Speichersystem der Dell EMC PowerVault ME4 Series Administratorhandbuch July 2020 Rev.
Hinweise, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust und zeigt, wie diese vermieden werden können. WARNUNG: Mit WARNUNG wird auf eine potenziell gefährliche Situation hingewiesen, die zu Sachschäden, Verletzungen oder zum Tod führen kann. © 2018 – 2020 Dell Inc. oder ihre Tochtergesellschaften.
Inhaltsverzeichnis Kapitel 1: Erste Schritte................................................................................................................. 10 Setup für neue Benutzer.....................................................................................................................................................10 Konfigurieren und Bereitstellen eines neuen Speichersystems......................................................................................
Erstellen von Laufwerksgruppen und -pools.............................................................................................................. 37 Öffnen des geführten Assistenten für die Erstellung von Laufwerksgruppen und Speicherpools..................... 38 Anschließen von Hosts und Volumes im Host-Setup-Assistenten............................................................................... 38 Überprüfen der Voraussetzungen im Host-Setup-Assistenten............................................
Konfigurieren von erweiterten Einstellungen................................................................................................................... 73 Ändern von Laufwerkseinstellungen............................................................................................................................73 Ändern der Einstellungen für den Systemcache........................................................................................................
Verwalten von Ersatzlaufwerken...................................................................................................................................... 96 Globale Ersatzlaufwerke............................................................................................................................................... 96 Dedizierte Ersatzlaufwerke...........................................................................................................................................
Manuelles Initialisieren der Replikation über „Volumes“........................................................................................... 117 Planen einer Replikation über das Thema "Volumes"............................................................................................... 118 Verwalten von Replikationszeitplänen unter „Volumes“................................................................................................118 Ändern geplanter Replikationsaufgaben unter „Volumes“.......
Planen einer Replikation in „Replikationen“................................................................................................................141 Beenden einer Replikation................................................................................................................................................. 141 Beenden einer Replikation...........................................................................................................................................
Externe Details für connUnitPortTable..................................................................................................................... 166 Konfigurieren von SNMP-Ereignisbenachrichtigungen im PowerVault Manager............................................... 166 SNMP-Verwaltung.......................................................................................................................................................166 Verwenden von FTP und SFTP..................................
1 Erste Schritte PowerVault Manager ist eine webbasierte Schnittstelle für die Konfiguration, Überwachung und Verwaltung des Speichersystems. Jedes Controller-Modul im Speichersystem enthält einen Webserver, auf den zugegriffen wird, wenn Sie sich beim PowerVault Manager anmelden. Sie können auf alle Funktionen der beiden Controller in einem System mit zwei Controllern zugreifen. Wenn ein Controller nicht mehr verfügbar ist, können Sie das Speichersystem über den Partner-Controller weiterhin verwalten.
4. Wenn auf dem Speichersystem die G275-Firmware ausgeführt wird, melden Sie sich mit dem Benutzernamen manage und dem Kennwort !manage bei PowerVault Manager an. Weitere Informationen zum Anmelden finden Sie unter Anmelden und Abmelden auf Seite 14. Weitere Informationen über die Verwendung dieser Optionen finden Sie unter Geführtes Setup auf Seite 36. Wenn auf dem Speichersystem die G280-Firmware ausgeführt wird: a. Klicken Sie auf Erste Schritte. b.
ANMERKUNG: • • • Die Hilfeinhalte in PowerVault Manager können nicht angezeigt werden, wenn Sie den im Lieferumfang von Windows 10 enthaltenen Microsoft Edge-Browser verwenden. Zum Anzeigen des Hilfefensters müssen Sie Pop-up-Fenster aktivieren. Um die Anzeige zu optimieren, verwenden einen Farbmonitor und legen Sie seine Farbqualität auf die höchste Einstellung fest.
Sortieren von Elementen Um Elemente nach einer bestimmten Spalte zu sortieren, klicken Sie auf die Spaltenüberschrift, um die Elemente von niedrig zu hoch aufzulisten ( ). Klicken Sie erneut, um die Elemente von hoch zu niedrig aufzulisten ( ). Sortieren von Elementen nach mehreren Spalten 1. Klicken Sie in der ersten zu sortierenden Spalte einmal oder zweimal auf die Überschrift, um die Elemente neu zu sortieren. 2. Verwenden Sie in der zweiten Spalte, nach der Sie sortieren möchten, einmal bzw.
• Wenn Sie mehr als ein Hilfethema angezeigt haben, können Sie auf die Pfeilsymbole klicken, um das vorherige oder nächste Thema anzuzeigen. • Um das Hilfefenster zu schließen, klicken Sie auf das Symbol zum Schließen .
Systemkonzepte Informationen über virtuellen und linearen Speicher Dieses Produkt verwendet zwei verschiedene Speichertechnologien, die eine gemeinsame Benutzeroberfläche nutzen. Eine Technologie verwendet die virtuelle Methode, während die andere die lineare Methode verwendet. Virtueller Speicher ist eine Methode zur Zuordnung von logischen Speicheranforderungen zu physischem Speicher (Laufwerken).
Sie können Speicher bereitstellen, indem Sie eine Laufwerksgruppe zu einem Speicherpool hinzufügen. Anschließend können in dem Speicherpool Volumes erstellt werden. Virtuelle Laufwerksgruppen Für eine virtuelle Laufwerksgruppe müssen die Laufwerke, das RAID-Level, der Laufwerksgruppentyp, das Poolziel (A oder B) und ein Name angegeben werden. Wenn der virtuelle Pool zu dem Zeitpunkt, zu dem die Laufwerksgruppe hinzugefügt wurde, nicht vorhanden ist, wird er automatisch vom System erstellt.
Teil der Speicherkapazität verwendet werden kann, um Fehlertoleranz durch Speichern von redundanten Daten zu erreichen. Anhand von redundanten Daten kann das System die Daten wiederherstellen, wenn ein Laufwerk in der Laufwerksgruppe ausfällt. Eine Beschreibung des Schutzlevels für ADAPT-Daten finden Sie unter Informationen zu ADAPT. ANMERKUNG: Das Auswählen des richtigen RAID-Levels für Ihre Anwendung verbessert die Leistung.
Tabelle 2. RAID-Level-Vergleich (fortgesetzt) RAID-Level Min. Anz.
Tabelle 3.
Informationen über SSDs Durch Verwendung von SSD-Laufwerken (Solid State Drives) kann die Leistung eines Systems erheblich gesteigert werden. Da die SSDs keine beweglichen Teile enthalten, kann viel schneller auf Daten des wahlfreien Typs zugegriffen werden. SSDs können für virtuelle Laufwerksgruppen verwendet werden. In Kombination mit virtuellen Laufwerkgruppen, die andere Klassen von Laufwerken enthalten, ist durch automatische mehrstufige Speicherung eine höhere Lese- und Schreibleistung möglich.
von dort gelesen werden. Daten, die in sequenzielle LBAs geschrieben werden, welche an 4-KB-Grenzen ausgerichtet sind, liefern den besten Schreibfaktor. Der schlechteste Schreibfaktor ergibt sich normalerweise für wahlfrei geschriebene LBAs mit Übertragungsgrößen von weniger als 4 KB, die von LBAs stammen, die nicht an 4-KB-Grenzen ausgerichtet sind. Versuchen Sie, Ihre Daten an 4-KB-Grenzen auszurichten.
Ein Controller baut automatisch eine fehlertolerante Laufwerksgruppe (RAID 1, 3, 5, 6, 10, 50) neu auf, wenn ein oder mehrere seiner Laufwerke ausfallen und ein kompatibler Spare-Datenträger verfügbar ist. Ein Laufwerk ist kompatibel, wenn es über ausreichende Kapazität verfügt, um das ausgefallene Laufwerk zu ersetzen, und die gleiche Geschwindigkeit und den gleichen Typ aufweist (z. B. Enterprise-SAS). Es ist nicht ratsam, Laufwerke mit 10.000 U/min und Laufwerke mit 15.
Lineare Speicherpools und Laufwerksgruppen Jedes Mal, wenn das System eine lineare Laufwerksgruppe hinzufügt, erstellt es gleichzeitig auch einen entsprechenden Speicherpool für die Laufwerksgruppe. Sobald eine lineare Laufwerksgruppe und ein entsprechender Speicherpool vorhanden sind, können Volumes zum Speicherpool hinzugefügt werden. Die Volumes in einer linearen Speicherpool werden auf lineare Weise zugewiesen, sodass die Laufwerksblöcke sequenziell auf der Laufwerksgruppe gespeichert werden.
die Daten tatsächlich auf das Laufwerk geschrieben werden. Der Rückschreibcache spiegelt alle Daten von einem Controllermodul-Cache auf den anderen. Der Rückschreibcache verbessert die Leistung der Schreibvorgänge und den Datendurchsatz des Controllers. Wenn der Rückschreibcache deaktiviert ist, wird das Durchschreiben zur Strategie für das Schreiben in den Cache.
Zuordnung mit Paging können physische Ressourcen getrennt und nicht zusammenhängend sein, sodass es viel einfacher ist, Speicher spontan hinzuzufügen. Vergleichen Sie z. B. die Methoden zur Erstellung eines Volumes für Microsoft Exchange Server-Daten: • • Normalerweise erstellen Administratoren für Exchange ein speicherseitiges Volume, ordnen dieses Volume mit einer zugewiesenen LUN (Logical Unit Number) Hosts zu und erstellen dann ein Microsoft Windows-Volume für diese LUN.
• • „Leistung“: Bei dieser Einstellung werden Volume-Daten für die höheren Tiers des Services priorisiert. Wenn kein Speicherplatz verfügbar ist, wird der Speicherplatz eines niedrigeren Leistungs-Tiers verwendet. Volume-Daten werden basierend auf der Zugriffshäufigkeit und dem verfügbaren Speicherplatz in den Tiers in leistungsfähigere Tiers verschoben. ANMERKUNG: Die Affinitätseinstellung „Leistung“ erfordert keinen SSD-Tier und verwendet den höchsten verfügbaren Leistungs-Tier.
• • • • • Entscheiden Sie sich für Host-Node-Namen (IDs) und Schlüssel. Der Host-Node-Name ist der iSCS Qualified Name (IQN). Ein Schlüssel muss 12 bis 16 Zeichen lang sein. Definieren Sie CHAP-Einträge im Speichersystem. Aktivieren Sie CHAP auf dem Speichersystem. Beachten Sie, dass dies für alle iSCSI-Hosts gilt, um Sicherheitsrisiken zu vermeiden. Alle aktuellen Hostverbindungen werden beendet, wenn CHAP aktiviert wird, und müssen mit einer CHAP-Anmeldung wiederhergestellt werden.
Informationen über den Betrieb mit einem einzelnen Controller Wenn Sie ein 2-HE-Controllergehäuse mit einem einzelnen Controllermodul erworben haben, beachten Sie, dass es keine redundante Konfiguration bietet und im Falle eines Controllerausfalls die Gefahr besteht, dass Daten im System nicht verfügbar sind. Weitere Informationen finden Sie unter Informationen über den Datenschutz mit einem einzelnen Controller.
Funktionen für Rollback und Zurücksetzen von Snapshots Wenn Änderungen an den Inhalten des ausgewählten Snapshots seit der Erstellung vorgenommen wurden, werden mit der Rollbackfunktion die Inhalte des Quell-Volumes oder Snapshots während eines Rollbacks durch die geänderten Inhalten überschrieben. Da virtuelle Snapshots Kopien zu einem bestimmten Zeitpunkt sind, kann ein geänderter Snapshot nicht zurückgesetzt werden.
2. 3. 4. 5. 6. Ein verfügbares, kompatibles Ersatzlaufwerk tritt der Laufwerksgruppe bei. Die Rekonstruktion wird gestartet und der Status der Laufwerksgruppe ist VRSC/RCON. Das ausgefallene Laufwerk wird durch ein neues Laufwerk ersetzt. Ein Rückkopiervorgang vom Ersatzlaufwerk zum neuen Laufwerk beginnt. Der Status der Laufwerksgruppe ist CPYBK. Wenn der Rückkopiervorgang abgeschlossen ist, wird das ursprüngliche Ersatzlaufwerk aus der Laufwerksgruppe entfernt und es wird wieder zu einem Ersatzlaufwerk.
