Dell EMC PowerVault ME4084 Guía del usuario

Tipo
Guía del usuario
Sistema de almacenamiento de Dell EMC
PowerVault ME4 Series
Guía del administrador
July 2020
Rev. A06
Notas, precauciones y advertencias
NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto.
PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida de datos, y le explica cómo
evitar el problema.
AVISO: Un mensaje de AVISO indica el riesgo de daños materiales, lesiones corporales o incluso la muerte.
© 2018 – 2020 Dell Inc. o sus subsidiarias. Todos los derechos reservados. Dell, EMC y otras marcas comerciales son marcas comerciales de Dell Inc. o sus
filiales. Es posible que otras marcas comerciales sean marcas comerciales de sus respectivos propietarios.
Capítulo 1: Introducción................................................................................................................. 10
Nueva configuración de usuario.........................................................................................................................................10
Configurar y aprovisionar un nuevo sistema de almacenamiento..................................................................................10
Uso de la interfaz de PowerVault Manager.......................................................................................................................11
Requisitos del navegador web y su configuración...................................................................................................... 11
Sugerencias para el uso del PowerVault Manager.....................................................................................................12
Sugerencias para el uso de tablas................................................................................................................................ 12
Sugerencias para el uso de la ayuda.............................................................................................................................13
Exportación de datos a un archivo CSV......................................................................................................................13
Iniciar y cerrar sesión......................................................................................................................................................14
Conceptos del sistema........................................................................................................................................................ 14
Acerca del almacenamiento lineal y virtual..................................................................................................................14
Acerca de grupos de discos..........................................................................................................................................15
Acerca de niveles de RAID............................................................................................................................................ 16
Acerca de ADAPT...........................................................................................................................................................19
Acerca de las SSD.......................................................................................................................................................... 19
Acerca de la caché de lectura de SSD.........................................................................................................................21
Acerca de los repuestos................................................................................................................................................ 21
Acerca de los pools.........................................................................................................................................................21
Acerca de los volúmenes y los grupos de volúmenes............................................................................................... 22
Acerca de las opciones de caché de volumen............................................................................................................23
Acerca del aprovisionamiento delgado........................................................................................................................24
Acerca del almacenamiento en niveles automatizado...............................................................................................24
Acerca de los iniciadores, hosts y grupos de hosts...................................................................................................25
Acerca de la asignación de volúmenes........................................................................................................................26
Acerca de la operación con una sola controladora.................................................................................................... 27
Acerca de las instantáneas........................................................................................................................................... 27
Acerca de la copia de volúmenes.................................................................................................................................28
Acerca de la reconstrucción.........................................................................................................................................28
Acerca de la reconstrucción rápida............................................................................................................................. 29
Acerca de las estadísticas de rendimiento..................................................................................................................29
Acerca de actualizaciones de firmware...................................................................................................................... 30
Acerca de los registros administrados......................................................................................................................... 31
Acerca de SupportAssist............................................................................................................................................... 31
Acerca de CloudIQ.........................................................................................................................................................32
Acerca de la configuración de ajustes de DNS.......................................................................................................... 32
Acerca de la replicación de volúmenes virtuales........................................................................................................33
Acerca de la función de cifrado de disco completo...................................................................................................33
Acerca de la protección de datos con una sola controladora.................................................................................. 33
Capítulo 2: Trabajo en el tema Página de inicio.................................................................................35
Configuración guiada.......................................................................................................................................................... 35
Aprovisionamiento de grupos de discos y pools..............................................................................................................36
Selección del tipo de almacenamiento........................................................................................................................36
Tabla de contenido
Tabla de contenido 3
Creación de grupos de discos y pools.........................................................................................................................36
Apertura del asistente guiado de creación de pools y grupos de discos.................................................................37
Conexión de hosts y volúmenes en el asistente de instalación de hosts......................................................................37
Verificación de los requisitos previos en el asistente de instalación de hosts........................................................37
Selección de un host en el asistente de instalación de host.....................................................................................37
Hosts de grupo en el asistente de instalación del host.............................................................................................38
Agregado y administración de volúmenes en el asistente de instalación del host.................................................38
Resumen de la configuración....................................................................................................................................... 38
Estado general del sistema.................................................................................................................................................38
Información de los hosts...............................................................................................................................................38
Información sobre puertos............................................................................................................................................38
Información sobre capacidad....................................................................................................................................... 39
Información de almacenamiento..................................................................................................................................40
Información de estado del sistema..............................................................................................................................40
Información sobre repuestos........................................................................................................................................ 41
Resolución de un conflicto de pool causado por la inserción de un grupo de discos externo.............................. 41
Configuración de los ajustes del sistema...........................................................................................................................41
Establecimiento de fecha y hora del sistema............................................................................................................. 42
Administración de usuarios...........................................................................................................................................43
Configuración de puertos de red en módulos de controladora................................................................................45
Configuración de los ajustes de DNS.......................................................................................................................... 47
Habilitar o deshabilitar la configuración de administración del sistema...................................................................48
Modificar de la configuración de la información del sistema....................................................................................49
Ajustes de la configuración de notificaciones del sistema........................................................................................49
Configuración de SupportAssist.................................................................................................................................. 53
Cambio de configuración del puerto de host.............................................................................................................55
Administración de tareas programadas............................................................................................................................ 58
Modificar un programa desde el tema Página de inicio............................................................................................ 58
Eliminación de una programación desde el tema Inicio.............................................................................................59
Capítulo 3: Trabajo en el tema Sistema........................................................................................... 60
Visualización de los componentes del sistema................................................................................................................ 60
Vista frontal....................................................................................................................................................................60
Vista posterior.................................................................................................................................................................61
Vista de tabla..................................................................................................................................................................62
Panel Configuración del sistema........................................................................................................................................63
Restablecimiento de los puertos de host......................................................................................................................... 63
Reexaminación de canales de disco.................................................................................................................................. 64
Borrado de metadatos de disco.........................................................................................................................................64
Borrado de los metadatos de discos sobrantes.........................................................................................................64
Actualización del firmware................................................................................................................................................. 64
Buenas prácticas para la actualización de firmware................................................................................................. 65
Actualización del firmware del módulo de la controladora....................................................................................... 65
Actualización del firmware del módulo de expansión................................................................................................66
Actualización del firmware de unidad de disco.......................................................................................................... 67
Uso de la interfaz de progreso de actividad...............................................................................................................67
Cambio de la configuración de FDE.................................................................................................................................. 68
Cambio de la configuración general de FDE...............................................................................................................68
Replanificación del sistema...........................................................................................................................................70
Replanificar discos......................................................................................................................................................... 70
4
Tabla de contenido
Configuración avanzada..................................................................................................................................................... 70
Cambio de la configuración de discos..........................................................................................................................71
Cambio de la configuración de caché del sistema..................................................................................................... 72
Configuración de la actualización de firmware asociado.......................................................................................... 74
Configuración de las utilidades del sistema................................................................................................................ 75
Uso del modo de mantenimiento.......................................................................................................................................76
Habilitar el modo de mantenimiento............................................................................................................................76
Deshabilitar el modo de mantenimiento......................................................................................................................76
Reinicio o apagado de las controladoras...........................................................................................................................76
Reinicio de las controladoras........................................................................................................................................76
Apagado de las controladoras...................................................................................................................................... 77
Capítulo 4: Trabajo en el tema Hosts............................................................................................... 79
Visualización de los hosts................................................................................................................................................... 79
Tabla Hosts.....................................................................................................................................................................79
Tabla Mapas relacionados.............................................................................................................................................79
Creación de un iniciador..................................................................................................................................................... 80
Modifique un iniciador.........................................................................................................................................................80
Eliminar iniciadores.............................................................................................................................................................. 80
Adición de iniciadores a un host........................................................................................................................................ 80
Quite los iniciadores de los hosts........................................................................................................................................81
Extracción de hosts............................................................................................................................................................. 81
Cambio del nombre de un host...........................................................................................................................................81
Agregar hosts a un grupo de hosts....................................................................................................................................81
Extracción de hosts de un grupo de hosts....................................................................................................................... 81
Cambio del nombre de un grupo de hosts....................................................................................................................... 82
Extracción de grupos de hosts.......................................................................................................................................... 82
Configuración de CHAP......................................................................................................................................................82
Agregue o modifique un registro de CHAP................................................................................................................ 82
Elimine un registro de CHAP........................................................................................................................................83
Capítulo 5: Trabajo en el tema Pools............................................................................................... 84
Visualización de los pools....................................................................................................................................................84
Tabla de pools................................................................................................................................................................ 84
Tabla Grupos de discos relacionados..........................................................................................................................85
Tabla Discos relacionados.............................................................................................................................................86
Agregar un grupo de discos................................................................................................................................................87
Descripción general del panel Agregar grupo de discos............................................................................................87
Adición de grupos de discos virtuales......................................................................................................................... 88
Agregado de grupos de discos lineales....................................................................................................................... 88
Grupos de discos de caché de lectura........................................................................................................................88
Opciones de grupo de discos.......................................................................................................................................89
Modificación de un grupo de discos..................................................................................................................................90
Cambio del nombre de grupos de discos virtuales....................................................................................................90
Modificación de la función de desactivación de la unidad........................................................................................90
Eliminación de grupos de discos.........................................................................................................................................91
Extracción de un grupo de discos................................................................................................................................ 91
Expansión de un grupo de discos...................................................................................................................................... 92
Expanda un grupo de discos........................................................................................................................................ 93
Tabla de contenido
5
Administración de repuestos..............................................................................................................................................93
Repuestos globales........................................................................................................................................................93
Repuestos dedicados.................................................................................................................................................... 94
Crear un volumen................................................................................................................................................................ 95
Cambio de la configuración del pool................................................................................................................................. 95
Verificación y limpieza de grupos de discos.....................................................................................................................95
Verifique un grupo de discos........................................................................................................................................95
Limpiar un grupo de discos...........................................................................................................................................96
Quitar un grupo de discos de cuarentena.........................................................................................................................97
Quitar un grupo de discos de cuarentena.................................................................................................................. 98
Capítulo 6: Trabajo en el tema volúmenes...................................................................................... 100
Visualización de los volúmenes.........................................................................................................................................100
Tabla Volúmenes en el tema Volúmenes...................................................................................................................100
Tabla Instantáneas en el tema Volúmenes.................................................................................................................101
Tabla Asignaciones en el tema Volúmenes................................................................................................................ 101
Tabla Conjuntos de replicación en el tema Volúmenes........................................................................................... 102
Tabla Programas en el tema Volúmenes...................................................................................................................102
Creación de un volumen virtual........................................................................................................................................103
Crear volúmenes virtuales...........................................................................................................................................103
Creación de un volumen lineal..........................................................................................................................................104
Crear volúmenes lineales.............................................................................................................................................104
Modificación de un volumen.............................................................................................................................................105
Modificar un volumen..................................................................................................................................................105
Copia de un volumen o instantánea.................................................................................................................................106
Copiar un volumen virtual o una instantánea............................................................................................................106
Anulación de una copia de volumen.................................................................................................................................106
Agregar volúmenes a un grupo de volúmenes............................................................................................................... 106
Agregar volúmenes a un grupo de volúmenes..........................................................................................................107
Extracción de volúmenes de un grupo de volúmenes................................................................................................... 107
Eliminación de volúmenes de un grupo de volúmenes.............................................................................................107
Cambio del nombre de un grupo de volúmenes.............................................................................................................107
Cambio del nombre de un grupo de volúmenes....................................................................................................... 107
Extracción de grupos de volúmenes................................................................................................................................108
Extracción de grupos de volúmenes únicamente.................................................................................................... 108
Extracción de grupos de volúmenes y sus volúmenes............................................................................................ 108
Reversión de un volumen virtual......................................................................................................................................108
Revertir un volumen.....................................................................................................................................................108
Eliminar volúmenes e instantáneas..................................................................................................................................109
Elimine volúmenes e instantáneas..............................................................................................................................109
Creación de instantáneas..................................................................................................................................................109
Creación de instantáneas virtuales............................................................................................................................ 109
Restablecimiento de una instantánea.............................................................................................................................. 110
Restablecer una instantánea....................................................................................................................................... 110
Creación de un conjunto de replicaciones desde el tema Volúmenes.......................................................................... 111
Grupos de volúmenes y volúmenes principales..........................................................................................................111
Volúmenes y grupos de volúmenes secundarios....................................................................................................... 111
Colocación en línea de espera de las replicaciones...................................................................................................112
Mantenimiento del historial de instantáneas de replicación del tema Volúmenes................................................ 112
Inicio o programación de una replicación desde el tema Volúmenes............................................................................113
6
Tabla de contenido
Inicie manualmente la replicación desde el tema Volúmenes.................................................................................. 114
Programación de una replicación desde el tema Volúmenes...................................................................................114
Administrar programas de replicación desde el tema Volúmenes................................................................................ 115
Modificar tareas de replicación programadas desde el tema Volúmenes..............................................................115
Eliminar un programa del tema volúmenes................................................................................................................115
Capítulo 7: Trabajo en el tema Asignaciones....................................................................................117
Visualización de asignaciones............................................................................................................................................ 117
Asignación de iniciadores y volúmenes.............................................................................................................................117
Asigne iniciadores y volúmenes...................................................................................................................................118
Extracción de asignaciones.........................................................................................................................................120
Extracción de todas las asignaciones........................................................................................................................ 120
Vista de detalles de asignación.........................................................................................................................................120
Capítulo 8: Trabajo en el tema Replicaciones.................................................................................. 122
Acerca de la replicación de volúmenes virtuales en el tema Replicaciones................................................................ 122
Requisitos previos para la replicación........................................................................................................................ 122
Proceso de Replicación............................................................................................................................................... 123
Creación de un pool virtual para la replicación......................................................................................................... 126
Configuración de administración de espacio de instantáneas en el contexto de la replicación......................... 126
Replicación y páginas asignadas vacías.....................................................................................................................126
Recuperación tras desastres.......................................................................................................................................127
Acceso a los datos manteniendo el conjunto de replicación intacto......................................................................127
Acceso a los datos desde el sistema de respaldo como si fuera el sistema principal.......................................... 127
Procedimientos de recuperación ante desastres..................................................................................................... 127
Visualización de replicaciones...........................................................................................................................................128
Tabla de conexiones entre pares................................................................................................................................128
Tabla de conjuntos de replicación.............................................................................................................................. 129
Tabla de historial de instantáneas de replicación..................................................................................................... 129
Consulta sobre una conexión de pares............................................................................................................................130
Consulta sobre una conexión de pares......................................................................................................................130
Creación de una conexión de pares.................................................................................................................................130
Para crear una conexión entre pares..........................................................................................................................131
CHAP y replicación....................................................................................................................................................... 131
Modificación de una conexión de pares.......................................................................................................................... 132
Modificación de una conexión de pares.................................................................................................................... 132
Eliminación de una conexión de pares............................................................................................................................. 132
Elimine una conexión entre pares...............................................................................................................................132
Creación de un conjunto de replicaciones desde el tema Replicaciones.................................................................... 133
Grupos de volúmenes y volúmenes primarios...........................................................................................................133
Grupos de volúmenes y volúmenes secundarios......................................................................................................133
Colocación en línea de espera de las replicaciones..................................................................................................133
Mantenimiento del historial de instantáneas de replicación desde el tema Replicaciones..................................134
Modificación de un conjunto de replicación....................................................................................................................135
Modifique un conjunto de replicación........................................................................................................................135
Eliminación de un conjunto de replicación.......................................................................................................................136
Elimine un conjunto de replicación............................................................................................................................. 136
Inicio o programación de una replicación desde el tema Replicaciones...................................................................... 136
Inicio manual de la replicación desde el tema Replicaciones...................................................................................137
Tabla de contenido
7
Programar una replicación desde el tema Replicaciones.........................................................................................137
Detención de una replicación............................................................................................................................................138
Detenga una replicación.............................................................................................................................................. 138
Suspensión de una replicación..........................................................................................................................................138
Suspensión de una replicación....................................................................................................................................138
Reanudación de una replicación.......................................................................................................................................138
Reanude una replicación..............................................................................................................................................139
Administrar programas de replicación desde el tema Replicaciones........................................................................... 139
Eliminar un programa de replicación.......................................................................................................................... 139
Capítulo 9: Trabajo en el tema Rendimiento.................................................................................... 141
Visualización de las estadísticas de rendimiento.............................................................................................................141
Vista de estadísticas de rendimiento.......................................................................................................................... 141
Gráficos de rendimiento histórico...............................................................................................................................141
Actualización de las estadísticas históricas.....................................................................................................................143
Actualice las estadísticas históricas que se muestran............................................................................................. 143
Exportación de las estadísticas históricas de rendimiento............................................................................................144
Exportación de las estadísticas históricas de rendimiento......................................................................................144
Restablecimiento de estadísticas de rendimiento..........................................................................................................144
Restablezca las estadísticas de rendimiento.............................................................................................................144
Capítulo 10: Trabajo en el anuncio y el pie de página........................................................................146
Descripción general del pie de página y el anuncio........................................................................................................ 146
Visualización de la información del sistema.................................................................................................................... 146
Visualización de información de certificados.................................................................................................................. 147
Vea la información de certificado............................................................................................................................... 147
Visualización de la información de conexión................................................................................................................... 147
Visualización de la información de fecha y hora del sistema........................................................................................ 147
Cambio de la configuración de fecha y hora.............................................................................................................148
Visualización de la información del usuario..................................................................................................................... 149
Visualización de la información de condición..................................................................................................................149
Guardado de datos de registro en un archivo.......................................................................................................... 149
Visualización de información de eventos........................................................................................................................ 150
Visualización del registro de eventos.........................................................................................................................150
Recursos para diagnóstico y resolución de problemas.............................................................................................151
Visualización de la información de capacidad..................................................................................................................151
Visualización de información del host..............................................................................................................................152
Visualización de la información del nivel..........................................................................................................................152
Visualización de actividad reciente del sistema..............................................................................................................152
Visualización del historial de notificaciones...............................................................................................................152
Apéndice A: Otras interfaces de administración..............................................................................154
Referencia de SNMP.........................................................................................................................................................154
Versiones de SNMP compatibles...............................................................................................................................154
Comportamiento estándar de MIB-II.........................................................................................................................154
Excepciones empresariales.........................................................................................................................................155
Comportamiento de SNMP de MIB 2.2 de FA.........................................................................................................155
Detalles externos para determinados objetos FA MIB 2.2......................................................................................160
Detalles externos para connUnitSensorTable........................................................................................................... 161
8
Tabla de contenido
Detalles externos para connUnitPortTable............................................................................................................... 163
Configure la notificación de eventos de SNMP en PowerVault Manager............................................................163
Administración de SNMP............................................................................................................................................ 163
Uso de FTP y SFTP........................................................................................................................................................... 163
Descarga de registros del sistema............................................................................................................................. 164
Transferencia de datos de registro a un sistema de recolección de registros.....................................................165
Descarga de estadísticas históricas de rendimiento del disco................................................................................165
Descargar datos del mapa de calor del sistema....................................................................................................... 166
Actualización del firmware.......................................................................................................................................... 167
Instalación de un certificado de seguridad.................................................................................................................171
Uso de SMI-S......................................................................................................................................................................172
Proveedor de matriz SMI-S integrado.......................................................................................................................172
Implementación de SMI-S........................................................................................................................................... 173
Arquitectura de SMI-S.................................................................................................................................................173
Acerca del proveedor de SMI-S................................................................................................................................. 173
Perfiles de SMI-S..........................................................................................................................................................174
Subperfil de rendimiento del servidor de bloques.................................................................................................... 175
CIM.................................................................................................................................................................................175
Indicaciones del ciclo de vida...................................................................................................................................... 176
Configuración de SMI-S.............................................................................................................................................. 177
Escucha de notificaciones de registros administrados............................................................................................178
Pruebas de SMI-S........................................................................................................................................................ 178
Solución de problemas.................................................................................................................................................178
Uso de SLP......................................................................................................................................................................... 179
Apéndice B: Administración de un sistema de recolección de registros..............................................181
Cómo se transfieren e identifican los archivos de registro............................................................................................181
Detalles del archivo de registro.........................................................................................................................................181
Almacenamiento de archivos de registro........................................................................................................................182
Apéndice C: Prácticas recomendadas............................................................................................ 183
Configuración del pool.......................................................................................................................................................183
Selección de RAID..............................................................................................................................................................183
Conteo de discos por nivel de RAID................................................................................................................................ 183
Grupos de discos en un pool.............................................................................................................................................184
Configuración del nivel...................................................................................................................................................... 184
Configuración de múltiples rutas......................................................................................................................................185
Selección de puerto físico.................................................................................................................................................186
Apéndice D: Límites de configuración del sistema........................................................................... 187
Apéndice E: Glosario de términos...................................................................................................191
Tabla de contenido
9
Introducción
El PowerVault Manager es una interfaz basada en web para configurar, monitorear y administrar el sistema de almacenamiento.
Cada módulo de controladora en el sistema de almacenamiento contiene un servidor web, al que se accede cuando inicia sesión en el
PowerVault Manager. Puede acceder a todas las funciones desde cualquier controladora en un sistema de controladora doble. Si una
controladora deja de estar disponible, puede continuar administrando el sistema de almacenamiento desde la controladora asociada.
Además del PowerVault Manager, cada módulo de controladora en el sistema de almacenamiento tiene SNMP, FTP, SFTP, SMI-S, SLP e
interfaces de la línea de comandos. Para obtener información sobre todas las interfaces distintas de la interfaz de la línea de comandos,
consulte esta guía. Para obtener información sobre el uso de la interfaz de la línea de comandos (CLI), consulte la Guía de la CLI para el
sistema de almacenamiento de serie ME4 PowerVault de Dell EMC.
Temas:
Nueva configuración de usuario
Configurar y aprovisionar un nuevo sistema de almacenamiento
Uso de la interfaz de PowerVault Manager
Conceptos del sistema
Nueva configuración de usuario
Los sistemas de almacenamiento de ME4 Series que ejecutan la versión de firmware G280 o versiones posteriores no contienen usuarios
predeterminados.
La primera vez que se conecte a un sistema de almacenamiento que no esté implementado, se le solicitará que configure un usuario nuevo.
