6 clusterverwaltung – HP StoreEasy 3000 Gateway-Speicher Benutzerhandbuch

Seite 5

Advertising
background image

Umleiten von Schattenkopien auf ein alternatives Volume .................................................. 74
Deaktivieren von Schattenkopien .................................................................................... 75

Verwalten von Schattenkopien vom Storage System-Desktop aus ............................................... 75
Schattenkopien für freigegebene Ordner ............................................................................... 76

SMB-Schattenkopien ..................................................................................................... 76
NFS-Schattenkopien ..................................................................................................... 77
Wiederherstellen von Dateien und Ordnern ..................................................................... 78
Wiederherstellen einer gelöschten Datei oder eines gelöschten Ordners
.............................. 78
Wiederherstellen einer überschriebenen oder beschädigten Datei ...................................... 79
Wiederherstellen eines Ordners ..................................................................................... 80
Sicherung und Schattenkopien
....................................................................................... 80

Shadow Copy Transport ...................................................................................................... 80

Verwalten von Ordnern und Freigaben ........................................................................................ 81

Ordnerverwaltung .............................................................................................................. 81
Freigabenverwaltung .......................................................................................................... 87

Freigabehinweise ......................................................................................................... 88
Definieren von Access Control Lists
................................................................................. 88
Integrieren der Sicherheit des lokalen Dateisystems in Windows-Domänenumgebungen
........ 88
Administrative (versteckte) und standardmäßige Freigaben im Vergleich .............................. 89
Verwalten von Freigaben
.............................................................................................. 89

File Server Resource Manager .................................................................................................... 89

Kontingentverwaltung ......................................................................................................... 90
Dateiüberprüfungsverwaltung
............................................................................................... 90
Speicherberichteverwaltung
................................................................................................. 90

Weitere Windows-Datenträger- und Datenverwaltungstools ............................................................ 90
Zusätzliche Informationen und Referenzen für Dateidienste ............................................................. 91

Sicherung .......................................................................................................................... 91
HP StorageWorks Library und Tape Tools
.............................................................................. 91
Antivirensoftware
................................................................................................................ 91

6 Clusterverwaltung ............................................................................ 93

Übersicht über Cluster ............................................................................................................... 93
Clusterbegriffe und -komponenten ............................................................................................... 94

Knoten .............................................................................................................................. 94
Ressourcen
........................................................................................................................ 94
Clustergruppen .................................................................................................................. 95
Virtuelle Server
.................................................................................................................. 95
Failover und Failback
.......................................................................................................... 95
Quorum-Datenträger
........................................................................................................... 95

Clusterkonzepte ........................................................................................................................ 96

Abfolge der Ereignisse für Clusterressourcen .......................................................................... 97
Hierarchie der Clusterressourcenkomponenten
........................................................................ 97

Clusterplanung ......................................................................................................................... 98

Speicherplanung ................................................................................................................ 98
Netzwerkplanung ............................................................................................................... 99
Protokollplanung
................................................................................................................ 99

Vorbereiten der Clusterinstallation ............................................................................................. 100

Vor der Installation ........................................................................................................... 100
Verwenden von Datenpfaden mit mehreren Pfaden für hohe Verfügbarkeit
............................... 100
Checklisten für die Clusterserverinstallation .......................................................................... 101

Netzwerkvoraussetzungen .......................................................................................... 101
Voraussetzungen für freigegebene Datenträger
.............................................................. 101

Clusterinstallation .................................................................................................................... 101

Einrichten der Netzwerke .................................................................................................. 102

X3000 G2 Network Storage System Benutzerhandbuch

5

Advertising
Dieses Handbuch ist für die folgenden Produkte bezogen werden: