Dell PowerVault MD3200i and MD3220i Bedienungsanleitung

Typ
Bedienungsanleitung
Hardwareinstallations- und Fehlerbehebungshandbuch
Einführung
Verkabelung der Clusterhardware
VorbereitenderSystemefürdenClusterbetrieb
Fehlerbehebung
Cluster-Datenformular
iSCSI-Konfigurationsarbeitsblatt
Anmerkungen und Vorsichtshinweise
IrrtümerundtechnischeÄnderungenvorbehalten.
©20082010DellInc.AlleRechtevorbehalten.
DieVervielfältigungoderWiedergabedieserMaterialieninjeglicherWeiseohnevorherigeschriftlicheGenehmigungvonDellInc. ist streng untersagt.
IndiesemTextverwendeteMarken:Dell™,dasDELLLogo,PowerEdge™ und PowerVault™ sind Marken von Dell Inc. Microsoft®, Active Directory®,Windows®und Windows
Server® sindMarkenodereingetrageneMarkenvonMicrosoftCorporationindenUSAund/oderanderenLändern.
Alle anderen in dieser Dokumentation genannten Marken und Handelsbezeichnungen sind Eigentum der entsprechenden Hersteller und Firmen. Dell Inc. erhebt keinen Anspruch
auf Markenzeichen und Handelsbezeichnungen mit Ausnahme der eigenen.
Juni2010Rev.A01
ANMERKUNG: EineANMERKUNGmachtaufwichtigeInformationenaufmerksam,mitdenenSiedenComputerbessereinsetzenkönnen.
VORSICHTSHINWEIS: EinVORSICHTSHINWEISmachtaufmerksamaufmöglicheBeschädigungderHardwareoderVerlustvonDatenbei
Nichtbefolgung von Anweisungen.
ZurückzumInhaltsverzeichnis
iSCSI-Konfigurationsarbeitsblatt
Hardwareinstallations- und Fehlerbehebungshandbuch
IPv4-Einstellungen
IPv6-Einstellungen:
ZurückzumInhaltsverzeichnis
ZurückzumInhaltsverzeichnis
Verkabelung der Clusterhardware
Hardwareinstallations- und Fehlerbehebungshandbuch
Verkabeln von Maus, Tastatur und Bildschirm
Verkabeln der Netzteile
VerkabelndesöffentlichenundprivatenNetzwerks
Verkabeln der Speichersysteme
In den folgenden Abschnitten ist beschrieben, wie die verschiedenen Komponenten des Clusters verkabelt werden.
Verkabeln von Maus, Tastatur und Bildschirm
Bei der Installation einer Clusterkonfiguration im Rack muss ein Umschalter zum Verbinden der Maus, der Tastatur und des Bildschirms mit den Knoten
verwendetwerden.InderDokumentationzumRackerfahrenSie,wieSiedieAnschlüssedereinzelnenKnotenmitdemUmschalterverbinden.
Verkabeln der Netzteile
StellenSieanhandderDokumentationzudeneinzelnenKomponentenderClusterlösungsicher,dassdiejeweiligenAnforderungenandieStromversorgung
erfülltsind.
FolgendeRichtlinienwerdenempfohlen,umdieClusterlösunggegenStromausfällezuschützen:
l BeiKnotenmitmehrerenNetzteilensolltenSiejedesNetzteilaneineneigenenWechselstromkreisanschließen.
l Verwenden Sie unterbrechungsfreie Stromversorgungen (USV).
l InbestimmtenUmgebungensolltenSieNotstromgeneratorenunddieelektrischeVersorgungübergetrennteUnterwerkeinBetrachtziehen.
Abbildung2-1 und Abbildung2-2zeigenempfohleneMethodenzurelektrischenVerkabelungeinerClusterlösungmitzweiDellPowerEdge-Systemen und
einemSpeichersystem.UmRedundanzzugewährleisten,werdendieprimärenNetzteileallerKomponentenaneinemoderanzweiStromkreisen
angeschlossen und die redundanten Netzteile an einem anderen Stromkreis.
Abbildung 2-1.BeispielefürdieelektrischeVerkabelungmiteinemNetzteilproPowerEdge-System
Abbildung 2-2.BeispielfürdieVerkabelungmitzweiNetzteilenproPowerEdge-System
ANMERKUNG: Diese Darstellung der Stromverteilung zu den Komponenten dient lediglich als Beispiel.
VerkabelndesöffentlichenundprivatenNetzwerks
DieNetzwerkadapterderClusterknotenstellenfürjedenKnotenmindestenszweiNetzwerkverbindungenbereit.DieseVerbindungensindinTabelle2-1
beschrieben.
Tabelle 2-1. Netzwerkverbindungen
Abbildung2-3zeigteinBeispielfürdieVerkabelungvonNetzwerkadaptern,beidemreservierteNetzwerkadapteraufjedemKnotenmitdemöffentlichen
NetzwerkunddieübrigenNetzwerkadapteruntereinanderverbundensind(fürdasprivateNetzwerk).
Abbildung 2-3.BeispieleinerNetzwerkverkabelung
ÖffentlichesNetzwerkverkabeln
FürdieVerbindungzudenöffentlichenNetzwerksegmentenlässtsicheinbeliebigerNetzwerkadapterverwenden,dervoneinemSystemmitTCP/IP
unterstütztwird.SiekönnenweitereNetzwerkadapterinstallieren,umandereöffentlicheNetzwerksegmentezuunterstützenoderfürdenFalleinesdefekten
primärenNetzwerkadaptersbzw.Switch-PortsRedundanzzugewährleisten.
ANMERKUNG: Diese Darstellung der Stromverteilung zu den Komponenten dient lediglich als Beispiel.
Netzwerkverbindung
Beschreibung
ÖffentlichesNetzwerk
Alle Verbindungen zum Client-LAN.
MindestenseinöffentlichesNetzwerkmussfürMischbetrieb(öffentlichundprivat)konfiguriertsein,damiteinFailoverdesprivaten
Netzwerksmöglichist.
Privates Netzwerk
EinegesonderteVerbindungfürdenAustauschvonClusterdatenundZustandsmeldungenzwischendenClusterknoten.
MitdemLANverbundeneNetzwerkadapterkönnenaußerdemRedundanzaufderKommunikationsebenezurVerfügungstellen,falls
dieinterneClusterverbindungausfällt.
WeitereInformationenüberRedundanzimprivatenNetzwerkfindenSieinderDokumentationzurMicrosoftFailover-
Clusterunterstützung.