NOTA:
El PowerVault Manager y la CLI son las únicas interfaces a través de las cuales se puede acceder a un sistema de
almacenamiento, hasta que se crea el nuevo usuario.
Configurar y aprovisionar un nuevo sistema de
almacenamiento
El PowerVault Manager ofrece dos maneras de configurar y aprovisionar el sistema de almacenamiento:
Aprovisionamiento y configuración guiada
Aprovisionamiento y configuración manual
El proceso de aprovisionamiento y configuración guiada proporciona opciones para configurar el sistema rápidamente, guiándolo por el
proceso de configuración y aprovisionamiento. Proporciona opciones de configuración de almacenamiento limitadas, pero óptimas, para
habilitar rápidamente las operaciones de E/S.
El proceso de aprovisionamiento y configuración manual proporciona más opciones de aprovisionamiento y mayor flexibilidad, pero con la
complejidad agregada de seleccionar todas las opciones de aprovisionamiento y configuración. Esto incluye la creación de grupos de discos
y pools, la creación de volúmenes y la asignación de volúmenes a los iniciadores.
NOTA:
Si opta por usar la configuración guiada, puede aprovisionar manualmente el sistema una vez que esté
configurado.
Para acceder a la configuración guiada por primera vez, realice lo siguiente:
1. Configure el navegador web para acceder al PowerVault Manager, como se describe en Requisitos del navegador web y su
configuración en la página 11.
2. Establezca temporalmente la NIC del host de administración a una dirección 10.0.0.x o a la misma subred de IPv6 para habilitar la
comunicación con el sistema de almacenamiento.
3. En un navegador web compatible:
Para una red IPv4, escriba https://10.0.0.2 para acceder al módulo de controladora A.
Para una red IPv6, escriba https://fd6e:23ce:fed3:19d1::1 para acceder al módulo de controladora A.
1
10 Introducción
4. Si el sistema de almacenamiento ejecuta firmware de G275, inicie sesión en el PowerVault Manager con el nombre de usuario manage
y la contraseña !manage.
Para obtener más información acerca de cómo iniciar sesión, consulte Iniciar y cerrar sesión en la página 14. Para obtener más
información sobre el uso de estas opciones, consulte Configuración guiada en la página 35.
Si el sistema de almacenamiento ejecuta firmware de G280, realice lo siguiente:
a. Haga clic en Introducción.
b. Lea los términos comerciales de venta y el acuerdo de licencia del usuario final (EULA), y haga clic en Aceptar.
c. Especifique un nuevo nombre de usuario y contraseña para el sistema y haga clic en Aplicar y continuar.
El panel Bienvenido que aparece proporciona opciones para configurar y aprovisionar el sistema. Para obtener más información sobre el
uso de estas opciones, consulte Configuración guiada en la página 35.
NOTA: Si no puede utilizar la red 10.0.0.x para configurar el sistema, consulte el apéndice Configuración de direcciones
IP de puerto de red mediante el cable serie y el puerto de la CLI en la
Guía de implementación para el sistema de
almacenamiento de serie ME4 PowerVault de Dell EMC
.
Para configurar y aprovisionar manualmente un sistema de almacenamiento por primera vez, realice lo siguiente:
1. Configure el navegador web para acceder al PowerVault Manager, como se describe en Requisitos del navegador web y su
configuración en la página 11.
2. Establezca temporalmente la NIC del host de administración a una dirección 10.0.0.x o a la misma subred de IPv6 para habilitar la
comunicación con el sistema de almacenamiento.
3. En un navegador web compatible:
Escriba https://10.0.0.2 para acceder al módulo de controladora A en una red IPv4.
Escriba https://fd6e:23ce:fed3:19d1::1 para acceder al módulo de controladora A en una red IPv6.
4. Si el sistema de almacenamiento ejecuta firmware de G275, inicie sesión en el PowerVault Manager con el nombre de usuario manage
y la contraseña !manage.
Para obtener más información acerca de cómo iniciar sesión, consulte Iniciar y cerrar sesión en la página 14. Para obtener más
información sobre el uso de estas opciones, consulte Configuración guiada en la página 35.
Si el sistema de almacenamiento ejecuta firmware de G280, realice lo siguiente:
a. Haga clic en Introducción.
b. Lea los términos comerciales de venta y el acuerdo de licencia del usuario final (EULA), y haga clic en Aceptar.
c. Especifique un nuevo nombre de usuario y contraseña para el sistema y haga clic en Aplicar y continuar.
5. Asegúrese de que los módulos de controladora y los módulos de expansión tengan el firmware más reciente, como se describe en
Actualización del firmware en la página 167.
6. Configure los ajustes del sistema, como se describe en Panel Configuración del sistema en la página 63.
7. Cree grupos de discos y pools, y agregue repuestos dedicados a grupos de discos lineales, como se describe en Agregar un grupo de
discos en la página 87 y en Repuestos dedicados en la página 94.
8. Cree volúmenes y asígnelos a los iniciadores, como se describe en Crear un volumen en la página 95.
9. Desde los hosts, monte los volúmenes y realice pruebas de lectura/escritura para verificar las asignaciones de volúmenes.
10. De manera opcional, para la replicación de volúmenes virtuales e instantáneas, cree conexiones entre pares y conjuntos de replicación,
como se describe en Creación de una conexión de pares en la página 130, Creación de un conjunto de replicaciones desde el tema
Replicaciones en la página 133 y Creación de un conjunto de replicaciones desde el tema Volúmenes en la página 111.
NOTA:
Si no puede utilizar la red 10.0.0.x para configurar el sistema, consulte el apéndice Configuración de direcciones
IP de puerto de red mediante el cable serie y el puerto de la CLI en la
Guía de implementación para el sistema de
almacenamiento de serie ME4 PowerVault de Dell EMC
.
Uso de la interfaz de PowerVault Manager
Requisitos del navegador web y su configuración
El sistema de almacenamiento de Dell EMC PowerVault ME4 Series utiliza Mozilla Firefox 57 y versiones más recientes, Google
Chrome 57 y versiones más recientes, Microsoft Internet Explorer 10 y 11 o Apple Safari 10.1 y versiones más recientes.
NOTA:
Introducción 11
El contenido de ayuda en el PowerVault Manager no se puede ver si utiliza el navegador Microsoft Edge, enviado con
Windows 10.
Para ver la ventana de ayuda, debe habilitar el uso de ventanas emergentes.
Con el fin de optimizar la pantalla, utilice un monitor a color y configure su calidad de color en el valor más alto.
Para navegar más allá de la página Inicio de sesión (con una cuenta de usuario válida), realice lo siguiente:
Para Internet Explorer, configure la opción de seguridad de intranet local en media o media-baja.
Para Internet Explorer, agregue la dirección IP de red de cada controladora como sitio de confianza.
Asegúrese de que el navegador esté configurado para permitir cookies, al menos para las direcciones IP de los puertos de red del
sistema de almacenamiento.
Si el PowerVault Manager está configurado para usar HTTPS, asegúrese de que Internet Explorer esté configurado para usar
TLS 1.2.
Sugerencias para el uso del PowerVault Manager
La siguiente lista contiene sugerencias para el uso del PowerVault Manager:
No utilice los botones Atrás, Adelante, Cargar de nuevo o Actualizar del navegador. El PowerVault Manager tiene una sola página en la
que el contenido cambia a medida que realiza tareas y que se actualiza automáticamente para mostrar los datos actuales.
Un asterisco rojo (
) identifica una configuración necesaria.
A medida que configura opciones en paneles de acción, el PowerVault Manager le informa si un valor no es válido o si no se ha
establecido una opción obligatoria. Si el botón Aplicar o Aceptar permanece inactivo después de configurar todas las opciones
necesarias, presione Tabulación o haga clic en un área vacía del panel para activar el botón.
Si un panel de acción tiene un botón Aplicar y un botón Aceptar, haga clic en Aplicar para aplicar los cambios y mantener el panel
abierto o haga clic en Aceptar para aplicar los cambios y cerrar el panel. Después de hacer clic en Aplicar, puede hacer clic en Cerrar
para cerrar el panel sin perder los cambios que ya se aplicaron.
Puede mover un panel de acciones o un panel de confirmación arrastrando su borde superior.
Si ha iniciado sesión en el PowerVault Manager y la controladora a la que está accediendo queda offline, el sistema le informa que no
está disponible o que se perdió la comunicación. Cuando la controladora vuelva a estar en línea, cierre y vuelva a abrir el navegador, e
inicie una nueva sesión del PowerVault Manager.
Si la sesión está inactiva durante demasiado tiempo, se cerrará automáticamente. Este temporizador se restablece después de cada
acción que realiza. Un minuto antes del cierre de sesión automático, se le solicitará continuar utilizando el PowerVault Manager.
Si comienza a ejecutar una acción en un panel (por ejemplo, agregar una nueva entrada a una tabla) y, a continuación, selecciona un
elemento o botón que interrumpa la acción, un panel de confirmación le preguntará si desea salir y perder los cambios realizados. Si
desea continuar realizando la acción original, haga clic en No. Si desea dejar de realizar la acción original, haga clic en .
En el anuncio o el pie de página, la
o la indican que un panel tiene un menú. Haga clic en cualquier lugar del panel para mostrar el
menú.
Haga clic con el botón secundario en una fila dentro de una tabla de temas para mostrar el menú de acciones. Esta acción proporciona
un método más rápido para que los usuarios con más experiencia accedan a los elementos del menú. Pasar el cursor sobre un elemento
de menú deshabilitado muestra un mensaje de globo que indica por qué está deshabilitado.
Sugerencias para el uso de tablas
En las tablas, se enumeran elementos como iniciadores, hosts, volúmenes y asignaciones. Utilice los siguientes métodos solos o juntos para
localizar rápidamente los elementos con los cuales desea trabajar.
Elementos seleccionados
Para seleccionar un elemento, haga clic en su fila.
Para seleccionar un rango de elementos adyacentes, haga clic en el primer elemento del rango y presione Mayús+clic en el último
elemento del rango.
Para seleccionar o deseleccionar uno o más elementos, presione Ctrl+clic en cada uno.
Ordenación de elementos
Para ordenar elementos por una columna específica, haga clic en el encabezado de la columna para volver a ordenar los elementos de
menor a mayor (
). Haga clic nuevamente para volver a ordenar los elementos de mayor a menor ( ).
Para ordenar elementos por varias columnas
12
Introducción
1. En la primera columna para ordenar, haga clic en el encabezado una o dos veces para volver a ordenar los elementos.
2. En la segunda columna para ordenar, presione Mayús+clic en el encabezado una o dos veces para volver a ordenar los elementos. Si
presiona Mayús+clic una tercera vez, la columna se deselecciona.
3. Continúe en cada columna adicional para ordenar.
Uso de filtros para buscar elementos con texto especificado
Para filtrar una tabla de varias columnas, en el campo de filtro por encima de la tabla, ingrese el texto que desea buscar. A medida que
escribe, solo se muestran los elementos que contienen el texto especificado. Los filtros no distinguen mayúsculas de minúsculas.
