Dell PowerVault MD3600i- und MD3620i-Speicher-ArraysBereitstellungshandbuch
10Einführung
Hardware-Installation11Hardware-InstallationLesen Sie vor der Verwendung dieses Handbuches die Anweisungen in:•Handbuch zum Einstieg – Das mit dem Spe
12Hardware-InstallationAnschließen des Speicher-Arrays Das Speicher-Array ist mithilfe von zwei Hot-Swap-fähigen RAID-Controller-Modulen mit einem Hos
Hardware-Installation13Redundanz wird hergestellt, wenn separate Datenpfade zwischen dem Host- und Speicher-Array installiert sind, wobei jeder Pfad m
14Hardware-InstallationAbbildung 2-1 zeigt eine nicht-redundante Verkabelungskonfiguration zu den RAID-Controller-Modulen mithilfe einer Einzelpfad-Da
Hardware-Installation15Abbildung 2-2 zeigt einen Host, die mit einem einzigen Controller-Array verbunden sind.Abbildung 2-2. Ein Host, der mit einem
16Hardware-InstallationAbbildung 2-3 zeigt vier Stand-Alone-Hosts, die in einer zweifachen Controller-Array-Konfiguration mit einem einzelnen Datenpfa
Hardware-Installation17Zweipfad-DatenkonfigurationIn Abbildung 2-4 sind bis zu zwei Server direkt mit den RAID-Controllel-Modulen verbunden. Wenn der
18Hardware-InstallationAbbildung 2-4. Zwei Host, die mit zwei Controllern verbunden sindSpeicher-ArrayServer 1Server 2Firmen-, öffentliches oder priv
Hardware-Installation19Abbildung 2-5. Zwei Hosts, die in einer Dual-Controller-Konfiguration verbunden sindFirmen-, öffentliches oder privates Netzwe
Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie das System besser ei
20Hardware-InstallationNetzwerk-verbundene KonfigurationenSie können die Hostserver an die iSCSI-Ports des RAID-Controller-Moduls auch durch in der In
Hardware-Installation21Abbildung 2-6. 64 Server, die mit einem einzelnen Controller verbunden sindFirmen-, öffentliches oder privates NetzwerkBis zu
22Hardware-InstallationAbbildung 2-7. 64 Server, die mit zwei Controllern verbunden sindFirmen-, öffentliches oder privates NetzwerkSpeicher-ArrayBis
Hardware-Installation23Abbildung 2-8. 64 Server, die mit einem einzelnen RAID-Controller verbunden sind Bis zu 64 HostsSpeicher-Array1G NICs1G Switch
24Hardware-InstallationAbbildung 2-9. 64 Server, die mit zwei RAID-Controllern verbunden sindBis zu 64 Hosts1G NICs1G Switches10G Uplinks10G Switches
Hardware-Installation25Verkabelung von PowerVault Erweiterungsgehäusen der Reihe MD1200 Sie können die Kapazität Ihres PowerVault Speicher-Arrays der
26Hardware-InstallationaInstallieren Sie die Software und das Treiberpaket, die sich auf den Ressourcendatenträgern der Reihe PowerVault MD befinden.
