Dell PowerVault MD3200 Bedienungsanleitung

Stöbern Sie online oder laden Sie Bedienungsanleitung nach Hardware Dell PowerVault MD3200 herunter. Dell PowerVault MD3200 Benutzerhandbuch Benutzerhandbuch

  • Herunterladen
  • Zu meinen Handbüchern hinzufügen
  • Drucken

Inhaltsverzeichnis

Seite 1 - Bereitstellungshandbuch

Dell PowerVaultSpeicher-Arrays der Reihen MD3200 und MD3220 Bereitstellungshandbuch

Seite 3

Hardware-Installation11Hardware-InstallationLesen Sie vor der Verwendung dieses Handbuches die Anweisungen in:•Handbuch zum Einstieg–Das mit dem Speic

Seite 4

12Hardware-InstallationAnschließen des Speicher-Arrays Das Speicher-Array ist mithilfe von zwei Hot-Swap-fähigen RAID-Controller-Modulen mit einem Hos

Seite 5

Hardware-Installation13Redundante und Nicht-redundante KonfigurationenNicht-redundante Konfigurationen sind Konfigurationen, die nur einen Einzeldaten

Seite 6

14Hardware-InstallationAbbildung 2-2. Zwei Host, die mit einem einzigen Controller verbunden sindServer 1 Server 2Speicher-ArrayFirmen-, öffentliches

Seite 7

Hardware-Installation15Abbildung 2-3. Vier Host, die mit einem einzigen Controller verbunden sindServer 1 Server 2Speicher-ArrayFirmen-, öffentliches

Seite 8 - Einführung in Speicher-Arrays

16Hardware-InstallationDual-Controller-KonfigurationenAbbildung 2-4 durch Abbildung 2-6 zeigt zwei und vier Hosts, jeder mit zwei RAID-Controller-Modu

Seite 9

Hardware-Installation17Abbildung 2-5. Vier Hosts, die mit zwei Controllern verbunden sindServer 1 Server 2Speicher-ArrayFirmen-, öffentliches oder pr

Seite 10 - Einführung

18Hardware-InstallationAbbildung 2-6. Vier Hosts, die mit zwei Controllern verbunden sindServer 1 Server 2Speicher-ArrayFirmen-, öffentliches oder pr

Seite 11 - Hardware-Installation

Hardware-Installation19Abbildung 2-7 zeigt acht Hosts, jeder mit nur einem RAID-Controller-Modul verbunden. Diese Konfiguration erlaubt die maximale A

Seite 12 - Speicher-Arrays zu verbinden

Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie den Computer besser

Seite 13

20Hardware-InstallationAbbildung 2-8 und Abbildung 2-9 zeigt bis zu vier Cluster-Knoten mit zwei RAID-Controller-Modulen verbunden. Da jeder Cluster-K

Seite 14

Hardware-Installation21Abbildung 2-9. Vier Cluster-Knoten, die mit zwei Controller verbunden sindVier Cluster-KnotenSpeicher-ArrayFirmen-, öffentlich

Seite 15

22Hardware-InstallationVerkabelung von PowerVault Erweiterungsgehäusen der Reihe MD1200 Sie können die Kapazität Ihres PowerVault Speicher-Arrays der

Seite 16

Hardware-Installation233Stellen Sie sicher, das die Speicher-Array-Software vor dem Hinzufügen des/der Erweiterungsgehäuse(s) installiert und aktualis

Seite 17

24Hardware-Installation7Nachdem das Erweiterungsgehäuse der Reihe PowerVault MD1200 als ein Erweiterungsgehäuse des Speicher-Arrays konfiguriert ist,

Seite 18

Hardware-Installation253Schließen Sie das/die Erweiterungsgehäuse an das Speicher-Array an.4Schalten Sie die angeschlossenen Geräte ein:aSchalten Sie

Seite 19

26Hardware-Installation

Seite 20

Installieren der PowerVault MD-Speichersoftware27Installieren der PowerVault MD-Speichersoftware Der Dell PowerVault MD Ressourcendatenträger enthält