Verkabeln des privaten Netzwerks
DieprivateNetzwerkverbindungzudenClusterknotenerfolgtübereinenzweitenodernachfolgendenNetzwerkadapter,deraufjedemKnoteninstalliertist.
DiesesNetzwerkwirdfürdieKommunikationinnerhalbdesClustersverwendet.
In Tabelle2-2sinddieerforderlichenHardwarekomponentenunddieVerbindungsmethodefürdreimöglicheprivateNetzwerkkonfigurationenaufgeführt.
Tabelle 2-2.HardwarekomponentenundVerbindungenprivaterNetzwerke
VerwendenvonNetzwerkadapternmitzweiPortsfürdasprivateNetzwerk
SiekönnendenClustersokonfigurieren,dassdasöffentlicheNetzwerkzumFailoverfürdieprivateNetzverbindunggenutztwird.VerwendenSiejedochbeim
EinsatzvonNetzwerkadapternmitzweiPortsnichtbeidePortszugleichzurUnterstützungvonöffentlichemundprivatemNetzwerk.
NIC-Teaming
Beim so genannten NIC-TeamingwerdenzweiodermehrereNetzwerkadapter(NICs)kombiniert,umfürLastausgleichbzw.Fehlertoleranzzusorgen.Der
ClusterunterstütztNIC-Teaming,abernurineinemöffentlichenNetzwerk;NIC-TeamingwirdineinemprivatenNetzwerknichtunterstützt.
Die Netzwerkadapter eines NIC-TeamsmüssenvondergleichenMarkeseinundauchbeidenTeaming-Treibern lassen sich die Marken nicht mischen.
Verkabeln der Speichersysteme
DieserAbschnittenthältInformationenzumVerbindendesClustersmiteinemSpeichersystem.
DieSpeicherverwaltungerfolgtentwederbandinternüberdieHost-zu-Controller-SchnittstelleoderbandexternübereineEthernet-Verbindung. Zur
bandexternenSpeicherverwaltungmüssendieEthernet-AnschlüssedesSpeicherarraysmitdemöffentlichenNetzwerkverbundenwerden.
Verkabeln des Clusters in einer Direct-Attach-Konfiguration
Bei der Direct-Attach-KonfigurationsindalleClusterknotenüberzweiNetzwerkkabelundeinenZweiport-NIC bzw. zwei Einzelport-NICs direkt mit den
PowerVaultMD3200i/MD3220i-RAID-Controllermodulen verbunden.
WenneineKomponentedesSpeicherpfadsausfällt- etwa der Port, das Kabel oder der Speichercontroller - leitet der Multipath-Treiber die E/A-Anforderungen
automatisch auf den alternativen Pfad um, sodass der Betrieb des Speicherarrays nicht unterbrochen wird. Die Konfiguration mit zwei Einzelport-NICs bietet
höhereVerfügbarkeit,daderFailover-Cluster die Clusterressourcen beim Ausfall eines NICs nicht auf den anderen Clusterknoten zu verschieben braucht.
Der Cluster wird wie folgt verkabelt:
1. VerbindenSieClusterknoten1mitdemSpeichersystem:
a. Verbinden Sie Clusterknoten 1, iSCSI-NIC1(oderNIC-Port1)übereinNetzwerkkabelmitRAID-Controllermodul 0, Port In-0.
b. Verbinden Sie Clusterknoten 1, iSCSI-NIC2(oderNIC-Port2)übereinNetzwerkkabelmitRAID-Controllermodul 1, Port In-1.
2. VerbindenSieClusterknoten2mitdemSpeichersystem:
a. Verbinden Sie Clusterknoten 2, iSCSI-NIC1(oderNIC-Port1)übereinNetzwerkkabelmitRAID-Controllermodul 1, Port In-0.
Methode
Verbindung
Netzwerk-Switch
Installieren Sie je nach Hardware, CAT5e- oder CAT6-Kabel, Multimode-Glasfaserkabel
mit LC-Steckern (Local Connector) oder Twinaxialkabel zwischen den
Netzwerkadaptern in den Knoten mit einem Switch.
Punkt-zu-Punkt (Nur
Cluster mit zwei
Knoten)
Verbinden Sie die Netzwerkadapter in beiden Knoten mit einem Standard-
Ethernetkabel (CAT5e oder CAT6).
Verbinden Sie die Netzwerkadapter in beiden Knoten mit einem Twinaxialkabel.
Verbinden Sie die Netzwerkadapter in beiden Knoten mit einem Multimode-
Glasfaserkabel.
ANMERKUNG: In diesem Dokument bezieht sich der Ausdruck Gigabit-Ethernet entweder auf Gigabit-Ethernet oder auf 10-Gigabit-Ethernet.
ANMERKUNG: Wie Sie Dell Blade-Systemmodule in einem Dell PowerEdge- Cluster konfigurieren, erfahren Sie in der Dokumentation Using Dell Blade
Servers in a Dell PowerEdge High Availability Cluster (Verwendung von Dell Blade-Servern in einem Dell PowerEdge High Availability Cluster) unter
support.dell.com/manuals.
ANMERKUNG: Weitere Details und Beschreibungen zu Einstellungen der Speicherhardware finden Sie im Hardwarebenutzerhandbuch zum Dell
PowerVault MD3200i / MD3220i RAID-Speichergehäuseuntersupport.dell.com/manuals.
ANMERKUNG: Es wird empfohlen, das Dell PowerVault MD3200i / MD3220i- GehäusefürdiebandexterneVerwaltungzukonfigurieren.
b. Verbinden Sie Clusterknoten 2, iSCSI-NIC2(oderNIC-Port2)übereinNetzwerkkabelmitRAID-Controllermodul 0, Port In-1.
3. VerbindenSieggf.denKnoten3mitdemSpeichersystem.Knoten3kannentwederClusterknoten1deseinzigenClustersinderKonfiguration,
Clusterknoten1deszweitenClustersodereineigenständigerServersein.
a. Verbinden Sie Clusterknoten 3, iSCSI-NIC1(oderNIC-Port1)übereinNetzwerkkabelmitRAID-Controllermodul 0, Port In-2.
b. Verbinden Sie Clusterknoten 3, iSCSI-NIC2(oderNIC-Port2)übereinNetzwerkkabelmitRAID-Controllermodul 1, Port In-3.
