterung abbrechen und den virtuellen Datenträger löschen...
  • Seite 215: Prüfen Eines Virtuellen Datenträgers

    Prüfen eines virtuellen Datenträgers Wenn Sie vermuten, dass ein fehlertoleranter virtueller Datenträger (für Spiegel- oder Paritätsdaten) von einem Problem betroffen ist, führen Sie das Prüf-Dienstprogramm aus, um die Integrität des virtuellen Datenträgers zu prüfen. Wenn beispielsweise die Temperatur des Storage Systems außerhalb des normalen Bereichs liegt, prüfen Sie dessen virtuelle Datenträger.
  • Seite 216: Abbrechen Der Bereinigung Eines Virtuellen Datenträgers

    Daten sind möglicherweise wiederherstellbar oder auch nicht, wenn Sie den Befehl trust verwenden. Informieren Sie sich im online bereitgestellten Fehlerhebungshandbuch unter http://www.hp.com/support/msa2040/Troubleshooting. Informieren Sie sich auch in der Hilfe zum Befehl trust. Ein virtueller RAID-3- oder RAID-5-Datenträger darf über nur einen Datenträger verfügen, auf den nicht zugegriffen werden kann, ohne dass der Betrieb unterbrochen würde (d.
  • Seite 217 eingeschaltet ist. Die Quarantäne des virtuellen Datenträgers wird automatisch aufgehoben, wenn die Datenträger, auf die nicht zugegriffen werden kann, online geschaltet werden, und der Status des virtuellen Datenträgers wird zu FTOL (fehlertolerant und online), oder der Status des virtuellen Datenträgers wird nach 60 Sekunden zu QTCR oder QTDN.
  • Seite 218: Erweitern Eines Schnappschuss-Datenpools

    Aufheben der Quarantäne nur, wie im Ereignistext zur empfohlenen Maßnahme angegeben. So verhindern Sie Datenverluste oder -beschädigungen. Ein virtueller Datenträger in Quarantäne kann vollständig wiederhergestellt werden, wenn die Datenträger, auf die nicht zugegriffen werden kann, wiederhergestellt werden können. Stellen Sie sicher, dass sämtliche Datenträger ordnungsgemäß...
  • Seite 219: Überprüfen Der Verbindungen Mit Einem Remotesystem

    Überprüfen der Verbindungen mit einem Remotesystem Sobald ein Remotesystem hinzugefügt ist, können Sie die Konnektivität der Hostanschlüsse des lokalen Systems mit Hostanschlüssen des jeweiligen Remotesystems überprüfen. Ein Hostanschluss des lokalen Systems kann nur mit anderen Hostanschlüssen eines Remotesystems verbunden sein, die dieselbe Hostschnittstelle (beispielsweise Fibre Channel) aufweisen.
  • Seite 220: Speichern Von Statistiken Zum Datenträgerleistungsverlauf

    Speichern von Statistiken zum Datenträgerleistungsverlauf Sie können Statistiken zum Datenträgerleistungsverlauf für alle Datenträger im Storage System herunterladen. Diese Aufgabe lädt die Daten im CSV-Format in eine Datei herunter, um sie in eine Kalkulationstabellen- oder andere Drittanbieteranwendung zu importieren. Die Anzahl der heruntergeladenen Datenmesswerte ist auf 100 festgelegt, um die Größe der Datendatei, die generiert und übertragen wird, zu beschränken.
  • Seite 221: 14 Anzeigen Des Systemstatus

    14 Anzeigen des Systemstatus Anzeigen von Informationen über das System Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf das System aus, und wählen Sie Ansicht > Übersicht aus. Die Tabelle Systemübersicht zeigt Folgendes an: • Funktionstüchtigkeit. Beeinträchtigt Fehler Unbekannt • Komponente.
  • Seite 222: Enclosure-Eigenschaften

    • SCSI-Produkt-ID. • Unterstützte Sprachversionen. Vom System unterstützte Sprachen. • FDE-Sicherheitsstatus (nur für MSA 2040). • Nicht gesichert: Der Datenträger ist nicht gesichert. • Unbekannt: Der FDE-Zustand ist unbekannt. • Nicht FDE-fähig: Der Datenträger ist nicht FDE-fähig. • Gesichert, entsperrt: Das System ist gesichert, und der Datenträger ist entsperrt. •...
  • Seite 223 • Modell. • Revision. • Typ. • SAS: Enterprise SAS. • SAS MDL: Midline SAS. • sSAS: SAS SSD (nur für MSA 2040). • Verwendung Zwei Werte werden gemeinsam aufgeführt: Verwendung und Aktueller Auftrag. Beispielsweise wird bei einem Datenträger, der in einem virtuellen Datenträger (VDISK) verwendet wird, der bereinigt (VRSC) wird, VDISKVRSC angezeigt.
  • Seite 224: Eigenschaften Des Virtuellen Datenträgers

    • Gesichert, gesperrt: Das System ist gesichert, und der Datenträger ist für Datenzugriffe gesperrt und kann nicht verwendet werden. • FDE-Protokollausfall: Ein temporärer Zustand, der auftreten kann, während das System den Datenträger sichert. Wenn das System keine Datenträger enthält, zeigt die Tabelle keine Daten an. Eigenschaften des virtuellen Datenträgers Wenn Sie Virtuelle Datenträger in der Tabelle Systemübersicht auswählen, zeigt eine Tabelle die folgenden Informationen für jeden virtuellen Datenträger an:...
  • Seite 225: Eigenschaften Des Virtuellen Speichers

    • SAS: Enterprise SAS. • SAS MDL: Midline SAS. • sSAS: SAS SSD (nur für MSA 2040). HINWEIS: Wenn ein virtueller Datenträger im Fenster Konfigurationsansicht mehr als einen Datenträgertyp enthält, wird der Bezeichnung seiner RAID-Stufe das Suffix -MIXED angefügt. Wenn keine virtuellen Datenträger vorhanden sind, zeigt die Tabelle keine Daten an. Eigenschaften des virtuellen Speichers Wenn Sie Virtueller Speicher in der Tabelle der Systemübersicht auswählen, wird in der Spalte Kapazität die Menge des Speichers angezeigt, der über die Benutzeroberfläche des virtuellen Storage Systems des SMU erstellt und...
  • Seite 226: Konfigurationsgrenzen

    Wenn Sie einen Zeitplan auswählen, werden zwei Tabellen angezeigt: die Tabelle Zeitplandetails und die Tabelle Aufgabendetails. Die Tabelle Zeitplandetails zeigt die folgenden Informationen zum Zeitplan an: • Zeitplanname. • Zeitplanspezifikation. Der Starttag und die Uhrzeit des Zeitplans. • Status. • Nicht initialisiert: Zeitplan ist noch nicht zur Ausführung bereit. •...
  • Seite 227: Schnappschuss-Datenpool-Eigenschaften

    • Lader-Codeversion des Speichercontrollers. • CAPI-Version. • Verwaltungscontroller-Codeversion. • Lader-Codeversion des Verwaltungscontrollers. • Codeversion des Expander-Controllers. • CPLD-Codeversion. • Hardwareversion. • Version des Hostschnittstellenmoduls. • Modell des Hostschnittstellenmoduls. • Hauptplatinentyp. • Version der Hostschnittstellenhardware (Chip). • Version der Datenträgerschnittstellenhardware (Chip). •...
  • Seite 228: Anzeigen Von Informationen Zu Sämtlichen Virtuellen Datenträgern

    Überprüfen Sie die Ereignisse nach den Primär- und Sekundärereignissen. Sie suchen nach sämtlichen Maßnahmen, die möglicherweise bereits ergriffen wurden, um die von den Ereignissen berichteten Probleme zu lösen. Informationen zum Zugriff auf die Guided Troubleshooting-Website von HP finden Sie unter http://www.hp.com/support/msa2040/Troubleshooting. Anzeigen von Informationen zu sämtlichen virtuellen Datenträgern Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf Virtuelle Datenträger aus, und wählen Sie Ansicht >...
  • Seite 229 • Zählung. Anzahl Komponenten. • Kapazität. Gesamtkapazität der Komponente. • Speicherplatz. Menge an Speicherplatz auf der Komponente. Beschreibungen der Speicherplatzfarbcodes finden Sie unter „Informationen zu Speicherplatzfarbcodes“ (Seite 144). Die Tabelle Virtueller Datenträger zeigt weitere Informationen zu jedem virtuellen Datenträger an. •...
  • Seite 230: Anzeigen Von Informationen Zu Einem Virtuellen Datenträger