• Beispiel 3: Ein Zeitraum von 60 Stunden umfasst 240 Stichproben. 240 dividiert durch 100 ergibt den Quotienten 2 und den Rest 40. Daher werden jeweils zwei neueste Stichproben für die Anzeige in eine Stichprobe aggregiert und die ältesten 40 Stichproben werden ausgenommen. Wenn eine Aggregierung erforderlich ist, berechnet das System Werte für die aggregierten Stichproben.
Protokollerfassung zur Aufbewahrung übertragen werden und zu einem späteren Zeitpunkt abgerufen werden, bevor die Daten verloren gehen. Bei dem System für die Protokollerfassung handelt es sich um einen Host-Computer, der zum Empfangen der von dem Speichersystem übertragenen Protokolldaten bestimmt ist. Bei der Übertragung werden keine Daten aus den Protokollen im Speichersystem entfernt. Diese Funktion ist standardmäßig deaktiviert.
SupportAssist-Daten Die über SupportAssist gesendeten Daten vermitteln dem technischen Support nicht die Informationen, die für eine Verbindung zu einem Array ME4 Series erforderlich sind, da keine Kennwörter übertragen werden.
Sie müssen diese Funktion zum Konfigurieren von DNS-Parametern verwenden, bevor Sie die E-Mail-Parameter in Umgebungen konfigurieren können, in denen DNS Servernamen auflösen muss. Das System unterstützt keine automatische Konfiguration von DNSParametern, wenn die Netzwerkparameter auf DHCP-Modus festgelegt sind. DNS muss somit unabhängig von der DHCP-Einstellung manuell konfiguriert werden.
geschrieben werden. Aus diesem Grund werden im Write-Back-Modus Daten im Controller-Cache gespeichert, bis Sie auf die Festplatte geschrieben werden. Wenn der Controller im Write-Back-Modus ausfällt, sind wahrscheinlich ungeschriebene Cachedaten vorhanden. Dies gilt auch, wenn das Controller-Gehäuse oder das Gehäuse des Ziel-Volume ohne ordnungsgemäßes Herunterfahren ausgeschaltet wird. Daten bleiben im Controller-Cache und den zugehörigen Volumes fehlen die Daten auf der Festplatte.
2 Arbeiten in „Start“ Unter „Start“ werden Optionen zum Einrichten und Konfigurieren des Systems und zum Verwalten von Aufgaben sowie eine Übersicht des vom System verwalteten Speichers angezeigt. Die dargestellten Inhalte hängen von der Durchführung aller erforderlichen Aktionen auf dem Willkommensbildschirm ab. Das standardmäßige Start-Thema wird auf dem Willkommensbildschirm ausgeblendet, bis alle erforderlichen Aktionen abgeschlossen sind.
4. Klicken Sie auf Speichersetup, um auf den Assistenten für Speichersetup zuzugreifen, und befolgen Sie die Anweisungen, um mit dem Provisioning des Systems zu beginnen, indem Sie Laufwerksgruppen und -pools erstellen. Weitere Informationen zur Verwendung des Assistenten für Speichersetup finden Sie unter Provisioning von Laufwerksgruppen und -pools. 5. Speichern Sie Ihre Einstellungen, beenden Sie die Speichereinrichtung und kehren Sie zum Begrüßungsfenster zurück. 6.
Wenn Sie bei einem System ohne bereitgestellte Speicherpools mit der empfohlenen Konfiguration zufrieden sind, klicken Sie auf Speicherpools erstellen, um das System wie im Panel angezeigt bereitzustellen und mit dem Anschließen von Hosts fortzufahren. Wenn Sie bei einem System, das einen Speicherpool enthält, mit der empfohlenen Konfiguration zufrieden sind, klicken Sie auf Speicherpools erweitern, um das System wie im Panel angezeigt bereitzustellen.
Wenn Sie das erste Mal auf den Assistenten zugreifen, basiert der einleitende Inhalt auf den Host-Ports, die auf Ihrem System ermittelt wurden. Lesen Sie das Material und stellen Sie sicher, dass alle Voraussetzungen erfüllt wurden, damit der Assistenz Sie erfolgreich durch den Vorgang führen kann. Wenn Sie bereit sind, Hosts anzuschließen, klicken Sie auf Weiter.
Portinformationen Der Ports-A-Block zeigt den Namen und den Protokolltyp für die einzelnen Hostports im Controller A. Das Portsymbol gibt an, ob der Port aktiv oder inaktiv ist: Der Ports-B-Block zeigt ähnliche Informationen für den Controller B. Bewegen Sie den Mauszeiger über einen Port, um die folgenden Informationen im Fenster „Portinformationen“ anzuzeigen. Wenn der Funktionszustand nicht OK ist, werden eine mögliche Ursache sowie eine empfohlene Aktion angezeigt, um das Problem zu beheben. Tabelle 5.
• • • • • • • • Gesamte Laufwerkskapazität: Die gesamte physische Kapazität des Systems. Nicht verwendet: Die gesamte nicht verwendete Laufwerkskapazität des Systems. Gesamtzahl der Ersatzlaufwerke: Die gesamte Ersatzlaufwerkskapazität des Systems. Virtuelle/Lineare Laufwerksgruppen: Die Kapazität der Laufwerksgruppen, sowohl gesamt als auch pro Pool. Reserviert: Der reservierte Speicherplatz für Laufwerksgruppen, sowohl gesamt und auch pro Pool.
Tabelle 6. Speicherinformationen (fortgesetzt) Speichertyp Für den Speichertyp angezeigte Informationen • Wenn der Funktionszustand des Pools nicht „OK“ lautet, werden eine Erläuterung sowie Empfehlungen für die Behebung der Probleme mit nicht funktionsfähigen Komponenten angezeigt. Wenn der allgemeine Zustand des Speichers nicht „OK“ lautet, werden die Ursache hierfür, eine empfohlene Aktion zur Behebung des Problems sowie nicht funktionsfähige Unterkomponenten angezeigt.
4. Setzen Sie die Laufwerke wieder in das neue System ein. Die Laufwerke des alten Systems werden jetzt als verfügbar angezeigt und können einem vorhandenen Pool auf dem neuen System hinzugefügt werden. Wenn Sie nicht in der Lage sind, einen Speicherpool mit einem doppelten Namen zu finden oder sich nicht sicher sind, wie Sie risikofrei fortfahren können, laden Sie die Protokolle aus dem System herunter und wenden Sie sich an den technischen Support.
4. Geben Sie zum Festlegen der Uhrzeit einen zweistelligen Wert für die Stunden und Minuten ein und wählen Sie entweder AM, PM oder 24-Stunden-Format aus. 5. Führen Sie eines der folgenden Verfahren aus: • • Klicken Sie auf Übernehmen, um Ihre Einstellungen zu speichern und mit der Konfiguration Ihres Systems fortzufahren. Klicken Sie auf Übernehmen und Schließen, um Ihre Einstellungen zu speichern und das Fenster zu schließen. Ein Bestätigungsfenster wird angezeigt. 6.
Die folgenden Optionen gelten nur für Standardbenutzer: • Rollen – Wählen Sie eine oder mehrere der folgenden Rollen aus: • ○ Überwachen – Ermöglicht dem Benutzer das Anzeigen, jedoch nicht das Ändern des Systemstatus und der Systemeinstellungen. Diese Option ist standardmäßig aktiviert und kann nicht deaktiviert werden. ○ Verwalten – Ermöglicht dem Benutzer das Ändern der Systemeinstellungen. Schnittstellen.
• • • Wählen Sie unter „System“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf die Registerkarte Benutzer verwalten. Klicken Sie im Banner auf „Benutzer“ und wählen Sie Benutzer verwalten aus. Wählen Sie im Willkommensbildschirm die Option Systemeinstellungen > Benutzer verwalten aus. Auf der Registerkarte „Benutzer verwalten“ wird eine Tabelle mit vorhandenen Benutzern und Optionen angezeigt, die Sie festlegen können. 2. Klicken Sie unter der Tabelle auf Neu. 3.
Löschen eines anderen als des aktuellen Benutzers 1. Melden Sie sich als Benutzer mit Verwaltungsrolle an und führen Sie einen der folgenden Schritte aus: • • • • Wählen Sie unter „Start“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf die Registerkarte Verwalten von Benutzern. Wählen Sie unter „System“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf die Registerkarte Benutzer verwalten. Klicken Sie im Banner auf „Benutzer“ und wählen Sie Benutzer verwalten aus.
Für IPv6 können Sie bis zu vier statische IP-Adressen für jeden Controller eingeben, wenn „Manuell“ aktiviert ist.
a. b. c. d. e. Klicken Sie auf Adresse hinzufügen. Geben Sie die IPv6-Adressen in das Feld IP-Adresse ein. Geben Sie im Feld Address Label (Adressenetikett) eine Etikettierung für die IP-Adresse ein. Klicken Sie auf Hinzufügen. Notieren Sie sich die IPv6-Adresse. ANMERKUNG: Die folgenden IP-Adressen sind für die interne Verwendung durch das Speichersystem reserviert: 169.254.255.1, 169.254.255.2, 169.254.255.3, 169.254.255.4 und 127.0.0.1.
Informationen dazu, wie Sie bestimmten Benutzern Zugriff auf PowerVault Manager, die CLI oder andere Schnittstellen gewähren können, finden Sie unter Hinzufügen, Ändern und Löschen von Benutzern. 1. Führen Sie für den Zugriff auf die Serviceoptionen einen der folgenden Schritte aus: • • • • Wählen Sie unter „Start“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf die Registerkarte Services.
Ändern der Einstellungen für Systeminformationen Führen Sie die folgenden Schritte aus, um die Einstellungen für Systeminformationen zu ändern: 1. Führen Sie für den Zugriff auf die Serviceoptionen einen der folgenden Schritte aus: • Wählen Sie unter „Start“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf die Registerkarte Systeminformationen. • Wählen Sie unter „System“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf die Registerkarte Systeminformationen.
das System zu identifizieren, das die Benachrichtigung sendet. Der Absendername darf maximal 64 Byte umfassen. Da dieser Name als Teil einer E-Mail-Adresse verwendet wird, darf er weder Leerzeichen noch die folgenden Zeichen enthalten: \ " : ; < > ( ) [ ] Speicher-1. 7. Geben Sie in das Textfeld Port den Port ein, der für die Kommunikation mit dem SMTP-Server verwendet werden soll.
Testen der Benachrichtigungseinstellungen für E-Mails Führen Sie folgende Schritte durch, um die E-Mail-Benachrichtigungseinstellungen zu testen: 1. Konfigurieren Sie das System zum Senden von E-Mail-Benachrichtigungen 2. Klicken Sie auf E-Mail testen. Eine Testbenachrichtigung wird an die für die Benachrichtigung konfigurierten E-Mail-Adressen gesendet. 3. Stellen Sie sicher, dass die Testbenachrichtigung den richtigen Empfänger erreicht hat. 4. Klicken Sie auf OK.
• Wählen Sie im Willkommensbildschirm Systemeinstellungen aus und klicken Sie auf die Registerkarte Benachrichtigungen. 2. Wählen Sie die Registerkarte E-Mail aus und stellen Sie sicher, dass die Optionen „SMTP-Server“ und „SMTP-Domäne“ festgelegt sind. Informationen dazu finden Sie unter Konfigurieren der SMTP-Einstellungen auf Seite 51. 3. Wählen Sie die Registerkarte Verwaltete Protokolle aus. 4.
5. Klicken Sie auf OK. Testen der Einstellungen für Remote-Syslog-Benachrichtigungen Führen Sie folgende Schritte aus, um die Remote-Syslog-Benachrichtigungseinstellungen zu testen: 1. Konfigurieren Sie das System so, dass eine Benachrichtigung gesendet wird, wenn ein Ereignis an den Remote-Syslog-Server gesendet wird. 2. Klicken Sie auf Syslog testen. Ein Testereignis wird an den Syslog-Server gesendet. 3. Stellen Sie sicher, dass die Testbenachrichtigung den gewünschten Ort erreicht hat. 4.
d. Klicken Sie auf OK. Steuern von SupportAssist Führen Sie die folgenden Schritte aus, um die SupportAssist-Einstellungen auf einem Speichersystem der ME4 Series anzuzeigen und zu steuern: 1. Führen Sie für den Zugriff auf die SupportAssist-Optionen einen der folgenden Schritte aus: • • • Wählen Sie unter „Start“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf die Registerkarte SupportAssist.