Hardware-Installation277Nachdem das Erweiterungsgehäuse der Reihe PowerVault MD1200 als ein Erweiterungsgehäuse des Speicher-Arrays konfiguriert ist,
28Hardware-InstallationbSchalten Sie das Speicher-Array aus.cSchalten Sie alle Erweiterungsgehäuse im betroffenen System aus.3Schließen Sie das/die Er
Installieren der PowerVault MD-Speichersoftware29Installieren der PowerVault MD-SpeichersoftwareDer Dell PowerVault MD Ressourcendatenträger enthält
Inhalt3Inhalt1 Einführung. . . . . . . . . . . . . . . . . . . . . . . . . 7Systemanforderungen . . . . . . . . . . . . . . . . . . . 7Verwaltungsst
30Installieren der PowerVault MD-Speichersoftware ANMERKUNG: Wenn DHCP (Dynamic Host Configuration Protocol) nicht verwendet wird, muss die Erstkonfig
Installieren der PowerVault MD-Speichersoftware31 ANMERKUNG: Standardmäßig wird durch Red Hat Enterprise Linux der Ressourcen-Datenträger mit der Bere
32Installieren der PowerVault MD-Speichersoftware10Starten Sie den MD Storage Manager, und ermitteln Sie das/die Array(s).11Aktivieren Sie, falls zutr
Installieren der PowerVault MD-Speichersoftware333 Nachdem die Datei custom_silent.properties revidiert ist, um Ihre bestimmte Installation widerzuspi
34Installieren der PowerVault MD-Speichersoftware
Maßnahmen nach der Installation35Maßnahmen nach der InstallationBevor Sie das Speicher-Array zum ersten Mal verwenden, müssen Sie die Erstkonfiguratio
36Maßnahmen nach der InstallationiSCSI-KonfigurationsarbeitsblattDas „IPv4-Einstellungen – Arbeitsblatt“ auf Seite 37 und „IPv6-Einstellungen – Arbeit
Maßnahmen nach der Installation37IPv4-Einstellungen – ArbeitsblattGegenseitigerCHAP-GeheimschlüsselZiel-CHAP-GeheimschlüsselABHostserverPowerVault MD3
38Maßnahmen nach der InstallationIPv6-Einstellungen – ArbeitsblattGegenseitigerCHAP-GeheimschlüsselZiel-CHAP-GeheimschlüsselABWenn Sie zusätzlichen Pl
Maßnahmen nach der Installation39iSCSI-Controller 1, Eing. 0IP-AdresseRoutingfähige IP-Adresse 1Routingfähige IP-Adresse 2Router-IP-AdresseFE80 : 0000
4InhaltAktualisierung der MD-Speichersoftware . . . . . . . 334 Maßnahmen nach der Installation . . . . 35Bevor Sie beginnen . . . . . . . . . . .
40Maßnahmen nach der InstallationKonfiguration von iSCSI auf dem Speicher-ArrayDie folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur
Maßnahmen nach der Installation41Automatische Konfiguration unter Verwendung des MDCU (Modular Disk Configuration Utility) ANMERKUNG: Wenn MDCU nicht
42Maßnahmen nach der Installation3Einrichtung eines Speicher-Array-Namens und eines Kennworts.4Konfiguration der IP-Protokolle und -Adressen für die V
Maßnahmen nach der Installation43Vor dem Starten des KonfigurationsvorgangsBevor Sie mit der Konfiguration des Speicher-Arrays bzw. der Host-Konnektiv
44Maßnahmen nach der InstallationKlicken Sie unter Linux auf das MDCU-Symbol auf dem Desktop, oder navigieren Sie in einem Terminalfenster zum Verzeic
Maßnahmen nach der Installation45Richtlinien zur Konfiguration des Netzwerks für iSCSIDieser Abschnitt enthält allgemeine Richtlinien zum Einrichten
46Maßnahmen nach der InstallationBei Verwendung der statischen IP-Adressierung1Wählen Sie in der Systemsteuerung Netzwerkverbindungen oder Netzwerk un