    Anzeigen von Informationen zu einem virtuellen Datenträger Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf einen virtuellen Datenträger aus, und wählen Sie Ansicht > Übersicht aus. Die Tabelle Übersicht über einen virtuellen Datenträger zeigt Folgendes an: • Funktionstüchtigkeit. Beeinträchtigt Fehler Unbekannt •...
  • Seite 231 • Blockgröße. • Bei RAID-Stufen (NRAID, RAID 1 und RAID 50 ausgenommen): die konfigurierte Blockgröße für den virtuellen Datenträger. • Bei NRAID und RAID 1 ist die Blockgröße bedeutungslos und wird daher als nicht verfügbar angezeigt. • Bei RAID 50 wird die Blockgröße des virtuellen Datenträgers folgendermaßen berechnet: konfigurierte_Blockgröße x (Mitglieder_des_untergeordneten_virtuellen_Datenträgers - 1).
  • Seite 232: Leistung Von Virtuellen Datenträgern

    • 512n (512-Byte native Sektorgröße). • 512e (512-Byte emulierte Sektorgröße). Eine zweite Tabelle zeigt Informationen zu nicht funktionstüchtigen Komponenten an. Wenn alle Komponenten funktionstüchtig sind, zeigt die Tabelle den Text „Es sind keine Daten für Ihre Auswahl vorhanden“ an. HINWEIS: Wenn ein virtueller Datenträger im Fenster Konfigurationsansicht mehr als einen Datenträgertyp enthält, wird der Bezeichnung seiner RAID-Stufe das Suffix -MIXED angefügt.
  • Seite 233: Datenträgereigenschaften

    TIPP: Wenn Sie einen Zeitraum angeben, empfiehlt es sich, einen Bereich von 12 Stunden oder weniger anzugeben. Verwenden Sie zum Anzeigen von Leistungsdaten für einen einzelnen Datenträger das Fenster Enclosure-Übersicht (Seite 242). Verwenden Sie zum Anzeigen von Liveleistungsstatistiken (keine Verlaufsstatistiken) im CLI den Befehl show vdisk-statistics.
  • Seite 234: Volume-Eigenschaften

    • sSAS: SAS SSD (nur für MSA 2040) • Zustand. Zeigt die Art der Verwendung des Datenträgers an: • AVAIL: Verfügbar. • FAILED: Der Datenträger kann nicht verwendet werden und muss ausgetauscht werden. Gründe für diesen Status können unter anderem sein: Übermäßig viele Medienfehler; SMART-Fehler; Datenträgerhardwareausfall;...
  • Seite 235: Volume-Eigenschaften

    • Speicherplatz. Die Speicherplatzverwendung des Volumes. Beschreibungen der Speicherplatzfarbcodes finden Sie unter „Informationen zu Speicherplatzfarbcodes“ (Seite 144). • Replikationsadressen. Die Anzahl an Replikationsadressen für das Volume. • Replikationsabbilder. Die Anzahl der Replikationsabbilder für das Volume. Wählen Sie eine Komponente aus, um weitere Informationen zu dieser Komponente anzuzeigen. Volume-Eigenschaften Wenn Sie Volume in der Tabelle Volume-Übersicht auswählen, zeigt die Tabelle der Volume-Eigenschaften Folgendes •...
  • Seite 236: Zuordnungseigenschaften

    • OK: Die Kommunikation zum Remote-Volume wird erfolgreich im FC- oder iSCSI-Netzwerk ausgeführt. • Fehlgeschlagen: Die Kommunikation mit dem Remote-Volume ist fehlgeschlagen, weil ein FC- oder iSCSI-Netzwerkproblem vorliegt oder das Remote-Volume offline geschaltet ist. • Position. Lokal oder Remote. • Name des primären Volumes.
  • Seite 237: Replikationsadressen

    • Status. • Nicht initialisiert: Zeitplan ist noch nicht zur Ausführung bereit. • Bereit: Zeitplan ist zur Ausführung bereit. • Ausgesetzt: Zeitplan wurde ausgesetzt. • Abgelaufen: Zeitplan ist abgelaufen. • Ungültig: Zeitplan ist ungültig. • Gelöscht: Der Zeitplan wurde gelöscht. •...
  • Seite 238: Replikationsabbilder

    verbunden sind, aber nur einer angezeigt wird, weist dies auf ein Problem hin, das dazu führt, dass die Hälfte der verfügbaren Bandbreite nicht verwendet werden kann. • Bei einem primären oder sekundären lokalen Volume zeigt dieses Feld N/V an. • Remoteadresse.
  • Seite 239: Zuordnungseigenschaften

    Schnappschuss verwendet. Für einen Schnappschuss, bei dem es sich um den ältesten handelt, ist dieser Wert null Byte, wenn die geänderten Daten gelöscht werden, oder wenn noch nie in den Schnappschuss geschrieben wurde. • Standardmäßige und benutzerdefinierte Aufbewahrungsprioritäten für diesen Schnappschusstyp •...
  • Seite 240: Anzeigen Von Informationen Zu Einem Schnappschuss-Datenpool

    • Quell-Volume. • Quell-Volume-Seriennummer. • Präfix. • Zählung. • Zuletzt erstellt. Anzeigen von Informationen zu einem Schnappschuss-Datenpool Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf einen Schnappschuss-Datenpool aus, und wählen Sie Ansicht > Übersicht aus. Die Tabelle zur Schnappschuss-Datenpool-Übersicht zeigt Folgendes an: •...
  • Seite 241: Volume-Eigenschaften

    nicht ausreichend Speicherplatz zur Verfügung steht, protokolliert das System das Warnereignis 444 und löscht automatisch den ältesten Schnappschuss, bei dem es sich nicht um einen aktuellen Synchronisierungspunkt handelt. • Ältesten Schnappschuss löschen: Löscht den ältesten Schnappschuss. • Schnappschüsse löschen: Löscht alle Schnappschüsse. Dies ist die Standardrichtlinie für den Schwellenwert Kritisch.
  • Seite 242: Anzeigen Von Informationen Zu Einem Host

    Zugeordnet. Wenn Volumes dem Host zugeordnet sind: Ja. Andernfalls: Nein. • Profil. • Standard: Standardprofil. • HP-UX: Der Host verwendet Flat Space Addressing. • Hosttyp. • Wenn der Host erkannt wurde und dessen Eintrag automatisch erstellt wurde, dessen Hostschnittstellentyp. • Wenn der Hosteintrag manuell erstellt wurde: Nicht definiert.
  • Seite 243: Enclosure-Eigenschaften

    Tabellarische Ansichten werden zu Anfang von der Namenseigenschaft ordnungsgemäß sortiert. In jeder dieser Ansichten können Sie eine Komponente auswählen, um weitere Informationen über diese Komponente aufzurufen. Die Komponenten unterscheiden sich je nach Enclosure-Modell. Wenn Komponenten nicht funktionsfähig sind, werden sie in einer Tabelle unten auf der Seite aufgeführt. Wenn ein Datenträger ausgewählt ist, können Sie Eigenschaften oder Statistiken zum Leistungsverlauf anzeigen.
  • Seite 244 N/V (wenn der Datenträger heruntergeregelt ist) Unbekannt • Informationen zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die Ursache für den Funktionstüchtigkeitszustand an. • Empfehlung zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die empfohlene Maßnahme an, die zur Behebung des Problems ergriffen werden sollte.
  • Seite 245: Datenträgerleistung

    • DRSC: Datenträger des virtuellen Datenträgers werden bereinigt. • EXPD: Der virtuelle Datenträger wird erweitert. • INIT: Der virtuelle Datenträger wird initialisiert. • RCON: Der virtuelle Datenträger wird rekonstruiert. • VRFY: Der virtuelle Datenträger wird geprüft. • VRSC: Der virtuelle Datenträger wird bereinigt. •...
  • Seite 246 wird die Quotientenmenge der neuesten Messwerte zur Anzeige in einen Messwert kumuliert. Der Rest ist die Menge der ältesten Messwerte, die nicht angezeigt wird. • Beispiel 1: Ein Zeitraum von einer Stunde umfasst vier Messwerte. Vier ist weniger als 50, daher werden alle vier Messwerte angezeigt.
  • Seite 247: Netzteileigenschaften