• Wählen Sie im Willkommensbildschirm Systemeinstellungen aus und klicken Sie anschließend auf die Registerkarte SupportAssist. 2. Gehen Sie auf der Registerkarte Web-Proxy-Einstellungen wie folgt vor: a. b. c. d. Aktivieren Sie das Kontrollkästchen Web-Proxy. Geben Sie den Hostnamen/die IP-Adresse des Proxy-Servers in das Feld Host ein. Geben Sie die Portnummer des Proxy-Servers in das Feld Port ein.
• • Wählen Sie unter „Start“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf Ports. Wählen Sie unter „System“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf Ports. 2.
• Alternative iSNS-Adresse – Gibt die IP-Adresse eines alternativen iSNS Servers an, der sich auch in einem anderen Subnetz befinden kann. VORSICHT: Wenn Sie die IP-Einstellungen ändern, haben die Datenhosts möglicherweise keinen Zugriff auf das Speichersystem. 4. Führen Sie eines der folgenden Verfahren aus: • • Klicken Sie auf Übernehmen, um Ihre Einstellungen zu speichern und mit der Konfiguration Ihres Systems fortzufahren.
• • • • • ○ Automatisch – Legt die richtige Geschwindigkeit automatisch fest. ○ 1 Gbit/s – Erzwingt eine Geschwindigkeit von 1 Gbit/s und überschreibt das Downshifting, das während der automatischen Ermittlung bei 1-Gbit/s-HBAs auftreten kann. Diese Einstellung gilt nicht 10-Gbit/s-HBAs. Jumbo-Frames aktivieren – Aktiviert oder deaktiviert die Unterstützung für Jumbo-Frames.
• • • Um die Ausführung des Zeitplans ohne Enddatum zu ermöglichen, deaktivieren Sie das Kontrollkästchen Ende. Um festzulegen, wann die Ausführung des Zeitplans beendet werden soll, markieren Sie das Kontrollkästchen Ende. Um die Ausführung des Zeitplans zu einem beliebigen Zeitpunkt zu ermöglichen, deaktivieren Sie das Kontrollkästchen Zeitbeschränkung. Um einen Zeitbereich festzulegen, in dem der Zeitplan ausgeführt werden kann, markieren Sie das Kontrollkästchen Zeitbeschränkung.
3 Arbeiten in „System“ Themen: • • • • • • • • • • Anzeigen von Systemkomponenten Fenster „Systemeinstellungen“ Zurücksetzen von Hostports Erneutes Scannen von Laufwerkskanälen Löschen von Laufwerksmetadaten Aktualisieren der Firmware Ändern von FDE-Einstellungen Konfigurieren von erweiterten Einstellungen Verwenden des Wartungsmodus Neustarten oder Herunterfahren von Controllern Anzeigen von Systemkomponenten Unter „System“ können Sie Informationen über jedes Gehäuse und die zugehörigen physischen Kompon
Wenn der Funktionszustand einer Komponente nicht gut ist, werden die Ursache hierfür, eine empfohlene Aktion und nicht funktionsfähige Unterkomponenten angezeigt, um die Probleme zu beheben. Im Folgenden finden Sie Beschreibungen einiger Elemente im Fenster „Laufwerksinformationen“: • • • Betriebsstunden – Die Gesamtzahl der Stunden, die das Laufwerk seit Herstellung eingeschaltet war. Dieser Wert wird in Schritten von 30 Minuten aktualisiert. FDE-Status – Der FDE-Status des Laufwerks.
Tabellenansicht Auf der Registerkarte „Tabelle“ werden Informationen über die physischen Komponenten im System in Tabellenform angezeigt. Standardmäßig beinhaltet die Tabelle jeweils 20 Einträge. Für jede Komponente werden in der Tabelle die folgenden Informationen angezeigt: Tabelle 9. Informationen in der Tabellenansicht Feld Beschreibung Integrität Zeigt den Zustand der Komponente an: OK, heruntergestuft, fehlerhaft, k.A. oder unbekannt.
Tabelle 9. Informationen in der Tabellenansicht (fortgesetzt) Feld Beschreibung • • Status ○ FC (P) – Fibre-Channel – Punkt-zu-Punkt ○ FC (-) – Fibre Channel getrennt ○ SAS – Seriell Verbundenes SCSI ○ iSCSI – Internet SCSI Für einen Erweiterungsport: entweder Out Port oder In Port. Für ein E/A-Modul: die ID. Zeigt den Komponentenstatus an: • • • • • • • Für ein Gehäuse: Up (aktiv). Für ein Laufwerk: ○ Up (aktiv): Das Laufwerk ist vorhanden und kommuniziert ordnungsgemäß mit dem Expander.
Zurücksetzen von Hostports Änderungen an der Konfiguration oder Verkabelung eines Hosts können dazu führen, dass das Speichersystem keine E/A-Signale mehr von diesem Host akzeptiert. Beispielsweise kann dieses Problem auftreten, nachdem Host-Kabel von einem HBA zu einem anderen bewegt wurden. Um das Problem zu beheben, müssen Sie Controller-Hostports oder Kanäle gegebenenfalls zurücksetzen. Im Fall von FC können Sie einen einzelnen Port zurücksetzen.
Mit diesem Befehl werden nur die Metadaten von verbleibenden Laufwerken gelöscht. Wenn Sie Laufwerke angeben, die keine verbleibenden Laufwerke sind, werden die Laufwerke nicht geändert. Löschen der Metadaten von Alt-Laufwerken 1. Wählen Sie im Thema "System" Aktion > Metadaten löschen aus. Das Panel "Metadaten löschen" wird angezeigt. 2. Wählen Sie die Alt-Laufwerke aus, auf denen die Metadaten gelöscht werden sollen. 3. Klicken Sie auf OK. 4. Klicken Sie auf Ja, um fortzufahren.
2. Laden Sie die entsprechende .zip-Datei mit der Firmware auf Ihrem Computer oder Netzwerk herunter. 3. Extrahieren Sie die .bin-Datei der Firmware aus der .zip-Datei. ANMERKUNG: Der Inhalt der .bin-Datei wird von einigen Extraktionstools automatisch extrahiert. Jedoch kann der Inhalt der .bin-Datei nicht verwendet werden, um die Firmware-Aktualisierung durchzuführen. 4.
Aktualisierung der Firmware für Erweiterungsmodule Ein Erweiterungsgehäuse kann ein oder zwei Erweiterungsmodule enthalten. Jedes Erweiterungsmodul enthält einen Gehäuseverwaltungs-Prozessor (EMP). Wenn Sie die Firmware für Controllermodule aktualisieren, werden alle Erweiterungsmodule automatisch auf eine kompatible Firmware-Version aktualisiert. Vorbereiten der Aktualisierung der Erweiterungsmodul-Firmware 1. Befolgen Sie die Best Practices unter Best Practices für die Firmware-Aktualisierung. 2.
3. Wählen Sie die Festplattenlaufwerke aus, die aktualisiert werden sollen. 4. Klicken Sie auf Datei und wählen Sie die Firmware-Datei aus, die installiert werden soll. 5. Klicken Sie auf OK. VORSICHT: Schalten Sie während der Firmware-Aktualisierung kein Gehäuse aus und wieder ein und führen Sie keinen Neustart eines Controllers aus. Eine Unterbrechung der Aktualisierung oder ein Stromausfall könnte das Festplattenlaufwerk funktionsuntüchtig machen.
Tabelle 10. Eigenschaften und Werte für den Aktivitätsfortschritt (fortgesetzt) Eigenschaft Value Code Ein numerischer Code zur Angabe des Status. ○ 0 – Der Vorgang für diese Komponente wurde mit dem Status „erfolgreich abgeschlossen“ abgeschlossen. ○ 1 – Der Vorgang für diese Komponente wurde nicht in Angriff genommen, weil er nicht anwendbar ist (die Komponente ist nicht vorhanden oder muss nicht aktualisiert werden). ○ 2 – Der Vorgang wird gerade durchgeführt.
Löschen von Sperrschlüsseln Sperrschlüssel werden von der FDE-Passphrase generiert und dienen zum Sperren und Entsperren von FDE-fähigen Laufwerken im System. Beim Löschen der Sperrschlüssel und beim Aus- und erneutem Einschalten des Systems wird der Zugriff auf die Daten auf den Laufwerken verweigert. Verwenden Sie dieses Verfahren, wenn das System nicht Ihrer physischen Kontrolle unterliegt.
Beim Festlegen einer neuen Verwendung eines Laufwerks werden der Chiffrierschlüssel auf dem Laufwerk zurückgesetzt und alle Daten auf dem Laufwerk gelöscht. Nachdem eine neue Verwendung für ein Laufwerk in einem gesicherten System festgelegt wurde, wird es mit der Systemsperrschlüssel-ID und dem neuen Chiffrierschlüssel auf dem Laufwerk gesichert, sodass das Laufwerk vom System verwendet werden kann.
Konfigurieren der EMP-Abfragerate Sie können die Häufigkeit ändern, mit der das Speichersystem jeden zugehörigen Gehäuse-Managementprozessor (Enclosure Management Processor, EMP) auf Änderungen der Temperatur, des Netzteil- und Lüfterstatus sowie das Vorhandensein oder Nichtvorhandensein von Laufwerken abfragt. In der Regel können Sie die Standardeinstellung verwenden.
• Legen Sie die Option Verzögerung für Laufwerks-Spin-Down (Minuten) fest, die der Zeit der Inaktivität entspricht, nach der verfügbare Festplatten und globale Spare-Datenträger automatisch heruntergefahren werden (von 1 bis 360 Minuten). Der Standardwert beträgt 15 Minuten. 3. Klicken Sie auf Übernehmen. Wenn die Verarbeitung abgeschlossen ist, wird ein Erfolgs-Dialogfeld angezeigt. 4. Klicken Sie auf OK.
Einige Betriebssysteme suchen nicht über LUN 0 hinaus, falls sie keine LUN 0 finden oder nicht zusammenhängende LUNs nicht verarbeiten können. Die Option "Fehlende LUN-Antwort" bewältigt diese Situationen, indem sie den Hosttreibern ermöglicht, weiterhin auf LUNs zu prüfen, bis das LUN erreicht wird, auf das sie Zugriff haben.
Übertemperaturfehler Erzwingt ein Herunterfahren des Controllers, wenn eine Temperatur festgestellt wurde, die die Schwellenwerte des Systems überschreitet. Standardmäßig deaktiviert. 3. Aktivieren oder deaktivieren Sie im Bereich "Verhalten des automatischen Durchschreibcache" die folgenden Optionen: Zurücksetzen, wenn die Auslösebedingung nicht mehr besteht Wenn diese Option aktiviert ist, wird die Cache-Policy wieder in Zurückschreibcache geändert, nachdem die Auslösebedingung nicht mehr besteht.
• • Aktivieren oder deaktivieren Sie die Option Laufwerksgruppenbereinigung, um sie zu aktivieren bzw. zu deaktivieren. Diese Option ist standardmäßig aktiviert. Legen Sie die Option Intervall für die Laufwerksgruppenbereinigung (Stunden) fest. Dies ist das Intervall zwischen Ende und erneutem Start der Laufwerksbereinigung im Hintergrund, welches zwischen 0 bis 360 Stunden betragen kann. Die Standardeinstellung beträgt 24 Stunden. 3. Klicken Sie auf Anwenden.
Aktivieren des Wartungsmodus Führen Sie die folgenden Schritte aus, um den Wartungsmodus auf einem Speichersystem der ME4 Series manuell zu aktivieren: 1. Führen Sie für den Zugriff auf die SupportAssist-Optionen einen der folgenden Schritte aus: • • • Wählen Sie unter „Start“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf die Registerkarte SupportAssist. Wählen Sie unter „System“ Aktion > Systemeinstellungen aus und klicken Sie anschließend auf SupportAssist.
