Dell PowerVaultSpeicher-Arrays der Reihen MD3200 und MD3220 Bereitstellungshandbuch
10Einführung
Hardware-Installation11Hardware-InstallationLesen Sie vor der Verwendung dieses Handbuches die Anweisungen in:•Handbuch zum Einstieg–Das mit dem Speic
12Hardware-InstallationAnschließen des Speicher-Arrays Das Speicher-Array ist mithilfe von zwei Hot-Swap-fähigen RAID-Controller-Modulen mit einem Hos
Hardware-Installation13Redundante und Nicht-redundante KonfigurationenNicht-redundante Konfigurationen sind Konfigurationen, die nur einen Einzeldaten
14Hardware-InstallationAbbildung 2-2. Zwei Host, die mit einem einzigen Controller verbunden sindServer 1 Server 2Speicher-ArrayFirmen-, öffentliches
Hardware-Installation15Abbildung 2-3. Vier Host, die mit einem einzigen Controller verbunden sindServer 1 Server 2Speicher-ArrayFirmen-, öffentliches
16Hardware-InstallationDual-Controller-KonfigurationenAbbildung 2-4 durch Abbildung 2-6 zeigt zwei und vier Hosts, jeder mit zwei RAID-Controller-Modu
Hardware-Installation17Abbildung 2-5. Vier Hosts, die mit zwei Controllern verbunden sindServer 1 Server 2Speicher-ArrayFirmen-, öffentliches oder pr
18Hardware-InstallationAbbildung 2-6. Vier Hosts, die mit zwei Controllern verbunden sindServer 1 Server 2Speicher-ArrayFirmen-, öffentliches oder pr
Hardware-Installation19Abbildung 2-7 zeigt acht Hosts, jeder mit nur einem RAID-Controller-Modul verbunden. Diese Konfiguration erlaubt die maximale A
Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie den Computer besser
20Hardware-InstallationAbbildung 2-8 und Abbildung 2-9 zeigt bis zu vier Cluster-Knoten mit zwei RAID-Controller-Modulen verbunden. Da jeder Cluster-K
Hardware-Installation21Abbildung 2-9. Vier Cluster-Knoten, die mit zwei Controller verbunden sindVier Cluster-KnotenSpeicher-ArrayFirmen-, öffentlich
22Hardware-InstallationVerkabelung von PowerVault Erweiterungsgehäusen der Reihe MD1200 Sie können die Kapazität Ihres PowerVault Speicher-Arrays der
Hardware-Installation233Stellen Sie sicher, das die Speicher-Array-Software vor dem Hinzufügen des/der Erweiterungsgehäuse(s) installiert und aktualis
24Hardware-Installation7Nachdem das Erweiterungsgehäuse der Reihe PowerVault MD1200 als ein Erweiterungsgehäuse des Speicher-Arrays konfiguriert ist,
Hardware-Installation253Schließen Sie das/die Erweiterungsgehäuse an das Speicher-Array an.4Schalten Sie die angeschlossenen Geräte ein:aSchalten Sie
26Hardware-Installation
Installieren der PowerVault MD-Speichersoftware27Installieren der PowerVault MD-Speichersoftware Der Dell PowerVault MD Ressourcendatenträger enthält
28Installieren der PowerVault MD-SpeichersoftwareDer Ressourcendatenträger der PowerVault MD-Reihe bietet die folgenden drei Installationsmethoden:• G
Installieren der PowerVault MD-Speichersoftware294 Wählen Sie eine der folgenden Installationsoptionen aus dem Drop-Down-Menü Installationsart aus:• V
Inhalt3Inhalt1 Einführung. . . . . . . . . . . . . . . . . . . . . . . . . 7Systemanforderungen . . . . . . . . . . . . . . . . . . . 7Verwaltungsst
30Installieren der PowerVault MD-SpeichersoftwareKonsoleninstallation ANMERKUNG: Konsoleninstallation wird nur für Linux-Systeme verwendet, die kein
Installieren der PowerVault MD-Speichersoftware313 Speichern Sie die Datei.4 Nachdem die Datei custom_silent.properties revidiert ist, führen Sie den
32Installieren der PowerVault MD-Speichersoftware
Maßnahmen nach der Installation33Maßnahmen nach der InstallationBevor Sie das Speicher-Array zum ersten Mal verwenden, müssen Sie diese Erstkonfigurat
34Maßnahmen nach der InstallationiSCSI-KonfigurationsarbeitsblattDas „IPv4-Einstellungen – Arbeitsblatt“ auf Seite 35 und „IPv6-Einstellungen – Arbeit
Maßnahmen nach der Installation35IPv4-Einstellungen – ArbeitsblattGegenseitiger CHAP-GeheimschlüsselZiel-CHAP-GeheimschlüsselABHostserverPowerVault MD
36Maßnahmen nach der InstallationIPv6-Einstellungen – ArbeitsblattGegenseitiger CHAP-GeheimschlüsselZiel-CHAP-GeheimschlüsselABWenn Sie zusätzlichen P
Maßnahmen nach der Installation37Konfiguration von iSCSI auf dem Speicher-ArrayDie folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur
38Maßnahmen nach der InstallationTabelle 4-2. Hostserver vs. Speicher-Array ANMERKUNG: Es wird empfohlen, dass Sie für die iSCSI-Konfiguration das Po
Maßnahmen nach der Installation39Das Dienstprogramm hat eine kontextsensitive Online-Hilfe, um Sie durch jeden Schritt des Assistenten zu leiten.Das M
4InhaltAutomatische Installation. . . . . . . . . . . . . . 30Aktualisierung der PowerVault MD-Speichersoftware. . . . . . . . . . . . . . . . . .
40Maßnahmen nach der InstallationHost-Konfiguration (Konfiguration der Hostkonnektivität)Der nächste Arbeitschritt nach der vollständigen Konfiguratio
Maßnahmen nach der Installation41Behalten Sie die folgenden Richtlinien für die Konfiguration des Speicher-Arrays und des Hosts in Erinnerung:• Für ei
42Maßnahmen nach der Installation2Wählen Sie im Fenster 'MD-Arrays ermitteln' das iSCSI-Speicher-Arry aus, das Sie konfigurieren möchten.3Üb
Maßnahmen nach der Installation43Richtlinien zur Konfiguration des Netzwerks für iSCSIDieser Abschnitt enthält allgemeine Richtlinien zum Einrichten
44Maßnahmen nach der InstallationVerwendung der statischen IP-Adressierung1Wählen Sie in der Systemsteuerung Netzwerkverbindungen oder Netzwerk und Fr
Maßnahmen nach der Installation454Wählen Sie die Registerkarte Erweitert→ WINS aus und klicken Sie auf Hinzufügen. 5Geben Sie im Fenster TCP/IP WINS-S
46Maßnahmen nach der Installation2Bearbeiten Sie die Konfigurationsdatei für die zu konfigurierende Verbindung, entweder /etc/sysconfig/network-script
Deinstallieren der PowerVault MD-Speichersoftware47Deinstallieren der PowerVault MD-SpeichersoftwareDeinstallieren der MD-Speichersoftware von Window
48Deinstallieren der PowerVault MD-SpeichersoftwareSo deinstallieren Sie PowerVault Modular Disk-Speichersoftware auf Windows Server 2008 Core-Version
Wie Sie Hilfe bekommen49Wie Sie Hilfe bekommenAusfindig machen der Service-Tag-NummerIhr System wird durch einen eindeutigen Express-Servicecode und e
Inhalt55 Deinstallieren der PowerVault MD-Speichersoftware . . . . . . . . . . . . . . 47Deinstallieren der MD-Speichersoftware von Windows . . . .
50Wie Sie Hilfe bekommenRückmeldung zur DokumentationWenn Sie uns Ihre Meinung zu diesem Dokument mitteilen möchten, schreiben Sie an documentation_fe
Anhang–Lastverteilung51Anhang–LastverteilungWindows Lastverteilungs-RichtlinieMulti-Path-Treiber wählen den E/A-Pfad zu einem virtuellen Laufwerk über
52Anhang–LastverteilungGeringste Warteschlangentiefe mit TeilmengeDie Richtlinie für die geringste Warteschlangenlänge (Queue Depth) mit Subset wird a
Anhang–Lastverteilung53Änderung der Lastverteilungsrichtlinie mit den Optionen der Festplattenverwaltung für Windows 20081Klicken Sie auf dem Host-Des
54Anhang–Lastverteilung
Anhang–Manuelle Konfiguration von iSCSI55Anhang–Manuelle Konfiguration von iSCSIDie folgenden Abschnitte enthalten Schritt-für-Schritt-Anleitungen zur
56Anhang–Manuelle Konfiguration von iSCSISchritt 1: Speicher-Arrays (nur außerbandige Verwaltung) erkennenStandardeinstellungen für den Verwaltungs-IP
Anhang–Manuelle Konfiguration von iSCSI573Hinzufügen eines FF:FE zum Erhalten von FE80::0200:08FF:FE.4Schließlich, fügen Sie die letzten drei Bytes de
58Anhang–Manuelle Konfiguration von iSCSINach Abschluss der Ermittlung wird ein Bestätigungsfenster angezeigt.3Klicken Sie auf Schließen, um das Fenst
Anhang–Manuelle Konfiguration von iSCSI59Schritt 2: Konfiguration der iSCSI-Ports am Speicher-ArrayDie iSCSI-Ports am Speicher-Array sind ab Werk auf
6InhaltAutomatische Erkennung von Speicher-Arrays . . . . . . . . . . . . . . . . 57Manuelle Speicher-Array-Erkennung . . . . . . . 58Einrichten
