Users Guide

Table Of Contents
sollte ausgeführt werden können, bis sie abgeschlossen ist. Im Falle einer Unterbrechung startet die Hintergrundinitialisierung automatisch
innerhalb von 0 bis 5 Minuten erneut. Einige Prozesse, wie Lese- und Schreibvorgänge, sind möglich, während die
Hintergrundinitialisierung ausgeführt wird. Andere Prozesse, wie das Erstellen eines virtuellen Laufwerks, können jedoch nicht ausgeführt
werden, während die Hintergrundinitialisierung läuft. Diese Prozesse führen dazu, dass die Hintergrundinitialisierung abgebrochen wird.
Die Hintergrundinitialisierungsrate, konfigurierbar zwischen 0 und 100 %, ist der Prozentsatz der Systemressourcen für die Ausführung der
Hintergrundinitialisierung. Bei 0 % hat die Hintergrundinitialisierung die niedrigste Priorität für den Controller, dauert am längsten und hat
die geringste Auswirkung auf die Systemleistung. Eine Hintergrundinitialisierung von 0 % bedeutet nicht, dass der Ablauf angehalten oder
unterbrochen wird. Bei 100 % hat die Hintergrundinitialisierung die höchste Priorität für den Controller. Die Hintergrundinitialisierungszeit
wird minimiert und diese Einstellung hat die größte Auswirkung auf die Systemleistung.
Übereinstimmungsüberprüfung
Die Übereinstimmungsüberprüfung überprüft die Richtigkeit der redundanten Informationen (Paritätsinformationen). Diese Aufgabe gilt
nur für redundante virtuelle Laufwerke. Bei Bedarf können über die Übereinstimmungsüberprüfung redundante Daten neu erstellt werden.
Falls das virtuelle Laufwerk den Zustand „Fehlerhafte Redundanz“ aufweist, kann dieser Zustand möglicherweise durch das Durchführen
einer Übereinstimmungsüberprüfung in den Zustand „Bereit“ geändert werden.
Die Übereinstimmungsüberprüfungsrate, konfigurierbar zwischen 0 und 100 %, ist der Prozentsatz der Systemressourcen für die
Übereinstimmungsüberprüfung. Bei 0 % hat die Übereinstimmungsüberprüfung die niedrigste Priorität für den Controller, dauert am
längsten und hat die geringste Auswirkung auf die Systemleistung. Eine Übereinstimmungsüberprüfungsrate von 0 % bedeutet nicht, dass
die Übereinstimmungsüberprüfung angehalten oder unterbrochen wird. Bei 100 % hat die Übereinstimmungsüberprüfung die höchste
Priorität für den Controller. Die Übereinstimmungsüberprüfungszeit wird minimiert und diese Einstellung hat die größte Auswirkung auf die
Systemleistung.
Sicherheitsschlüssel erstellen oder ändern
Bei der Konfiguration der Controller-Eigenschaften können Sie Sicherheitsschlüssel erstellen oder ändern. Der Controller verwendet den
Verschlüsselungsschlüssel, um den Zugriff auf SED freizugeben oder zu sperren. Sie können nur einen Verschlüsselungsschlüssel für jeden
verschlüsselungsfähigen Controller erstellen. Der Sicherheitsschlüssel verwaltet die folgenden Funktionen:
1. Local Key Management (LKM) System - LKM wird zur Generierung der Schlüssel-ID sowie des Kennworts oder Schlüssels
verwendet, die erforderlich sind, um das virtuelle Laufwerk zu sichern. Wenn Sie LKM (Local Key Management) verwenden, müssen
Sie den Verschlüsselungsschlüssel erstellen, indem Sie die Sicherheitsschlüssel-Kennung und die Passphrase angeben.
2. Secure Enterprise Key Manager (SEKM) - Diese Funktion generiert den Schlüssel mithilfe des Key Management Servers (KMS).
Wenn Sie SEKM verwenden, müssen Sie iDRAC mit den KMS-Daten und der SSL-bezogenen Konfiguration konfigurieren.
ANMERKUNG:
Dieser Task wird auf den PERC-Hardware-Controllern, die im eHBA-Modus ausgeführt werden, nicht unterstützt.
Wenn Sie den Sicherheitsschlüssel im Betriebsmodus „Zu ausstehenden Vorgängen hinzufügen“ erstellen und kein Job erstellt
wurde und Sie dann den Sicherheitsschlüssel löschen, wird der Job „Ausstehende Sicherheitsschlüsselerstellung“ gelöscht.
ANMERKUNG:
Für die Aktivierung von SEKM müssen Sie sicherstellen, dass die unterstützte PERC-Firmware installiert ist.
Sie können die PERC-Firmware nicht auf die vorhergehende Version herabstufen, wenn SEKM aktiviert ist. Eine Herabstufung
anderer PERC-Controller-Firmware im selben System schlägt eventuell ebenfalls fehl, wenn sich der Controller nicht im SEKM-
Modus befindet. Zum Herabstufen der Firmware für die PERC-Controller, die sich nicht im SEKM-Modus befinden, können Sie die
OS DUP-Aktualisierungsmethode verwenden oder SEKM auf den Controllern deaktivieren und das Herabstufen des iDRAC
wiederholen.
ANMERKUNG: Beim Import eines gesperrten Hot-Plug-Volumes von einem Server auf einen anderen werden Ihnen die CTL-
Einträge für die Controller-Attribute angezeigt, die im LC-Protokoll angewendet werden.
Konfigurieren der Controller-Eigenschaften über die Webschnittstelle
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Storage (Speicher) > Overview (Übersicht) > Controllers (Controller).
Daraufhin wird die Seite Controller-Setup angezeigt.
2. Wählen Sie im Bereich Controller den Controller aus, den Sie konfigurieren möchten.
3. Geben Sie die erforderlichen Informationen für die verschiedenen Eigenschaften an.
Verwalten von Speichergeräten
265