Seite 21

28Installieren der PowerVault MD-SpeichersoftwareDer Ressourcendatenträger der PowerVault MD-Reihe bietet die folgenden drei Installationsmethoden:• G

Seite 22 - Verkabelung von PowerVault

Installieren der PowerVault MD-Speichersoftware294 Wählen Sie eine der folgenden Installationsoptionen aus dem Drop-Down-Menü Installationsart aus:• V

Seite 23

Inhalt3Inhalt1 Einführung. . . . . . . . . . . . . . . . . . . . . . . . . 7Systemanforderungen . . . . . . . . . . . . . . . . . . . 7Verwaltungsst

Seite 24 - Reihe MD1200

30Installieren der PowerVault MD-SpeichersoftwareKonsoleninstallation ANMERKUNG: Konsoleninstallation wird nur für Linux-Systeme verwendet, die kein

Seite 25

Installieren der PowerVault MD-Speichersoftware313 Speichern Sie die Datei.4 Nachdem die Datei custom_silent.properties revidiert ist, führen Sie den

Seite 26

32Installieren der PowerVault MD-Speichersoftware

Seite 27 - Speichersoftware

Maßnahmen nach der Installation33Maßnahmen nach der InstallationBevor Sie das Speicher-Array zum ersten Mal verwenden, müssen Sie diese Erstkonfigurat

Seite 28

34Maßnahmen nach der InstallationiSCSI-KonfigurationsarbeitsblattDas „IPv4-Einstellungen – Arbeitsblatt“ auf Seite 35 und „IPv6-Einstellungen – Arbeit

Seite 29

Maßnahmen nach der Installation35IPv4-Einstellungen – ArbeitsblattGegenseitiger CHAP-GeheimschlüsselZiel-CHAP-GeheimschlüsselABHostserverPowerVault MD

Seite 30 - Automatische Installation

36Maßnahmen nach der InstallationIPv6-Einstellungen – ArbeitsblattGegenseitiger CHAP-GeheimschlüsselZiel-CHAP-GeheimschlüsselABWenn Sie zusätzlichen P

Seite 31

Maßnahmen nach der Installation37Konfiguration von iSCSI auf dem Speicher-ArrayDie folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur

Seite 32

38Maßnahmen nach der InstallationTabelle 4-2. Hostserver vs. Speicher-Array ANMERKUNG: Es wird empfohlen, dass Sie für die iSCSI-Konfiguration das Po

Seite 33 - Bevor Sie beginnen

Maßnahmen nach der Installation39Das Dienstprogramm hat eine kontextsensitive Online-Hilfe, um Sie durch jeden Schritt des Assistenten zu leiten.Das M

Seite 34

4InhaltAutomatische Installation. . . . . . . . . . . . . . 30Aktualisierung der PowerVault MD-Speichersoftware. . . . . . . . . . . . . . . . . .

Seite 35

40Maßnahmen nach der InstallationHost-Konfiguration (Konfiguration der Hostkonnektivität)Der nächste Arbeitschritt nach der vollständigen Konfiguratio

Seite 36

Maßnahmen nach der Installation41Behalten Sie die folgenden Richtlinien für die Konfiguration des Speicher-Arrays und des Hosts in Erinnerung:• Für ei

Seite 37

42Maßnahmen nach der Installation2Wählen Sie im Fenster 'MD-Arrays ermitteln' das iSCSI-Speicher-Arry aus, das Sie konfigurieren möchten.3Üb

Seite 38 - Disk Configuration Utility)

Maßnahmen nach der Installation43Richtlinien zur Konfiguration des Netzwerks für iSCSIDieser Abschnitt enthält allgemeine Richtlinien zum Einrichten

Seite 39 - Speicher-Array-Konfiguration

44Maßnahmen nach der InstallationVerwendung der statischen IP-Adressierung1Wählen Sie in der Systemsteuerung Netzwerkverbindungen oder Netzwerk und Fr

Seite 40

Maßnahmen nach der Installation454Wählen Sie die Registerkarte Erweitert→ WINS aus und klicken Sie auf Hinzufügen. 5Geben Sie im Fenster TCP/IP WINS-S