Para utilizar un filtro de columna, realice lo siguiente:
1. En el encabezado de la columna, haga clic en el icono de filtro ( ). Aparece el menú de filtro.
2. Realice uno de los siguientes pasos:
En el campo de filtro, ingrese el texto que desea buscar. A medida que escribe, solo se muestran los elementos que contienen el
texto especificado. Dado que hay un filtro activo, el icono cambia ( ). Los términos de búsqueda anteriores se enumeran debajo
del campo. Los términos de búsqueda anteriores que coincidan con los valores mostrados se muestran en negrita.
Si la lista de filtros tiene una entrada para el texto que desea buscar, seleccione esa entrada.
Para mostrar todos los elementos de la columna, haga clic en el ícono de filtro y seleccione Todos.
Para borrar todos los filtros y mostrar todos los elementos, haga clic en Borrar filtros.
Limitación de la cantidad de elementos que se muestran
Para mostrar un número específico de elementos a la vez en una tabla de varias columnas, seleccione un valor en el menú Mostrar. Si
existen más elementos, puede paginarlos con los siguientes botones:
Mostrar el siguiente conjunto de elementos.
Se llegó al final de la lista.
Mostrar el conjunto anterior de elementos.
Se llegó al inicio de la lista.
Sugerencias para el uso de la ayuda
La siguiente lista contiene sugerencias para usar la ayuda en el PowerVault Manager:
Para mostrar la ayuda para el contenido en el panel de temas, haga clic en el icono de ayuda
en el anuncio.
NOTA:
El contenido de ayuda en el PowerVault Manager no se puede ver si utiliza el navegador Microsoft Edge, enviado con
Windows 10.
En la ventana de ayuda, haga clic en el icono de la tabla de contenido para mostrar u ocultar el panel Contenido.
A medida que se cambia el contexto en el panel principal, se muestra el tema de ayuda correspondiente en la ventana de ayuda. Para
evitar este cambio de contexto automático, haga clic en el icono de fijación . Cuando se fija una ventana de ayuda, puede navegar a
otros temas de la ventana y abrir una ventana nueva. No puede desfijar una ventana de ayuda. Solo puede cerrarla.
Si ha visto más de un tema de ayuda, puede hacer clic en los iconos de flecha para mostrar el tema anterior o el siguiente.
Para cerrar la ventana de ayuda, haga clic en el icono de cerrar
.
Exportación de datos a un archivo CSV
Puede exportar los datos de iniciador, host, volumen, asignación y replicación que se muestran en las tablas a un archivo de valores
separados por comas (CSV) descargable, que se puede ver en una hoja de cálculo para su posterior análisis. Se pueden exportar datos de
toda la tabla o de una o más filas seleccionadas, y se puede mostrar en formato de columnas o filas. El archivo CSV exportado contiene
todos los datos de la tabla, incluida la información que se muestra en los paneles del cursor.
Introducción
13
1. Seleccione una o más filas de datos para exportarlas de una tabla con el botón Exportar a CSV.
2. Haga clic en Exportar a CSV. Se abrirá el panel Exportar datos a CSV.
3. Haga clic en Todos para exportar todos los datos de la tabla seleccionada, o bien haga clic en Seleccionados para exportar solo los
archivos seleccionados.
4. Haga clic en Filas para exportar los datos en formato de filas o en Columnas para exportar los datos en formato de columnas.
5. Haga clic en Aceptar. Los datos se exportarán a un archivo CSV.
Iniciar y cerrar sesión
Varios usuarios pueden iniciar sesión en cada controladora simultáneamente.
Para cada sesión activa del PowerVault Manager, se almacena un identificador en el navegador. Según la manera en que el navegador
trate este identificador de sesión, es posible que pueda ejecutar varias sesiones independientes simultáneamente. Por ejemplo, cada
instancia de Internet Explorer puede ejecutar una sesión independiente del PowerVault Manager. Sin embargo, todas las instancias de
Firefox, Chrome y Safari comparten la misma sesión.
NOTA: Para obtener la mejor seguridad posible, cierre la sesión cuando esté listo para finalizar la sesión. No cierre la
ventana del navegador a menos que esté seguro de que es la única instancia del navegador.
Iniciar sesión
1. En el campo de dirección del navegador web, escriba https://<IP address of a controller network port> y presione
Entrar.
Se abre la página de inicio de sesión. Si no aparece la página de inicio de sesión, verifique que haya escrito la dirección IP correcta.
NOTA:
HTTPS está habilitado de manera predeterminada. Para habilitar HTTP, consulte Habilitar o deshabilitar la
configuración de administración del sistema.
2. Escriba el nombre de usuario del PowerVault Manager en el campo Nombre de usuario.
3. Escriba la contraseña del usuario del PowerVault Manager en el campo Contraseña.
4. Para mostrar la interfaz en un idioma diferente al configurado para el usuario, seleccione el idioma en el menú desplegable de idioma.
Las preferencias de idioma se pueden configurar para el sistema y para usuarios individuales. El idioma predeterminado es inglés.
5. Haga clic en Iniciar sesión.
Aparece la Página de inicio o el panel Bienvenido.
Cerrar sesión
1. Haga clic en Cerrar sesión, en la parte superior derecha de la ventana del PowerVault Manager.
2. En el panel de confirmación, haga clic en Cerrar sesión.
Conceptos del sistema
Acerca del almacenamiento lineal y virtual
Este producto utiliza dos tecnologías diferentes de almacenamiento que comparten una interfaz de usuario común. Una usa el método
virtual, mientras que la otra utiliza el método lineal.
El almacenamiento virtual es un método de asignación de solicitudes lógicas de almacenamiento al almacenamiento físico (discos). Inserta
una capa de virtualización, ya que las solicitudes lógicas de E/S de host se asignan a páginas de almacenamiento. Luego, cada página se
asigna al almacenamiento físico. Dentro de cada página, la asignación es lineal, pero no hay relación directa entre las páginas lógicas
adyacentes y su almacenamiento físico.
Una página es una variedad de direcciones lógicas de bloque (LBA) contiguas en un grupo de discos, que es uno de los 16 conjuntos de
RAID máximos que se agrupan en un pool. Por lo tanto, el volumen virtual tal como lo ve un host representa una parte del almacenamiento
de un pool. Se pueden crear varios volúmenes virtuales en un pool, con uso compartido de sus recursos. Esto permite un alto nivel de
flexibilidad y el uso más eficiente de los recursos físicos disponibles.
Algunas ventajas de usar el almacenamiento virtual son:
Permite que el rendimiento escale a medida que aumenta la cantidad de discos en el pool.
14
Introducción
Virtualiza el almacenamiento físico, lo cual permite que los volúmenes compartan los recursos disponibles de una forma altamente
eficaz.
Permite que un volumen esté compuesto por más de 16 discos.
El almacenamiento virtual proporciona la base para las funciones de administración de datos como aprovisionamiento delgado,
almacenamiento en niveles automatizado, caché de lectura de SSD y la función de recreación rápida.
El método lineal asigna las solicitudes lógicas de host directamente al almacenamiento físico. En algunos casos, la asignación es
personalizada, mientras que en la mayoría de los casos la asignación se realiza entre grupos de dispositivos de almacenamiento físico, o
segmentos de estos. Este método lineal de asignación es muy eficaz. El lado negativo de la asignación lineal es la falta de flexibilidad. Esto
dificulta el cambio del diseño físico después de que se establece.
Acerca de grupos de discos
Un grupo de discos es una agregación de discos del mismo tipo, que utilizan un nivel de RAID específico que está incorporado como
componente de un pool, con el fin de almacenar datos de los volúmenes. Los grupos de discos se utilizan en los ambientes de
almacenamiento virtual y lineal. Puede agregar grupos de discos virtuales, lineales o de caché de lectura a un pool.
NOTA: Después de crear un grupo de discos con un tipo de almacenamiento, el sistema utilizará dicho tipo de
almacenamiento para los grupos de discos adicionales. Para cambiar a otro tipo de almacenamiento, primero debe quitar
todos los grupos de discos. Para obtener más información, consulte Eliminación de grupos de discos en la página 91.
Todos los discos de un grupo de discos deben ser del mismo tipo de SSD: SAS empresarial o SAS de línea media. Por ejemplo, un grupo de
discos puede contener diferentes modelos de discos, y discos con diferentes capacidades y formatos de sectores. Si se mezclan discos
con distintas capacidades, el disco más pequeño determina la capacidad lógica de todos los otros discos del grupo de discos, para todos
los niveles de RAID, excepto ADAPT. Por ejemplo, la capacidad de un grupo de discos compuesto por un disco de 500 GB y un disco de
750 GB es equivalente a un grupo de discos compuesto por dos discos de 500 GB. Para maximizar la capacidad, use discos de tamaños
similares.
Formato de sectores
El sistema es compatible con discos con tamaño de sectores nativos de 512 bytes, discos con tamaño de sectores emulados de 512 bytes
o una combinación de estos formatos de sectores. El sistema identifica el formato de sectores que utiliza un disco, un grupo de discos o un
pool como se indica a continuación:
512n: todos los discos utilizan el tamaño de sectores nativos de 512 bytes. Cada bloque lógico y bloque físico es de 512 bytes.
512e: todos los discos utilizan el tamaño de sectores emulados de 512 bytes. Cada bloque lógico es de 512 bytes y cada bloque físico es
de 4096 bytes. Ocho bloques lógicos se almacenarán en orden secuencial en cada bloque físico. Los bloques lógicos pueden o no estar
alineados con los límites de bloque físico.
Combinado: el grupo de discos tiene una combinación de discos 512n y 512e. Para un rendimiento coherente y previsible, no combine
discos de diferentes tipos de tamaño de sectores (512n/512e).
Puede aprovisionar almacenamiento al agregar un grupo de discos a un pool. Luego se pueden crear volúmenes en el pool.
Grupos de discos virtuales
Un grupo de discos virtuales requiere la especificación de un conjunto de discos, el nivel de RAID, el tipo de grupo de discos, el destino del
pool (A o B) y un nombre. Si el pool virtual no existe en el momento de agregar el grupo de discos, el sistema lo creará automáticamente.
Varios grupos de discos (hasta 16) se pueden agregar a un único pool virtual.
NOTA:
Para obtener un rendimiento óptimo, todos los grupos de discos virtuales en el mismo nivel deben tener el mismo
nivel de RAID, discos de capacidad y número físico de discos.
Cuando se quita un grupo de discos virtuales que contiene datos del volumen activo, se vaciarán o moverán esos datos a otros miembros
del grupo de discos en el pool, si existen. Los grupos de discos solo se deben quitar cuando todos los datos del volumen pueden ser
vaciados de manera estable del grupo de discos. Cuando se quita el último grupo de discos, el pool deja de existir y se eliminará del sistema
automáticamente.
NOTA:
Si el último grupo de discos contiene datos, aparecerá una advertencia y le solicitará que confirme la eliminación
del grupo de discos.
El nivel de RAID de un grupo de discos virtuales debe ser tolerante a fallas. Los niveles de RAID compatibles para los grupos de discos
virtuales son: RAID 1, RAID 5, RAID 6, RAID 10 y ADAPT. Si se especifica RAID 10, el grupo de discos debe tener al menos dos subgrupos.
Introducción
15
Grupos de discos lineales
Un grupo de discos lineal requiere la especificación de un conjunto de discos, el nivel de RAID, el tipo de grupo de discos y un nombre.