    Netzteileigenschaften Wenn Sie ein Netzteil auswählen, zeigt eine Tabelle Folgendes an: • Funktionstüchtigkeit. Beeinträchtigt Fehler Unbekannt • Informationen zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die Ursache für den Funktionstüchtigkeitszustand an. • Empfehlung zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die empfohlene Maßnahme an, die zur Behebung des Problems ergriffen werden sollte.
  • Seite 248: Controllermoduleigenschaften

    Controllermoduleigenschaften Wenn Sie ein Controllermodul auswählen, zeigt eine Tabelle Folgendes an: • Funktionstüchtigkeit. Beeinträchtigt Fehler Unbekannt • Informationen zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die Ursache für den Funktionstüchtigkeitszustand an. • Empfehlung zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die empfohlene Maßnahme an, die zur Behebung des Problems ergriffen werden sollte.
  • Seite 249: Controllermodul: Fc-Hostanschlusseigenschaften

    • Für MSA 2040: Konfigurierte Geschwindigkeit. Auto, 4 GBit, 8 GBit oder 16 GBit (GBit/s) • Für MSA 1040: Konfigurierte Geschwindigkeit. Auto, 4 GBit oder 8 GBit (GBit/s) • Tatsächliche Geschwindigkeit. Aktuelle Verbindungsgeschwindigkeit in GBit/s. Leer, wenn nicht anwendbar. •...
  • Seite 250: Controllermodul: Iscsi-Hostanschlusseigenschaften

    Controllermodul: iSCSI-Hostanschlusseigenschaften Wenn Sie einen iSCSI-Hostanschluss auswählen, zeigt eine Tabelle Folgendes an: • Funktionstüchtigkeit. Beeinträchtigt Fehler Unbekannt • Informationen zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die Ursache für den Funktionstüchtigkeitszustand an. • Status. • Aktiv: Der Anschluss ist verkabelt und verfügt über eine I/O-Verbindung. •...
  • Seite 251: Controllermodul: Sas-Hostanschlusseigenschaften

    Controllermodul: SAS-Hostanschlusseigenschaften Für MSA 1040: Die Funktion für SAS-Fan-Out-Kabel ist nur auf Systeme mit einem SAS-Controllermodul mit zwei Anschlüssen anwendbar. Wenn an den SAS-Anschlüssen Fan-Out-Kabel angeschlossen sind und die Anschlüsse für deren Verwendung konfiguriert sind, werden zwischen den dargestellten SAS-Anschlüssen Fan-Out-Kabelsymbole angezeigt.
  • Seite 252: Controllermodul: Compactflash-Eigenschaften

    Controllermodul: CompactFlash-Eigenschaften Wenn Sie eine CompactFlash-Karte in der Ansicht Hinten – Tabellarisch auswählen, zeigt eine Tabelle Folgendes an: • Funktionstüchtigkeit. Beeinträchtigt Fehler Unbekannt • Informationen zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die Ursache für den Funktionstüchtigkeitszustand an. •...
  • Seite 253: I/O-Modul: Ausgangsanschlusseigenschaften

    I/O-Modul: Ausgangsanschlusseigenschaften Wenn Sie einen Ausgangsanschluss auswählen, zeigt eine Tabelle Folgendes an: • Funktionstüchtigkeit. Beeinträchtigt Fehler Unbekannt • Informationen zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die Ursache für den Funktionstüchtigkeitszustand an. • Empfehlung zur Funktionstüchtigkeit. Wenn die Funktionstüchtigkeit nicht OK ist, zeigt dieses Feld die empfohlene Maßnahme an, die zur Behebung des Problems ergriffen werden sollte.
  • Seite 254: Verwenden Von Remote Snap Zum Replizieren Von Volumes

    15 Verwenden von Remote Snap zum Replizieren von Volumes Remote Snap-Replikationsfunktion Remote Snap ist eine lizenzierte Funktion zur Notfallwiederherstellung. Diese Funktion führt eine asynchrone Replikation (Stapelreplikation) von Daten auf Blockebene durch. Die Replikation erfolgt von einem Volume auf einem lokalen Storage System zu einem Volume, das sich auf demselben System oder einem davon unabhängigen zweiten System befinden kann.
  • Seite 255: Replikationsgruppen Zwischen Und Innerhalb Von Standorten

    Die folgende Abbildung zeigt drei Replikationsgruppen, die von zwei Hosts verwendet werden: • Der Host in New York ist dem Finanz-Volume zugeordnet und aktualisiert dieses. Dieses Volume wird auf das System in München repliziert. • Der Host in München wird den Verkaufs- und Technik-Volumes zugeordnet und aktualisiert diese. Das Verkaufs-Volume wird vom System 2 auf das System 3 repliziert, das sich im Rechenzentrum in München befindet.
  • Seite 256 Sowohl für das primäre Volume als auch für das sekundäre Volume werden Replikationsschnappschüsse beibehalten. Wenn für beide Volumes ein übereinstimmendes Paar an Schnappschüssen beibehalten wird, werden die übereinstimmenden Schnappschüsse auch Replikationssynchronisierungspunkte genannt. Die beiden Schnappschüsse (einer auf jedem Volume) werden gemeinsam als Synchronisierungsreferenzpunkt verwendet und minimieren so die Menge der zu übertragenden Daten.
  • Seite 257: Replikationsaktionen

    Replikationsaktionen Die folgende Abbildung zeigt Aktionen, die während einer Folge von Replikationen von System 1 auf System 2 auftreten. Erstellen des Erstschnappschusses und Initiieren der Auf dem sekundären Volume erstellter zweiter Replikation. Schnappschuss. Dies ist der zweite Synchronisierungspunkt. Die Erstreplikation besteht aus einer vollständigen Datenkopie.
  • Seite 258: Ausführen Der Erstreplikation (Lokal Oder Remote)

    Erstreplikation abgeschlossen ist, werden sämtliche zukünftigen Replikationen für diese Replikationsgruppe zu Deltareplikationen (solange Synchronisierungspunkte beibehalten werden). Die Aktion 5 ist die Deltareplikation. • Replikationen in der Warteschlange: Neue Replikationen können bereits initiiert werden, während sich andere Replikationsschnappschüsse noch im Replikationsvorgang befinden. Dies ermöglicht es Ihnen, Schnappschüsse in bestimmten Intervallen zu erstellen, während andere Replikationen ausgeführt werden.
  • Seite 259: Kriterien Für Die Auswahl Eines Virtuellen Datenträgers Zur Aufnahme Eines Sekundären Volumes

    Kriterien für die Auswahl eines virtuellen Datenträgers zur Aufnahme eines sekundären Volumes Beim Einrichten der Replikation für ein Volume, das das primäre Volume in einer Replikationsgruppe werden soll, haben Sie die Möglichkeit, einen vorhandenen virtuellen Datenträger auszuwählen, auf dem das sekundäre Volume erstellt werden soll.
  • Seite 260: Remotereplikation Und Notfallwiederherstellung

    Remotereplikation und Notfallwiederherstellung Die Replikation kann im Fall von Systemfehlerereignissen wie den folgenden fortgesetzt werden: • Vorübergehender Kommunikationsausfall. Die Remotereplikation versucht eine erneute Ausführung der Replikationsvorgänge entsprechend den vom Benutzer konfigurierten Richtlinien. • Controllerausfall. In einem System mit zwei Controllern kommt es zu einem Failover, und der verbleibende Controller übernimmt die Verarbeitung der Replikation, solange die Controllerwiederherstellung ausgeführt wird.
  • Seite 261: Remotereplikationslizenzierung

    Hostdateisystemtools verwenden, um Dateien zu finden, die innerhalb eines bestimmten Zeitraums geändert wurden. Oder Sie könnten eine Datenbank verwenden, in die Sie voneinander abweichende Datensätze aus dem Schnappschuss exportieren und diese erneut in die aktuelle Datenbank eingeben. Detaillierte Informationen finden Sie in der Prozedur zum Ändern des primären Volumes zurück auf das ursprüngliche primäre Volume unter „Ändern des primären Volumes für eine Replikationsgruppe“...
  • Seite 262: Schritt 1: Starten Des Assistenten