Seite 41

46Maßnahmen nach der Installation2Bearbeiten Sie die Konfigurationsdatei für die zu konfigurierende Verbindung, entweder /etc/sysconfig/network-script

Seite 42 - Online-Hilfe

Deinstallieren der PowerVault MD-Speichersoftware47Deinstallieren der PowerVault MD-SpeichersoftwareDeinstallieren der MD-Speichersoftware von Window

Seite 43 - Microsoft Windows Host-Setup

48Deinstallieren der PowerVault MD-SpeichersoftwareSo deinstallieren Sie PowerVault Modular Disk-Speichersoftware auf Windows Server 2008 Core-Version

Seite 44 - Verwendung eines DNS-Servers

Wie Sie Hilfe bekommen49Wie Sie Hilfe bekommenAusfindig machen der Service-Tag-NummerIhr System wird durch einen eindeutigen Express-Servicecode und e

Seite 45 - Verwendung von DHCP

Inhalt55 Deinstallieren der PowerVault MD-Speichersoftware . . . . . . . . . . . . . . 47Deinstallieren der MD-Speichersoftware von Windows . . . .

Seite 46

50Wie Sie Hilfe bekommenRückmeldung zur DokumentationWenn Sie uns Ihre Meinung zu diesem Dokument mitteilen möchten, schreiben Sie an documentation_fe

Seite 47

Anhang–Lastverteilung51Anhang–LastverteilungWindows Lastverteilungs-RichtlinieMulti-Path-Treiber wählen den E/A-Pfad zu einem virtuellen Laufwerk über

Seite 48

52Anhang–LastverteilungGeringste Warteschlangentiefe mit TeilmengeDie Richtlinie für die geringste Warteschlangenlänge (Queue Depth) mit Subset wird a

Seite 49 - Wie Sie Hilfe bekommen

Anhang–Lastverteilung53Änderung der Lastverteilungsrichtlinie mit den Optionen der Festplattenverwaltung für Windows 20081Klicken Sie auf dem Host-Des

Seite 51 - Anhang–Lastverteilung

Anhang–Manuelle Konfiguration von iSCSI55Anhang–Manuelle Konfiguration von iSCSIDie folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur

Seite 52 - Optionen

56Anhang–Manuelle Konfiguration von iSCSISchritt 1: Speicher-Arrays (nur außerbandige Verwaltung) erkennenStandardeinstellungen für den Verwaltungs-IP

Seite 53

Anhang–Manuelle Konfiguration von iSCSI573Hinzufügen eines FF:FE zum Erhalten von FE80::0200:08FF:FE.4Schließlich, fügen Sie die letzten drei Bytes de

Seite 54

58Anhang–Manuelle Konfiguration von iSCSINach Abschluss der Ermittlung wird ein Bestätigungsfenster angezeigt.3Klicken Sie auf Schließen, um das Fenst

Seite 55

Anhang–Manuelle Konfiguration von iSCSI59Schritt 2: Konfiguration der iSCSI-Ports am Speicher-ArrayDie iSCSI-Ports am Speicher-Array sind ab Werk auf

Seite 56 - Verwaltung) erkennen

6InhaltAutomatische Erkennung von Speicher-Arrays . . . . . . . . . . . . . . . . 57Manuelle Speicher-Array-Erkennung . . . . . . . 58Einrichten

Seite 57

60Anhang–Manuelle Konfiguration von iSCSIController 1, Port 1: IP: 192.168.131.102 Subnet Mask: 255.255.255.0 Port: 3260Controller 1, Port 2: IP: 192

Seite 58 - Einrichten des Arrays

Anhang–Manuelle Konfiguration von iSCSI61• Jumbo-Frames–Jumbo-Ethernet-Frames werden erstellt, wenn die maximale Übertragungseinheit (MTU = Maximum Tr

Seite 59 - Speicher-Array

62Anhang–Manuelle Konfiguration von iSCSI•Daten- und Headerdigest–Auf Wunsch können Sie festlegen, dass bei der Übertragung ein Digest mit Daten- oder