4. VerbindenSieggf.denKnoten4mitdemSpeichersystem.Knoten4kannentwederClusterknoten4deseinzigenClustersinderKonfiguration,
Clusterknoten2deszweitenClustersodereineigenständigerServersein.
a. Verbinden Sie Clusterknoten 4, iSCSI-NIC1(oderNIC-Port1)übereinNetzwerkkabelmitRAID-Controllermodul 1, Port In-2.
b. Verbinden Sie Clusterknoten 4, iSCSI-NIC2(oderNIC-Port2)übereinNetzwerkkabelmitRAID-Controllermodul 0, Port In-3.
Abbildung 2-4.Direct-Attach-Clusterkonfiguration
Verkabeln des Clusters in einer Network-Attach-Konfiguration
Bei einer Network-Attach-KonfigurationwerdenalleClusterknotenüberredundante1-Gb-Ethernet-StandardswitchesfürIP-Speichernetzwerk (SAN) sowie
übereinenZweiport-iSCSI-NIC bzw. zwei Einzelport-iSCSI-NICsmitdemSpeichersystemverbunden.WenneineKomponentedesSpeicherpfadsausfällt-
etwa der iSCSI-NIC, das Kabel, der Switch oder der Speichercontroller - leitet der Multipath-Treiber die E/A-Anforderungen automatisch auf den alternativen
Pfad um, sodass der Betrieb des Speicherarrays nicht unterbrochen wird. Die Konfiguration mit zwei Einzelport-NICsbietethöhereVerfügbarkeit,dader
Microsoft Failover-Cluster die Clusterressourcen beim Ausfall eines NICs nicht auf den anderen Clusterknoten zu verschieben braucht.
DieseKonfigurationunterstütztbiszu32Hostsgleichzeitig.EinigeBeispielefürdieseKonfiguration:
l Ein Cluster.
l Zwei Cluster.
l Ein Cluster mit acht Knoten, zwei Cluster mit zwei Knoten und ein Standalone-System.
Der Cluster wird wie folgt verkabelt:
1. Verbinden Sie das Speichersystem mit dem iSCSI-Netzwerk:
a. VerbindenSieSwitch1übereinNetzwerkkabelmitController0,PortIn-0.
b. VerbindenSieSwitch1übereinNetzwerkkabelmitController1,PortIn-0.
c. VerbindenSieSwitch2übereinNetzwerkkabelmitController0,PortIn-1.
d. VerbindenSieSwitch2übereinNetzwerkkabelmitController1,PortIn-1.
e. VerbindenSieSwitch1übereinNetzwerkkabelmitController0,PortIn-2.
ANMERKUNG: Der SAS-Ausgangsport stellt die SAS-VerbindungfürMD1200/MD1220-Erweiterungsgehäusebereit.
f. VerbindenSieSwitch1übereinNetzwerkkabelmitController1,PortIn-2.
g. VerbindenSieSwitch2übereinNetzwerkkabelmitController0,PortIn-3.
h. VerbindenSieSwitch2übereinNetzwerkkabelmitController1,PortIn-3.
2. Verbinden Sie den Cluster mit dem iSCSI-Netzwerk:
a. Verbinden Sie Clusterknoten 1, iSCSI-NIC1(oderNIC-Port1)übereinNetzwerkkabelmitNetzwerk-Switch1.
b. Verbinden Sie Clusterknoten 1, iSCSI-NIC2(oderNIC-Port2)übereinNetzwerkkabelmitNetzwerk-Switch2.
c. Wiederholen Sie Schritt a und Schritt bfürjedenweiterenClusterknoten.
3. Wiederholen Sie Schritt 2, um weitere Cluster oder Standalone-Systeme mit dem iSCSI-Netzwerk zu verbinden.
Abbildung 2-5.Network-Attach-Clusterkonfiguration
Verbinden eines PowerEdge-Clusters mit mehreren PowerVault MD3200i / MD3220i-
Speichersystemen
SiekönnendieSpeicherkapazitätdesClusterserhöhen,indemSiemehrereSpeichersystemeüberredundanteNetzwerkswitchesandenClusteranschließen.
PowerEdge-ClustersystemeunterstützenKonfigurationenmitmehrerenanPowerVaultMD3200i/MD3220i-Clustersysteme angeschlossenen
Speichersystemen. In diesem Szenario kann die Failover-Cluster-SoftwarefürdieLaufwerkejedesfreigegebenenundandenClusterangeschlossenen
SpeicherarrayseinenFailoverzwischendenClusterknotendurchführen.
Abbildung 2-6.Network-Attach-Clusterkonfiguration mit mehreren Speicherarrays
Beim Verbinden mehrerer PowerVault MD3200i / MD3220i-Speichersysteme mit dem Cluster gelten folgende Regeln:
l Maximal vier PowerVault MD3200i / MD3220i-Speichersysteme pro Cluster.
l DiegemeinsamenSpeichersystemeunddieFirmwaremüssenidentischsein.UnterschiedlicheSpeichersystemeundFirmwareimgemeinsamenSpeicher
werdennichtunterstützt.
l WindowsbegrenztdenZugriffaufLaufwerkedurchdiemaximaleAnzahldermöglichenLaufwerksbuchstaben.Diesebeträgt22.Weildie
LaufwerkbuchstabenAbisDfürlokaleDatenträgerreserviertsind,könnendenDatenträgerndesSpeichersystemsmaximal22Laufwerkbuchstaben(E
bis Z) zugewiesen werden.
l WindowsServer2008EnterpriseEditionunterstütztBereitstellungspunkte,wodurchmehrals22LaufwerkeproClustermöglichsind.
ZurückzumInhaltsverzeichnis
ZurückzumInhaltsverzeichnis
Cluster-Datenformular
Hardwareinstallations- und Fehlerbehebungshandbuch
SiekönnenExemplarediesesVordrucksbeideneinzelnenClusterknotenoderRacksanbringen,umInformationenüberClusterfestzuhalten.VerwendenSie
dieseAufzeichnungen,wennSietechnischeUnterstützunganfordern.
Tabelle B-1.InformationenzurClusterkonfiguration
Tabelle B-2.InformationenzurClusterknotenkonfiguration
Tabelle B-3.WeitereInformationenzumNetzwerk
Tabelle B-4.InformationenzurSpeicherarray-Konfiguration
ZurückzumInhaltsverzeichnis
Clusterinformationen
Clusterlösung
Clustername und IP-Adresse
Servertyp
Installationdurchgeführtvon
Installationsdatum
Anwendungen
Standort
Anmerkungen

Knotenname
Service-Tag-Nummer
ÖffentlicheIP-Adresse
Private IP-Adresse
Weitere Netzwerke
Array
Service-Tag-Nummer des Arrays
IP-Adresse
Anzahl der verbundenen DAE-Gehäuse
Virtuelle Laufwerke
1
2
3
4
ZurückzumInhaltsverzeichnis
Einführung
Hardwareinstallations- und Fehlerbehebungshandbuch
Übersicht
Clusterlösung
AnforderungenfürdenCluster
UnterstützteClusterkonfigurationen
WeiterenützlicheDokumente
DiesesDokumententhältInformationenüberdieInstallationundVerwaltungderClusterlösungmitdenSpeichersystemenDellPowerVaultMD3200iund
MD3220i. Es richtet sich an erfahrene IT-Fachleute,diedieClusterlösungkonfigurierenundangeschulteService-Techniker, die Upgrade- und
Wartungsmaßnahmendurchführen.ZudemistesauchfürLesergedacht,diesichmitderClustertechnologievertrautmachenmöchten.