60Anhang–Manuelle Konfiguration von iSCSIController 1, Port 1: IP: 192.168.131.102 Subnet Mask: 255.255.255.0 Port: 3260Controller 1, Port 2: IP: 192
Anhang–Manuelle Konfiguration von iSCSI61• Jumbo-Frames–Jumbo-Ethernet-Frames werden erstellt, wenn die maximale Übertragungseinheit (MTU = Maximum Tr
62Anhang–Manuelle Konfiguration von iSCSI•Daten- und Headerdigest–Auf Wunsch können Sie festlegen, dass bei der Übertragung ein Digest mit Daten- oder
Anhang–Manuelle Konfiguration von iSCSI63Wenn Sie die Beispieldatei auf dem Datenträger verwenden, gehen Sie wie folgt vor:1Kopieren Sie die Standardd
64Anhang–Manuelle Konfiguration von iSCSISchritt 4: Konfiguration des Host-ZugriffsIn diesem Schritt wird festgelegt, welche Hostserver auf die virtue
Anhang–Manuelle Konfiguration von iSCSI65Target-CHAPBeim Ziel-CHAP-Verfahren authentifiziert das Speicher-Array alle von dem/den iSCSI-Initiatoren aus
66Anhang–Manuelle Konfiguration von iSCSICHAP-DefinitionenTabelle B-3 enthält eine Übersicht der Unterschiede zwischen Target-CHAP- und gegenseitiger
Anhang–Manuelle Konfiguration von iSCSI67Konfiguration der Ziel-CHAP-Authentifizierung am Speicher-Array1Klicken Sie im MDSM auf die Registerkarte iSC
68Anhang–Manuelle Konfiguration von iSCSIKonfiguration der gegenseitigen CHAP-Authentifizierung am SpeicherarrayDer Initiator-Geheimschlüssel muss für
Anhang–Manuelle Konfiguration von iSCSI69Wählen Sie nachfolgend den Abschnitt mit der passenden Schritt-für-Schritt-Anleitung für Ihr Betriebssystem (
Einführung7EinführungDieser Abschnitt enthält Informationen zur Bereitstellung von Dell PowerVault MD3200 Dell PowerVault und MD3220 Speicher-Arrays.
70Anhang–Manuelle Konfiguration von iSCSI8Klicken Sie auf OK. Wenn Failover für Erkennungssitzungen erwünscht ist, wiederholen Sie Schritt 5 und Schri
Anhang–Manuelle Konfiguration von iSCSI71Wenn Sie Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6, SUSE Linux Enterprise Server 10 oder SUSE Li
72Anhang–Manuelle Konfiguration von iSCSI6Um Benutzername und Kennwort für die CHAP-Authentifizierung des/der Ziel(e) durch den Initiator bei gegensei
Anhang–Manuelle Konfiguration von iSCSI737 Wählen Sie eine der folgenden Optionen: • Wenn Sie die CHAP-Authentifizierung nicht verwenden, wählen Sie K
74Anhang–Manuelle Konfiguration von iSCSI•Ziel-Portal–Wählen Sie den iSCSI-Port des Speicher-Array-Controllers aus, zu dem eine Verbindung hergestellt
Anhang–Manuelle Konfiguration von iSCSI753Melden Sie sich beim Ziel an: iscsicli PersistentLoginTarget <Target_Name> <Report_To_PNP> <T
76Anhang–Manuelle Konfiguration von iSCSI* * * Ein Sternchen (*) steht für den Standardwert eines Parameters.Ihr Anmeldebefehl könnte beispielsweise w
Anhang–Manuelle Konfiguration von iSCSI77Schritt 8: (Optional) Einrichten der bandinternen VerwaltungEs wird empfohlen, das Speicher-Array bandextern
78Anhang–Manuelle Konfiguration von iSCSI
8EinführungVerwaltungsstations-AnforderungenEine Verwaltungsstation verwendet die MD-Speicherverwaltungssoftware für die Konfiguration und Verwaltung
Einführung9Das Speicher-Array wird von MDSM verwaltet, der auf einem der folgenden Systeme ausgeführt wird:• Host-Server–Auf einem Host-Serversystem k
Comments to this Manuals