2. Wählen Sie den Neustart-Vorgang aus. 3. Wählen Sie den Controller-Typ aus, den Sie neu starten möchten: Management oder Speicher. 4. Wählen Sie das Controller-Modul zum Neustart aus: Controller A, Controller B oder beides. 5. Klicken Sie auf OK. Ein Bestätigungsfenster wird angezeigt. 6. Klicken Sie auf OK. Eine Meldung wird angezeigt, die die Aktivität zum Neustart beschreibt.
4 Arbeiten in „Hosts“ Themen: • • • • • • • • • • • • • Anzeigen von Hosts Erstellen eines Initiators Ändern eines Initiators Löschen von Initiatoren Hinzufügen von Initiatoren zu einem Host Entfernen von Initiatoren von Hosts Entfernen von Hosts Umbenennen eines Hosts Hinzufügen von Hosts zu einer Host-Gruppe Entfernen von Hosts aus einer Hostgruppe Umbenennen einer Hostgruppe Entfernen von Hostgruppen Konfigurieren von CHAP Anzeigen von Hosts Das Thema "Hosts" zeigt eine tabellarische Ansicht von Inform
• • • ○ volume-group-name.* – Die Zuordnung gilt für alle Volumes in dieser Volume-Gruppe. Zugriff – Gibt den Zugriffstyp an, der der Zuordnung zugewiesen ist: ○ read-write – Die Zuordnung ermöglicht Lese- und Schreibzugriff. ○ read-only – Die Zuordnung ermöglicht Lesezugriff. ○ no-access – Die Zuordnung verhindert den Zugriff. LUN – Gibt an, ob die Zuordnung eine einzelne LUN oder einen Bereich von LUNs verwendet (gekennzeichnet durch „*“).
Hinzufügen von Initiatoren zu einem Host Vorhandene benannte Initiatoren können zu einem vorhandenen oder neuen Host hinzugefügt werden. Um einen Initiator zu einem Host hinzufügen zu können, muss der Initiator mit denselben Zugriffs-, Port- und LUN-Einstellungen denselben Volumes oder Volume-Gruppen zugeordnet werden wie jeder andere Initiator auf dem Host. 1. Wählen Sie im Thema "Hosts" 1 bis 128 benannte Initiatoren aus, die zu einem Host hinzugefügt werden sollen. 2.
• Um eine Host-Gruppe zu erstellen, geben Sie einen Namen für die Host-Gruppe in das Auswahlfeld für die Host-Gruppe ein. Bei einem Host-Gruppennamen wird zwischen Groß-und Kleinschreibung unterschieden und er kann maximal 32 Byte enthalten. Er darf nicht im System vorhanden sein oder folgende Zeichen enthalten: " , . < \ 4. Klicken Sie auf OK. Entfernen von Hosts aus einer Hostgruppe Sie können alle Hosts bis auf den letzten aus einer Hostgruppe entfernen.
Hinzufügen oder Ändern eines CHAP-Datensatzes 1. Gehen Sie wie folgt vor, wenn Sie gegenseitiges CHAP verwenden möchten und den IQN eines Controller-iSCSI-Ports bestimmen möchten: • • • Wählen Sie System aus. Wählen Sie die Rückansicht aus. Bewegen Sie den Mauszeiger über den iSCSI-Hostport, den Sie verwenden möchten. Notieren Sie sich den Wert für IQN im IDFeld, der im Fenster „Portinformationen“ angezeigt wird. 2. Wählen Sie unter „Hosts“ die Option Aktion > CHAP konfigurieren.
5 Arbeiten in „Pools“ Themen: • • • • • • • • • • Anzeigen von Speicherpools Hinzufügen einer Laufwerksgruppe Ändern einer Laufwerksgruppe Entfernen von Laufwerksgruppen Erweitern einer Laufwerksgruppe Verwalten von Ersatzlaufwerken Volume erstellen Ändern der Pooleinstellungen Überprüfen und Bereinigen von Laufwerksgruppen Entfernen einer Festplattengruppe aus der Quarantäne Anzeigen von Speicherpools Das Thema "Pools" zeigt eine tabellarische Ansicht der Informationen zu den Pools und Laufwerksgruppen,
Tabelle „Zugehörige Laufwerksgruppen“ Wenn Sie einen Pool in der Pooltabelle auswählen, werden die zugehörigen Laufwerksgruppen in der Tabelle „Zugehörige Laufwerksgruppen“ angezeigt. Für ausgewählte Pools beinhaltet die Tabelle „Zugehörige Laufwerksgruppen“ die folgenden Informationen: Tabelle 12. Tabelle „Laufwerksgruppen“ Feld Beschreibung Name Zeigt den Namen der Laufwerksgruppe an. Integrität Zeigt den Zustand der Laufwerksgruppe an: OK, heruntergestuft, fehlerhaft, k.A. oder unbekannt.
Tabelle 12. Tabelle „Laufwerksgruppen“ (fortgesetzt) Feld Beschreibung • • • • • Laufwerke QTDN – Quarantäne mit einem ausgefallenen Laufwerk. Die RAID-6-Laufwerksgruppe verfügt beispielsweise über ein Laufwerk, auf das nicht zugegriffen werden kann. Die Laufwerksgruppe ist fehlertolerant, wurde jedoch heruntergestuft.
Tabelle 14. Tabelle „Zugehörige Laufwerke“ (fortgesetzt) Feld Beschreibung • • • Virtueller Pool – Das Laufwerk ist Teil eines virtuellen Pools. Leftovr – Bei dem Laufwerk handelt es sich um ein verbleibendes Laufwerk. FAILED (ausgefallen) – Das Laufwerk kann nicht verwendet werden und muss ausgetauscht werden. Gründe für diesen Status umfassen: übermäßige Medienfehler, SMART-Fehler, Laufwerkshardwareausfall oder nicht unterstütztes Laufwerk.
Übersicht über das Fenster „Laufwerksgruppe hinzufügen“ Der Bereich „Laufwerksgruppe hinzufügen“ zeigt je nach Typ der Laufwerksgruppe, die Sie erstellen möchten, und des ausgewählten Schutzlevels von Daten verschiedene Optionen an. Das Fenster enthält drei Bereiche. Der obere Abschnitt enthält Optionen zum Benennen und Definieren des Laufwerksgruppen-Typs, zum Auswählen des Speicherpools, in dem sie sich befindet, sowie das RAID-Level zum Schutz der Daten.
Hinzufügen von linearen Laufwerksgruppen Das System unterstützt maximal 64 Pools und Laufwerksgruppen. Wenn Sie eine lineare Laufwerksgruppe hinzufügen, können Sie automatisch auch einen neuen linearen Pool hinzufügen. Sie können keine weiteren Laufwerksgruppen zu einem linearen Pool hinzufügen. Sie können den Speicher jedoch erweitern, indem Sie Laufwerke und dedizierte Ersatzlaufwerke zu bestehenden linearen Laufwerksgruppen hinzufügen.
Tabelle 16. Optionen für Laufwerksgruppen (fortgesetzt) Option Beschreibung diesem Befehl finden Sie im Dell EMC PowerVault-CLI-Handbuch für die Speichersysteme der ME4-Serie. Anzahl der Untergruppen (Optionen werden Ändert die Anzahl der Untergruppen, die die Laufwerksgruppe enthalten soll.
• • Klicken Sie zum Erstellen der Laufwerksgruppe auf Ja. Klicken Sie zum Abbrechen der Anforderung auf Nein. Wenn die Aufgabe erfolgreich abgeschlossen wird, wird die neue Laufwerksgruppe in der Tabelle „Zugehörige Laufwerksgruppen“ unter „Pools“ angezeigt. Ändern einer Laufwerksgruppe Alle virtuellen und Lesecache-Laufwerksgruppen können umbenannt werden.
Wenn allen Laufwerksgruppen für einen Pool Volumes zugewiesen sind und zum Entfernen ausgewählt sind, wird ein Bestätigungsfeld angezeigt, in dem der Benutzer gewarnt wird, dass der Pool und alle darin enthaltenen Volumes entfernt werden. Für lineare Laufwerksgruppen trifft dies immer zu, da lineare Pools nur über eine Laufwerksgruppe pro Pool verfügen können.
Tabelle 17. Erweiterung einer virtuellen Laufwerksgruppe Laufwerksgruppentyp Erweiterung verfügbar Anmerkungen Linear Ja NRAD und RAID 1 ausgeschlossen. Virtuell Nein Fügen Sie eine neue Laufwerksgruppe zu einem virtuellen Pool hinzu. ADAPT – virtuell oder linear Ja Beim Erweitern einer Laufwerksgruppe müssen alle Laufwerke in der Laufwerksgruppe vom gleichen Typ sein (Beispiel: SAS der Enterprise-Klasse). Laufwerksgruppen unterstützen eine Mischung aus 512n- und 512e-Laufwerken.
Erweitern einer Laufwerksgruppe 1. Wählen Sie unter „Pools“ den Pool für die Laufwerksgruppe aus, die Sie erweitern möchten. Wählen Sie dann die Laufwerksgruppe aus der Tabelle „Laufwerksgruppe erweitern“ aus. ANMERKUNG: Um weitere Informationen zu einem Pool anzuzeigen, bewegen Sie den Mauszeiger über dem Pool in der Tabelle. Weitere Informationen zum Fenster „Poolinformationen“ finden Sie unter Anzeigen von Speicherpools. 2. Wählen Sie Aktion > Laufwerksgruppe erweitern aus.
ANMERKUNG: Laufwerksgruppen unterstützen eine Kombination aus 512n- und 512e-Laufwerken. Kombinieren Sie für eine konsistente und zuverlässige Performance keine Laufwerke mit unterschiedlicher Umdrehungsgeschwindigkeit oder unterschiedlichen Sektorgrößentypen (512n, 512e).
ANMERKUNG: Um weitere Informationen zu einem Pool anzuzeigen, bewegen Sie den Mauszeiger über dem Pool in der Tabelle. Weitere Informationen zum Fenster „Poolinformationen“ finden Sie unter Anzeigen von Speicherpools. 2. Wählen Sie in der Tabelle „Zugehörige Laufwerksgruppen“ eine Laufwerksgruppe aus. 3. Wählen Sie Aktion > Volumes erstellen. Je nach Typ der ausgewählten Laufwerksgruppe wird das Fenster „Virtuelle Volumes erstellen“ oder „Lineare Volumes erstellen“ geöffnet.
nach Nichtübereinstimmungen bei der Spiegelung für RAID 1 und 10 gesucht, diese werden jedoch nicht behoben. Diese Aufgabe kann nur für Laufwerksgruppen durchgeführt werden, deren Status „fehlertolerant“ und „online“ ist (FTOL). Es kann nicht durchgeführt werden für NRAID- oder RAID-0-Lese-Cache-Laufwerksgruppen. Die Überprüfung kann je nach Größe der Laufwerksgruppe, der Nutzungspriorität und der Menge an E/A-Aktivität länger als eine Stunde dauern.
Abbrechen einer Festplattengruppenbereinigung 1. Wählen Sie unter „Pools“ den Pool für die Laufwerksgruppe, die Sie überprüfen möchten, in der Pooltabelle aus. Wählen Sie dann die Laufwerksgruppe aus der Tabelle „Zugehörige Laufwerksgruppen“ aus. ANMERKUNG: Wenn die Laufwerksgruppe bereinigt wird, aber die Schaltfläche „Bereinigung abbrechen“ abgeblendet ist, wird eine Hintergrundbereinigung durchgeführt.
• • Beim Hochfahren des Systems hat eine Laufwerksgruppe eine geringere Anzahl an Festplatten online als beim vorherigen Hochfahren. Dies kann der Fall sein, wenn eine Festplatte langsam hochgefahren wird oder weil ein Gehäuse nicht eingeschaltet ist. Die Laufwerksgruppe wird automatisch aus der Quarantäne entfernt, wenn die nicht zugänglichen Festplatten online sind und der Status der Laufwerksgruppe zu FTOL wird, oder wenn nach 60 Sekunden der Laufwerksgruppenstatus QTCR oder QTDN ist.
Entfernen einer Laufwerksgruppe aus der Quarantäne Wenn Sie in der empfohlenen Aktion für Ereignis 172 oder 485 angegeben sind, können Sie eine Laufwerksgruppe aus der Quarantäne entfernen. VORSICHT: Um Datenverlust zu vermeiden, wenden Sie sich an den technischen Support, bevor Sie eine Laufwerksgruppe aus der Quarantäne entfernen. 1. Wählen Sie im Thema „Pools“ die isolierte Laufwerksgruppe aus. 2. Wählen Sie Aktion > Laufwerksgruppe aus Quarantäne entfernen.