Übersicht
dieMicrosoftWindowsServerFailover-ClusterunterstützungbieteterhöhteVerfügbarkeitfürdiedarinbetriebenenAnwendungenundDienste.Dieswirddurch
die Kombination spezieller Hardware- und Softwarekomponenten erreicht. Der Aufbau des Failover-Clusters reduziert das Risiko, dass die im Cluster
betriebenenAnwendungenundDienstedurchdenAusfalleinereinzigenSystemkomponentenichtmehrverfügbarsind.KomponentenwieSystem- und
Speichernetzteile, Verbindungen zwischen den Knoten und dem/den Speicherarray(s), Verbindungen zu Client-Systemen oder anderen Systemen in einer
mehrschichtigen Enterprise-AnwendungsarchitektursolltenineinemClustermöglichstredundantvorhandensein.
DiesesHandbucherläutertdieKonfigurationderiSCSI-SpeicherarraysDellMD3200iundMD3220ifürdenBetriebmiteinemodermehrerenWindowsServer
Failover-Clustern.EsenthältAnleitungenundspezifischeKonfigurationsschritte,dieesIhnenermöglichen,dengemeinsamenSpeicherfürIhrenClusterzu
aktivieren.
Weitere Informationen zur Bereitstellung eines Clusters finden Sie im Installations- undFehlerbehebungshandbuchfürDellFailover-Cluster unter Microsoft
WindowsServerunter support.dell.com/manuals.
Eine Liste der empfohlenen Betriebssysteme, Hardwarekomponenten und Treiber- oderFirmwareversionenfürDellWindowsServerFailover-Cluster finden Sie
in den Support-MatrizenfürDellClusterkonfiguration unter dell.com/ha.
Clusterlösung
Ein iSCSI-Clusterbestehtausmindestenszweiundhöchstens16KnotenundbietetdiefolgendenFunktionen:
l iSCSI-Technologie(iSCSI=InternetSmallComputerSystemInterface)
l HoheVerfügbarkeitderSystemdiensteundRessourcenfürNetzwerk-Clients
l Redundante Pfade zum gemeinsamen Speicher
l AusfallwiederherstellungfürAnwendungenundDienste
l FlexibleWartungsmerkmale,mitdeneneinzelneClusterknotenrepariert,gewartetoderaufgerüstetwerdenkönnen,ohnedengesamtenClustervom
Netznehmenzumüssen.
Die Implementierung von iSCSI-Technologie in einem Cluster bietet folgende Vorteile:
l Flexibilität - iSCSIbasiertaufTCP/IP.DaherkönnensichClusterknotenundSpeichersystemeanunterschiedlichenStandortenbefinden.
l Verfügbarkeit - iSCSI-KomponentenenthaltenredundanteVerbindungenundsorgensofüralternativeDatenwegeundgrößereVerfügbarkeitfürdie
Clients.
l Anschlussmöglichkeiten - iSCSIermöglichtmehrGeräteverbindungenalsSCSI.DaiSCSI-Gerätehot-swap-fähigsind,lassensichElementeanden
Knotenhinzufügenoderentfernen,ohnedenClusterabschaltenzumüssen.
AnforderungenfürdenCluster
ImClusterwerdendiefolgendenKomponentenbenötigt:
l Server (Clusterknoten)
l Speicher und Speicherverwaltungssoftware
Clusterknoten
Tabelle1-1enthältdieHardwareanforderungenfürdieClusterknoten.
Tabelle 1-1.AnforderungenfürClusterknoten
ANMERKUNG: In diesem gesamten Dokument ist mit der Bezeichnung Windows Server 2008 sowohl das Betriebssystem Windows Server 2008 x64
Enterprise Edition als auch Windows Server 2008 R2 x64 Enterprise Edition gemeint.
Clusterspeicher
In Tabelle1-2sinddieKonfigurationsanforderungenfürdasgemeinsameSpeichersystemaufgeführt.
Tabelle 1-2.AnforderungenfürClusterspeicher
Cluster-Speicherverwaltungssoftware
Dell PowerVault Modular Disk Storage Manager
DieSoftwareläuftaufderVerwaltungsstationodereinembeliebigenmitdemSpeicherarrayverbundenenHostsystem,umdiezentraleVerwaltungder
PowerVault MD3200i / MD3220i-RAID-Gehäusezugewährleisten.MitDellPowerVaultModularDiskStorageManager(MDSM)könnenverschiedeneAufgaben
durchgeführtwerden,wieetwadasErstellenundVerwaltenvonRAID-Arrays, das Binden von virtuellen Laufwerken und das Herunterladen von Firmware.
MDSMisteinegrafischeBenutzerschnittstelle(GUI)mitassistentengesteuertenToolsundeineraufgabenbasiertenStruktur.DieAnwendungerfülltfolgende
Funktionen:
l SieerleichtertdieInstallation,KonfigurationundVerwaltungdesSpeicherarraysunddieDurchführungvonDiagnosemaßnahmen.
l SieenthälteinenEreignisüberwachungsdienst,derAlarmesendet,wenneinkritischesProblemimSpeicherarrayaufgetretenist.
l SiestellteineBefehlszeilenschnittstelle(CommandLineInterface,CLI)bereit,damitBefehleüberderEingabeaufforderungaufBetriebssystemebene
ausgeführtwerdenkönnen.
Modular Disk Storage Manager Agent
Komponente
Mindestanforderungen
Prozessor
MindestenseinProzessorfürjedenClusterknoten.
Clusterknoten
Es werden mindestens zwei identische PowerEdge-Systemebenötigt.
RAM
Mindestens 1 GB RAM auf jedem Clusterknoten.
iSCSI-Initiator
VollständigeInstallation- bestehend aus iSCSI-Port-Treiber, Initiatordienst und Software-Initiator - auf jedem Knoten.
ANMERKUNG: Microsoft Multipath-E/A(MPIO)MultipathingSupportfüriSCSIistnichtinstalliert.
Netzwerkadapter (NICs)
fürdeniSCSI-Zugriff
Zwei iSCSI-NICs oder NIC-Ports pro Knoten. Setzen Sie die NICs in getrennte PCI-Busseein,umVerfügbarkeitundLeistungzu
erhöhen.FüriSCSI-Datenverkehr werden auch TOE-NICs(TOE=TCP/IPOffloadEngine)unterstützt.EineListederempfohlenen
Betriebssysteme, Hardwarekomponenten und Treiber- oderFirmwareversionenfürDellWindowsServerFailover-Cluster finden
Sie in den Support-MatrizenfürDellClusterkonfiguration unter dell.com/ha.
NICs(öffentlichundprivat)
MindestenszweiNetzwerkadapter:einenNetzwerkadapterfürdasöffentlicheNetzwerkundeinenweiterenfürdasprivate
Netzwerk.
ANMERKUNG: Eswirdempfohlen,dassdieNetzwerkadapteraufjedemöffentlichenNetzwerkvomgleichenTypsindunddass
die Netzwerkadapter auf jedem privaten Netzwerk vom gleichen Typ sind.
Interner
Datenträgercontroller
EinmitdeninternenDatenträgernverbundenerControllerproKnoten.EskannjederunterstützteRAID-Controller (Redundant
Array of Independent Disk) bzw. Laufwerkcontroller verwendet werden.
FürSpiegelung(RAID1)sindzweiundfürDisk-StripingmitParität(RAID5)mindestensdreiphysischeDatenträgererforderlich.
ANMERKUNG: Eswirdempfohlen,hardwarebasiertesRAIDodersoftwarebasierteFehlertoleranzfürdieinternenLaufwerkezu
verwenden.
Hardwarekomponenten
Mindestanforderungen
UnterstützteSpeichersysteme
Ein Dell PowerVault MD3200i / MD3220i RAID-Speichergehäuse.
Bis zu sieben Dell PowerVault MD1200 / MD1220-Erweiterungsgehäusemitjeweilsmaximal96Festplatten.
StromversorgungundKühlung
Zwei integrierte, hot-swap-fähigeNetzteil-/Lüftermodule.
Physische Laufwerke
MindestenszweiphysischeDatenträgerimPowerVaultMD3200i/MD3220i-RAID-Gehäuse.
MehrereClusterundeigenständige
Systeme
Bei einer Switch-Attach-KonfigurationkönneneinodermehrerePowerVaultMD3200i/MD3220i-Systeme von Clustern
und Einzelsystemen gemeinsam genutzt werden.
ANMERKUNG: RAID0undunabhängigeDatenträgersindmöglich,werdenaberfüreinhochverfügbaresSystemnichtempfohlen,dabeiLaufwerkausfall
keine Datenredundanz besteht.
DieseSoftwareistaufallenClusterknoteninstalliertunderfasstsystembasierteTopologiedaten,dievonMDSMverwaltetwerdenkönnen.
Multipath-Software
Der Multipath-E/A-Treiber (auch als Failover-Treiberbezeichnet)istresidentaufallenClusterknotenaktiv,überdiedieVerwaltungderredundanten
Datenpfade zwischen System und RAID-Gehäuseläuft.DamitderMultipath-Treiber einen redundanten Pfad korrekt verwalten kann, muss die Konfiguration
redundante NICs und Verkabelungen bereit stellen.
Der Multipath-Treiber identifiziert Mehrfachpfade zu einem virtuellen Laufwerk und richtet einen bevorzugten Pfad zu dem betreffenden Laufwerk ein. Wenn
eineKomponentedesbevorzugtenPfadsausfällt,leitetderTreiberE/A-AnforderungenautomatischüberdenalternativenPfadweiter,sodassdas
SpeicherarrayohneUnterbrechungverfügbarbleibt.
Erweiterte Funktionen
Die Speichersysteme PowerVault MD3200i und MD3220i bieten unter anderem die folgenden erweiterten Funktionen:
l Snapshot Virtual Disk - Ermöglichtes,MomentaufnahmenvonvirtuellenLaufwerkenzurSicherung,zumTestenoderzurDatenverarbeitungzu
erstellen,ohnedenInhaltdesjeweiligenvirtuellenQuelllaufwerkszuverändern.
l Virtual Disk Copy - BeimKopiereneinesvirtuellenLaufwerksineinemSpeicherarraywirdaufdemvirtuellenZiellaufwerkeinevollständigeKopieder
auf dem virtuellen Quelllaufwerk befindlichen Daten erstellt. Virtual Disk Copy kann genutzt werden, um Daten zu sichern, Daten von
DatenträgergruppenmitDatenträgernvongeringererKapazitätinDatenträgergruppenmitgrößerenDatenträgernzukopierenoderumDatenvom
virtuellen Snapshot-LaufwerkaufdasvirtuelleQuelllaufwerkzurückzukopieren.
UnterstützteClusterkonfigurationen
Abbildung 1-1.Direct-Attach-Clusterkonfiguration
l ein Cluster
l zwei verschiedene Cluster
l einClusterundeigenständige(r)Server
Abbildung 1-2.RedundanteNetwork-Attach-Clusterkonfiguration
ANMERKUNG: Anweisungen zum Anwenden der korrekten Optionen in der Clusterumgebung finden Sie unter Verwenden von erweiterten
Funktionen (Premium) von PowerVault Modular Disk Storage Manager.
ANMERKUNG: DieKonfigurationkannbiszuvierKnotenaufweisen(N=2,3oder4).MöglicheKnotensind:
l ein Cluster (bis zu 16 Knoten)
l mehrere Cluster
l mehrereClusterundeigenständige(r)Server
WeiterenützlicheDokumente
l In der zusammen mit der Rack-LösunggeliefertenRack-Installationsanleitung ist beschrieben, wie das System in einem Rack installiert wird.
l Das Handbuch zum EinstiegenthälteineÜbersicht,umIhrSystemanfangseinzurichten.
l Das Dell Failover-Cluster unter Microsoft Windows Server 2008 Installations- und FehlerbehebungshandbuchenthältweitereInformationenzur
Bereitstellung des Clusters.
l Die Support-MatrizenfürDellClusterkonfiguration enthalten eine Liste empfohlener Betriebssysteme, Hardwarekomponenten und Treiber- oder
FirmwareversionenfürdenDellWindowsServerFailover-Cluster.
l In der Dokumentation zum Betriebssystem ist beschrieben, wie das Betriebssystem installiert (sofern erforderlich), konfiguriert und verwendet wird.
l Das Benutzerhandbuch zu den Dell PowerVault RAID-GehäusenMD3200iundMD3220ienthältAnweisungenzumVerwendender
ArrayverwaltungssoftwarefürdieKonfigurationvonRAID-Systemen.
l DieDokumentationseparaterworbenerKomponentenenthältInformationenzurKonfigurationundInstallationdieserZusatzgeräte.
l Die Dokumentation zur Dell PowerVault-Bandbibliothek,enthältInformationenzumInstallieren,zurStörungsbehebungundAktualisierungder
Bandbibliothek.
l MöglicherweisesindauchAktualisierungenbeigelegt,indenenÄnderungenamSystem,anderSoftwareund/oderanderDokumentationbeschrieben
sind.
l ImBenutzerhandbuchfürdasPowerEdge-SystemsinddieSystemmerkmaleundtechnischeDatenbeschrieben,undesenthältInformationenzum
System-Setup-Programm (sofern zutreffend), zum Software-Support und zum Systemkonfigurationsprogramm.
l Das Hardware-Benutzerhandbuch zum Dell PowerVault MD3200i / MD3220i enthältInformationenüberdasHardwaregehäuse.
l Das CLI-Handbuch zu PowerVault Modular Disk Storage ManagererklärtdieVerwendungderBefehlszeilenschnittstelle(CLI).
l Die Dell PowerVault MD3200i / MD3220i Resource-DVDenthältDokumentationenzudenKonfigurations- und Verwaltungsprogrammen sowie alle in
diesemAbschnittaufgeführtenDokumentationen.
l Das HandbuchzumEinstiegfürDellPowerVaultMD-SystemeenthälteinenÜberblickfürdasEinrichtenundVerkabelndesSpeicherarrays.
l Das BereitstellungshandbuchfürDellPowerVaultMD3220i/MD3200iSpeicherarraysenthältInstallations- undKonfigurationshinweisefürdieEinrichtung
des Speichersystems zur erstmaligen Inbetriebnahme.
l Die Support-MatrixfürDellPowerVaultMD-SystemeenthältInformationenzudervonPowerVaultMD-SystemenunterstütztenSoftwareundHardware.
ANMERKUNG: DieKonfigurationkannbiszu32Knotenaufweisen.MöglicheKnotensind:
VORSICHTSHINWEIS: Die mit dem Computer gelieferten Sicherheitshinweise enthalten wichtige Sicherheits- und Betriebsbestimmungen.
GarantiebestimmungenkönnenalsseparatesDokumentbeigelegtsein.
ANMERKUNG: Wie Sie Dell Blade-Servermodule in einem Dell PowerEdge- Cluster konfigurieren, erfahren Sie in der Dokumentation Using Dell Blade
Servers in a Dell PowerEdge High Availability Cluster (Verwendung von Dell Blade-Servern in einem Dell PowerEdge High Availability Cluster) unter
support.dell.com/manuals.
ANMERKUNG: LesenSiedieseAktualisierungenimmerzuerst,dasiefrühereInformationengegebenenfallsaußerKraftsetzen.
l MöglicherweisesindVersionshinweiseoderReadme-Dateien vorhanden - diese enthalten neueste Updates der Systemdokumentation bzw.
fortgeschrittenestechnischesReferenzmaterialfürerfahreneBenutzeroderTechniker.
ZurückzumInhaltsverzeichnis
ZurückzumInhaltsverzeichnis
VorbereitenderSystemefürdenClusterbetrieb
Hardwareinstallations- und Fehlerbehebungshandbuch
ÜberblicküberdieClusterkonfiguration
Installationsübersicht
ÜberblicküberdieClusterkonfiguration
1. StellenSiesicher,dassdieelektrischenVoraussetzungenfürdenClusteramOrtderInstallationgegebensind.
IhrVerkaufsberaterkannSieüberdieAnforderungenderörtlichenStromversorgunginformieren.
2. Installieren Sie die Server, das/die gemeinsamen Speicherarray(s) und die Verbindungs-Switches(z.B.ineinemGeräte-Rack). Stellen Sie sicher, dass
alle Komponenten eingeschaltet sind.
3. StellenSiedasBetriebssystem(einschließlichallerrelevantenServicePacksundHotfixes),NetzwerkadaptertreiberundSpeicheradaptertreiber
(einschließlichMultipath-E/A Treibern (MPIO)) auf allen Servern bereit, die als Clusterknoten fungieren sollen. Je nach der verwendeten
BereitstellungsmethodeistmöglicherweiseeineNetzwerkverbindungerforderlich,umdiesenSchrittabzuschließen.
4. Richten Sie auf allen Serverknoten die physische Netzwerktopologie und die TCP/IP-EinstellungenfürNetzwerkadapterein,umdenZugangzuden
öffentlichenundprivatenClusternetzwerkenzuermöglichen.
5. KonfigurierenSiejedenServerknotenalsMitgliedsserverdergleichenWindowsActiveDirectory-Domäne.
6. RichtenSiediephysischeSpeichertopologieeinundnehmenSiealleweiterenNetzwerkeinstellungenvor,diebenötigtwerden,umVerbindungen
zwischendemSpeicherarrayunddenalsClusterknotenkonfiguriertenServernherzustellen.KonfigurierenSiedieSpeichersystemegemäßder
Dokumentation zum Speichersystem.
7. ErstellenSiemitdenDienstprogrammenzurSpeicherarrayverwaltungmindestenseinelogischeGerätenummer(LUN=LogicalUnitNumber).DieLUN
wirdalsZeugendatenträgerfürdenMicrosoftWindowsServer2008Failover-Clusterverwendet.StellenSiesicher,dassdieLUNfürdieServerpräsent
ist,diealsClusterknotenkonfiguriertwerdenmüssen.
8. WählenSieeinesderSystemeausundbildenSieeinenneuenFailover- Cluster, indem Sie den Clusternamen, die Clusterverwaltungs-IP-Adresse und
die Quorumressource konfigurieren. Weitere Informationen finden Sie unter VorbereitenderSystemefürdenClusterbetrieb.
9. FügenSieden/dieverbliebenenKnotenzumFailover-Cluster hinzu. Weitere Informationen finden Sie unter VorbereitenderSystemefürden
Clusterbetrieb.
10. KonfigurierenSiedieRollenfürClusternetzwerke.StellenSiesicher,dassallezuriSCSI-Speicherung(oderzuanderenZweckenaußerhalbdesClusters)
verwendeten Netzwerkschnittstellen nicht durch den Cluster kontrolliert werden.