Siempre que el sistema cree un grupo de discos lineal, también crea un pool lineal con nombre idéntico al mismo tiempo. No se pueden
agregar más grupos de discos a un pool lineal.
Para obtener el máximo rendimiento posible, todos los discos en un grupo de discos lineal deben compartir la misma clasificación, la cual se
determina según el tipo, el tamaño y la velocidad del disco. Esto proporciona un rendimiento constante para los datos a los que se accede
en ese grupo de discos. Para disolver un grupo de discos lineal, elimine el grupo de discos y los volúmenes contenidos se eliminarán
automáticamente. Los discos que componen ese grupo de discos lineal quedan disponibles para su uso con otros fines.
Los niveles de RAID para los grupos de discos lineales creados a través de PowerVault Manager deben tener tolerancia a fallas. Los niveles
de RAID soportados para los grupos de discos lineales en la interfaz son: RAID 1, RAID 5, RAID 6, RAID 10, RAID 50 y ADAPT. RAID 10 y
RAID 50 solo aparecen en la interfaz si la configuración del disco del sistema los soporta. Si se especifica RAID 10, el grupo de discos tiene
un mínimo de dos subgrupos. Si se selecciona RAID 50, según el número de discos seleccionados, se pueden crear distintos números de
subgrupos. Además, puede crear grupos de discos RAID-3 con tolerancia a fallas o NRAID o RAID-0 sin tolerancia a fallas a través de la
CLI.
NOTA: La organización en niveles, las instantáneas y las replicaciones no están disponibles para pools lineales.
Grupos de discos de caché de lectura
Un grupo de discos de caché de lectura es un tipo especial de grupo de discos virtuales que se utiliza para agregar páginas virtuales a la
caché y mejorar el rendimiento de lectura. La caché de lectura no agrega a la capacidad total del pool al que se haya añadido. Puede
agregarla o quitarla del pool sin ningún efecto adverso en los volúmenes y sus datos para el pool, excepto un impacto en el rendimiento de
acceso de lectura.
Si el sistema utiliza SSD, puede crear grupos de discos de caché de lectura para pools virtuales si no tiene grupos de discos virtuales para
el pool que estén compuestos de SSD. Los pools virtuales no pueden contener caché de lectura y un Nivel de rendimiento.
Solo puede haber un grupo de discos único de caché de lectura en un pool. Aumentar el tamaño de la caché de lectura dentro de un pool
requiere que el usuario quite el grupo de discos de caché de lectura y, a continuación, agregue un grupo de discos de caché de lectura de
mayor tamaño. Es posible tener un grupo de discos de caché de lectura que se componga de uno o dos discos con un nivel de RAID no
tolerante a fallas. Para obtener más información sobre la caché de lectura, consulte Acerca de la caché de lectura de SSD.
Acerca de niveles de RAID
Las controladoras de RAID le permiten configurar y administrar grupos de discos y el almacenamiento que se puede repartir a través de
varios discos. Esto se consigue a través del residente de firmware en la controladora de RAID. RAID se refiere a los grupos de discos en los
que parte de la capacidad de almacenamiento se puede utilizar para lograr la tolerancia a fallas almacenando datos redundantes. Los datos
redundantes permiten que el sistema reconstruya datos si falla un disco en el grupo.
Para obtener una descripción del nivel de protección de datos de ADAPT, consulte Acerca de ADAPT.
NOTA: Elegir el nivel de RAID adecuado para la aplicación mejora el rendimiento.
En las siguientes tablas:
Se proporcionan ejemplos de niveles de RAID adecuados para diferentes aplicaciones.
Se comparan las características de diferentes niveles de RAID.
Se describe la capacidad de expansión para diferentes niveles de RAID (grupos de discos lineales).
Se sugiere el número de discos que se debe seleccionar para los diferentes niveles de RAID (grupos de discos virtuales).
Se describe la capacidad de expansión para los diferentes niveles de RAID.
NOTA:
Para crear un grupo de discos NRAID, RAID-0 o RAID-3 (solo lineal), debe utilizar el comando de la CLI add
disk-group. Para obtener más información sobre este comando, consulte la
Guía de la CLI para el sistema de
almacenamiento de serie ME4 PowerVault de Dell EMC
.
NOTA: Solo puede crear grupos de discos virtuales RAID-1, RAID-5, RAID-6, RAID-10 y ADAPT.
16 Introducción
Tabla 1. Ejemplos de aplicaciones y niveles de RAID
Aplicación Nivel RAID
Pruebas de múltiples sistemas operativos o desarrollo de software
(donde la redundancia no es un problema)
NRAID
Discos de memoria virtual o almacenamiento temporal veloz para
gráficos, diseño de página y procesamiento de imágenes
0
Servidores de grupo de trabajo 1 o 10
Edición de vídeo y producción 3
Network operating system, bases de datos, aplicaciones de alta
disponibilidad, servidores de grupo de trabajo
5
Bases de datos muy grandes, servidor web, video sobre pedido 50
Ambientes de misión crítica que exigen una alta disponibilidad y
utilizan grandes cargas de trabajo secuenciales
6
Ambientes que requieren almacenamiento flexible y
reconstrucciones rápidas
ADAPT
Tabla 2. Comparación de niveles de RAID
Nivel RAID Cantidad mínima de
discos
Descripción Fortalezas Debilidades
NRAID 1 Asignación no
fraccionada a un disco
único, no RAID
Capacidad de utilizar un
único disco para
almacenar datos
adicionales
No protegido, menor
rendimiento (no
fraccionado)
0 2 Fraccionamiento de
datos sin redundancia
Rendimiento más alto Sin protección de datos:
si un disco falla, se
pierden todos los datos
1 2 Disk mirroring
(Duplicación de discos)
Protección de datos y
muy alto rendimiento;
penalización mínima en el
rendimiento de la
escritura; protege frente
a fallas de un solo disco
Alto costo de
redundancia de
sobrecarga: debido a que
todos los datos se
duplican, es necesario el
doble de capacidad de
almacenamiento
3 3 Fraccionamiento de
datos en el nivel de
bloque con disco de
paridad dedicado
Un excelente rendimiento
para solicitudes de datos
secuenciales grandes
(lectura rápida); protege
frente a fallas de un solo
disco
No es ideal para
aplicaciones de red
orientadas a
transacciones; el
rendimiento de escritura
es menor en escrituras
breves (de menos de
1 fracción)
5 3 Fraccionamiento de
datos en el nivel de
bloque con paridad
distribuida
Mejor relación costo/
rendimiento para redes
orientadas a
transacciones; muy alto
rendimiento y protección
de datos; compatible con
varias lecturas y
escrituras simultáneas;
también se puede
optimizar para grandes
solicitudes secuenciales;
protege frente a fallas de
un solo disco
El rendimiento de
escritura es más lento
que en RAID 0 o RAID 1
Introducción 17
Tabla 2. Comparación de niveles de RAID (continuación)
Nivel RAID Cantidad mínima de
discos
Descripción Fortalezas Debilidades
6 4 Fraccionamiento de
datos en el nivel de
bloque con paridad
distribuida doble
La opción más adecuada
para grandes cargas de
trabajo secuenciales; el
rendimiento de lectura no
secuencial y de lectura y
escritura secuencial es
comparable al de RAID 5;
protege contra fallas de
discos dobles
Mayor costo de
redundancia que el de
RAID 5, ya que el costo
de paridad es el doble; no
es adecuado para las
aplicaciones de red
orientadas a
transacciones; el
rendimiento de escritura
no secuencial es más
lento que el de RAID 5
10
(1+0)
4 Fracciona los datos a
través de múltiples
subgrupos de RAID-1
Mayor rendimiento y
protección de datos
(protege frente a fallas
de disco múltiple)
Alto costo de
redundancia de
sobrecarga; debido a que
todos los datos se
duplican, es necesario el
doble de capacidad de
almacenamiento; es
necesario un mínimo de
cuatro discos
50
(5+0)
6 Fracciona los datos a
través de múltiples
subgrupos de RAID-5
Mejor protección de
datos y rendimiento de
lectura y escritura
aleatoria que RAID 5;
compatible con más
discos que RAID 5;
protege frente a fallas de
disco múltiple
Capacidad de
almacenamiento inferior a
la de RAID 5
ADAPT 12 Codificación de borrado
distribuida con protección
contra fallas de discos
dobles
Reconstrucciones muy
rápidas; sin discos de
repuesto (capacidad de
repuesto incorporada);
grandes pools de
almacenamiento;
expansión e
implementación inicial
simplificada
Necesita un mínimo de
12 discos
Tabla 3. Número de discos por nivel de RAID con el fin de optimizar el rendimiento de grupo de discos virtuales
Nivel RAID Número de discos (datos y paridad)
1 2 en total (sin paridad)
5 3 en total (2 discos de datos, 1 disco de paridad); 5 en total (4
discos de datos, 1 disco de paridad); 9 en total (8 discos de datos, 1
disco de paridad)
6 4 en total (2 discos de datos, 2 discos de paridad); 6 en total (4
discos de datos, 2 discos de paridad); 10 en total (8 discos de
datos, 2 discos de paridad)
10 De 4 a 16 en total
ADAPT De 12 a 128 en total
Tabla 4. Expansión de grupo de discos lineal por nivel de RAID
Nivel RAID Funcionalidad de expansión Cantidad máxima de discos
NRAID No se puede expandir. 1
18 Introducción
Tabla 4. Expansión de grupo de discos lineal por nivel de RAID (continuación)
Nivel RAID Funcionalidad de expansión Cantidad máxima de discos
0, 3, 5, 6 Puede agregar de 1 a 4 discos cada vez. 16
1 No se puede expandir. 2
10 Puede agregar 2 o 4 discos cada vez. 16
50 Puede agregar un subgrupo cada vez. El
subgrupo agregado debe contener el mismo
número de discos que cada uno de los
subgrupos existentes.
32
ADAPT Puede agregar hasta 68 discos cada vez. 128
Acerca de ADAPT
ADAPT es un nivel de protección de datos basado en RAID que maximiza la flexibilidad, brinda capacidad de repuesto incorporada y
permite reconstrucciones muy rápidas, pools de almacenamiento de gran tamaño y expansión simplificada. Todos los discos en el grupo de
discos ADAPT deben ser del mismo tipo (SAS empresarial, por ejemplo) y deben estar en el mismo nivel, pero pueden tener diferentes
capacidades. ADAPT se muestra como un nivel de RAID en las interfaces de administración.
Los grupos de discos de ADAPT utilizan todo el espacio disponible para mantener la tolerancia a fallas y los datos se distribuyen de manera
uniforme en todos los discos. Cuando se agregan nuevos datos, se agregan nuevos discos o el sistema reconoce que los datos no se
distribuyen entre los discos de una manera equilibrada, transfiere los datos para mantener el equilibrio en el grupo de discos.
La reserva de capacidad de repuesto para los grupos de discos de ADAPT es automática, ya que el espacio en disco dedicado a los
repuestos se distribuye entre todos los discos del sistema. En caso de una falla de disco, los datos se moverán a muchos discos en el grupo
de discos, lo que permite reconstrucciones rápidas y una interrupción mínima de la actividad de E/S.
