Bei der ersten Verwendung des PowerVault Speichermanagers für modulare Laufwerke zur Verwaltung eines Speicher-Arrays wird eine Liste mit Aufgaben für die Erstkonfiguration angezeigt. Sie können die Liste Aufgaben für die Erstkonfiguration auch über die Registerkarte Zusammenfassung öffnen. Die Liste der Aufgaben für die Erstkonfiguration enthält Anweisungen für die Einrichtung eines s. Wenn Sie den einzelnen Schritten in den Aufgaben für die Erstkonfiguration folgen, können Sie sicherstellen, dass die grundlegenden Schritte für die Einrichtung des Speicher-Arrays vollständig durchgeführt wurden. Sie können einstellen, dass die Aufgaben für die Erstkonfiguration für den entsprechenden Speicher-Array nicht mehr angezeigt werden.
Speicher-Array blinken. Zum Lokalisieren des physischen Standortes des Speicher-Arrays im Netzwerk. Der Speicher-Array kann mit einer Bezeichnung identifiziert werden.
Geben Sie dem Speicher-Array einen neuen Namen. Verwenden Sie einen eindeutigen Namen, der jeden Speicher-Array eindeutig identifiziert.
Vergeben Sie ein Kennwort für den Speicher-Array. Durch ein Kennwort kann eine nicht zulässige Manipulation des Speicher-Array verhindert werden. Hierunter fällt zum Beispiel das Löschen eines s. Vergeben Sie ein Kennwort für derartige Funktionen.
Richten Sie Warnmeldungen ein. Empfangen Sie Nachrichten per E-Mail oder , sobald ein Problem im Speicher-Array auftritt.
Richten Sie E-Mail-Warnmeldungen ein. Konfigurieren Sie die E-Mail-Nachrichten, die beim Auftreten eines Problems im Speicher-Array gesendet werden.
Richten Sie SNMP-Warnmeldungen ein. Konfigurieren Sie die SNMP-Nachrichten, die an eine SNMP-fähige Verwaltungskonsole gesendet werden.
Konfigurieren Sie die iSCSI-Host-Ports. Konfigurieren Sie die Netzwerkparameter für jeden iSCSI-Host-Port automatisch oder geben Sie die Konfigurationsinformationen für jeden iSCSI-Host-Port an. (Wenn Sie kein iSCSI-RAID-Controller-Modul verwenden, können Sie diese Aufgabe ignorieren.)
Konfigurieren Sie den Host-Zugriff. Richten Sie einen oder mehrere für den Zugriff auf den Speicher-Array ein.
Konfigurieren Sie den Speicher-Array.
Automatische Konfiguration.
Klicken Sie auf die Aufgabe virtuelle und Hot-Spare-Laufwerke erstellen, um und mit Standardeinstellungen zu erstellen. Der Speicher-Array wird automatisch in eine Anzahl an virtuellen Laufwerken, die den gleichen Speicherplatz und die gleiche -Klasse aufweisen, konfiguriert. Für die Konfiguration wird der gesamte verfügbare verwendet. Physische Hot-Spare-Laufwerke werden automatisch erstellt, um dem Speicher-Array eine weitere Redundanzklasse hinzuzufügen. Die neuen virtuellen Laufwerke müssen einem oder mehreren Hosts zugewiesen werden.
Klicken Sie auf die Aufgabe erstellen, um den Host-Zugriff zu lokalisieren. Sie können einen oder mehrere Hosts für den Zugriff auf die virtuellen Laufwerke verwenden.
Manuelle Konfiguration.
Klicken Sie auf die Aufgabe Virtuelles Laufwerk erstellen und dem Host zuordnen, um virtuelle Laufwerke zu erstellen, die auf den von Ihnen berechneten Parametern basieren. Sie können jedes virtuelle Laufwerk so konfigurieren, dass es dem erforderlichen Datenspeicher für jedes virtuelle Laufwerk entspricht. Sie können die RAID-Klasse und den Speicherplatz für jedes virtuelle Laufwerk angeben. Außerdem können Sie die Host-zu-virtuellem Laufwerk-Zuordnungen konfigurieren. Diese Art der Konfiguration stimmt mit den erforderlichen Betriebszuständen von jedem Host oder virtuellem Laufwerk überein.
Klicken Sie auf die Aufgabe Physisches Hot-Spare-Laufwerk aktivieren, um die Schutzfunktion für das Hot-Spare-Laufwerk des Speicher-Arrays ein- oder auszuschalten.
Nach Abschluss der grundlegenden Schritte zur Einrichtung des Speicher-Arrays können die folgenden optionalen Schritte ausgeführt werden:
Zusätzliche iSCSI-Einstellungen verwalten. (Wenn Sie kein iSCSI-RAID-Controller-Modul verwenden, können Sie diese Aufgabe ignorieren.)
Zielauthentifizierung ändern. Stellen Sie die Authentifizierungsmethode ein.
Gegenseitige Authentifizierungsberechtigungen eingeben. Geben Sie Berechtigungen für Initiatoren ein, die gegenseitige Authentifizierung erfordern.
Zielidentifikation ändern. Definieren Sie einen Alias für das iSCSI-Ziel zur einfacheren Identifikation.
Zielerkennung ändern. Stellen Sie die IP-Adresse für den verwendeten iSNS-Server ein.
anzeigen oder starten. Die enthält unter Umständen Erweiterungsfunktionen. Überprüfen Sie die verfügbaren Erweiterungsfunktionen und die bereits gestarteten Funktionen.
Sie können verfügbare Funktionen, die momentan deaktiviert sind, starten.
Ethernet-Verwaltungs-Ports konfigurieren. Mit dieser Option können Sie die Netzwerkkonfiguration optimieren. Sie können die Netzwerkeinstellungen des s, wie beispielsweise die , das und den ändern. Die Netzwerkkonfiguration können Sie auch von einem -Server erhalten.