11. Testen Sie die Failover-Funktionen des neuen Clusters.
VORSICHTSHINWEIS: Nur geschulte Servicetechniker sind dazu befugt, Komponenten im Innern des Systems zu entfernen und zu warten.
AusführlicheInformationenzudenSicherheitsvorkehrungen,überdasArbeitenimInnerndesComputersundzumSchutzvorelektrischer
Entladung finden Sie in den mitgelieferten Sicherheitshinweisen.
ANMERKUNG: Weitere Informationen zu Schritt 3 bis Schritt 7 und Schritt 10 bis Schritt 12findenSieimAbschnittVorbereitenderSystemefürden
Clusterbetrieb des Installations- undFehlerbehebungshandbuchfürDellFailover-ClusterunterMicrosoftWindowsServer2008 unter
support.dell.com/manuals.
ANMERKUNG: SiekönnendieClusterkonfigurationaufdemCluster-Datenformular notieren und so die Planung und Bereitstellung des Clusters
erleichtern. Weitere Informationen finden Sie unter Cluster-Datenformular und bei den iSCSI-Konfigurationshinweisen im Arbeitsblatt unter iSCSI-
Konfigurationsarbeitsblatt.
ANMERKUNG: DieClusterknotenkönnenalsDomänencontrollerkonfiguriertwerden.WeitereInformationenfindenSieimAbschnittAuswahldes
DomänenmodellsdesInstallations- undFehlerbehebungshandbuchfürDellFailover-ClusterunterMicrosoftWindowsServer2008 unter
support.dell.com/manuals.
ANMERKUNG: AusSicherheitsgründenwirdempfohlen,dieLUNbeimEinrichtendesClustersaufeinemEinzelknotenzukonfigurierenwieinSchritt
8beschrieben.SpäterkönnenSiedieLUNentsprechendderBeschreibunginSchritt 9 konfigurieren, damit weitere Clusterknoten darauf zugreifen
können.
ANMERKUNG: Wenn Sie einen Failover-ClusterunterWindowsServer2008erstellen,führenSiedenCluster Validation Wizard (Assistent zur
Clustervalidierung)aus,umsicherzustellen,dassIhrSystemfürdieClusterbildungbereitist.
ANMERKUNG: SiekönnendazuauchdenCluster Validation Wizard (Assistent zur Clustervalidierung) verwenden.
12. KonfigurierenSiehochverfügbareAnwendungenundDiensteaufdemFailover-Cluster.JenachKonfigurationkanneserforderlichsein,hierfürweitere
LUNs am Cluster bereitzustellen oder neue Cluster- Ressourcengruppen anzulegen. Testen Sie die Failover-Funktionen der neuen Ressourcen.
13. Konfigurieren Sie Client-SystemefürdenZugriffaufdieaufdemFailover- ClustergehostetenhochverfügbarenAnwendungenundDienste.
Installationsübersicht
Auf allen Knoten in Ihrem Dell Windows Server Failover-Cluster muss das Betriebssystem Windows in derselben Version, Edition, Service-Pack-Stufe und
Prozessorarchitekturinstalliertsein.SokönnenbeispielsweisealleKnotenmitWindowsServer2008R2Enterprisex64Editionkonfiguriertsein.Wennaufden
verschiedenen Knoten unterschiedliche Betriebssystemversionen installiert sind, kann der Failover-Cluster nicht erfolgreich konfiguriert werden. Je nach dem
auf dem Cluster konfigurierten Betriebssystem wird empfohlen, vor dem Konfigurieren des Failover-ClusterszunächstSystemrolleneinzurichten.
Eine Liste der empfohlenen Betriebssysteme, Hardwarekomponenten und Treiber- oderFirmwareversionenfürDellWindowsServerFailover-Cluster finden Sie
in den Support-MatrizenfürDellClusterkonfiguration unter dell.com/ha.
Weitere Informationen zum Bereitstellen eines Clusters mit Windows Server 2008 finden Sie im Installations- undFehlerbehebungshandbuchfürDellFailover-
ClusterunterMicrosoftWindowsServer2008 unter support.dell.com/manuals.
IndenfolgendenUnterabschnittenwerdendieSchrittebeschrieben,überdieSiedieKommunikationzwischendenClusterknotenundeinemodermehreren
freigegebenenMD3200i/MD3220iSpeicherarray(s)einrichtenundLaufwerkedes/derSpeicherarraysfürdenClusterpräsentmachenkönnen.
1. Installation des iSCSI-NICs.
2. Installation des Microsoft iSCSI-Software-Initiators.
3. Installieren und Konfigurieren der Speicherverwaltungssoftware.
4. Konfiguration des gemeinsamen Speichersystems.
5. Konfigurieren eines Failover-Clusters.
Installation des iSCSI-NICs
Eswirdempfohlen,dieneuesteunterstützteVersiondesTreiberszuinstallieren.WennderNIC-Treiber die Installation von Service-PacksoderHotfixesfürdas
Betriebssystemerfordert,installierenSiezunächstdiese.
Eine Liste der empfohlenen Betriebssysteme, Hardwarekomponenten und Treiber- oderFirmwareversionenfürDellWindowsServerFailover-Cluster finden Sie
in den Support-MatrizenfürDellClusterkonfiguration unter dell.com/ha.
Aktivieren von TOE-NICs
DieTOEnimmtdieTCP/IPPakete,dievondem/denProzessor(en)desSystemsverarbeitetwerdensollen,undlädtsiebeimNICab.Sieentlastetden
HauptprozessorunddenArbeitsspeicherundbeugtsoEngpässendurchintensivenNetzwerk-Datenverkehr vor. TOE-NICs verbessern die Performance bei
iSCSI-Datenverkehr.
Bevor Sie die Microsoft Failover-Clusterunterstützunginstallieren,müssenSiezunächstdieöffentlichen,privatenundiSCSI-Netzwerke in jedem Knoten
konfigurieren. In den folgenden Abschnitten sind die Prinzipien und Vorgehensweisen bei der Netzwerkkonfiguration beschrieben.
Installation des Microsoft iSCSI-Software-Initiators
Der Microsoft iSCSI-Initiator ist unter Windows Server 2008 direkt installiert.
Installieren und Konfigurieren der Speicherverwaltungssoftware
DasInstallationsprogrammfürdiePowerVaultMD3200i/MD3220iSpeichersoftwarestelltunteranderemdieKernsoftware,Providerundoptionale
Hilfsprogramme bereit.