6 Arbeiten in „Volumes“ Themen: • • • • • • • • • • • • • • • • • Anzeigen von Volumes Erstellen eines virtuellen Volumes Erstellen eines linearen Volumes Ändern von Volumes Kopieren eines Volumes oder eines Snapshots Abbrechen einer Volumekopie Hinzufügen von Volumes zu einer Volume-Gruppe Entfernen von Volumes aus einer Volume-Gruppe Umbenennen einer Volume-Gruppe Entfernen von Volume-Gruppen Rollback von virtuellen Volumes Löschen von Volumes und Snapshots Erstellen von Snapshots Zurücksetzen eines Snap
Tabelle 18. Fenster „Volume-Informationen“ Bedienfeld Angezeigte Informationen VolumeInformationen Name, Typ, Pool, Gruppe, Klasse, Größe, zugewiesene Größe, Besitzer, Seriennummer, Aufgabe für Volumekopie, Schreibrichtlinie, Optimierung, Read-Ahead-Größe, Tieraffinität, Funktionszustand ANMERKUNG: Weitere Informationen über Schreibrichtlinie und Read-Ahead-Größe finden Sie unter Ändern eines Volumes.
• • ○ read-only – Die Zuordnung gestattet Lesezugriff. ○ no-access – Die Zuordnung verhindert den Zugriff. LUN – Zeigt die LUN-Nummer oder '*' an, falls die Zuordnung für eine Volume-Gruppe bestimmt ist. Ports – Listet die Controller-Hostports auf, für die die Zuordnung gilt. Jede Zahl repräsentiert entsprechende Ports auf beiden Controllern. Informationen zur Anzeige weiterer Informationen über eine Zuordnung finden Sie unter Anzeigen von Zuordnungsdetails.
Volumetabelle aus. Wählen Sie für weitere Informationen über die Zeitpläne für einen Replikationssatz das entsprechende Volume für den Replikationssatz in der Volumetabelle aus. Wenn nicht bereits ausgewählt, wählen Sie die Registerkarte „Zeitpläne“ aus. Die Zeitpläne werden in der Tabelle „Zeitpläne“ angezeigt. Die Tabelle „Zeitpläne“ enthält die folgenden Zeitplaninformationen. Standardmäßig werden in der Tabelle jeweils 10 Einträge angezeigt. • • • Zeitplanname – Zeigt den Namen des Zeitplans an.
Das Fenster „Virtuelle Volumes erstellen“ mit der aktuellen Kapazitätsnutzung für jeden Pool wird angezeigt. ANMERKUNG: Wenn ein virtueller Pool nicht vorhanden ist, steht die Option zum Erstellen virtueller Volumes nicht zur Verfügung. 2. Optional: Ändern Sie den Namen des Volumes. Die Standardeinstellung ist Voln, wobei „n“ mit 0001 beginnt und wird bei jedem Volume mit einem Standardnamen um eins erhöht.
ANMERKUNG: Nachdem Sie mehr als eine Kopie ausgewählt haben, wird das Fenster „Create Linear Volumes“ ausgeblendet, wenn Sie den Mauszeiger das nächste Mal in ein anderes Feld setzen. Die Snapshot-Optionen werden dann nicht mehr angezeigt. 4. Optional: Ändern Sie den Namen des Volumes. Die Standardeinstellung ist pool-name_vn, wobei „n“ mit 0001 beginnt. Beim Volume-Namen wird zwischen Groß- und Kleinschreibung unterschieden und er darf maximal 32 Byte betragen.
6. Optional: Wählen Sie in der Liste „Write Optimization“ (Schreiboptimierung) die Option Standard oder No-mirror (Keine Spiegelung) aus. 7. Optional: Wählen Sie in der Liste „Read Ahead Size“ (Vorauslesen) die Option Adaptiv, Disabled, Stripe oder eine bestimmte Größe aus (512 KB, 1, 2, 4, 8, 16 oder 32 MB). 8. Optional: Wählen Sie im Feld „Tier Affinity“ (Tier-Affinität) No Affinity, Archive oder Performance aus. Der Standardwert ist No Affinity. 9. Klicken Sie auf OK.
1. Wählen Sie unter „Volumes“ ein Volume aus, das aktuell kopiert wird. 2. Wählen Sie Menü > Volumekopie abbrechen. 3. Klicken Sie auf Ja, um den Vorgang abzubrechen. Hinzufügen von Volumes zu einer Volume-Gruppe Sie können virtuelle Volumes zu einer neuen oder vorhandenen virtuellen Volume-Gruppe hinzufügen. Alle Volumes in einer VolumeGruppe müssen sich im selben Speicherpool befinden.
Umbenennen einer Volume-Gruppe 1. Wählen Sie im Thema "Volumes" ein Volume aus, das zu der Volume-Gruppe gehört, die Sie umbenennen möchten. 2. Wählen Sie Aktion > Volume-Gruppe umbenennen aus. Das Panel "Volume-Gruppe umbenennen" wird angezeigt. 3. Geben Sie im Feld Neuer Gruppenname einen neuen Namen für die Volume-Gruppe ein. Bei einer Volume-Gruppe wird zwischen Groß- /Kleinschreibung unterschieden und sie kann maximal 32 Bytes enthalten.
Wenn bei Volumes und Snapshots der Inhalt des ausgewählten Snapshot seit seiner Erstellung geändert wurde, werden die geänderten Inhalte während des Rollbacks überschrieben. Da virtuelle Snapshots Kopien zu einem bestimmten Zeitpunkt sind, können sie nicht zurückgesetzt werden.
Um weitere Informationen zu einem Volume, zum linearen Speicher für den Snapshotpool oder zu einem Snapshot anzuzeigen, bewegen Sie den Mauszeiger über das Element in der Tabelle mit den Volumes. Sie können zusätzliche Snapshotinformationen anzeigen, indem Sie den Mauszeiger über den Snapshot in der Snapshottabelle bewegen. Weitere Informationen zu den angezeigten Fenstern „Volume-Informationen“ und „Snapshotinformationen“ finden Sie unter Anzeigen von Volumes. Erstellen von virtuellen Snapshots 1.
Sie können einen Snapshot sofort zurücksetzen. Sie haben auch die Möglichkeit, eine Aufgabe zum Zurücksetzen des Snapshots zu planen. Um weitere Informationen zu einem Snapshot anzuzeigen, bewegen Sie den Mauszeiger über das Element in der Volumetabelle. Sie können unterschiedliche Snapshotinformationen anzeigen, indem Sie den Mauszeiger über den Snapshot in der Snapshottabelle bewegen.
Wenn ein Replikationssatz gelöscht wird, werden auch die internen Snapshots gelöscht, die vom System für die Replikation erstellt wurden. Nachdem der Replikationssatz gelöscht wurde, können das primäre und das sekundäre Volume wie alle anderen Basis-Volumes oder Volume-Gruppen verwendet werden.
• • • • • • • kleiner als die Anzahl der vorhandenen Snapshots ist, wird eine Fehlermeldung angezeigt. Daher müssen Sie die überzähligen Snapshots manuell löschen, bevor Sie die Anzahl der Snapshots reduzieren. Wenn die Anzahl der Snapshots überschritten wird, werden die ältesten nicht zugewiesenen Snapshots automatisch gelöscht. Die Snapshots weisen basename_nnnn als Namen auf. Dabei beginnt _nnnn bei 0000 und wird für jeden nachfolgenden Snapshot erhöht.
8. Optional: Geben Sie die Aktion für Warteschlangenrichtlinie an, die ausgeführt werden soll, wenn eine Replikation ausgeführt wird und eine neue Replikation angefordert wird. 9. Optional: Aktivieren Sie das Kontrollkästchen Snapshotverlauf für sekundäres Volume, damit ein Snapshotverlauf auf dem sekundären System für das sekundäre Volume beibehalten wird. • • • • Legen Sie die Aufbewahrungsmenge fest, um die Anzahl der Snapshots anzugeben, die beibehalten werden sollen.
1. Wählen Sie unter „Volumes“ einen Replikationssatz in der Tabelle „Replikationssätze“. 2. Wählen Sie Aktion > Replizieren. Das Fenster „Replizieren“ wird geöffnet. 3. Klicken Sie auf OK. • • Wenn noch keine Replikation durchgeführt wird, beginnt das lokale System mit der Replikation des Inhalts vom ReplikationssatzVolume mit dem Remote-System und der Status des Replikationssatzes ändert sich in Wird ausgeführt.
Zum Zeitpunkt der Replikation muss der Snapshot vorhanden sein. Dieser Snapshot wurde entweder manuell oder durch Planen des Snapshots erstellt. ANMERKUNG: Diese Option ist beim Replizieren von Volume-Gruppen nicht verfügbar. 5. Geben Sie ein künftiges Datum und eine Uhrzeit für die Ausführung der geplanten Aufgabe ein. Dies ist auch der Startzeitpunkt für jede festgelegte Wiederholung. • • Um den Wert für Datum festzulegen, geben Sie das aktuelle Datum im Format JJJJ-MM-TT ein.
7 Arbeiten in „Zuordnungen“ Themen: • • • Anzeigen von Zuordnungen Zuordnung von Initiatoren und Volumes Anzeigen von Zuordnungsdetails Anzeigen von Zuordnungen Unter „Zuordnungen“ wird eine Tabellenansicht der Informationen über Zuordnungen angezeigt, die im System definiert sind. Standardmäßig zeigt die Tabelle 20 Einträge auf einmal an und ist zuerst nach dem Host und dann nach Volume sortiert. In der Zuordnungstabelle werden die folgenden Informationen angezeigt: • Gruppe.Host.
Das Speichersystem verwendet ULP (Unified LUN Presentation), bei der alle LUNs über alle Host-Ports auf beiden Controllern bereitgestellt werden. Die Verbindungsinformationen werden in der Controller-Firmware verwaltet. ULP wird auf dem Host als Aktiv-AktivSpeichersystem angezeigt, auf dem der Host einen beliebigen verfügbaren Pfad für den Zugriff auf eine LUN wählen kann, unabhängig vom Laufwerksgruppenbesitz.
Tabelle 23. Verfügbare Hostgruppen, Hosts und Initiatoren (fortgesetzt) Zeilenbeschreibung Gruppe Host Nickname ID Eine Zeile mit diesen Name der Hostgruppe Werten wird für einen Initiator angezeigt, der zu einer Hostgruppe zusammengefasst wird. Wählen Sie diese Zeile aus, um die Einstellungen für die Zuordnung auf alle Initiatoren in dieser Hostgruppe anzuwenden. * * * Eine Zeile mit diesen – oder Host – Werten wird für jeden Name der Hostgruppe Initiator angezeigt.
• • Wenn Volumes im Voraus festlegt wurden, wählen Sie die Initiatoren aus, die diesen Volumes zugeordnet werden sollen, und klicken Sie auf die Schaltfläche Zuordnen. Wenn Zuordnungen im Voraus festgelegt wurden, werden sie bereits in der Zuordnungstabelle angezeigt und es wird die Schaltfläche Zuordnen angezeigt. Für jede Zuordnung der ausgewählten Initiatoren und Volumes wird in der Zuordnungstabelle oben eine Zeile angezeigt.
Entfernen aller Zuordnungen Sie können alle Zuordnungen zwischen Initiatoren und Volumes aus dem System entfernen. 1. Wählen Sie unter „Zuordnung“ eine oder mehrere Zuordnungen aus der Tabelle aus. 2. Wählen Sie Aktion > Alle Zuordnungen entfernen. Das Fenster „Alle Zuordnungen entfernen“ wird angezeigt. 3. Klicken Sie auf OK. Die Zuordnungen werden aus dem System entfernt.
