Dell POWERVAULT MD3620I User Manual

Browse online or download User Manual for Computer Accessories Dell POWERVAULT MD3620I. Dell POWERVAULT MD3620I Benutzerhandbuch

  • Download
  • Add to my manuals
  • Print

Summary of Contents

Page 1 - Bereitstellungshandbuch

Dell PowerVault MD3600i- und MD3620i-Speicher-ArraysBereitstellungshandbuch

Page 3

Hardware-Installation11Hardware-InstallationLesen Sie vor der Verwendung dieses Handbuches die Anweisungen in:•Handbuch zum Einstieg – Das mit dem Spe

Page 4 - 5 Deinstallieren der

12Hardware-InstallationAnschließen des Speicher-Arrays Das Speicher-Array ist mithilfe von zwei Hot-Swap-fähigen RAID-Controller-Modulen mit einem Hos

Page 5 - 6 Wie Sie Hilfe bekommen

Hardware-Installation13Redundanz wird hergestellt, wenn separate Datenpfade zwischen dem Host- und Speicher-Array installiert sind, wobei jeder Pfad m

Page 6

14Hardware-InstallationAbbildung 2-1 zeigt eine nicht-redundante Verkabelungskonfiguration zu den RAID-Controller-Modulen mithilfe einer Einzelpfad-Da

Page 7

Hardware-Installation15Abbildung 2-2 zeigt einen Host, die mit einem einzigen Controller-Array verbunden sind.Abbildung 2-2. Ein Host, der mit einem

Page 8 - Einführung in Speicher-Arrays

16Hardware-InstallationAbbildung 2-3 zeigt vier Stand-Alone-Hosts, die in einer zweifachen Controller-Array-Konfiguration mit einem einzelnen Datenpfa

Page 9

Hardware-Installation17Zweipfad-DatenkonfigurationIn Abbildung 2-4 sind bis zu zwei Server direkt mit den RAID-Controllel-Modulen verbunden. Wenn der

Page 10 - Einführung

18Hardware-InstallationAbbildung 2-4. Zwei Host, die mit zwei Controllern verbunden sindSpeicher-ArrayServer 1Server 2Firmen-, öffentliches oder priv

Page 11 - Hardware-Installation

Hardware-Installation19Abbildung 2-5. Zwei Hosts, die in einer Dual-Controller-Konfiguration verbunden sindFirmen-, öffentliches oder privates Netzwe

Page 12

Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie das System besser ei

Page 13 - Einpfad-Datenkonfigurationen

20Hardware-InstallationNetzwerk-verbundene KonfigurationenSie können die Hostserver an die iSCSI-Ports des RAID-Controller-Moduls auch durch in der In

Page 14

Hardware-Installation21Abbildung 2-6. 64 Server, die mit einem einzelnen Controller verbunden sindFirmen-, öffentliches oder privates NetzwerkBis zu

Page 15

22Hardware-InstallationAbbildung 2-7. 64 Server, die mit zwei Controllern verbunden sindFirmen-, öffentliches oder privates NetzwerkSpeicher-ArrayBis

Page 16

Hardware-Installation23Abbildung 2-8. 64 Server, die mit einem einzelnen RAID-Controller verbunden sind Bis zu 64 HostsSpeicher-Array1G NICs1G Switch

Page 17 - Zweipfad-Datenkonfiguration

24Hardware-InstallationAbbildung 2-9. 64 Server, die mit zwei RAID-Controllern verbunden sindBis zu 64 Hosts1G NICs1G Switches10G Uplinks10G Switches

Page 18

Hardware-Installation25Verkabelung von PowerVault Erweiterungsgehäusen der Reihe MD1200 Sie können die Kapazität Ihres PowerVault Speicher-Arrays der

Page 19

26Hardware-InstallationaInstallieren Sie die Software und das Treiberpaket, die sich auf den Ressourcendatenträgern der Reihe PowerVault MD befinden.