DieKernsoftwareenthältdenhostbasiertenSpeicheragenten,denMultipath-Treiber und die Anwendung MDSM zu Konfiguration, Verwaltung und
ÜberwachungderSpeicherarray-Lösung.
ProvidersindfürdieMicrosoftVDS(VirtualDiskService)undMicrosoftVSS(VolumeShadow-Copy Service)-FrameworkssowiefürdenSMI-S-Standard (SNIA
ANMERKUNG: Bei iSCSI-DatenverkehrmüsseninallenKnotenineinerClusterlösungNICsdesselbenTypseingesetztwerden- also entweder TOE-NICs
oder Standard-NICs. Die Kombination von TOE-NICsundregulärenNICswirdbeieinerClusterlösungnichtunterstützt.
ANMERKUNG: Wenn die iSCSI-NetzwerkenichtfürDHCPkonfiguriertsind,müssenstatischeIP-Adressen verwendet werden. Damit die iSCSI-
AnschlüssedesSpeichersystemsvollständiggenutztwerdenkönnen.sinddieIP-Adressen so konfiguriert, dass der Zugriff auf die einzelnen iSCSI-Ports
auf die Clusterknoten verteilt wird. Wenn das Speichersystem beispielsweise die vier Subnetze .10, .11, .12 und .13 hat, kann sich folgende Aufteilung
ergeben: Die beiden iSCSI-NICs am ersten Clusterknoten befinden sich in den Subnetzen .10 und .11, die beiden NICs am zweiten Clusterknoten in den
Subnetzen .12 und .13, die beiden iSCSI-NICs am dritten Clusterknoten in den Subnetzen .10 und .11 und der vierte Clusterknoten in den
Subnetzen .12 und .13.
StorageManagementInitiativeSpecification)verfügbar.
MDCU(ModularDiskConfigurationUtility)isteinoptionalesHilfsprogramm,daseinenkonsolidiertenAnsatzfürdieKonfigurationderVerwaltungsportsundder
iSCSI-HostportssowiefürdieErstellungvonSitzungenfürdiemodulareniSCSI-Festplatten-Speicherarraysbietet.Eswirdempfohlen,MDCUfürdieiSCSI-
Konfiguration auf jedem Host zu verwenden, der mit dem PowerVault MD3200i / MD3220i verbunden ist.
Installation der Speicherverwaltungs-Software
1. SchließenSiealleanderenProgramme,bevorSieneueSoftwareinstallieren.
2. Legen Sie den Resource-Datenträgerein.
3. WählenSiedieOptionMD32
xx
i-Storage-Software installieren aus.
4. Installieren Sie die MD Storage Software.
5. WählenSieeinederfolgendenInstallationsoptionen:
¡ Vollständig(empfohlen)- DiesesPaketinstalliertdieHauptsoftware,AnbieterundProgramme.Dazuzählenderbenötigtehostbasierte
Speicheragent, der Multipath-Treiber, MD Storage Manager, Provider und optionale Programme.
¡ Nur Host - Dieses Paket umfasst den hostbasierten Speicheragent, Multipath-Treiber und optionale Programme zum Konfigurieren des Hosts.
¡ Verwaltungsstation - Dieses Paket umfasst MD-Storage-Manager, Provider und optionale Programme.
¡ Benutzerdefiniert - MithilfedieserOptionkönnenSiebestimmteKomponentenauswählen.
6. FührenSieeinenNeustartdereinzelnenHostserverdurch.
EinSpeicherarraylässtsichaufzweiWeisenverwalten:
l Bandexterne Verwaltung
l Bandinterne Verwaltung
Konfiguration des gemeinsamen Speichersystems
Bevor Sie mit der Konfiguration von iSCSI beginnen, sollten Sie das iSCSI-Konfigurationsarbeitsblattausfüllen.DasErfassenderrelevantenInformationenüber
IhrNetzwerkvorDurchführungderKonfigurationsschritteträgtdazubei,denZeitaufwandfürdengesamtenProzesszuverkürzen.
Terminologie
DienachstehendeTabelleerläutertdieBegriffe,dieindeniSCSI-Konfigurationsschritten weiter unten in diesem Abschnitt verwendet werden.
Tabelle 3-1.WichtigeStandardterminologiefürdieiSCSI-Konfiguration
Verwenden von iSNS (Internet Storage Naming Service) Server
Mit iSNS (Internet Storage Naming Service) Server ist es nicht mehr notwendig, jedes einzelne Speicherarray mit einer spezifischen Liste von Initiatoren und
ANMERKUNG: WeitereInformationenüberdieProviderfürMicrosoftVDSundMicrosoftVSSfindenSieimBenutzerhandbuch.WeitereInformationenzur
Arbeit mit dem SMI-S-Provider finden Sie im SMI-SProgrammer'sGuide(ProgrammiererhandbuchfürSMI-S).
ANMERKUNG: Es wird empfohlen, die bandexterne Verwaltung zu verwenden.
Begriff
Definition
CHAP (Challenge Handshake
Authentication Protocol)
Ein optionales Sicherheitsprotokoll, das den Zugriff auf ein iSCSI-Speichersystem kontrolliert, indem es
NutzungsbeschränkungenfürdieiSCSI-Datenports am Hostserver und am Speicherarray einrichtet.
Host oder Hostserver
EinServer,derüberiSCSI-Ports mit dem Speicherarray verbunden ist.
Hostserver-Port
Der iSCSI-PortamHostserver,überdendieVerbindungzumSpeicherarrayhergestelltwird.
iSCSI-Initiator
Die auf dem Hostserver installierte iSCSI-spezifische Software, die die Kommunikation zwischen Hostserver und
Speicherarray steuert.
iSCSI-Speicherport
iSCSI-Port am Speicherarray (vier je Controller).
iSNS (Microsoft Internet Storage
Naming Service)
Ein Dienst zur automatisierten Erkennung, Verwaltung und Konfiguration, der von einigen iSCSI-Gerätengenutzt
wird.
Verwaltungsstation
Das System, von dem aus die Hostserver/Speicherarray-Konfiguration verwaltet wird.
Speicherarray
DasGehäuse,aufdemsichdieSpeicherdatenbefinden,aufdiederHostserverzugreift.
Target
Ein iSCSI-Port am Speicherarray, der Anfragen von dem auf dem Hostserver installierten iSCSI-Initiator
entgegennimmt und darauf reagiert.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36

Dell PowerVault MD3200i and MD3220i Bedienungsanleitung

Typ
Bedienungsanleitung