El sistema se configura automáticamente de manera predeterminada en una capacidad de repuesto de destino que es la suma de los dos
discos más grandes en el grupo de discos, suficientemente grande como para recuperar completamente la tolerancia a fallas después de la
pérdida de dos discos en el grupo de discos. El valor de capacidad de repuesto real puede variar según la capacidad de repuesto disponible
actual en el grupo de discos. El sistema determina la capacidad de repuesto a medida que se agregan discos a un grupo de discos, o
cuando se crean, se expanden o rebalancean grupos de discos. Para obtener más información, consulte el tema sobre el comando add
disk-group en la Guía de la CLI para el sistema de almacenamiento de serie ME4 PowerVault de Dell EMC.
Los grupos de discos de ADAPT se pueden ampliar para reabastecer la capacidad de repuesto de destino actual o para aumentar la
capacidad útil. Para obtener más información, consulte Expansión de un grupo de discos en la página 92.
Un sistema que utiliza grupos de discos de ADAPT no se puede degradar a un sistema no compatible con ADAPT.
Acerca de las SSD
El uso de unidades de estado sólido (SSD) puede mejorar considerablemente el rendimiento de un sistema. Dado que las SSD no disponen
de piezas móviles, se puede acceder mucho más rápido a los datos que son aleatorios por naturaleza. Puede utilizar SSD para grupos de
discos virtuales. Cuando se combinan con grupos de discos virtuales que están compuestos por otras clases de discos, es posible la mejora
del rendimiento de lectura y escritura a través del almacenamiento en niveles automatizado. De forma alternativa, puede usar una o dos
SSD en grupos de discos de caché de lectura para aumentar el rendimiento de lectura de los pools sin un nivel de rendimiento. La carga de
trabajo de las aplicaciones de un sistema determina el porcentaje de SSD del espacio total en disco que es necesario para obtener un mejor
rendimiento.
Para obtener más información sobre el almacenamiento en niveles automatizado, consulte Acerca del almacenamiento en niveles
automatizado en la página 24. Para obtener más información sobre los grupos de discos de caché de lectura, consulte Grupos de discos
de caché de lectura en la página 16. Para obtener información sobre el uso de SSD en todos los grupos de discos, consulte Arreglo todo
flash en la página 20.
Medición del porcentaje de vida útil restante de las SSD
Puede escribir y borrar en una SSD un número limitado de veces. Mediante la propiedad Vida útil restante de la SSD, puede medir el
porcentaje de vida útil restante de la unidad. Este valor se sondea cada 5 minutos. Cuando el valor se reduce a un 20 %, se registra un
evento con gravedad Informativa. Este evento se registra nuevamente con gravedad de Advertencia cuando el valor se reduce a 5 %,
2 %, 1 %, o 0 %. Si un disco supera más de un umbral de porcentaje durante un período de sondeo, solo se informará el porcentaje más
Introducción
19
bajo. Cuando el valor se reduce a 0 %, no se puede garantizar la integridad de los datos. Para evitar problemas con la integridad de los
datos, reemplace la SSD cuando el valor se reduce a 5 % de vida útil restante.
Puede ver el valor de la propiedad Vida útil restante de la SSD a través del panel de información. En la vista frontal del gabinete en el tema
Sistema, sitúe el cursor sobre cualquier disco para ver sus propiedades. También puede ver el panel Información sobre disco a través del
tema Pools. Seleccione el pool para el grupo de discos en la tabla Pools, seleccione el grupo de discos en la tabla Grupos de discos
relacionados y, a continuación, pase el cursor sobre el disco en la tabla Discos relacionados.
Arreglo todo flash
La función de arreglo todo flash, habilitada de forma predeterminada, permite que los sistemas funcionen exclusivamente con grupos de
discos compuestos por SSD, lo cual proporciona la capacidad de contar con una configuración homogénea de solo SSD. Los sistemas que
utilizan un arreglo todo flash tienen un nivel compuesto por SSD únicamente. Si un sistema incluye grupos de discos con discos giratorios,
estos grupos de discos se deberán quitar para poder utilizar la función de arreglo todo flash.
Si se utilizan SSD y discos giratorios, y el primer grupo de discos es aprovisionado con discos giratorios, el sistema se puede aprovisionar
para utilizar discos giratorios en grupos de discos virtuales y para usar SSD en grupos de discos virtuales o como caché de lectura.
Administración de discos internos
Las SSD utilizan varios algoritmos para administrar las funciones de resistencia de SSD. Estas incluyen nivelación de desgaste,
compatibilidad con los comandos Unmap y sobreaprovisionamiento para minimizar la amplificación de escritura.
Nivelación de desgaste
La nivelación de desgaste es una técnica para prolongar la vida útil de algunos tipos de medios de almacenamiento informáticos borrables,
como la memoria flash que se utiliza en las SSD. Se intenta garantizar que las celdas todo flash se escriban o se ejerciten de la forma más
uniforme posible para evitar los puntos problemáticos donde algunas celdas se utilizan más rápidamente que otras ubicaciones. Existen
varios mecanismos diferentes de nivelación de desgaste, cada uno con diferentes niveles de éxito.
Los proveedores tienen distintos algoritmos para alcanzar la nivelación óptima de desgaste. La administración de la nivelación de desgaste
ocurre de forma interna en la SSD. La SSD administra automáticamente la nivelación de desgaste, lo cual no requiere interacción del
usuario.
Sobreaprovisionamiento
El factor de amplificación de escritura de una SSD se define como la proporción de la cantidad de datos escritos realmente por la SSD con
la cantidad de datos de los usuarios o hosts que se han solicitado que se escriban. Se utiliza para contabilizar las actividades y los datos de
los usuarios como nivelación de desgaste. Esto afecta los cálculos de la nivelación de desgaste y se ve influenciado por las características
de datos escritos y leídos de las SSD. Los datos que se escriban en LBA secuenciales que estén alineados con los límites de 4 KB
generarán el mejor factor de amplificación de escritura. El peor factor de amplificación de escritura por lo general se produce para LBA
escritas de forma aleatoria con tamaños de transferencias inferiores a los 4 KB y que se originan en LBA que no se encuentran dentro de
los límites de 4 KB. Intente alinear los datos con los límites de 4 KB.
Comandos TRIM y UNMAP
Un comando (conocido como TRIM en el conjunto de comandos ATA y UNMAP en el conjunto de comandos SCSI) permite que un sistema
operativo le informe a una SSD los bloques de datos que ya no se consideran en uso y se pueden borrar internamente.
Retención de datos
La retención de datos es otra característica principal de las SSD que todos los algoritmos de SSD consideran cuando se ejecutan. Cuando
se activa, la retención de datos de las celdas de SSD se monitorean y se reescriben si los niveles de celda decaen a un nivel inesperado. La
retención de datos, cuando la unidad está apagada, se ve afectada por los ciclos de programación y borrado (PE), y la temperatura de la
unidad cuando se almacena.
Escrituras por unidad por día
DWD o DWPD hace referencia a las escrituras por unidad por día. Los proveedores de discos califican la resistencia de las SSD según
cuántas escrituras se pueden registrar en el ciclo de vida útil de una SSD. Como hay disponibles SSD de menor costo, pero que son
compatibles con menos escrituras por unidad por día, el análisis de costo-beneficio de qué SSD se deben utilizar depende en gran medida
de las aplicaciones y la carga de trabajo de E/S, como también la proporción de las SSD con las unidades convencionales. En algunos
ambientes, una proporción del 10 % de SSD con el 90 % de unidades convencionales, cuando se combinan con el almacenamiento en
niveles de tiempo real Dell EMC, puede producir significativas mejoras de rendimiento.
20
Introducción
Dado que los datos se caracterizan cada cinco segundos y se transfieren al dispositivo de almacenamiento apropiado, no se usa una regla
fija para determinar qué SSD se utilizan. Por este motivo, se recomienda usar SSD con los mismos valores de DWPD.
Acerca de la caché de lectura de SSD
A diferencia del almacenamiento en niveles, donde una sola copia de bloques específicos de datos reside en discos giratorios o SSD, la
función de caché flash de lectura (RFC) utiliza un grupo de discos de caché de lectura de SSD por pool como caché de lectura para los
datos a los que se accede con frecuencia únicamente. Cada grupo de discos de caché de lectura está compuesto por una o dos SSD con
una capacidad útil máxima de 4 TB. También se conserva una copia independiente de los datos en los discos giratorios. El contenido de
caché de lectura se pierde cuando se reinicia una controladora o se produce una conmutación por error. En conjunto, estos atributos
tienen varias ventajas:
El costo del rendimiento de transferir los datos a la caché de lectura es menor que el de una migración completa de los datos de un
nivel inferior a un nivel superior.
La caché de lectura no debe ser tolerante a fallas, lo cual reduce potencialmente el costo del sistema.
La caché de lectura de la controladora se extiende efectivamente por dos órdenes de magnitud, o más.
Cuando un grupo de caché de lectura está formado por una SSD, utilizará automáticamente NRAID. Cuando un grupo de caché de lectura
está compuesto por dos SSD, usará automáticamente RAID 0.
Para obtener más información sobre SSD, consulte Acerca de las SSD en la página 19.
Acerca de los repuestos
Los discos de repuesto son discos sin utilizar en el sistema que usted designa para el reemplazo automático de un disco con fallas,
restaurando la tolerancia a fallas a los grupos de discos en el sistema. Los tipos de repuestos incluyen:
Repuesto dedicado: está reservado para su uso por parte de un grupo de disco lineal específico para reemplazar un disco con fallas. Es
la forma más segura de proporcionar repuestos para los grupos de discos, pero es costoso reservar un repuesto para cada grupo de
discos.
Repuesto global: está reservado para su uso por parte de cualquier grupo de discos con tolerancia a fallas para reemplazar un disco
con fallas.
Repuesto dinámico: es un disco compatible disponible que se asigna de forma automática para reemplazar un disco con fallas en un
grupo de discos con tolerancia a fallas.
NOTA:
No se pueden designar repuestos para grupos de discos ADAPT. Para obtener información sobre cómo los grupos
de discos ADAPT administran los repuestos, consulte Acerca de los niveles de RAID.
Una controladora reconstruye automáticamente un grupo de discos (RAID 1/3/5/6/10/50) con tolerancia a fallas cuando uno o más de
sus discos fallan y está disponible un disco de repuesto compatible. Un disco es compatible si tiene capacidad suficiente para reemplazar el
disco con fallas y tiene la misma velocidad y el mismo tipo (SAS empresarial, por ejemplo). No se recomienda combinar discos de
10 000 RPM y 15 000 RPM en un solo grupo de discos. Si los discos en el sistema son compatibles con FDE y el sistema está protegido, los
repuestos también deben ser compatibles con FDE.
Cuando un disco falla, el sistema busca un repuesto dedicado primero. Si no encuentra un repuesto dedicado, buscará un repuesto global.
Si no encuentra un repuesto global compatible y la opción de repuestos dinámicos está habilitada, tomará cualquier disco compatible
disponible. Si no hay ningún disco compatible disponible, la reconstrucción no puede iniciarse.
NOTA:
Las mejores prácticas indican designar repuestos para su uso si los discos fallan. La dedicación de repuestos a
grupos de discos es el método más seguro, pero también es costoso reservar repuestos para cada grupo de discos.