Maßnahmen nach der Installation475Geben Sie im Fenster TCP/IP WINS-Server die IP-Adresse des WINS-Servers ein und klicken Sie auf Hinzufügen.6Um die V
48Maßnahmen nach der Installation3Starten Sie die Netzwerkdienste neu, indem Sie folgenden Befehl ausführen: /etc/init.d/network restartVerwenden eine
Deinstallieren der MD-Speichersoftware49Deinstallieren der MD-Speichersoftware Deinstallieren der MD-Speichersoftware von WindowsVerwenden Sie die F
Inhalt56 Wie Sie Hilfe bekommen. . . . . . . . . . . . . 51Ausfindig machen der System-Service-Tag-Nummer. . . . . . . . . . . . . . 51Kontaktaufn
50Deinstallieren der MD-SpeichersoftwareSo deinstallieren Sie die MD-Speicherverwaltungssoftware auf Windows Server 2008 Core-Versionen:1Navigieren Si
Wie Sie Hilfe bekommen51Wie Sie Hilfe bekommenAusfindig machen der System-Service-Tag-NummerIhr System wird durch einen eindeutigen Express-Servicecod
52Wie Sie Hilfe bekommenRückmeldung zur DokumentationWenn Sie uns Ihre Meinung zu diesem Dokument mitteilen möchten, schreiben Sie an documentation_fe
Anhang—Manuelle Konfiguration von iSCSI53Anhang—Manuelle Konfiguration von iSCSIDie folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur
54Anhang—Manuelle Konfiguration von iSCSISchritt 1: Speicher-Arrays (nur außerbandige Verwaltung) erkennenStandardeinstellungen für den Verwaltungs-IP
Anhang—Manuelle Konfiguration von iSCSI553Hinzufügen eines FF:FE zum Erhalten von FE80::0200:08FF:FE.4Schließlich, fügen Sie die letzten drei Bytes de
56Anhang—Manuelle Konfiguration von iSCSINach Abschluss der Ermittlung wird ein Bestätigungsfenster angezeigt.3Klicken Sie auf Schließen, um das Fenst
Anhang—Manuelle Konfiguration von iSCSI57Schritt 2: Konfiguration der iSCSI-Ports am Speicher-ArrayDie iSCSI-Ports am Speicher-Array sind ab Werk auf
58Anhang—Manuelle Konfiguration von iSCSISubnet Mask: 255.255.255.0 Port: 3260Controller 1, Port 2: IP: 192.168.132.102 Subnet Mask: 255.255.255.0 Por
Anhang—Manuelle Konfiguration von iSCSI59• Jumbo-Frames—Jumbo-Ethernet-Frames werden erstellt, wenn die maximale Übertragungseinheit (MTU = Maximum Tr
6InhaltKonfiguration der gegenseitigen CHAP-Authentifizierung am Speicherarray . . . . 65Schritt 6: CHAP-Authentifizierung am Hostserver (Optional
60Anhang—Manuelle Konfiguration von iSCSI•Daten- und Headerdigest – Auf Wunsch können Sie festlegen, dass bei der Übertragung ein Digest mit Daten- od
Anhang—Manuelle Konfiguration von iSCSI61Wenn Sie die Beispieldatei auf dem Datenträger verwenden, gehen Sie wie folgt vor:1Kopieren Sie die Standardd
62Anhang—Manuelle Konfiguration von iSCSISchritt 4: Konfiguration des Host-ZugriffsIn diesem Schritt wird festgelegt, welche Hostserver auf die virtue
Anhang—Manuelle Konfiguration von iSCSI63Target-CHAPBeim Ziel-CHAP-Verfahren authentifiziert das Speicher-Array alle von dem/den iSCSI-Initiatoren aus
64Anhang—Manuelle Konfiguration von iSCSICHAP-DefinitionenTabelle A-3 enthält eine Übersicht der Unterschiede zwischen Target-CHAP- und gegenseitiger
Anhang—Manuelle Konfiguration von iSCSI652Um einen CHAP-Geheimschlüssel zu konfigurieren, wählen Sie CHAP und anschließend CHAP-Geheimschlüssel.3Geben
66Anhang—Manuelle Konfiguration von iSCSIÄndern Sie im Fenster Zielauthentifizierung ändern die Authentifizierungseinstellungen des Initiators. Verwen