    WICHTIG: Führen Sie folgende Schritte aus, bevor Sie diese Prozedur starten, wenn Sie CHAP zum Authentifizieren der iSCSI-Anmeldeanfragen zwischen dem lokalen System und einem Remotesystem verwenden möchten: • Erstellen Sie einen einseitigen CHAP-Datensatz auf jedem System. Auf dem lokalen System muss sich der CHAP-Datensatz auf den Knotennamen des Remotesystems beziehen.
  • Seite 263: Schritt 4: Auswählen Des Sekundären Volumes

    • Wenn Sie das System finden, wählen Sie es aus, und fahren Sie mit Schritt 5 fort. • Wenn Sie das System nicht finden, fügen Sie es hinzu, wie in Schritt 3 beschrieben. Führen Sie zum Hinzufügen eines Remotesystems im Bereich Neues Remotesystem hinzufügen folgende Schritte aus: a.
  • Seite 264 Replikationslizenz, um die Replikation auch weiterhin verwenden zu können. WICHTIG: Um zwischen einem HP P2000 G3 MSA System und einem HP MSA 2040 SAN System replizieren zu können, muss das sekundäre Volume exakt dieselbe Größe wie das primäre Volume aufweisen. Um sicherzustellen, dass die Größe genau dieselbe ist, wenn Sie das sekundäre Volume manuell erstellen, verwenden Sie das CLI, wie in...
  • Seite 265 Wählen Sie den zwischen den beiden Systemen zu verwendenden Verbindungstyp aus. Führen Sie die folgenden Schritte aus, wenn Sie die Replikation jetzt starten möchten: a. Wählen Sie die Optionen Replikation initiieren und Jetzt aus. b. Ändern Sie den Standardnamen des Replikationsabbilds (optional). Beim Namen wird in Groß-/Kleinschreibung unterschieden, und er kann maximal 32 Byte umfassen.
  • Seite 266: Replikation Eines Schnappschusses

    • Wenn sich das sekundäre Volume auf einem Remotesystem befindet, wird das sekundäre Volume unter dem primären Volume angezeigt. • Wenn eine Replikation ausgeführt wurde, wird sowohl unter dem primären Volume als auch unter dem sekundären Volume ein Replikationsabbild angezeigt. •...
  • Seite 267: Aussetzen Einer Replikation

    Klicken Sie auf Entfernen, um fortzufahren. Klicken Sie andernfalls auf Abbrechen. Wenn Sie auf Entfernen geklickt haben, wird ein Verarbeitungsdialogfeld angezeigt. Eine Meldung zeigt an, ob die Aufgabe erfolgreich ausgeführt wurde oder fehlgeschlagen ist. Klicken Sie auf OK. Bei erfolgreicher Ausführung der Aufgabe werden die folgenden Änderungen im Fenster Konfigurationsansicht angezeigt: •...
  • Seite 268: Trennen Eines Sekundären Volumes

    Abbrechen einer Replikation Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf ein lokales Replikations-Volume aus, und wählen Sie Bereitstellung > Replikation abbrechen aus. Klicken Sie im Hauptfenster auf Replikation abbrechen. Eine Meldung zeigt an, ob die Aufgabe erfolgreich ausgeführt wurde oder fehlgeschlagen ist. Klicken Sie auf OK.
  • Seite 269: Anhalten Eines Virtuellen Datenträgers

    Anhalten eines virtuellen Datenträgers Das Anhalten eines virtuellen Datenträgers ist ein Teil des Vorgangs zum Verschieben eines sekundären Volumes in ein Remotesystem. Ein sekundäres Volume wird folgendermaßen verschoben: Im System, in dem sich das sekundäre Volume befindet: a. Trennen Sie das sekundäre Volume. Weitere Informationen finden Sie unter „Trennen eines sekundären Volumes“...
  • Seite 270: Starten Eines Virtuellen Datenträgers

    Starten eines virtuellen Datenträgers Das Starten eines virtuellen Datenträgers ist ein Teil des Vorgangs zum Verschieben eines sekundären Volumes aus einem primären System in ein sekundäres System. Ein sekundäres Volume wird folgendermaßen verschoben: Im System, in dem sich das sekundäre Volume befindet: a.
  • Seite 271: Exportieren Eines Replikationsabbilds In Einen Schnappschuss

    Führen Sie folgende Schritte auf dem sekundären System aus: a. Starten Sie die virtuellen Datenträger der Schnappschuss-Datenpools. Weitere Informationen finden Sie unter „Starten eines virtuellen Datenträgers“ (Seite 270). b. Starten Sie die virtuellen Datenträger der sekundären Volumes. c. Fügen Sie die sekundären Volumes erneut an. Erneutes Anfügen eines sekundären Volumes Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf das sekundäre Volume aus, und wählen Sie Bereitstellung >...
  • Seite 272: Ändern Des Primären Volumes Für Eine Replikationsgruppe

    Exportieren eines Replikationsabbilds in einen Schnappschuss Führen Sie im Fenster Konfigurationsansicht einen Rechtsklick auf ein Replikationsabild aus, und wählen Sie Bereitstellung > Schnappschuss exportieren aus. Ändern Sie im Hauptfenster den Standardnamen des Schnappschusses (optional). Bei einem Schnappschussnamen wird in Groß-/Kleinschreibung unterschieden, und er kann maximal 32 Byte umfassen. Er darf nicht bereits auf einem virtuellen Datenträger vorhanden sein oder folgende Zeichen enthalten: "...
  • Seite 273: Anzeigen Von Replikationseigenschaften, -Adressen Und -Abbildern Für Ein Volume

    Dadurch werden sämtliche auf dem sekundären Volume gemachten Datenänderungen zurück auf das ursprüngliche primäre Volume repliziert. Warten Sie, bis der Replikationsvorgang abgeschlossen ist. HINWEIS: Ein Administrator kann diesen Schnappschuss und den in Schritt 1 erstellten Schnappschuss bereitstellen/zuordnen und diese beiden Schnappschüsse vergleichen, um Unterschiede zu erkennen. b.
  • Seite 274 • Wird repliziert: Das Volume ist online, und die Replikation wird ausgeführt. • Replikat-Verzögerung: Das Volume ist online, aber die ausgeführte Replikation hat sich vorübergehend verzögert. Der Vorgang wieder nochmals versucht. • Ausgesetzt: Das Volume ist online, aber die ausgeführte Replikation wurde ausgesetzt. •...
  • Seite 275: Replikationsadressen

    Replikationsadressen Wenn mit diesem Volume Remote-Anschlussadressen verbunden sind, zeigt die Tabelle Replikationsadressen bei Auswahl der Komponente Folgendes an: • Verbundene Anschlüsse. • Bei einem primären oder sekundären Remote-Volume zeigt dieses Feld die IDs von bis zu zwei Hostanschlüssen im lokalen System an, die mit dem Remotesystem verbunden sind. Wenn zwei Anschlüsse verbunden sind, aber nur einer angezeigt wird, weist dies auf ein Problem hin, das dazu führt, dass die Hälfte der verfügbaren Bandbreite nicht verwendet werden kann.
  • Seite 276: Replikationsadressen

    Replikationsadressen Wenn Sie die Komponente Replikationsadressen auswählen, zeigt die Tabelle Folgendes an: • Verbundene Anschlüsse. • Bei einem primären oder sekundären Remote-Volume zeigt dieses Feld die ID des Anschlusses im lokalen System an, der für die Kommunikation mit dem Remotesystem verwendet wird. Um diese zu bestimmen, untersucht das System zuerst alle Hostanschlüsse an dem Controller, der die Replikationsgruppe besitzt, um Kommunikationspfade zu einer Remoteadresse zu finden.
  • Seite 277: Eigenschaften Des Schnappschusses Des Sekundären Volumes

    Eigenschaften des Schnappschusses des sekundären Volumes Wenn sich der Schnappschuss auf dem lokalen System befindet, zeigt eine Tabelle bei Auswahl der Komponente Schnappschuss des sekundären Volumes die folgenden Informationen an: • Name und Seriennummer des Pools, das den Schnappschuss enthält •...
  • Seite 278: 16 Support Und Weitere Ressourcen