Como alternativa, puede habilitar los repuestos dinámicos o asignar repuestos globales.
Acerca de los pools
Un pool es una agregación de uno o más grupos de discos que sirven como contenedores de volúmenes. Los sistemas de almacenamiento
virtuales y lineales utilizan pools. Un grupo de discos tiene discos del mismo tipo, que utilizan un nivel de RAID específico que está
incorporado como componente de un pool, que almacena datos de los volúmenes. Para los pools virtuales, cuando se agregan volúmenes a
un pool, los datos se distribuyen entre los grupos de discos del pool. Para los pools lineales, que solo pueden tener un grupo de discos por
pool, los volúmenes también se agregan al pool, el cual contiene los datos de los volúmenes.
En el almacenamiento tanto virtual como lineal, si la controladora principal falla, la controladora complementaria asume el control temporal
del pool y los recursos de propiedad de la controladora con fallas. Si una configuración de cableado tolerante a fallas, con la asignación
Introducción
21
correspondiente, se usa para conectar las controladoras a los hosts, los LUN para ambas controladoras están accesibles a través de la
controladora complementaria, de modo que la actividad de E/S a los volúmenes puede continuar sin interrupción.
Puede aprovisionar discos en grupos de discos. Para obtener información sobre cómo funciona el aprovisionamiento de discos, consulte
Adición de un grupo de discos.
Grupos de discos y pools virtuales
Los volúmenes dentro de un pool virtual se asignan de manera virtual (se separan en páginas de tamaño fijo, donde cada página se asigna
de manera aleatoria desde cualquier parte del pool) y de manera delgada (lo que significa que existen inicialmente como una entidad, pero
que no tienen almacenamiento físico asignado). También se asignan bajo demanda (a medida que los datos se escriben en una página, se
asignan).
Si desea crear un pool virtual mayor de 512 TiB en cada controladora, puede habilitar la función de pools de gran tamaño mediante el
parámetro large-pools del comando de la CLI set advanced-settings. Cuando la función de pools grandes está deshabilitada
(valor predeterminado), el tamaño máximo para un pool virtual es 512 TiB y la cantidad máxima de volúmenes por árbol de instantáneas es
de 255 (volumen base más 254 instantáneas). Habilitar la función de pools grandes aumentará el tamaño máximo de un pool virtual a
1024 TiB (1 PiB) y disminuirá la cantidad máxima de volúmenes por árbol de instantáneas a 9 (volumen base más 8 instantáneas). La
cantidad máxima de volúmenes por instantánea disminuirá a menos de 9 si se definen más de 3 conjuntos de replicación para los
volúmenes en el árbol de instantáneas. Para obtener más información sobre el parámetro large-pools del comando de la CLI set
advanced-settings, consulte la Guía de la CLI para el sistema de almacenamiento de serie ME4 PowerVault de Dell EMC.
NOTA: El límite de capacidad física para un pool virtual es de 512 TiB. Cuando la sobreasignación está habilitada, el límite
de capacidad lógica es de 1 PiB.
Puede eliminar uno o más grupos de discos, pero no todos, de un pool virtual sin perder datos, si hay suficiente espacio disponible en los
grupos de discos restantes para contener los datos. Cuando se elimina el último grupo de discos, el pool deja de existir y se eliminará del
sistema automáticamente. Como alternativa, se puede eliminar todo el pool, lo cual elimina automáticamente todos los volúmenes y grupos
de discos que residen en ese pool.
Si un sistema tiene al menos una SSD, cada pool virtual también puede tener un grupo de discos de caché de lectura. A diferencia de los
otros tipos de grupos de discos, el sistema utiliza internamente los grupos de discos de caché de lectura para mejorar el rendimiento de
lectura y no aumentar la capacidad disponible del pool.
Pools lineales y grupos de discos
Cada vez que el sistema agrega un grupo de discos lineal, también crea un pool para el grupo de discos. Una vez que existe un grupo de
discos lineal y el pool, se pueden agregar los volúmenes al pool. Los volúmenes dentro de un pool lineal se asignan de forma lineal, de modo
que los bloques de discos se almacenan en orden secuencial en el grupo de discos.
El almacenamiento lineal asigna las solicitudes lógicas de host directamente al almacenamiento físico. En algunos casos, la asignación es
personalizada, mientras que en la mayoría de los casos la asignación se realiza entre grupos de dispositivos de almacenamiento físico, o
segmentos de estos.
Acerca de los volúmenes y los grupos de volúmenes
Un volumen es una subdivisión lógica de un pool virtual o lineal y puede asignarse a aplicaciones basadas en host. Un volumen asignado
proporciona almacenamiento direccionable a un host (por ejemplo, una partición del sistema de archivos que usted crea con herramientas
de terceros o del sistema operativo). Para obtener más información sobre la asignación, consulte Acerca de la asignación de volúmenes.
Volúmenes virtuales
Los volúmenes virtuales utilizan un método de almacenamiento de datos de los usuarios en páginas virtualizadas. Estas páginas pueden
distribuirse por todo el almacenamiento físico subyacente de forma aleatoria y se pueden asignar por demanda. El almacenamiento
virtualizado; por lo tanto, tiene una asignación dinámica entre los bloques lógicos y físicos.
Debido a que las instantáneas y los volúmenes comparten la misma estructura subyacente, es posible crear instantáneas de otras
instantáneas, no solo de volúmenes, creando un árbol de instantáneas.
Un máximo de 1024 volúmenes virtuales puede existir por sistema.
Grupos de volúmenes
Puede agrupar un máximo de 1024 volúmenes (volúmenes estándar, instantáneas o ambos) en un grupo de volúmenes. Esto le permite
realizar operaciones de asignación para todos los volúmenes de un grupo a la vez, en lugar de hacerlo individualmente para cada volumen.
22
Introducción
Un volumen puede ser miembro de un solo grupo. Todos los volúmenes de un grupo deben estar en el mismo pool virtual. Un grupo de
volúmenes no puede tener el mismo nombre que otro grupo de volúmenes, pero puede tener el mismo nombre que cualquier volumen.
Puede haber un máximo de 256 grupos de volúmenes por sistema. Si se está replicando un grupo de volúmenes, la cantidad máxima de
volúmenes que pueden existir en el grupo es de 16.
NOTA: Los grupos de volúmenes se aplican solo a volúmenes virtuales. No puede agregar volúmenes lineales a un grupo
de volúmenes.
Volúmenes lineales
Los volúmenes lineales utilizan un método de almacenamiento de datos de los usuarios en bloques físicos, secuenciales y completamente
asignados. La asignación entre los datos lógicos que se presentan a los hosts y la ubicación física donde están almacenados es fija, o
estática.
Acerca de las opciones de caché de volumen
Puede establecer opciones que optimizan las lecturas y escrituras realizadas para cada volumen. Se recomienda utilizar la configuración
predeterminada.
Uso del almacenamiento en caché de escritura no simultánea o
escritura simultánea
PRECAUCIÓN: Solo deshabilite el almacenamiento en caché de escritura no simultánea si comprende por completo la
forma en que el sistema operativo del host, la aplicación y el adaptador transfieren los datos. Si se utiliza de forma
incorrecta, el almacenamiento en caché de escritura no simultánea puede obstaculizar el rendimiento del sistema.
Al modificar un volumen, podrá cambiar su configuración de caché de escritura no simultánea. La escritura no simultánea es una estrategia
de escritura en caché en la que la controladora recibe los datos que se van a escribir en los discos, los almacena en el búfer de la memoria
e inmediatamente envía al sistema operativo del host una señal que la operación de escritura ha finalizado, sin esperar hasta que los datos
se escriban realmente en el disco. La caché de escritura no simultánea refleja todos los datos de la caché de un módulo de controladora al
otro. La caché de escritura no simultánea mejora el rendimiento de las operaciones de escritura y el rendimiento de la controladora.
Cuando se deshabilita la caché de escritura no simultánea, la escritura simultánea se convierte en la estrategia de escritura en caché. Con
la caché de escritura simultánea, la controladora escribe los datos en los discos antes de enviarle una señal al sistema operativo del host de
que el proceso se completado. La caché de escritura simultánea tiene menor rendimiento de escritura que la escritura no simultánea, pero
es el estrategia más segura, con el mínimo riesgo de pérdida de datos frente a una falla de alimentación. Sin embargo, la caché de escritura
simultánea no refleja los datos de escritura porque los datos se escriben en el disco antes de publicar la finalización del comando y no se
requiere espejeado. Puede configurar las condiciones que harán que la controladora cambie del almacenamiento en caché de escritura no
simultánea al almacenamiento en caché de escritura simultánea. Para obtener más información, consulte Modificación de la configuración
de la caché del sistema.
En ambas estrategias de almacenamiento en caché, la conmutación por error de activo-activo de las controladoras está habilitada.
Es posible habilitar y deshabilitar la caché de escritura no simultánea para cada volumen. De forma predeterminada, la caché de escritura
no simultánea del volumen está habilitada. Debido a que la caché de la controladora está respaldada por la tecnología de supercapacitor, si
el sistema pierde la alimentación, los datos no se perderán. Para la mayoría de las aplicaciones, esta es la configuración preferida.
NOTA:
Las mejores prácticas para la configuración de tolerancia a fallas indican utilizar el almacenamiento en caché de
escritura no simultánea.
Modo de optimización de la caché
PRECAUCIÓN:
La modificación de la configuración de optimización de la caché mientras la actividad de E/S está activa
puede provocar daños en los datos o pérdida de datos. Antes de modificar esta configuración, ponga la actividad de E/S
de todos los iniciadores en modo de reposo.
También puede cambiar el modo de optimización.
Estándar. Este modo de caché de controladora está optimizado para la actividad de E/S secuencial y aleatoria, y es la optimización
elegida para la mayoría de las cargas de trabajo. En este modo, la caché se mantiene coherente con la controladora complementaria.
Este modo ofrece alto rendimiento y alto nivel de redundancia. Es el valor predeterminado.
Sin espejeado. En este modo de operación, la caché de controladora realiza lo mismo que en el modo estándar, con la excepción de que
los metadatos de caché no se refleja en la controladora complementaria. Si bien esto mejora el tiempo de respuesta de la actividad de
Introducción
23
E/S de escritura, sacrifica la redundancia. Si se usa esta opción, el usuario puede esperar mayor rendimiento de escritura, pero estará
expuesto a la pérdida de datos si falla una controladora.
Optimización del almacenamiento en caché de lectura anticipada
NOTA: Cambie la configuración de la caché de lectura anticipada únicamente si comprende por completo la manera en
que el sistema operativo del host, la aplicación y el adaptador mueven datos, de manera que pueda ajustar la
configuración según corresponda.
Puede optimizar un volumen para lecturas secuenciales o streaming de datos cambiando su configuración de caché de lectura anticipada.
Puede cambiar la cantidad de datos que se leen de antemano. El aumento del tamaño de la memoria caché de lectura anticipada puede
mejorar ampliamente el desempeño para múltiples flujos de lectura secuencial.
La opción Adaptativo funciona bien para la mayoría de las aplicaciones: permite la lectura anticipada adaptable, que permite que la
controladora calcule dinámicamente el tamaño óptimo de lectura anticipada para la carga de trabajo actual.