Anhang—Manuelle Konfiguration von iSCSI673Wenn Sie die gegenseitige CHAP-Authentifizierung verwenden, klicken Sie auf die Registerkarte Allgemein und
68Anhang—Manuelle Konfiguration von iSCSI ANMERKUNG: Wenn die Verbindung nicht funktioniert, überprüfen Sie, ob alle IP-Adressen korrekt eingegeben w
Anhang—Manuelle Konfiguration von iSCSI692Um einen Benutzernamen und ein Kennwort für die CHAP-Authentifizierung des Initiators durch das/die Ziel(e)
Einführung7EinführungDieser Abschnitt enthält Informationen zur Bereitstellung von Dell PowerVault MD3600i Dell PowerVault und MD3620i Speicher-Arrays
70Anhang—Manuelle Konfiguration von iSCSI7Die entgültige, in der Datei /etc/iscsi/iscsid.conf enthaltene Konfiguration kann gegebenenfalls wie nachste
Anhang—Manuelle Konfiguration von iSCSI717 Wählen Sie eine der folgenden Optionen: • Wenn Sie die CHAP-Authentifizierung nicht verwenden, wählen Sie K
72Anhang—Manuelle Konfiguration von iSCSI•Ziel-Portal—Wählen Sie den iSCSI-Port des Speicher-Array-Controllers aus, zu dem eine Verbindung hergestellt
Anhang—Manuelle Konfiguration von iSCSI732Starten Sie gegebenenfalls den iSCSI-Dienst: sc start msiscsi3Melden Sie sich beim Ziel an: iscsicli Persist
74Anhang—Manuelle Konfiguration von iSCSIIhr Anmeldebefehl könnte beispielsweise wie folgt aussehen:iscsicli PersistentLoginZiel iqn.1984-05.com.dell:
Anhang—Manuelle Konfiguration von iSCSI75Schritt 8: (Optional) Einrichten der bandinternen VerwaltungEs wird empfohlen, das Speicher-Array bandextern
76Anhang—Manuelle Konfiguration von iSCSI
Anhang—Verwenden von Internet Storage Naming Service (iSNS)77Anhang—Verwenden von Internet Storage Naming Service (iSNS)iSNS (Internet Storage Naming
78Anhang—Verwenden von Internet Storage Naming Service (iSNS)
Anhang—Lastverteilung79Anhang—LastverteilungLastverteilungsrichtlinieMulti-Path-Treiber wählen den E/A-Pfad zu einem virtuellen Laufwerk über ein spez
8Einführung• 1 GB Speicherplatz.• Bildschirmauflösung von 1024x768 mit 16 Millionen Farben (1280x1024 32-Bit empfohlen)• Microsoft Windows, Red Hat En
80Anhang—LastverteilungGeringste Warteschlangentiefe mit TeilmengeDie Richtlinie Geringste Warteschlangentiefe mit Teilmenge wird auch als Geringste A
Anhang—Lastverteilung81So ändern Sie die Lastverteilungsrichtlinie mithilfe von Windows Server 2008-Geräte-Manager:1Klicken Sie auf dem Desktop des Ho
82Anhang—LastverteilungErhöhen der Bandbreite durch mehrere iSCSI-SitzungenDas PowerVault-Speicher-Array der Reihe MD3600i in einer Duplexkonfiguratio
Anhang—Lastverteilung83Abbildung C-1. Konfiguration des InitiatorsIP-AdressenHostIf1: IP_Addr_If1If2: IP_Addr_If2MD36x0i Controller 0P0: IP_Addr_C0_P
84Anhang—LastverteilungVom Host werden zu jedem Controller je zwei Sitzungen mit einer TCP-Verbindung (eine Sitzung pro Port) konfiguriert – also insg
Anhang—Anhalten der iSCSI-Dienste in Linux85Anhang—Anhalten der iSCSI-Dienste in LinuxBefolgen Sie die nachstehenden Anweisungen, um die iSCSI-Dienst
86Anhang—Anhalten der iSCSI-Dienste in Linux
Einführung9Mit der MD-Speicherverwaltungssoftware konfigurieren Sie die physikalischen Laufwerke im Speicher-Array zu logischen Komponenten, den so g
Comments to this Manuals