    • Betriebssystem und Versionsnummer • Detaillierte Fragen Abonnementservice HP empfiehlt Ihnen die Produktregistrierung über die Subscriber's Choice for Business Website: http://www.hp.com/go/e-updates Nach der Registrierung erhalten Sie E-Mails zu Produkterweiterungen, aktuellen Treiberversionen, Firmwareaktualisierungen und anderen Produktressourcen. Produktratgeber Melden Sie sich für proaktive Benachrichtigungen an, um MSA-Produkthinweise zu erhalten. Das Anwenden der empfohlenen Lösungen kann die Verfügbarkeit des Produkts verbessern.
  • Seite 279: Typographische Konventionen

    Blauer Text: Tabelle 2 (Seite 6) Querverweise Blauer, fett gedruckter, unterstrichener Text E-Mail-Adressen Blauer, unterstrichener Text: Website-Adressen http://www.hp.com/de Fett gedruckter Text • Gedrückte Tasten • In ein GUI-Element, z. B. ein Feld, eingegebener Text • Elemente der grafischen Benutzeroberfläche, auf die geklickt wird bzw.
  • Seite 280: 17 Rückmeldungen Zur Dokumentation

    17 Rückmeldungen zur Dokumentation HP bemüht sich, Dokumentation speziell für Ihre Bedürfnisse bereitzustellen. Helfen Sie uns, die Dokumentation zu verbessern, indem Sie uns Hinweise zu Fehlern, Anregungen, Kommentare oder Rückmeldungen zur Dokumentation zusenden (docsfeedback@hp.com). Nennen Sie in Ihrer Rückmeldung den Titel des Dokuments und die Teilenummer, die Versionsnummer oder den URL.
  • Seite 281: Asnmp-Referenz

    1040/2040 Storage Systeme unterstützen. Dazu zählen die standardmäßige MIB-II, die FibreAlliance SNMP Management Information Base (MIB) Version 2.2-Objekte und Enterprise Traps. MSA 1040/2040 Storage Systeme können ihren Status über SNMP melden. SNMP bietet eine grundlegende Erkennung mit MIB-II, einen detaillierten Status mit der FA MIB 2.2 und eine asynchrone Benachrichtigung mit Enterprise Traps.
  • Seite 282: Enterprise Traps

    Die FA MIB 2.2-Objekte entsprechen den Bedingungen der FibreAlliance MIB v2.2 Specification (FA MIB2.2 Spec). Eine vollständige Beschreibung dieser MIB finden Sie unter: www.emc.com/microsites/fibrealliance. FA MIB 2.2 ist eine Untergruppe von FA MIB 4.0 (Bestandteil von HP System Insight Manager (SIM) und anderer Produkte). Beschreibungen der Unterschiede finden Sie unter „Unterschiede zwischen FA MIB 2.2 und 4.0“...
  • Seite 283 Tabelle 30 FA MIB 2.2-Objekte, -Beschreibungen und -Werte (Fortsetzung) Objekt Beschreibung Wert sysuptime-Zeitstempel des letzten 0 beim Start StatusChangeTime Statusänderungsereignisses, in Zentisekunden. sysuptime startet bei 0, wenn der Speichercontroller hochfährt, und verfolgt die Betriebszeit. statusChangeTime wird jedes Mal aktualisiert, sobald ein Ereignis auftritt. sysuptime-Zeitstempel des letzten 0 beim Start ConfigurationChangeTime...
  • Seite 284 Tabelle 30 FA MIB 2.2-Objekte, -Beschreibungen und -Werte (Fortsetzung) Objekt Beschreibung Wert Siehe configurationChangeTime Siehe connUnitConfiguration ChangeTime configurationChangeTime Anzahl an Revisionen in der connUnitNumRevs connUnitRevsTable Nicht unterstützt connUnitNumZones Nicht unterstützt 16 Byte von 0s connUnitModuleId Festlegbar: Anzeigen einer Zeichenfolge mit Standard: nicht initialisierter Name connUnitName einem Namen für diese Konnektivitätseinheit...
  • Seite 285 Tabelle 30 FA MIB 2.2-Objekte, -Beschreibungen und -Werte (Fortsetzung) Objekt Beschreibung Wert Zeigt eine Zeichenfolge mit einer Siehe „Externe Details für connUnitSensorName Textidentifizierung des Sensors an, hauptsächlich connUnitSensorTable“ (Seite 289) für die Verwendung durch den Betreiber. Vom Sensor angezeigter Status ok(3), warning(4) oder failed(5), wie connUnitSensorStatus für die vorhandenen FRUs...
  • Seite 286 Tabelle 30 FA MIB 2.2-Objekte, -Beschreibungen und -Werte (Fortsetzung) Objekt Beschreibung Wert Zugewiesene Fibre Channel-ID dieses Fibre Channel-ID dieses Anschlusses connUnitPortFCId Anschlusses Alle Bits werden auf 1 festgelegt, wenn die Fibre Channel-ID nicht zugewiesen oder der Anschluss nicht vorhanden ist Seriennummer der Einheit (beispielsweise für Leere Zeichenfolge connUnitPortSn...
  • Seite 287: Externe Details Für Bestimmte Fa Mib 2.2-Objekte

    Systemseriennummer Beispiel: 3CL8Y40991 cpqSiSysSerialNum Systemprodukt-ID Beispiel: 481321-001 cpqSiSysProductId Systemproduktname Beispiel: HP MSA 2040 SAN cpqSiProductName Ein Array mit MIB-Statusstrukturen. Die Oktetts 0 Oktett 0: 0. cpqHoMibStatusArray bis 3 in Block 0 sind reserviert für die Oktett 1 (Gesamtstatus): Systemverwaltung und dienen als ein Aggregat 0 = Nicht verfügbar...
  • Seite 288: Externe Details Für Connunitrevstable

    Externe Details für connUnitRevsTable Tabelle 31 Index- und Beschreibungswerte der connUnitRevsTable connUnitRevsIndex connUnitRevsDescription CPU-Typ für Speichercontroller (Controller A) Paketrevision für Speichercontroller (Controller A) Build-Datum für Speichercontroller (Controller A) Coderevision für Speichercontroller (Controller A) Codebasisstufe für Speichercontroller (Controller A) FPGA-Coderevision für Memory Controller (Controller A) Ladercoderevision für Speichercontroller (Controller A) CAPI-Revision (Controller A) Coderevision für Management Controller (Controller A)
  • Seite 289: Externe Details Für Connunitsensortable

    Externe Details für connUnitSensorTable Tabelle 32 connUnitSensorTable-Werte index, name, type und characteristic connUnitSensorIndex connUnitSensorName connUnitSensorType connUnitSensor Merkmal Hauptplatinentemperatur 1 (Controller A) Platine(8) Temperatur(3) Hauptplatinentemperatur 1 (Controller B) Platine(8) Temperatur(3) Hauptplatinentemperatur 2 (Controller A) Platine(8) Temperatur(3) Hauptplatinentemperatur 2 (Controller B) Platine(8) Temperatur(3) Hauptplatinentemperatur 3 (Controller A) Platine(8)
  • Seite 290: Externe Details Für Connunitporttable

    Sie können Speichergeräte mit SNMP über ein Netzwerk-Management-System wie HP System Insight Manager (SIM) oder HP Instant Support Enterprise Edition (ISEE) verwalten. Informationen zum Laden von MIBs, Konfigurieren von Ereignissen und Anzeigen und Festlegen von Gruppenobjekten finden Sie in der entsprechenden Produktdokumentation.
  • Seite 291: Enterprise-Trap-Mib

    Enterprise-Trap-MIB Die folgenden Seiten zeigen die Quelle für die HP Enterprise Traps MIB, msa2000traps.mib. Diese MIB definiert den Inhalt der SNMP Traps, die vom MSA 1040/2040 Storage System generiert werden. -- ---------------------------------------------------------------------------- -- MSA2000 Array MIB for SNMP Traps -- $Revision: 11692 $ -- Copyright (c) 2008 Hewlett-Packard Development Company, L.P.
  • Seite 292 --#SUMMARY "Informational storage event # %d, type %d, description: %s" --#ARGUMENTS {0,1,2} --#SEVERITY INFORMATIONAL --#TIMEINDEX 6 ::= 3001 msaEventWarningTrap TRAP-TYPE ENTERPRISE hpMSA VARIABLES { connUnitEventId, connUnitEventType, connUnitEventDescr } DESCRIPTION "An event has been generated by the storage array. Recommended severity level (for filtering): warning" -- Trap annotations are as follows: --#TYPE "Warning storage event"...
  • Seite 293: Unterschiede Zwischen Fa Mib 2.2 Und 4.0