Page 20

Hardware-Installation277Nachdem das Erweiterungsgehäuse der Reihe PowerVault MD1200 als ein Erweiterungsgehäuse des Speicher-Arrays konfiguriert ist,

Page 21

28Hardware-InstallationbSchalten Sie das Speicher-Array aus.cSchalten Sie alle Erweiterungsgehäuse im betroffenen System aus.3Schließen Sie das/die Er

Page 22

Installieren der PowerVault MD-Speichersoftware29Installieren der PowerVault MD-SpeichersoftwareDer Dell PowerVault MD Ressourcendatenträger enthält

Page 23

Inhalt3Inhalt1 Einführung. . . . . . . . . . . . . . . . . . . . . . . . . 7Systemanforderungen . . . . . . . . . . . . . . . . . . . 7Verwaltungsst

Page 24

30Installieren der PowerVault MD-Speichersoftware ANMERKUNG: Wenn DHCP (Dynamic Host Configuration Protocol) nicht verwendet wird, muss die Erstkonfig

Page 25 - Verkabelung von PowerVault

Installieren der PowerVault MD-Speichersoftware31 ANMERKUNG: Standardmäßig wird durch Red Hat Enterprise Linux der Ressourcen-Datenträger mit der Bere

Page 26

32Installieren der PowerVault MD-Speichersoftware10Starten Sie den MD Storage Manager, und ermitteln Sie das/die Array(s).11Aktivieren Sie, falls zutr

Page 27 - Reihe MD1200

Installieren der PowerVault MD-Speichersoftware333 Nachdem die Datei custom_silent.properties revidiert ist, um Ihre bestimmte Installation widerzuspi

Page 28

34Installieren der PowerVault MD-Speichersoftware

Page 29 - MD-Speichersoftware

Maßnahmen nach der Installation35Maßnahmen nach der InstallationBevor Sie das Speicher-Array zum ersten Mal verwenden, müssen Sie die Erstkonfiguratio

Page 30

36Maßnahmen nach der InstallationiSCSI-KonfigurationsarbeitsblattDas „IPv4-Einstellungen – Arbeitsblatt“ auf Seite 37 und „IPv6-Einstellungen – Arbeit

Page 31

Maßnahmen nach der Installation37IPv4-Einstellungen – ArbeitsblattGegenseitigerCHAP-GeheimschlüsselZiel-CHAP-GeheimschlüsselABHostserverPowerVault MD3

Page 32 - Automatische Installation

38Maßnahmen nach der InstallationIPv6-Einstellungen – ArbeitsblattGegenseitigerCHAP-GeheimschlüsselZiel-CHAP-GeheimschlüsselABWenn Sie zusätzlichen Pl

Page 33

Maßnahmen nach der Installation39iSCSI-Controller 1, Eing. 0IP-AdresseRoutingfähige IP-Adresse 1Routingfähige IP-Adresse 2Router-IP-AdresseFE80 : 0000

Page 34

4InhaltAktualisierung der MD-Speichersoftware . . . . . . . 334 Maßnahmen nach der Installation . . . . 35Bevor Sie beginnen . . . . . . . . . . .

Page 35 - Bevor Sie beginnen

40Maßnahmen nach der InstallationKonfiguration von iSCSI auf dem Speicher-ArrayDie folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur

Page 36

Maßnahmen nach der Installation41Automatische Konfiguration unter Verwendung des MDCU (Modular Disk Configuration Utility) ANMERKUNG: Wenn MDCU nicht

Page 37

42Maßnahmen nach der Installation3Einrichtung eines Speicher-Array-Namens und eines Kennworts.4Konfiguration der IP-Protokolle und -Adressen für die V

Page 38 - Geheimschlüssel

Maßnahmen nach der Installation43Vor dem Starten des KonfigurationsvorgangsBevor Sie mit der Konfiguration des Speicher-Arrays bzw. der Host-Konnektiv

Page 39

44Maßnahmen nach der InstallationKlicken Sie unter Linux auf das MDCU-Symbol auf dem Desktop, oder navigieren Sie in einem Terminalfenster zum Verzeic

Page 40

Maßnahmen nach der Installation45Richtlinien zur Konfiguration des Netzwerks für iSCSIDieser Abschnitt enthält allgemeine Richtlinien zum Einrichten

Page 41 - Disk Configuration Utility)

46Maßnahmen nach der InstallationBei Verwendung der statischen IP-Adressierung1Wählen Sie in der Systemsteuerung Netzwerkverbindungen oder Netzwerk un

Page 42

Maßnahmen nach der Installation475Geben Sie im Fenster TCP/IP WINS-Server die IP-Adresse des WINS-Servers ein und klicken Sie auf Hinzufügen.6Um die V

Page 43

48Maßnahmen nach der Installation3Starten Sie die Netzwerkdienste neu, indem Sie folgenden Befehl ausführen: /etc/init.d/network restartVerwenden eine

Page 44

Deinstallieren der MD-Speichersoftware49Deinstallieren der MD-Speichersoftware Deinstallieren der MD-Speichersoftware von WindowsVerwenden Sie die F