Seite 60

Anhang–Manuelle Konfiguration von iSCSI63Wenn Sie die Beispieldatei auf dem Datenträger verwenden, gehen Sie wie folgt vor:1Kopieren Sie die Standardd

Seite 61

64Anhang–Manuelle Konfiguration von iSCSISchritt 4: Konfiguration des Host-ZugriffsIn diesem Schritt wird festgelegt, welche Hostserver auf die virtue

Seite 62 - IPSec wird nicht unterstützt

Anhang–Manuelle Konfiguration von iSCSI65Target-CHAPBeim Ziel-CHAP-Verfahren authentifiziert das Speicher-Array alle von dem/den iSCSI-Initiatoren aus

Seite 63

66Anhang–Manuelle Konfiguration von iSCSICHAP-DefinitionenTabelle B-3 enthält eine Übersicht der Unterschiede zwischen Target-CHAP- und gegenseitiger

Seite 64 - Was ist CHAP?

Anhang–Manuelle Konfiguration von iSCSI67Konfiguration der Ziel-CHAP-Authentifizierung am Speicher-Array1Klicken Sie im MDSM auf die Registerkarte iSC

Seite 65 - Mutual (gegenseitiges) CHAP

68Anhang–Manuelle Konfiguration von iSCSIKonfiguration der gegenseitigen CHAP-Authentifizierung am SpeicherarrayDer Initiator-Geheimschlüssel muss für

Seite 66 - CHAP-Definitionen

Anhang–Manuelle Konfiguration von iSCSI69Wählen Sie nachfolgend den Abschnitt mit der passenden Schritt-für-Schritt-Anleitung für Ihr Betriebssystem (

Seite 67

Einführung7EinführungDieser Abschnitt enthält Informationen zur Bereitstellung von Dell PowerVault MD3200 Dell PowerVault und MD3220 Speicher-Arrays.

Seite 68 - (Optional) konfigurieren

70Anhang–Manuelle Konfiguration von iSCSI8Klicken Sie auf OK. Wenn Failover für Erkennungssitzungen erwünscht ist, wiederholen Sie Schritt 5 und Schri

Seite 69

Anhang–Manuelle Konfiguration von iSCSI71Wenn Sie Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6, SUSE Linux Enterprise Server 10 oder SUSE Li

Seite 70 - Verbindungsproblemen

72Anhang–Manuelle Konfiguration von iSCSI6Um Benutzername und Kennwort für die CHAP-Authentifizierung des/der Ziel(e) durch den Initiator bei gegensei

Seite 71

Anhang–Manuelle Konfiguration von iSCSI737 Wählen Sie eine der folgenden Optionen: • Wenn Sie die CHAP-Authentifizierung nicht verwenden, wählen Sie K

Seite 72

74Anhang–Manuelle Konfiguration von iSCSI•Ziel-Portal–Wählen Sie den iSCSI-Port des Speicher-Array-Controllers aus, zu dem eine Verbindung hergestellt

Seite 73 - Ziel-Speicher-Array

Anhang–Manuelle Konfiguration von iSCSI753Melden Sie sich beim Ziel an: iscsicli PersistentLoginTarget <Target_Name> <Report_To_PNP> <T

Seite 74

76Anhang–Manuelle Konfiguration von iSCSI* * * Ein Sternchen (*) steht für den Standardwert eines Parameters.Ihr Anmeldebefehl könnte beispielsweise w

Seite 75

Anhang–Manuelle Konfiguration von iSCSI77Schritt 8: (Optional) Einrichten der bandinternen VerwaltungEs wird empfohlen, das Speicher-Array bandextern

Seite 76

78Anhang–Manuelle Konfiguration von iSCSI

Seite 77 - Verwaltung

8EinführungVerwaltungsstations-AnforderungenEine Verwaltungsstation verwendet die MD-Speicherverwaltungssoftware für die Konfiguration und Verwaltung

Seite 78

Einführung9Das Speicher-Array wird von MDSM verwaltet, der auf einem der folgenden Systeme ausgeführt wird:• Host-Server–Auf einem Host-Serversystem k

Verwandte Modelle: PowerVault MD3220

Kommentare zu diesen Handbüchern

Keine Kommentare