    Unterschiede zwischen FA MIB 2.2 und 4.0 FA MIB 2.2 ist eine Untergruppe von FA MIB 4.0. Deshalb kann eine Verwaltungsanwendung, die FA MIB 4.0 verwendet, auf SNMP-Elemente zugreifen, die in MSA 1040/2040 Systemen implementiert sind. Die folgenden Tabellen sind in 2.2 nicht implementiert: •...
  • Seite 294: Verwenden Von Ftp

    Verwenden von FTP Obwohl das SMU die bevorzugte Schnittstelle zum Herunterladen von Protokolldaten und Statistiken zum Datenträgerleistungsverlauf, zum Aktualisieren der Firmware, zum Installieren einer Lizenz und zum Installieren eines Sicherheitszertifikats darstellt, können Sie hierzu auch FTP verwenden. WICHTIG: Versuchen Sie nie, mehr als einen der in diesem Anhang beschriebenen Vorgänge zugleich auszuführen. Die Vorgänge könnten einander überschneiden und fehlgeschlagen.
  • Seite 295: Übertragen Von Protokolldaten An Ein Protokollerfassungssystem

    Warten Sie, bis die Meldung Operation Complete angezeigt wird. Beenden Sie die FTP-Sitzung. Wenn das zu diagnostizierende Problem mit einem Benutzeroberflächenvorgang zusammenzuhängen scheint, wiederholen Sie Schritt 3 Schritt 6 am Partnercontroller, um dessen eindeutige MC-Protokolldaten zu sammeln. HINWEIS: Sie müssen ZIP-Dateien entpacken, um die darin enthaltenen Dateien anzuzeigen. Zeigen Sie zum Überprüfen der Diagnosedaten zuerst die Datei store_jjjj_mm_tt__hh_mm_ss.logs an.
  • Seite 296: Herunterladen Von Statistiken Zum Datenträgerleistungsverlauf

    HINWEIS: Sie müssen ZIP-Dateien entpacken, um die darin enthaltenen Dateien anzuzeigen. Herunterladen von Statistiken zum Datenträgerleistungsverlauf Sie können auf die FTP-Schnittstelle des Storage Systems zugreifen und den Befehl get perf verwenden, um Statistiken zum Datenträgerleistungsverlauf für alle Datenträger im Storage System herunterzuladen. Dieser Befehl lädt die Daten im CSV-Format in eine Datei herunter, um sie in eine Kalkulationstabellen- oder andere Drittanbieteranwendung zu importieren.
  • Seite 297: Aktualisierung Der Firmware

    Befolgen Sie zur Installation einer HP ROM Flash Component oder Firmware Smart Component die Anleitungen auf der HP Website. Befolgen Sie andernfalls die unten aufgeführten Schritte zur Installation einer Firmwarebinärdatei. Wenn die Partnerfirmwareaktualisierung (PFU) auf einem System mit zwei Controllern aktiviert ist, wird beim Aktualisieren eines Controllers der Partnercontroller automatisch ebenfalls aktualisiert.
  • Seite 298 Controller Enclosure über angeschlossene Enclosures verfügt, räumen Sie dem Enclosure Management Processor (EMP) jedes Erweiterungsmoduls ausreichend viel Zeit zum Aktualisieren ein. Dieser Vorgang nimmt für gewöhnlich für jeden EMP in einem MSA 1040/2040 oder P2000 Drive Enclosure 2,5 Minuten in Anspruch. EMPs in D2700 Drive Enclosures müssen separat aktualisiert werden.
  • Seite 299: Aktualisierung Von Erweiterungsmodulfirmware

    Befolgen Sie zur Installation einer HP ROM Flash Component oder Firmware Smart Component die Anleitungen auf der HP Website. Befolgen Sie andernfalls die unten aufgeführten Schritte zur Installation einer Firmwarebinärdatei. Sie können angeben, sämtliche oder nur bestimmte Erweiterungsmodule zu aktualisieren. Wenn Sie angeben, dass sämtliche Erweiterungsmodule aktualisiert werden sollen und das System mehr als einen Enclosure-Typ aufweist, wird...
  • Seite 300: Aktualisierung Der Datenträgerfirmware

    Normalerweise dauert es 4,5 Minuten, um einen EMP in einem D2700 Enclosure zu aktualisieren, oder 2,5 Minuten, um einen EMP in einem MSA 1040/2040 oder P2000 Drive Enclosure zu aktualisieren. Warten Sie, bis eine Meldungen Sie darüber informieren, dass der Code vollständig geladen wurde.
  • Seite 301: Installation Einer Lizenzdatei

    berichten zugeordnete Hosts I/O-Fehler. Der Volume-Zugriff wird nach Abschluss der Aktualisierung wiederhergestellt. Aktualisierung der Datenträgerfirmware Öffnen Sie eine Eingabeaufforderung (Windows) oder ein Terminalfenster (UNIX), und navigieren Sie zu dem Verzeichnis mit der Firmwaredatei, die Sie laden möchten. Geben Sie Folgendes ein: ftp Controllernetzwerkadresse Beispiel: ftp 10.1.0.9...
  • Seite 302: Installieren Eines Sicherheitszertifikats

    Geben Sie Folgendes ein: put Lizenzdatei license Beispiel: put certificate.txt license Eine Meldung bestätigt die erfolgreiche oder fehlgeschlagene Installation. Wenn die Installation erfolgreich war, werden die Lizenzierungsänderungen sofort wirksam. Installieren eines Sicherheitszertifikats Das Storage System unterstützt das Verwenden eines eindeutigen Zertifikats für sichere Datenübertragungen, um sicherzustellen, dass die erwarteten Storage Systeme verwaltet werden.
  • Seite 303: Verwenden Von Smi-S

    Integrierter SMI-S Array Provider Der integrierte SMI-S Array Provider bietet eine SMI-S 1.5-Implementierung mit cim-xml über HTTP/HTTPS. SMI-fähige Verwaltungsclients wie HP SIM oder HP Storage Essentials können Speicherverwaltungsaufgaben wie Überwachung, Konfiguration oder Ereignisverwaltung ausführen. Der Provider unterstützt die Array- und Server-Profile mit zusätzlichen (oder unterstützenden) Subprofilen.
  • Seite 304: Smi-S-Implementierung

    HTTP/HTTPS) von einem CIM-Client abhört und auf diese antwortet. • CIM Provider, der mit einem bestimmten Typ einer verwalteten Ressource (beispielsweise MSA 1040/2040 Storage Systeme) kommuniziert und dem CIMOM diesbezügliche Informationen bereitstellt. In der Theorie können Provider für mehrere Gerätetypen (beispielsweise MSA 1040/2040 Storage Systeme und Brocade-Switches) mit demselben CIMOM verbunden werden.
  • Seite 305: Msa 1040/2040 Smi-S-Provider

    Der GL105 Provider ist ein SMI-S 1.5 Provider, der CTP 1.5-Tests besteht. Vollständige Bereitstellung wird unterstützt. Der MSA 1040/2040 SMI-S Provider ist ein vollwertiger in die Firmware implementierter, integrierter Provider. Er bietet ein WBEM-basiertes Verwaltungs-Framework gemäß Industriestandard. SMI-S Clients können mit diesem integrierten Provider direkt interagieren und benötigen keinen Proxy Provider.
  • Seite 306: Smi-S-Profile

    Arrays, FC HBAs, FC Switches und Tape Libraries. Profile werden für den CIM-Server registriert und über SLP an Clients übertragen. HP SIM bestimmt, welche Profile es verwaltet, und verwendet anschließend das CIM-Modell, um die tatsächlichen Konfigurationen und Funktionen zu untersuchen.
  • Seite 307: Block Server Performance-Subprofil