8 Arbeiten in „Replikationen“ Themen: • • • • • • • • • • • • • • Informationen zur Replikation virtueller Volumes in „Replikationen“ Anzeigen von Replikationen Abfragen einer Peer-Verbindung Erstellen einer Peer-Verbindung Ändern einer Peer-Verbindung Löschen einer Peer-Verbindung Erstellen eines Replikationssatzes über das Thema "Replikationen" Ändern eines Replikationssatzes Löschen eines Replikationssatzes Starten oder Planen einer Replikation über das Thema "Replikationen" Beenden einer Replikation Au
• • Ein Replikationssatz für ein Volume benötigt für das primäre und das sekundäre Volume jeweils zwei interne Snapshots,wenn die Warteschlangenrichtlinie auf Discard festgelegt ist, oder jeweils drei, wenn die Warteschlangenrichtlinie auf Queue Latest festgelegt ist. Ein Replikationssatz für eine Volume-Gruppe benötigt zwei interne Volume-Gruppen, wenn die Warteschlangenrichtlinie auf Discard festgelegt ist, oder drei, wenn die Warteschlangenrichtlinie auf Queue Latest festgelegt ist.
Abbildung 1. Prozess für erste Replikation A Benutzeransicht 1 Schritt 1: Benutzer initiiert die Replikation zum ersten Mal. B Interne Ansicht 2 Schritt 2: Aktuelle Inhalte des primären Volumes ersetzen die S1-Inhalte. a Primäres System 3 Schritt 3: S1-Inhalte werden vollständig über die Peer-Verbindung in dem entsprechenden S1 repliziert, wobei die S1-Inhalte ersetzt werden. b Sekundäres System 4 Schritt 4: S1-Inhalte ersetzen die Inhalte des sekundären Volumes.
Abbildung 2. Prozess für nachfolgende Replikationen A Benutzeransicht 1 Schritt 1: Benutzer initiiert die Replikation, nachdem die erste Replikation abgeschlossen ist. B Innenansicht 2 Schritt 2: CS1-Inhalte ersetzen die S2-Inhalte. a Primäres System 3 Schritt 3: Aktuelle Inhalte des primären Volumes ersetzen die S1-Inhalte. b Sekundäres System 4 Schritt 4: S1-Inhalte ersetzen die Inhalte des sekundären Volumes.
entsprechenden Anzahl auf dem Volume ab. Die zwei internen Snapshots für die einzelnen Volumes belegen maximal doppelt so viel Speicherplatz wie das primäre Volume, von dem sie erstellt wurden. Auch wenn die internen Snapshots gegenüber dem Benutzer ausgeblendet werden, belegen sie jedoch Snapshot-Speicherplatz (und damit Pool-Speicherplatz) im virtuellen Speicherpool.
Hintergrundaufgabe für virtuellen Speicher nimmt aus Nullen bestehende Seiten automatisch zurück und gibt schließlich den Speicherplatz des sekundären Volumesnapshots frei, den diese zurückgenommenen Seiten verbraucht haben. Die Freigabe dieses Speicherplatzes erfolgt nicht sofort, sondern über einen bestimmten Zeitraum. Notfallwiederherstellung Die Replikationsfunktion unterstützt nur die manuelle Notfallwiederherstellung.
Verfahren für die Notfallwiederherstellung Bei einer Notfallwiederherstellung führen Sie die Aufgaben normalerweise in der folgenden Reihenfolge aus: 1. Übertragen Sie Arbeitsgänge vom Rechenzentrumssystem zum Backupsystem (Failover). 2. Stellen Sie Arbeitsgänge auf dem Rechenzentrumssystem wieder her, wenn dieses zur Verfügung steht (Failback). 3. Bereiten Sie das sekundäre System für die Notfallwiederherstellung vor. Manuelles Übertragen von Arbeitsgängen vom Rechenzentrumssystem zum Backupsystem 1.
ANMERKUNG: Wenn der Funktionszustand nicht OK ist, werden eine mögliche Ursache sowie eine empfohlene Aktion angezeigt, um das Problem zu beheben. Tabelle 25. Peer-Verbindungen Bedienfeld Angezeigte Informationen PeerVerbindungen Name, Seriennummer, Verbindungstyp, Verbindungsstatus, Portname und IP-Adresse des lokalen Hosts, Portname und IP-Adresse des Remote-Hosts, Funktionszustand Tabelle „Replikationssätze“ Die Tabelle „Replikationssätze“ enthält die folgenden Informationen.
• • • Datum/Uhrzeit der Erstellung – Zeigt das Datum und die Uhrzeit an, zu der ein Snapshot zuletzt erstellt wurde. Snap-Daten – Zeigt die Gesamtmenge der geschriebenen Daten, die dem Snapshot zugewiesen sind. Eindeutige Daten – Zeigt die Gesamtmenge der geschriebenen Daten, die für den Snapshot eindeutig sind. Um weitere Informationen zum Snapshotverlauf anzuzeigen, bewegen Sie den Mauszeiger über einen Snapshotsatz in der Tabelle zum Replikationssnapshotverlauf.
Während der Erstellung der Peer-Verbindung empfängt das lokale System Informationen über alle Hostports und IP-Adressen auf dem Remote-System sowie über die Lizenzierung und den Funktionszustand der Hostports des Remote-Systems. Außerdem verknüpft es Hostports des ausgewählten Hostporttyps auf dem lokalen System mit denjenigen auf dem Remote-System, sodass alle Ports dieses Typs als Bestandteil der Peer-Verbindung zur Verfügung stehen.
3. Verwenden Sie auf dem lokalen System den Befehl create chap-record, um einen CHAP-Datensatz für einseitiges CHAP zu erstellen, damit der Zugriff durch das Remote-System möglich ist. 4. Verwenden Sie auf dem Remote-System den Befehl create chap-record, um einen CHAP-Datensatz für einseitiges CHAP zum lokalen System zu erstellen. Beachten Sie, dass der CHAP-Datensatz, der vom lokalen System verwendet wird, auch hier verwendet werden kann, aber die Konfiguration entspricht nach wie vor einseitigem CHAP. 5.
Sie können eine Peer-Verbindung löschen, wenn keine Replikationssätze vorhanden sind, die zu der Peer-Verbindung gehören. Falls Replikationssätze vorhanden sind, die zu der Peer-Verbindung gehören, müssen Sie sie löschen, bevor Sie die Peer-Verbindung löschen können. Weitere Informationen finden Sie unter Löschen eines Replikationssatzes.
Sekundäre Volumes und Volume-Gruppen Wenn der Replikationssatz erstellt wird, entweder über die CLI oder den PowerVault Manager, werden automatisch sekundäre Volumes und Volume-Gruppen erstellt. Sekundäre Volumes und Volume-Gruppen können weder zugewiesen, verschoben, erweitert, gelöscht noch an einem Rollbackvorgang teilnehmen. Erstellen Sie einen Snapshot des sekundären Volumes oder der Volume-Gruppe und verwenden Sie den Snapshot für die Zuweisung von und den Zugriff auf Daten.
○ Wenn die Anzahl an Snapshots vor dem Systemgrenzwert erreicht wird, bleibt der Snapshotverlauf unverändert. ○ Wenn der Systemgrenzwert vor der Anzahl an Snapshots erreicht wird, fügt der Snapshotverlauf keine weiteren Snapshots hinzu oder es werden keine Snapshots aktualisiert. • Sie können die Aufbewahrungspriorität für Snapshots auf die folgenden Optionen festlegen. In einer Snapshotstruktur können nur Snapshots in Verzweigungen automatisch gelöscht werden.
Ändern eines Replikationssatzes Sie können den Namen eines Replikationssatzes, die Warteschlangenrichtlinie und die Einstellungen für den Snapshotverlauf ändern. Die Volumemitgliedschaft einer Replikation kann für die Lebensdauer des Replikationssatzes nicht geändert werden. ANMERKUNG: Wenn CHAP auf einem System innerhalb einer Peer-Verbindung aktiviert ist, stellen Sie vor Initialisierung dieses Vorgangs sicher, dass CHAP auf dem entsprechenden Peer-System ordnungsgemäß konfiguriert ist.
einer Replikation. Wenn ein Replikationssatz gelöscht wird, werden die Snapshots, die über die Snapshot-Verlaufsfunktion erstellt wurden, nicht gelöscht. Sie können diese Snapshots wie alle anderen Snapshots verwalten. Weitere Informationen finden Sie unter Beibehalten des Replikationssnapshotverlaufs im Thema „Replikationen“.
3. Klicken Sie auf OK. • • Wenn noch keine Replikation durchgeführt wird, beginnt das lokale System mit der Replikation des Inhalts vom ReplikationssatzVolume mit dem Remote-System und der Status des Replikationssatzes ändert sich in Running. Wenn eine Replikation bereits ausgeführt wird, hängt das Ergebnis dieser Replikationsanforderung von der Einstellung für die Warteschlangenrichtlinie ab, die im Fenster „Replikationssatz erstellen“ festgelegt ist.
Beenden einer Replikation ANMERKUNG: Wenn CHAP auf einem System innerhalb einer Peer-Verbindung aktiviert ist, stellen Sie vor Initialisierung dieses Vorgangs sicher, dass CHAP auf dem entsprechenden Peer-System ordnungsgemäß konfiguriert ist. Weitere Informationen zum Konfigurieren von CHAP finden Sie unter CHAP und Replikation. 1. Wählen Sie unter „Replikationen“ einen Replikationssatz aus, der in der Tabelle „Replikationssätze“ repliziert wird. 2. Wählen Sie Aktion > Replikation abbrechen aus. 3.
Verwalten von Replikationszeitplänen über „Replikationen“ Sie können geplante Replikationsaufgaben auf dem primären System ändern oder löschen. 1. Wählen Sie unter „Replikationen“ in der Tabelle „Replikationssätze“ einen Replikationssatz auf dem primären System aus, das über einen zugeordneten Zeitplan verfügt. 2. Wählen Sie Aktion > Zeitpläne verwalten aus. Das Fenster Zeitpläne verwalten wird geöffnet. 3. Wählen Sie den zu ändernden Zeitplan aus.
9 Arbeiten in „Leistung“ Themen: • • • • Anzeigen von Leistungsstatistiken Aktualisieren der Verlaufsstatistik Exportieren historischer Leistungsstatistiken Zurücksetzen der Leistungsstatistiken Anzeigen von Leistungsstatistiken Unter „Leistung“ werden die Leistungsstatistiken für die folgenden Komponententypen angezeigt: Laufwerke, Laufwerksgruppen, virtuelle Pools, virtuelle Tier, Hostports, Controller und Volumes.
Die folgende Tabelle beschreibt die Diagramme der Verlaufsstatistiken, die für jeden Komponententyp verfügbar sind. In den Diagrammen werden Maßeinheiten automatisch skaliert, um die Sampledaten auf der Seite optimal darzustellen. Tabelle 28. Verlaufsleistung Systemkomponente Diagramm Beschreibung Laufwerk, Gruppe, Pool, Tier IOPS insgesamt Gesamtzahl der Lese- und Schreibvorgänge pro Sekunde seit dem Zeitpunkt des letzten Samplings.
Tabelle 28. Verlaufsleistung (fortgesetzt) Systemkomponente Diagramm Beschreibung Laufwerk, Gruppe Anzahl der Festplattenfehler Anzahl der Festplattenfehler seit dem Zeitpunkt des letzten Samplings. Laufwerk, Gruppe Warteschlangentiefe Durchschnittliche Anzahl der ausstehenden E/A-Vorgänge, die seit dem Zeitpunkt des letzten Samplings bearbeitet werden. Dieser Wert stellt nur Aktivitätszeiten dar und schließt längere Zeiten der Inaktivität aus.
2. Wählen Sie Aktion > Verlaufsstatistik aktualisieren. Das Fenster „Verlaufsstatistik aktualisieren“ wird angezeigt und zeigt standardmäßig eine Anzahl von 100 Einträgen an. 3. Um eine Anzahl festzulegen, geben Sie im Feld Anzahl einen Wert zwischen 5 und 100 ein, und klicken Sie auf OK. 4. Gehen Sie wie folgt vor, um einen Zeitraum anzugeben: • • Wählen Sie das Kontrollkästchen Zeitraum aus. Legen Sie Datums- und Uhrzeitwerte für den Anfang und das Ende der Samples ein.
Sie können die aktuellen oder zu einem früheren Zeitpunkt gespeicherten Leistungsstatistiken für alle Komponenten zurücksetzen (löschen). Wenn Sie Statistiken zurücksetzen, wird ein Ereignis protokolliert und neue Datensamples werden weiterhin alle fünf Minuten gespeichert. Zurücksetzen der Leistungsstatistiken 1. Wählen Sie unter „Leistung“ Aktion > Alle Statistiken zurücksetzen aus. Das Fenster „Alle Statistiken zurücksetzen“ wird angezeigt. 2.