Page 45 - Microsoft Windows Host-Setup

Inhalt56 Wie Sie Hilfe bekommen. . . . . . . . . . . . . 51Ausfindig machen der System-Service-Tag-Nummer. . . . . . . . . . . . . . 51Kontaktaufn

Page 46

50Deinstallieren der MD-SpeichersoftwareSo deinstallieren Sie die MD-Speicherverwaltungssoftware auf Windows Server 2008 Core-Versionen:1Navigieren Si

Page 47 - Die Verwendung von DHCP

Wie Sie Hilfe bekommen51Wie Sie Hilfe bekommenAusfindig machen der System-Service-Tag-NummerIhr System wird durch einen eindeutigen Express-Servicecod

Page 48

52Wie Sie Hilfe bekommenRückmeldung zur DokumentationWenn Sie uns Ihre Meinung zu diesem Dokument mitteilen möchten, schreiben Sie an documentation_fe

Page 49 - Deinstallieren der

Anhang—Manuelle Konfiguration von iSCSI53Anhang—Manuelle Konfiguration von iSCSIDie folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur

Page 50

54Anhang—Manuelle Konfiguration von iSCSISchritt 1: Speicher-Arrays (nur außerbandige Verwaltung) erkennenStandardeinstellungen für den Verwaltungs-IP

Page 51 - Wie Sie Hilfe bekommen

Anhang—Manuelle Konfiguration von iSCSI553Hinzufügen eines FF:FE zum Erhalten von FE80::0200:08FF:FE.4Schließlich, fügen Sie die letzten drei Bytes de

Page 52 - Rückmeldung zur Dokumentation

56Anhang—Manuelle Konfiguration von iSCSINach Abschluss der Ermittlung wird ein Bestätigungsfenster angezeigt.3Klicken Sie auf Schließen, um das Fenst

Page 53

Anhang—Manuelle Konfiguration von iSCSI57Schritt 2: Konfiguration der iSCSI-Ports am Speicher-ArrayDie iSCSI-Ports am Speicher-Array sind ab Werk auf

Page 54 - Verwaltung) erkennen

58Anhang—Manuelle Konfiguration von iSCSISubnet Mask: 255.255.255.0 Port: 3260Controller 1, Port 2: IP: 192.168.132.102 Subnet Mask: 255.255.255.0 Por

Page 55

Anhang—Manuelle Konfiguration von iSCSI59• Jumbo-Frames—Jumbo-Ethernet-Frames werden erstellt, wenn die maximale Übertragungseinheit (MTU = Maximum Tr

Page 56 - Einrichten des Arrays

6InhaltKonfiguration der gegenseitigen CHAP-Authentifizierung am Speicherarray . . . . 65Schritt 6: CHAP-Authentifizierung am Hostserver (Optional

Page 57 - Speicher-Array

60Anhang—Manuelle Konfiguration von iSCSI•Daten- und Headerdigest – Auf Wunsch können Sie festlegen, dass bei der Übertragung ein Digest mit Daten- od

Page 58

Anhang—Manuelle Konfiguration von iSCSI61Wenn Sie die Beispieldatei auf dem Datenträger verwenden, gehen Sie wie folgt vor:1Kopieren Sie die Standardd

Page 59

62Anhang—Manuelle Konfiguration von iSCSISchritt 4: Konfiguration des Host-ZugriffsIn diesem Schritt wird festgelegt, welche Hostserver auf die virtue

Page 60 - IPSec wird nicht unterstützt

Anhang—Manuelle Konfiguration von iSCSI63Target-CHAPBeim Ziel-CHAP-Verfahren authentifiziert das Speicher-Array alle von dem/den iSCSI-Initiatoren aus

Page 61

64Anhang—Manuelle Konfiguration von iSCSICHAP-DefinitionenTabelle A-3 enthält eine Übersicht der Unterschiede zwischen Target-CHAP- und gegenseitiger

Page 62 - Was ist CHAP?

Anhang—Manuelle Konfiguration von iSCSI652Um einen CHAP-Geheimschlüssel zu konfigurieren, wählen Sie CHAP und anschließend CHAP-Geheimschlüssel.3Geben

Page 63 - Mutual (gegenseitiges) CHAP

66Anhang—Manuelle Konfiguration von iSCSIÄndern Sie im Fenster Zielauthentifizierung ändern die Authentifizierungseinstellungen des Initiators. Verwen

Page 64 - CHAP-Definitionen

Anhang—Manuelle Konfiguration von iSCSI673Wenn Sie die gegenseitige CHAP-Authentifizierung verwenden, klicken Sie auf die Registerkarte Allgemein und