    Tabelle 34 Unterstützte SMI-S-Profile (Fortsetzung) Profil/Subprofil/Paket Beschreibung Object Manager Adapter Ermöglicht dem Client das Verwalten der Object Manager Adapter eines SMI Agents. (Subprofil) Insbesondere kann dieses Subprofil verwendet werden, um den angebenden Dienst zu aktivieren und zu deaktivieren. Thin Provisioning (Profil) Komplementiert das Block Services-Paket durch Unterstützung für Thin Provisioning Volumes.
  • Seite 308: Life Cycle-Meldungen

    Die unter Tabelle 35 genannten Ereigniskategorien beziehen sich auf FRU-Baugruppen und bestimmte FRU-Komponenten. Tabelle 35 CIM-Alarmmeldungsereignisse FRU/Ereigniskategorien Zugehörige SMI-S-Klasse Alarmbedingungen auslösende Betriebsstatuswerte Controller HP_Controller Down, Not Installed, OK Datenträger HP_DiskDrive Unknown, Missing, Error, Degraded, OK Lüfter HP_PSUFan Error, Stopped, OK Netzteil HP_PSU Unknown, Error, Other, Stressed, Degraded, OK...
  • Seite 309 Tabelle 36 Life Cycle-Meldungen (Fortsetzung) Profil oder Elementbeschreibung und -name WQL oder Subprofil Masking and Beide SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA Mapping CIM_AuthorizedSubject Life Cycle-Meldung senden, wenn eine Hostberechtigung erstellt oder gelöscht wird. Masking and Beide SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA Mapping CIM_ProtocolController Life Cycle-Meldung senden, wenn eine Speicherhardware-ID erstellt/gelöscht wird (Hosts...
  • Seite 310: Smi-S-Konfiguration

    CIM_LogicalFile. Testen von SMI-S Verwenden Sie einen SMI-S-zertifizierten Client für SMI-S 1.3. HP stellt derartige Clients bereit. Beispiele hierfür sind HP SIM und HP Storage Essentials. Weitere bekannte Clients sind Microsoft System Center, IBM Tivoli, EMC CommandCenter und CA Unicenter. Zu den bekannten WBEM CLI-Clients zählen Pegasus cimcli und wbemcli von Sblim.
  • Seite 311: Fehlerbehebung

    Fehlerbehebung Tabelle 38 stellt Lösungen für häufige SMI-S-Probleme bereit. Tabelle 38 Fehlerbehebung Problem Ursache Lösung Verbindung zum integrierten Das SMI-S-Protokoll ist nicht Melden Sie sich bei den Arrays als Benutzer manage an, SMI-S Array Provider kann nicht aktiviert. und geben Sie Folgendes ein: set protocol smis hergestellt werden.
  • Seite 312: Verwalten Eines Protokollerfassungssystems

    Verwalten eines Protokollerfassungssystems Ein Protokollerfassungssystem empfängt Protokolldaten, die von einem Storage System mit aktiver Funktion für verwaltete Protokolle inkrementell übertragen werden. Ein Protokollerfassungssystem wird verwendet, um diese Daten zu Anzeige- und Analysezwecke zu integrieren. Informationen zur Funktion für verwaltete Protokolle finden Sie unter „Informationen zu verwalteten Protokollen“...
  • Seite 313: Speichern Von Protokolldateien

    Speichern von Protokolldateien Es empfiehlt sich, Protokolldateien hierarchisch nach Storage System-Name, Protokolldateityp und Datum/Uhrzeit zu speichern. Wenn eine Verlaufsanalyse erforderlich ist, können die entsprechenden Protokolldateisegmente anschließend einfach gefunden und zu einem vollständigen Datensatz zusammengestellt werden. Nehmen wir beispielsweise an, dass der Administrator eines Protokollerfassungssystems die folgenden Hierarchie für Protokolle zweier Storage Systeme namens Storage1 und Storage2 erstellt hat: Wenn der Administrator im Push-Modus eine E-Mail mit der angefügten ecdebug-Datei von Storage1 erhält, öffnet er den Anhang und entpackt diesen in das Unterverzeichnis ecdebug des Verzeichnisses Storage1.
  • Seite 314: Glossar

    Glossar 2U12 Ein Enclosure, das zwei Rackeinheiten groß ist und 12 Datenträger enthalten kann. 2U24 Ein Enclosure, das zwei Rackeinheiten groß ist und 24 Datenträger enthalten kann. Abbild-ID Eine global einzigartige Seriennummer, die die Zeitpunkt-Abbildquelle für ein Volume identifiziert. Alle Volumes mit identischen Abbild-IDs verfügen über einen identischen Dateninhalt, unabhängig davon, ob es sich bei ihnen um Schnappschüsse oder eigenständige Volumes handelt.
  • Seite 315 Bereitstellen Ermöglichen des Zugriffs auf ein Volume von einem Hostbetriebssystem aus. Synonym: Zuordnung. Siehe auch Host, Zuordnung und Volume. Blockgröße Die Menge von zusammenhängenden Daten, die auf ein Datenträgergruppenmitglieds geschrieben werden, bevor das nächste Datenträgergruppenmitglied beschrieben wird. CAPI Configuration Application Programming Interface. Ein proprietäres Protokoll, das für die Kommunikation zwischen dem Speichercontroller und dem Management Controller in einem Controllermodul verwendet wird.
  • Seite 316 Data Encryption Siehe DES. Standard Datenträgergruppe Eine Gruppe von Datenträgern, die dafür konfiguriert sind, einen bestimmten RAID-Typ zu verwenden und Speicherkapazität für einen Pool bereitstellen. Siehe auch lineare Datenträgergruppe und virtuelle Datenträgergruppe. Dedizierter Ein Datenträger, der zur Verwendung durch eine bestimmte lineare Datenträgergruppe Reservedatenträger reserviert ist, um einen ausgefallenen Datenträger zu ersetzen.
  • Seite 317 Expander Controller. Ein (im SAS-Expander aller Controller- und Erweiterungsmodule befindliche) Prozessor, der den SAS-Expander steuert und SES-Funktionalität bereitstellt. Siehe auch EMP, MC und SC. Enclosure Management Processor. Ein EC-Subsystem, das SES-Daten bereitstellt (beispielsweise Temperatur, Stromversorgung und Lüfterstatus sowie Vorhandensein oder Fehlen von Datenträgern).
  • Seite 318 Haupt-Volume Ein Volume, das für Schnappschüsse aktiviert ist und über einen zugeordneten Schnappschuss-Datenpool verfügt. Host Bus Adapter. Ein Gerät, das die I/O-Verarbeitung und physische Konnektivität zwischen einem Host und dem Storage System bereitstellt. Host (v3) Eine benutzerdefinierte Gruppe von Initiatoren, die einen Server oder Switch bereitstellen.
  • Seite 319 Linear Ein Ziel der Storage-Klasse für logische Komponenten wie Volumes, die keine Paged-Storage-Technologie zum Virtualisieren des Datenspeichers verwenden. Diese lineare Methode speichert Benutzerdaten in sequenziellen, vollständig zugeordneten physischen Blöcken. Dazu wird eine feste (statische) Zuordnung zwischen den logischen Daten verwendet, die Hosts und dem physischen Speicher bereitgestellt werden, in dem die Speicherung stattfindet.
  • Seite 320 Nicht schreibbare Cachedaten, die nicht auf einen Datenträger geschrieben wurden und einem Volume Cachedaten zugeordnet sind, das nicht mehr vorhanden ist, oder deren Datenträger offline sind. Wenn die Daten benötigt werden, müssen die Datenträger des Volumes wieder online geschaltet werden. Wenn die Daten nicht benötigt werden, können sie gelöscht werden. In diesem Fall gehen sie verloren und die Daten auf dem Hostsystem und auf dem Datenträger werden unterschiedlich sein.
  • Seite 321 Replikationsabbild Ein Konzeptbegriff für Replikationsschnappschüsse, deren primäres und sekundäres System dieselbe Abbild-ID aufweist. Diese synchronisierten Schnappschüsse enthalten identische Daten und können zur Datenwiederherstellung im Notfall verwendet werden. Replikationsgruppe Zugeordnete primäre und sekundäre Volumes, die Replikationen ausführen können und sich für gewöhnlich in zwei physisch oder geografisch getrennten Storage Systemen befinden. Siehe primäres Volume und sekundäres Volume.
  • Seite 322 Schnelle Eine Funktion für die virtuelle Speicherung, durch die Benutzerdaten nach dem Ausfall eines Wiederherstellung Datenträgers in einer Datenträgergruppe kürzer nicht vollständig fehlertolerant ist. Die schnelle Wiederherstellung stellt nur Datenstripes wieder her, die Benutzerdaten enthalten. Datenstripes, die keinen Benutzerdaten zugeordnet sind, werden im Hintergrund wiederhergestellt.
  • Seite 323 SMI-S Storage Management Initiative-Specification. Der SNIA-Standard, der eine interoperable Verwaltung von Speichernetzwerken und Speichergeräten ermöglicht. Die Interpretation von CIM für den Speicherbereich. SMI-S bietet eine konsistente Definition und Struktur von Daten unter Verwendung objektorientierter Techniken. Storage Management Utility. Die Webanwendung, die in jedem Controllermodul integriert ist und die die primäre Verwaltungsschnittstelle für das Storage System bildet.
  • Seite 324 UCS Transformation Siehe UTF-8. Format - 8-Bit Unified LUN Presentation (einheitliche Darstellung logischer Gerätenummern). Eine RAID-Controllerfunktion, die es einem Hostsystem ermöglicht, über jeden Controllerhostanschluss auf zugeordnete Volumes zuzugreifen. ULP verfügt über Asymmetric Logical Unit Access-Erweiterungen (ALUA). Unified LUN Siehe ULP. Presentation Unterbelegt Die Menge an Speicherkapazität, die Volumes zugeordnet wird, ist geringer als die...
  • Seite 325 Web-Browser-Schnittstelle, genannt Storage Management Utility. Die primäre Schnittstelle zum Verwalten des Systems. Ein Benutzer kann die Verwendung von HTTP, von HTTPS für erhöhte Sicherheit oder beide Optionen aktivieren. Siehe SMU. Web-Based Enterprise Siehe WBEM. Management Web-Based Siehe WBI. Interface/Web- Browser Interface Wiederherstellung In einer Aktiv-Aktiv-Konfiguration ist die Wiederherstellung der Vorgang der Rückgabe des Besitzes von Controllerressourcen an einen Controller (der offline war) durch seinen...
  • Seite 326: Index

    Index siehe Zeitplan (v2) Symbole siehe Zeitplan (v3) * (Sternchen) im Optionsnamen Ausgangsanschlusseigenschaften Automatisierte Ebenenspeicherung (Automated Tiered Storage, ATS) Beschreibung Numerische Daten, auf die regelmäßig zugegriffen wird 512e Daten, auf die unregelmäßig zugegriffen wird 512e (v2) Vorteile 512n 512n (v2) 512n (v3) Banner Übersicht...
  • Seite 327 Verwenden des WBI zum Aktualisieren der Firmware (v3) Cache Verwenden von FTP zum Aktualisieren der Firmware Konfiguration des Hostzugriffs Konfiguration von automatischen Verwendung von FTP zum Abrufen von Write-Through-Cacheauslösern und Leistungsstatistiken -verhaltensweisen Datenträgereigenschaften Konfiguration von Systemeinstellungen Datenträgereinstellungen Konfiguration von Volume-Einstellungen (v2) Konfiguration Konfiguration von Volume-Einstellungen (v3) Datenträgergruppen...
  • Seite 328 Konfiguration mit dem Konfigurationsassistenten (v3) Erweiterungsanschlusseigenschaften Erweiterungsmoduleigenschaften Dienstprogrammpriorität Explizite Zuordnung Konfiguration Beschreibung (v2) Drive Spin Down Beschreibung (v3) Konfiguration der Hintergrundbereinigung eines virtuellen Datenträgers Konfiguration für verfügbare und allgemeine Fan-Out-Kabelkonfiguration Reservedatenträger Aufhebung der Zuordnung vor der Prozedur (v2) Planung für alle Datenträger Aufhebung der Zuordnung vor der Prozedur (v3) Dynamische Reservedatenträger Farbcodes für Speicherplatz...
  • Seite 329 Firmwareaktualisierung, Partner Hostschnittstelleneinstellungen für Konfiguration SAS-Controllermodule mit zwei Anschlüssen Firmwareaktualisierung, Überwachung des Fortschritts (v2) Hostschnittstelleneinstellungen für Firmwareaktualisierung, Überwachung des Fortschritts SAS-Controllermodule mit zwei Anschlüssen (v2) (v3) Firmwareversionen Hostschnittstelleneinstellungen für SAS-Controllermodule mit zwei Anschlüssen (v3) Abrufen von Datenträgerleistungsstatistiken Konfiguration (v2) Aktualisierung der Datenträgerfirmware Konfiguration (v3) Aktualisierung von Controllermodulfirmware Konfiguration mit dem Konfigurationsassistenten (v2)
  • Seite 330 Kurzname (v3) Löschung (v3) Leistungsdiagramme virtueller Datenträger manuelle Erstellung (v3) Leistungsebene Initiatoren Leistungsstatistiken Anzeigen (v3) Anzeige Beschreibung (v3) Beschreibung (v2) Entfernen aus einem Host (v3) Beschreibung (v3) Hinzufügen zu einem Host (v3) Verlaufsleistungsdiagramme (v3) maximale Anzahl in einem Host (v3) zurücksetzen (v3) Zuordnung Leistungsüberwachung...
  • Seite 331 Konfiguration mit dem Konfigurationsassistenten (v3) Speichern in einer Datei (v2) Speichern in einer Datei (v3) Maskiertes Volume Protokolle Maximal unterstützte physische und logische Einheiten herunterladen, Debug Protokollerfassungssystem Metadaten Verwaltung Löschen des Datenträgers (v2) Protokollverwaltung Löschen des Datenträgers (v3) Beschreibung (v2) Beschreibung (v3) siehe SNMP mithilfe von FTP...
  • Seite 332 Startseiteninformationen Interoperabilität linearer v2- und v3-Schnappschüsse reservierter Speicher Richtlinien und Schwellenwerte, Liste (v3) Schnappschuss-Datenpool Liste der untergeordneten Schnappschüsse Rollback von Schnappschussdaten Löschung (v2) Informationen zum linearen Schnappschuss Löschung (v3) Rollback von Volume-Daten umbenennen Beschreibung (v2) Zuordnung (v3) Beschreibung (v3) zurücksetzen (v3) virtuelle Volumes und Schnappschüsse Schnappschüsse, linear Rückgängigmachen für Volume-Daten (v2)
  • Seite 333 Block Server Performance-Subprofil Speicherkapazitätsinformationen CIM Alerts Statuswerte des virtuellen Datenträgers Fehlerbehebung Sternchen (*) im Optionsnamen Implementierung integrierter Array Provider Komponenten Storage Management Utility (SMU) siehe WBI Konfiguration Life Cycle-Meldungen Storage Replication Adapter (SRA) Siehe SRA MSA 2040 SMI-S Provider Profilbeschreibungen Storage System siehe System (v2) testen...
  • Seite 334 Virtuelle Datenträger Anzeigen von Informationen Tabelle Beschreibung Tabellen Beziehung mit linearen Datenträgergruppen Tipps zur Verwendung Beziehung mit linearen Pools Tabellensortierung Kompatibilität mit der v3-Schnittstelle Konfiguration der Hintergrundbereinigung löschen Temperatur maximale Anzahl Konfiguration des Herunterfahrens des Controllers bei Virtuelle Datenträgergruppen hohen Temperaturen Anforderungen Thin Provisioning Deinstallationsanforderungen...
  • Seite 335 Anzeigen von Informationen (v2) maximale Anzahl Anzeigen von Informationen (v3) virtuell Aussetzen einer Replikation Zuordnung (v3) Entfernen einer Replikation Volume-Zeitplaneigenschaften Erstellen einer Kopie (v2) Volume-Zuordnung Erstellen einer Kopie (v3) Ändern der expliziten Zuordnung für mehrere Erstellung Volumes erweitern (v3) Ändern der Standardzuordnung für mehrere Volumes Erweiterung (v2) Grundlegende Informationen (v3) Anzeigen von Details...
  • Seite 336 Zertifikat Verwenden von FTP zur Installation eines Sicherheitszertifikats Zugewiesener Speicher linearer Speicher virtueller Speicher Zuordnung von Volumes siehe Volume-Zuordnung 336 Index...

Diese Anleitung auch für:

Msa 2040

Inhaltsverzeichnis