Konfigurieren eines speicherarrays – Dell PowerVault MD3000 Benutzerhandbuch

Seite 48

Advertising
background image

48

Konfigurieren eines Speicherarrays

Das vorliegende Kapitel enthält Beispiele für die Nutzung von CLI- und
Skriptbefehlen. Die in den Beispielen verwendete Befehlssyntax gilt für ein
Hostsystem, das unter einem Microsoft

®

Windows

®

-Betriebssystem läuft. In

den Beispielen sind die Befehle mit der vollständigen -Befehlsaufforderung
einschließlich des mit C:\

beginnenden DOS-Pfads aufgeführt.

Befehlsaufforderung und Verzeichnispfad können je nach Betriebssystem von
den hier aufgeführten Mustern abweichen.
Bei den meisten Befehlen bleibt die Syntax unverändert – unabhängig davon,
ob sie unter einer Windows- oder Linux-Betriebssystemversion eingegeben
oder über eine Skriptdatei aufgerufen werden. Unter Windows-Betriebssys-
temen ist jedoch eine zusätzliche Anforderung zu beachten, wenn Namen als
Bestandteil eines Befehls eingegeben werden. Ein Name muss unter Win-
dows – zusätzlich zu anderen Begrenzungszeichen – zwischen zwei Schräg-
striche (/) gesetzt werden. Beispiel: In einem Befehl, der unter Windows aus-
geführt wird, muss der folgende Name verwendet werden:

[\"Engineering\"]

Unter Linux und bei Verwendung in einer Skriptdatei sieht derselbe Name
wie folgt aus:

["Engineering"]

Konfigurieren eines Speicherarrays

Beim Konfigurieren eines Speicherarrays können Sie die Datenverfügbarkeit
maximieren, indem Sie dafür sorgen, dass schell auf die Daten zugegriffen
werden kann und zugleich optimale Datensicherheit gewährleisten. Die Ge-
schwindigkeit, mit der ein Hostsystem auf Daten zugreifen kann, wird durch
den RAID-Level der Datenträgergruppe und die eingestellte Segmentgröße
beeinflusst. Die Datensicherheit wird durch den RAID-Level, die Hardware-
Redundanz (z. B. globale Ersatzlaufwerke) und die Software-Redundanz (z.
B. die Snapshot-Funktion) beeinflusst.
Generell wird ein Speicherarray durch Definition der folgenden Einheiten
konfiguriert:

Eine Datenträgergruppe und der zugehörige RAID-Level

Die virtuellen Laufwerke

Die Zuordnung des Zugriffs auf virtuelle Laufwerke durch Hostsysteme

In diesem Abschnitt wird erläutert, wie mittels Skriptbefehlen eine Konfigura-
tion aus einer Anordnung physischer Datenträger erstellt werden kann.

Advertising