Page 65 - Speicherarray

68Anhang—Manuelle Konfiguration von iSCSI ANMERKUNG: Wenn die Verbindung nicht funktioniert, überprüfen Sie, ob alle IP-Adressen korrekt eingegeben w

Page 66 - (Optional) konfigurieren

Anhang—Manuelle Konfiguration von iSCSI692Um einen Benutzernamen und ein Kennwort für die CHAP-Authentifizierung des Initiators durch das/die Ziel(e)

Page 67

Einführung7EinführungDieser Abschnitt enthält Informationen zur Bereitstellung von Dell PowerVault MD3600i Dell PowerVault und MD3620i Speicher-Arrays

Page 68 - Verbindungsproblemen

70Anhang—Manuelle Konfiguration von iSCSI7Die entgültige, in der Datei /etc/iscsi/iscsid.conf enthaltene Konfiguration kann gegebenenfalls wie nachste

Page 69

Anhang—Manuelle Konfiguration von iSCSI717 Wählen Sie eine der folgenden Optionen: • Wenn Sie die CHAP-Authentifizierung nicht verwenden, wählen Sie K

Page 70

72Anhang—Manuelle Konfiguration von iSCSI•Ziel-Portal—Wählen Sie den iSCSI-Port des Speicher-Array-Controllers aus, zu dem eine Verbindung hergestellt

Page 71 - Ziel-Speicher-Array

Anhang—Manuelle Konfiguration von iSCSI732Starten Sie gegebenenfalls den iSCSI-Dienst: sc start msiscsi3Melden Sie sich beim Ziel an: iscsicli Persist

Page 72

74Anhang—Manuelle Konfiguration von iSCSIIhr Anmeldebefehl könnte beispielsweise wie folgt aussehen:iscsicli PersistentLoginZiel iqn.1984-05.com.dell:

Page 73

Anhang—Manuelle Konfiguration von iSCSI75Schritt 8: (Optional) Einrichten der bandinternen VerwaltungEs wird empfohlen, das Speicher-Array bandextern

Page 74

76Anhang—Manuelle Konfiguration von iSCSI

Page 75 - Verwaltung

Anhang—Verwenden von Internet Storage Naming Service (iSNS)77Anhang—Verwenden von Internet Storage Naming Service (iSNS)iSNS (Internet Storage Naming

Page 76

78Anhang—Verwenden von Internet Storage Naming Service (iSNS)

Page 77 - Storage Naming Service (iSNS)

Anhang—Lastverteilung79Anhang—LastverteilungLastverteilungsrichtlinieMulti-Path-Treiber wählen den E/A-Pfad zu einem virtuellen Laufwerk über ein spez

Page 78

8Einführung• 1 GB Speicherplatz.• Bildschirmauflösung von 1024x768 mit 16 Millionen Farben (1280x1024 32-Bit empfohlen)• Microsoft Windows, Red Hat En

Page 79 - Anhang—Lastverteilung

80Anhang—LastverteilungGeringste Warteschlangentiefe mit TeilmengeDie Richtlinie Geringste Warteschlangentiefe mit Teilmenge wird auch als Geringste A

Page 80 - Betriebssystem

Anhang—Lastverteilung81So ändern Sie die Lastverteilungsrichtlinie mithilfe von Windows Server 2008-Geräte-Manager:1Klicken Sie auf dem Desktop des Ho

Page 81

82Anhang—LastverteilungErhöhen der Bandbreite durch mehrere iSCSI-SitzungenDas PowerVault-Speicher-Array der Reihe MD3600i in einer Duplexkonfiguratio

Page 82

Anhang—Lastverteilung83Abbildung C-1. Konfiguration des InitiatorsIP-AdressenHostIf1: IP_Addr_If1If2: IP_Addr_If2MD36x0i Controller 0P0: IP_Addr_C0_P

Page 83 - IP-Adressen

84Anhang—LastverteilungVom Host werden zu jedem Controller je zwei Sitzungen mit einer TCP-Verbindung (eine Sitzung pro Port) konfiguriert – also insg

Page 84

Anhang—Anhalten der iSCSI-Dienste in Linux85Anhang—Anhalten der iSCSI-Dienste in LinuxBefolgen Sie die nachstehenden Anweisungen, um die iSCSI-Dienst

Page 85 - Anhang—Anhalten der

86Anhang—Anhalten der iSCSI-Dienste in Linux

Page 86

Einführung9Mit der MD-Speicherverwaltungssoftware konfigurieren Sie die physikalischen Laufwerke im Speicher-Array zu logischen Komponenten, den so g

Related models: POWERVAULT MD3600I

Comments to this Manuals

No comments