10 Arbeiten im Banner und in der Fußzeile Themen: • • • • • • • • • • • • Banner und Fußzeile – Übersicht Anzeigen von Systeminformationen Anzeigen von Zertifikatsinformationen Anzeigen von Verbindungsinformationen Anzeigen von Datums- und Uhrzeitinformationen des Systems Anzeigen von Benutzerinformationen Anzeigen von Integritätsinformationen Anzeigen von Ereignisinformationen Anzeigen von Informationen zur Kapazität Anzeigen von Hostinformationen Anzeigen von Tier-Informationen Anzeigen der aktuellen Sys
Das Symbol weist darauf hin, dass das Fenster über ein Menü verfügt. Klicken Sie auf eine beliebige Stelle im Fenster, um ein Menü zum Ändern der Einstellungen für Systeminformationen und für Einstellungen des Systems, Firmware aktualisieren anzuzeigen. Starten Sie die Controller oder fahren Sie sie herunter (Seite 83) und sehen Sie sich die SSL-Zertifikatsinformationen an. Anzeigen von Zertifikatsinformationen Standardmäßig generiert das System ein eindeutiges SSL-Zertifikat für jeden Controller.
Anzeigen von Datums- und Uhrzeitinformationen des Systems Das Fenster „Datum/Uhrzeit“ im Banner zeigt das Systemdatum und die Systemuhrzeit im folgenden Format an: YYYY-MM-DD HH:MM:SS Das -Symbol weist darauf hin, dass das Fenster über ein Menü verfügt. Klicken Sie auf eine beliebige Stelle im Fenster, um ein Menü anzuzeigen, in dem Sie die Datums- und Uhrzeiteinstellungen ändern können.
3. Führen Sie eines der folgenden Verfahren aus: • • Damit das System Zeitwerte von einem bestimmten NTP-Server abrufen kann, müssen Sie die IP-Adresse des NTP-Servers in das Feld „NTP-Serveradresse“ eingeben. Damit das System von einem NTP-Server im Broadcast-Modus gesendete Zeitnachrichten überwacht, lassen Sie das Feld „NTPServeradresse“ leer. 4. Geben Sie in das Feld „NTP-Zeitzonenoffset“ die Zeitzone als Abweichung von der UTC-Zeit in Stunden und optional in Minuten ein.
2. Geben Sie Ihren Namen, Ihre E- Mail-Adresse und die Telefonnummer ein, damit die Support-Mitarbeiter wissen, wer die Daten bereitgestellt hat. Der Wert für den Kontaktnamen kann maximal 100 Byte umfassen und die folgenden Zeichen dürfen nicht verwendet werden: " ' ' & Die E- Mail-Adresse kann maximal 100 Zeichen lang sein und darf nicht die folgenden Zeichen enthalten: " < > \ Der Wert für die Telefonnummer darf nur Ziffern und keine anderen Zeichen enthalten. 3.
• • Die Anzahl der Ereignisse mit dem Schweregrade „Kritisch“ und „Fehler“, die in den letzten 24 Stunden oder im Rahmen der letzten 1000 Ereignisse aufgetreten sind. Der Zeitpunkt, zu dem das letzte schwerwiegendste Ereignis aufgetreten ist. Das Symbol weist darauf hin, dass das Fenster über ein Menü verfügt.
Bewegen Sie den Mauszeiger über ein Segment, um den Speichertyp und die Größe anzuzeigen, die durch dieses Segment dargestellt wird. So verfügt ein System, auf dem virtueller und linearer Speicher verwendet wird, im unteren Balken über farbcodierte Segmente, die den gesamten nicht verwendeten Speicherplatz, den vorgesehenen Speicherplatz für virtuelle und lineare Laufwerksgruppen und den von Laufwerksgruppen verwendeten Speicherplatz anzeigen.
Bewegen Sie den Mauszeiger an eine beliebige Stelle in dieser Anzeige, um das Fenster mit den Tier-E/A-Informationen anzuzeigen, das die folgenden Details für jede Tier in allen virtuellen Pools anzeigt: • • Aktuelle IOPS für den Pool, berechnet für das Intervall, das seit der letzten Anforderung oder Zurücksetzung dieser Statistiken vergangen ist. Aktueller Datendurchsatz (MB/s) für den Pool, berechnet über das Intervall seit der letzten Anforderung oder Zurücksetzung dieser Statistik.
A Sonstige Managementschnittstellen Themen: • • • • SNMP-Referenz Verwenden von FTP und SFTP Verwenden von SMI-S Verwenden von SLP SNMP-Referenz In diesem Anhang werden die SNMP-Funktionen (Simple Network Management Protocol, SNMP) beschrieben, die von Dell EMC Speichersystemen unterstützt werden. Diese umfassen Standard-MIB-II, SNMP-Objekte gemäß den Vorgaben der FibreAlliance MIBVersion 2.2 und Enterprise-Traps. Die Speichersysteme können ihren Status über SNMP melden.
Enterprise-Traps Traps können als Reaktion auf Ereignisse generiert werden, die im Speichersystem auftreten. Diese Ereignisse können nach Schweregrad oder nach Ereignistyp ausgewählt werden. Es können maximal drei SNMP-Trap-Ziele anhand einer IP-Adresse konfiguriert werden. Zu den Schweregraden für Enterprise-Ereignisse zählen „Information“, „geringfügig“, „schwerwiegend“ und „kritisch“. Für jeden dieser Schweregrade gibt es einen anderen Trap-Typ.
Tabelle 30. Objekte, Beschreibungen und Werte für FA MIB 2.2 (fortgesetzt) Objekt Beschreibung Value ConnUnitTableChangeTime sysuptime Zeitstempel der letzten Immer 0 (Einträge der connUnitTable Aktualisierung der connUnitTable (ein werden weder hinzugefügt noch gelöscht) Eintrag wurde hinzugefügt oder gelöscht) in Hundertstelsekunden. connUnit Tabelle Enthält die folgenden Objekte gemäß den Angaben der FA MIB 2.
Tabelle 30. Objekte, Beschreibungen und Werte für FA MIB 2.
Tabelle 30. Objekte, Beschreibungen und Werte für FA MIB 2.2 (fortgesetzt) Objekt Beschreibung Value connUnitSensorMessage Beschreibung des Sensorstatus in Form einer Meldung connUnitSensorName, gefolgt vom entsprechenden Sensorwert. Temperaturen werden sowohl in Celsius als auch in Fahrenheit angezeigt. Beispiel: CPUTemperatur (Controller-Modul A): 48 °C, 118 °F). Berichtet, dass der Sensor nicht installiert oder offline ist, wenn Daten nicht verfügbar sind.
Tabelle 30. Objekte, Beschreibungen und Werte für FA MIB 2.
Tabelle 30. Objekte, Beschreibungen und Werte für FA MIB 2.2 (fortgesetzt) Objekt Beschreibung Value trapRegFilter erfolgreich durchlaufen hat trapReg Tabelle Enthält die folgenden Objekte gemäß den Angaben der FA MIB 2.2 trapRegIpAddress IP-Adresse eines für Traps registrierten Clients trapRegPort User Datagram Protocol-Port (UDP), an 162 den Traps für diesen Host gesendet werden trapRegFilter Festlegbar: Definiert den TrapSchweregradsfilter für diesen Trap-Host.
Tabelle 31.
Tabelle 32.
Tabelle 32.
Informationen zum Erhalt der MIB finden Sie unter www.dell.com/support. Verwenden von FTP und SFTP Obwohl PowerVault Manager die bevorzugte Schnittstelle zum Herunterladen von Protokolldaten und Statistiken zum Laufwerksleistungsverlauf sowie zum Aktualisieren der Firmware ist, können Sie auch FTP und SFTP für diese Aufgaben verwenden, ebenso wie zum Installieren von Sicherheitszertifikaten und Schlüsseln. ANMERKUNG: SFTP ist standardmäßig aktiviert und FTP ist standardmäßig deaktiviert.
Warten Sie in FTP, bis die Meldung Operation Complete angezeigt wird. In SFTP werden keine Meldungen angezeigt. Stattdessen kehrt der Befehl get zurück, sobald die Protokollsammlung abgeschlossen ist. 6. Beenden Sie die FTP-/SFTP-Sitzung. ANMERKUNG: Die Protokolldateien müssen aus der ZIP-Datei extrahiert werden, um sie anzuzeigen. Um die Diagnosedaten zu überprüfen, sehen Sie sich zuerst store_yyyy_mm_dd__hh_mm_ss.logs an.
ANMERKUNG: Die Protokolldateien müssen aus der ZIP-Datei extrahiert werden, um sie anzuzeigen. Herunterladen von Verlaufsstatistiken zur Laufwerksleistung Sie können auf die FTP-/SFTP-Schnittstelle des Speichersystems zugreifen und mit dem Befehl get perf Verlaufsstatistiken zur Laufwerksleistung für alle Laufwerke im Speichersystem herunterladen.
Herunterladen von Heatmapdaten des Systems Wenn von Supporttechnikern für die Analyse benötigt, können Sie kumulative E/A-Dichtedaten des Systems, auch als Heatmapdaten bezeichnet, herunterladen. Um diese Daten abzurufen, müssen Sie auf die FTP/SFTP-Schnittstelle des Speichersystems zugreifen und den Befehl zum Abrufen von Protokollen mit der Heatmapoption verwenden, um eine Protkolldatei im CSV-Format herunterzuladen. Die Datei beinhaltet Daten der vergangenen sieben Tage von beiden Controllern. 1.
In einem System mit zwei Controllern sollten beide Controller-Module die gleiche Firmware-Version verwenden. Speichersysteme in einem Replikationssatz sollten die gleichen oder kompatiblen Firmware-Versionen aufweisen. Sie können die Firmware in jedem Controller-Modul aktualisieren, indem Sie eine Firmware-Datei vom Gehäuse-Hersteller laden. Aktualisieren der Controller-Modul-Firmware Gehen Sie wie folgt vor, um die Firmware für die Controller-Module zu aktualisieren: 1.
Wenn PFU auf dem Controller ausgeführt wird, bei dem Sie sich anmelden, wird ein Dialogfeld mit dem PFU-Fortschritt angezeigt. Sie können andere Aufgaben erst ausführen, wenn PFU abgeschlossen ist. ANMERKUNG: Wenn PFU für das System aktiviert ist, prüfen Sie nach Abschluss der Firmware-Aktualisierung auf beiden Controllern den Systemzustand.
9. Wenn Sie eine Aktualisierung bestimmter Erweiterungsmodule durchführen, wiederholen Sie Schritt 8 für jedes verbleibende Erweiterungsmodul, das aktualisiert werden muss. 10. Beenden Sie die FTP-Sitzung. 11. Stellen Sie sicher, dass jedes Erweiterungsmodul die korrekte Firmware-Version verwendet. Aktualisieren der Laufwerksfirmware Sie können die Laufwerksfirmware aktualisieren, indem Sie eine Firmwaredatei laden, die Sie von Ihrem Reseller erhalten haben.
• Geben Sie Folgendes ein, um alle Laufwerke des Typs zu aktualisieren, auf den sich die Firmware bezieht: put firmware-file disk Beispiel: put AS10.bin disk • Geben Sie zum Aktualisieren bestimmter Laufwerke Folgendes ein: put firmware-file disk:enclosure-ID:slot-number Beispiel: put AS10.bin disk:1:11 VORSICHT: Schalten Sie den Controller während einer Firmware-Aktualisierung nicht aus bzw. starten Sie diesen nicht neu.
sftp 10.235.216.152 -P 1022 oder ftp 10.1.0.9 4. Melden Sie sich als Benutzer mit Berechtigungen zur Rollenverwaltung und zur Verwendung der FTP/SFTP-Schnittstelle an. 5. Typ: put certificate-file-name cert-file Dabei ist certificate-file-name der Name der Zertifikatdatei für Ihr spezifisches System. 6. Typ: put key-file-name cert-key-file wobei key-file-name für den Namen der Sicherheitsschlüsseldatei für Ihr System steht. 7.
• • • • • • • • • • • • • • • • • Profil „Festplattenlaufwerk Lite“ Untergeordnetes Profil „Erweiterte Zusammensetzung“ Profil „Speichergehäuse“ Profil „Lüfter“ Profil „Netzteil“ Profil „Sensoren“ Untergeordnetes Profil „Zugriffspunkte“ Untergeordnetes Profil „Standort“ Untergeordnetes Profil „Softwarebestand“ Untergeordnetes Profil „Blockserverleistung“ Untergeordnetes Profil „Kopierservices“ Untergeordnetes Profil „Aufgabensteuerung“ Untergeordnetes Profil „Speichergehäuse“ (falls Erweiterungsgehäuse ang
Der SMI-S Provider ist ein integrierter Provider mit umfangreichen Funktionen, der in der Firmware implementiert ist. Er bietet ein WBEMbasiertes Management-Framework nach Branchenstandard. SMI-S-Clients können direkt mit diesem integrierten Provider interagieren und benötigen keinen zwischengeschalteten Proxy-Provider. Der Provider unterstützt aktive Managementfunktionen wie RAIDProvisioning. Das CNC- und SAS-System wird unterstützt. Die Klassen für Dell EMC sind SMI_XXX.
Tabelle 34. Unterstützte SMI-S-Profile (fortgesetzt) Profil/Untergeordnetes Profil/Paket Beschreibung Untergeordnetes Profil „SASInitiator-Port“ Modelliert die SAS-spezifischen Aspekte eines Zielspeichersystems. Untergeordnetes Profil „iSCSIInitiator-Port“ Modelliert die iSCSI-spezifischen Aspekte eines Zielspeichersystems. Untergeordnetes Profil „Zugriffspunkte“ Stellt Adressen von Remotezugriffspunkten für Managementservices bereit.
Die Erfassung von Statistikaktualisierungen durch das untergeordnete Profil „Blockserverleistung“ erfolgt in Intervallen von 60 Sekunden.
Tabelle 36. Hinweise zum Lebenszyklus (fortgesetzt) Profil oder Elementbeschreibung und Name untergeordnet es Profil WQL oder CQL Sendet Hinweise zum Lebenszyklus, wenn eine Laufwerksgruppe erstellt oder gelöscht wird. Blockdienste SELECT * FROM CIM_InstCreationWHERESourceInstanceISACIM_StorageVolume Beide Sendet Hinweise zum Lebenszyklus, wenn ein Volume erstellt oder gelöscht wird.
Tabelle 36. Hinweise zum Lebenszyklus (fortgesetzt) Profil oder Elementbeschreibung und Name untergeordnet es Profil WQL oder CQL Zielports WQL SELECT * FROM CIM_InstModification WHERE SourceInstance ISA CIM_FCPort AND SourceInstance.OperationalStatus <> PreviousInstance.OperationalStatus Sendet Hinweise zum Lebenszyklus, wenn der Status des Zielports geändert wird. SMI-S-Konfiguration In der Standard SMI-S-Konfiguration ist das sichere SMI-S-Protokoll aktiviert.
Testen von SMI-S Verwenden Sie einen SMI-S-zertifizierten Client für SMI-S 1.5. Zu den gängige Clients gehören Microsoft System Center, IBM Tivoli, EMC CommandCenter und CA Unicenter. Zu den gängigen WBEM CLI-Clients zählen Pegasus cimcli und wbemcli von Sblim. Um zu bestätigen, dass der Array-Provider mit SMI-S 1.5 kompatibel ist, setzt SNIA voraus, dass die Anbieter die CTP-Tests (Conformance Test Program) bestehen.
Sie können den SLP-Service im PowerVault Manager, wie unter Aktivieren oder Deaktivieren der Systemverwaltungseinstellungen auf Seite 49 beschrieben, oder durch Verwendung des CLI-Befehls set protocols gemäß der Beschreibung im CLI-Referenzhandbuch für das Speichersystem der Dell EMC PowerVault ME4-Serie aktivieren oder deaktivieren. Wenn der SLP-Service aktiviert ist, können Sie ihn durch Verwendung eines Open-Source-Tools wie slptool von www.openslp.org testen. Tabelle 39.
B Verwalten eines Systems für die Protokollerfassung Ein System für die Protokollerfassung empfängt Protokolldaten, die inkrementell von einem Speichersystem übertragen werden, für das die Funktion für verwaltete Protokolle aktiviert ist. Es wird verwendet, um diese Daten für die Anzeige und Analyse zu integrieren. Weitere Informationen zu den Funktionen für verwaltete Protokolle finden Sie unter Informationen zu verwalteten Protokollen.
Speichern von Protokolldateien Es wird empfohlen, Protokolldateien hierarchisch nach Speichersystemname, Protokolldateityp sowie Datum und Uhrzeit zu speichern. Falls eine Verlaufsanalyse notwendig ist, können Sie die entsprechenden Protokolldateisegmente einfach finden und in einem vollständigen Datensatz zusammenfassen.
C Optimale Geschäftsabläufe Dieser Anhang beschreibt die Best Practices für die Konfiguration und Bereitstellung von Speichersystemen. Themen: • • • • • • • Pool-Einrichtung RAID-Auswahl Laufwerksanzahl pro RAID-Level Laufwerksgruppen in einem Pool Tier-Setup Multipath-Konfiguration Auswählen des physischen Ports Pool-Einrichtung Versuchen Sie in einem Speichersystem mit zwei Controller-Modulen die Arbeitsauslastung der beiden Controller auszugleichen.
der Schreibleistung treten in RAID-5- oder RAID-6-Laufwerksgruppen auf, wenn die Stripe-Größe der Laufwerksgruppe nicht einem Vielfachen der Seite mit 4 MB entspricht. • Beispiel 1: Wir haben eine RAID-5-Laufwerksgruppe mit fünf Laufwerken. Vier Laufwerke bieten die nutzbare Kapazität und ein Laufwerk wird für die Parität verwendet. Parität wird auf die Laufwerke verteilt.
Tier-Setup In der Regel sollten anstelle von drei, zwei Tiers verwendet werden. Die höchste Tier wird sich fast füllen, bevor die unterste Tier verwendet wird. Die höchste Tier muss zu 95 % voll sein, bevor der Controller kalte Seiten in eine niedrigere Tier verdrängt werden, um Speicherplatz für eingehende Schreibvorgänge zu schaffen. In den meisten Fällen sollten Tiers mit SSDs und Laufwerken mit 10.000/15.000 RPM oder Tiers mit SSDs und Laufwerken mit 7.000 RPM verwendet werden.
4. Führen Sie den folgenden Befehl aus, um festzustellen, ob der Multipath-Daemon ALUA verwendet hat, um die optimalen/nicht optimalen Pfade abzurufen: multipath -v3 | grep alua Sie sollten eine Ausgabe sehen, die besagt, dass ALUA für die Konfiguration der Pfadprioritäten verwendet wurde.
D Systemkonfigurationsgrenzwerte In der folgenden Tabelle sind die Systemkonfigurationsgrenzwerte für Speichersysteme der ME4 Series aufgeführt: Tabelle 42.
Tabelle 42.
Tabelle 42.
Tabelle 42.
E Begriffsglossar Die folgende Tabelle enthält Definitionen der verwendeten Begriffe in Veröffentlichungen der ME4 Series. Tabelle 43. Glossar der Begriffe der ME4 Series Begriff Definition 2U12 Ein Gehäuse mit einer Höhe von zwei Rack-Einheiten und kann 12 Datenträger enthalten. 2U24 Ein Gehäuse mit einer Höhe von zwei Rack-Einheiten und kann 24 Datenträger enthalten. 5U84 Ein Gehäuse mit einer Höhe von fünf Rack-Einheiten und kann 84 Datenträger enthalten.
Tabelle 43. Glossar der Begriffe der ME4 Series (fortgesetzt) Begriff Definition Allgemeines Informationsmodell (CIM) Das Datenmodell für WBEM. Es bietet eine allgemeine Definition von Verwaltungsinformationen für Systeme, Netzwerke, Anwendungen und Dienste, und berücksichtigt Erweiterungen des Herstellers. CIMOM (Common Information Model Object Manager) Eine Komponente in CIM, welche die Interaktionen zwischen Verwaltungsanwendungen und Anbieter regelt.
Tabelle 43. Glossar der Begriffe der ME4 Series (fortgesetzt) Begriff Definition DSD Datenträger-Spin-Down. Eine Energiesparfunktion für lineare nicht-ADAPT Datenträgergruppen, die die Datenträgeraktivität im Speichersystem überwacht und inaktive rotierenden Datenträger basierend auf benutzerdefinierten Richtlinien herunterfährt. Datenträger-Spin-Down ist nicht auf Datenträger in der virtuellen Speicherpools anwendbar. DSP Digital Signal Processor.
Tabelle 43. Glossar der Begriffe der ME4 Series (fortgesetzt) Begriff Definition muss. Produktschnittstellen verwenden den Begriff "FRU" sowohl für FRUs als auch für CRUs. Siehe CRU. Vollständige Datenträgerverschlüsselung Siehe FDE. GEM Allgemeine Gehäuseverwaltung. Die Firmware, die für die Verwaltung der Gehäuseelektronik und der Umgebungsparameter. GEM wird vom Expander Controller verwendet.
Tabelle 43. Glossar der Begriffe der ME4 Series (fortgesetzt) Begriff Definition dem gleichen Namen erstellt, um die Eigenschaften der Volume-Eindämmung für die Datenträgergruppe darzustellen. Siehe auch linearer Speicherpool. Linearer Speicherpool Ein Container für Volumes bei der linearen Speicherung, der aus einer linearen Datenträgergruppe besteht. LIP Loop Initialization Primitive. Ein FC-Primitive, das zur Bestimmung der Loop-ID für einen Controller verwendet wird.
Tabelle 43. Glossar der Begriffe der ME4 Series (fortgesetzt) Begriff Definition Storage mit Paging Eine Methode zur Zuordnung von logischen Host-Anfragen zu einem physischen Speicher, der die Anfrage zur Speicherung virtualisierten "Seiten" zuordnet, die wiederum einem physischen Speicher zugeordnet sind.
Tabelle 43. Glossar der Begriffe der ME4 Series (fortgesetzt) Begriff Definition im Speicherpool auf rotierenden Datenträgern gespeichert sind. Der Lese-Cache wird auch als LeseFlash-Cash bezeichnet. Lese-Flash-Cache Siehe Lese-Cache. recovery In einer aktiv-aktiv Konfiguration ist eine Wiederherstellung die Handlung der Rückgabe der Eigentumsrechte an den Controller-Ressourcen von einem Partner-Controller an einen Controller (der offline war).
Tabelle 43. Glossar der Begriffe der ME4 Series (fortgesetzt) Begriff Definition SFTP SSH File Transfer Protocol. Eine sichere sekundäre Schnittstelle für die Installation von FirmwareAktualisierungen, den Download von Protokollen und die Installation von Sicherheitszertifikaten und Schlüsseln. Alle zwischen dem Client und dem Server gesendeten Daten werden verschlüsselt. SHA Secure-Hash-Algorithmus Fach Siehe Gehäuse.
Tabelle 43. Glossar der Begriffe der ME4 Series (fortgesetzt) Begriff Definition tatsächlich zugeordnet ist. Wenn sich physische Ressourcen anhäufen, kann der Speicheradministrator nach Bedarf Speicherkapazität hinzufügen. Tier Eine homogenen Gruppe von Datenträgern, die in der Regel über die gleiche Kapazität und Leistung verfügen, die aus einer oder mehreren virtuellen Datenträgergruppen im gleichen Speicherpool besteht.
Tabelle 43. Glossar der Begriffe der ME4 Series (fortgesetzt) Begriff Definition VPD Wichtige Produktdaten. Daten auf einem EEPROM in einem Gehäuse oder einer FRU, die von GEM zur Ermittlung und Kontrolle von Komponenten verwendet werden. WBEM Webbasiertes Unternehmens-Management. WBI Webbrowser-Schnittstelle namens PowerVault Manager. Die primäre Schnittstelle zum Verwalten des Speichersystems. Ein Benutzer kann für eine erhöhte Sicherheit die Verwendung von HTTP oder HTTPS aktivieren, oder beides.