La sección Fracción establece el tamaño de lectura anticipada a una fracción. Las controladoras tratan a los grupos de discos NRAID y
RAID-1 internamente como si tuvieran un tamaño de fracción de 512 kB, aunque no estén fraccionados.
Las opciones de tamaño específicas le permiten seleccionar una cantidad de datos para todos los accesos.
La opción Deshabilitada apaga la caché de lectura anticipada. Esto es útil si el host desencadena la lectura anticipada para accesos
aleatorios. Esto puede suceder si el host divide la E/S aleatoria en dos lecturas más pequeñas y desencadena la lectura anticipada.
Acerca del aprovisionamiento delgado
El aprovisionamiento delgado es una función de almacenamiento virtual que le permite a un administrador del sistema administrar recursos
de almacenamiento físico comprometidos en exceso. Esto permite que el sistema host funcione a pesar de tener más almacenamiento
disponible que el realmente asignado a este. Cuando los recursos físicos se llenan, el administrador puede agregar almacenamiento físico al
agregar grupos de discos adicionales por demanda.
Se requiere la paginación para eliminar la falta de flexibilidad asociada con la asignación lineal. La asignación lineal limita la posibilidad de
expandir fácilmente el almacenamiento físico detrás del volumen de aprovisionamiento delgado. La asignación paginada permite que los
recursos físicos sean distintos y no contiguos, lo que facilita considerablemente la adición de almacenamiento sobre la marcha.
Por ejemplo, contraste los métodos para crear un volumen para datos de Microsoft Exchange Server:
Normalmente, los administradores crean un volumen del lado del almacenamiento para Exchange y asignan ese volumen con un
número de unidad lógica (LUN) asignado a los hosts y, a continuación, crean un volumen de Microsoft Windows para ese LUN. Cada
volumen tiene un tamaño fijo. Hay diversas formas de aumentar el tamaño de un volumen del lado del almacenamiento y su volumen de
Windows asociado, pero a menudo son engorrosas. El administrador tiene una desventaja entre los costos de discos iniciales y un
tamaño de volumen que proporciona capacidad para el crecimiento futuro.
Con el aprovisionamiento delgado, el administrador puede crear un volumen muy grande, hasta el tamaño máximo permitido por
Windows. El administrador puede comenzar con solo una pequeña cantidad de discos y luego agregar más a medida que aumenten las
necesidades de almacenamiento físico. El proceso de expansión del volumen de Windows se elimina.
NOTA:
Para un volumen con aprovisionamiento delgado asignado a un host, cuando se eliminan los datos del volumen, no
se anulará la asignación de todas las páginas ni se liberará el espacio asociado con esos datos. Esto es especialmente
cierto para archivos más pequeños. Para anular la asignación de las páginas de Windows, seleccione el volumen asignado
y realice una de las siguientes acciones:
Ejecute un formateo rápido.
Vea sus propiedades, seleccione la pestaña Herramientas y, en Desfragmentación, haga clic en Optimizar.
Acerca del almacenamiento en niveles automatizado
El almacenamiento escalonado automatizado es una función de almacenamiento virtual que mueve automáticamente los datos que residen
en una clase de discos a una clase de discos más adecuada, según los patrones de acceso a los datos, sin que sea necesaria la
configuración manual.
Los datos a los que se accede con frecuencia se pueden transferir a discos con mayor rendimiento.
Los datos a los que no se accede con frecuencia se pueden transferir a discos con menor rendimiento y menos costos.
Cada grupo de discos virtuales, según el tipo de discos que utiliza, se asigna automáticamente a uno de los siguientes niveles:
Rendimiento: este nivel es el más alto y utiliza SSD, que proporcionan el mejor rendimiento y el costo más alto. Para obtener más
información sobre las SSD, consulte Acerca de las SSD en la página 19.
24
Introducción
Estándar: este nivel intermedio utiliza discos SAS giratorios de clase empresarial, que proporcionan un buen rendimiento y capacidad y
costo de nivel intermedio.
Archivo: este nivel es el más bajo y utiliza discos SAS giratorios midline, que proporcionan el rendimiento más bajo con el menor costo y
la mayor capacidad.
Cuando el estado de un grupo de discos en el Nivel de rendimiento es crítico (CRIT), el sistema purgará automáticamente los datos de ese
grupo de discos en otros grupos de discos con discos giratorios en otros niveles, siempre que puedan contener los datos en el grupo de
discos degradado. Esto ocurre porque es probable un desgaste similar entre las SSD, por lo que más fallas pueden ser inminentes.
Si un sistema posee una sola clase de disco, no habrá almacenamiento en niveles. Sin embargo, el reequilibrio del almacenamiento en
niveles automatizado se produce cuando se agrega o se quita un grupo de discos en un nivel diferente.
NOTA: Los niveles se ajustan automáticamente dentro de un único pool virtual, pero no abarcan varios pools virtuales.
Afinidad de nivel de volumen
La afinidad de nivel de volumen es una configuración que permite que un administrador de almacenamiento defina las preferencias de QoS
(calidad de servicio) para los volúmenes en un entorno de almacenamiento.
Los tres ajustes de afinidad de nivel de volumen son los siguientes:
Sin afinidad: esta configuración utiliza los niveles de mayor rendimiento disponibles en primer lugar y solo utiliza el nivel de Archivo
cuando se agota el espacio en los otros niveles. Los datos del volumen se transfieren a niveles de mayor rendimiento, en función de la
frecuencia de acceso y el espacio disponible en los niveles.
Rendimiento: esta configuración prioriza los datos del volumen a los niveles más altos de servicio. Si no hay espacio disponible, se utiliza
un espacio de nivel de rendimiento más bajo. Los datos del volumen se transfieren a niveles de mayor rendimiento, en función de la
frecuencia de acceso y el espacio disponible en los niveles.
NOTA:
La configuración de afinidad de Rendimiento no requiere un nivel de SSD y utiliza el nivel de rendimiento más
alto disponible.
Archivo: esta configuración da prioridad a los datos del volumen en el nivel más bajo de servicio. Los datos del volumen se pueden
transferir a niveles de mayor rendimiento, en función de la frecuencia de acceso y el espacio disponible en los niveles.
NOTA:
La afinidad de nivel de volumen no es lo mismo que el anclaje y no restringe los datos a un nivel y una capacidad
determinados. Los datos de un volumen con afinidad de Archivo aún se pueden promover a un nivel de rendimiento
cuando esos datos pasen a ser solicitados por la aplicación de host.
Estrategias de afinidad de nivel de volumen
La afinidad de nivel de volumen actúa como guía del sistema en el cual se deben colocar datos para un volumen dado en los niveles
disponibles.
La estrategia estándar es preferir los niveles de disco giratorios más altos para las escrituras secuenciales nuevas y el nivel más alto
disponible (incluida la SSD) para las escrituras aleatorias nuevas. A medida que la aplicación del host accede a los datos, se transfiere al
nivel más adecuado según la demanda. Los datos a los que se accede con frecuencia se promueven hacia el nivel de rendimiento más alto
y los datos a los que se accede con poca frecuencia se degradan a los niveles basados en discos giratorios más bajos. Se sigue la estrategia
estándar para los datos en los volúmenes establecidos en Sin afinidad.
Para los datos de los volúmenes configurados en la afinidad de Rendimiento, se sigue la estrategia estándar para todas las operaciones de
escritura nuevas. Sin embargo, el acceso subsecuente a esos datos tiene un umbral inferior para la promoción hacia arriba. El umbral
inferior hace que sea más probable que los datos estén disponibles en los niveles de rendimiento más altos. El tratamiento preferencial se
proporciona a los datos a los que se accede con frecuencia, que tienen afinidad de rendimiento a nivel de SSD. Los datos de archivo o sin
afinidad se degradan del nivel de SSD para liberar espacio para los datos con afinidad de Rendimiento. La afinidad de Rendimiento es útil
para los datos del volumen para los que desea garantizar un tratamiento prioritario para la promoción y la retención en el nivel de
rendimiento más alto.
Para los volúmenes configurados en la afinidad de Archivo, todas las escrituras nuevas se colocan inicialmente en el nivel de archivo. Si no
hay espacio disponible a nivel de archivo, las escrituras nuevas se colocan en el siguiente nivel más alto disponible. El acceso subsecuente a
esos datos permite la promoción a los niveles de rendimiento, a ya que se accede con más frecuencia. Sin embargo, los datos tienen un
umbral inferior para la degradación. Los datos se transfieren del nivel de SSD de mayor rendimiento cuando es necesario promover datos a
los que se accede con frecuencia desde un nivel más bajo.
Acerca de los iniciadores, hosts y grupos de hosts
Un iniciador representa un puerto externo al que se conecta el sistema de almacenamiento. El puerto externo puede ser un puerto en un
adaptador de E/S, como un HBA de FC en un servidor.
Introducción
25
Las controladoras descubren automáticamente los iniciadores que han enviado un comando inquiry o un comando report luns al
sistema de almacenamiento, lo que, por lo general, sucede cuando un host se enciende o reexamina en búsqueda de dispositivos. Cuando
se recibe el comando, el sistema guarda la ID del iniciador. También puede crear manualmente entradas para los iniciadores. Por ejemplo, es
posible que desee definir un iniciador antes de que un puerto de la controladora se conecte físicamente a través de un switch a un host.
Puede asignar un alias a un iniciador a fin de que sea fácil de reconocer para la asignación de volúmenes. Para un iniciador con nombre,
también puede seleccionar un perfil específico para el sistema operativo de ese iniciador. Se puede asignar un máximo de 512 nombres.
Para facilitar la administración, puede agrupar de 1 a 128 iniciadores que representen un servidor en un host. También puede agrupar de
1 a 256 hosts en un grupo de hosts. Esto le permite realizar operaciones de asignación para todos los iniciadores en un host, o todos los
iniciadores y los hosts de un grupo, en lugar de hacerlo individualmente para cada iniciador o host. Un iniciador debe tener un alias que se
agregará a un host y un iniciador puede ser miembro de un solo host. Un host puede ser miembro de un solo grupo. Un host no puede
tener el mismo nombre que otro host, pero puede tener el mismo nombre que cualquier iniciador. Un grupo de hosts no puede tener el
mismo nombre que otro grupo de hosts, pero puede tener el mismo nombre que cualquier host. Puede haber un máximo de 32 grupos de
hosts.
Un sistema de almacenamiento con puertos de iSCSI se puede proteger contra el acceso no autorizado a través de iSCSI, mediante la
habilitación del protocolo de autenticación por desafío mutuo (CHAP). La autenticación de CHAP se produce durante un intento por parte
de un host de iniciar sesión en el sistema. Esta autenticación requiere un identificador para el host y una seña secreta compartida entre el
host y el sistema. De manera opcional, también es posible hacer que el sistema de almacenamiento deba autenticarse en el host. Esto se
denomina CHAP mutuo. Los pasos para habilitar CHAP incluyen los siguientes:
Decida los nombres de nodo de host (identificadores) y las señas secretas. El nombre del nodo de host es el nombre calificado de iSCS
(IQN). Una seña secreta debe tener entre 12 y 16 caracteres.
Defina las entradas de CHAP en el sistema de almacenamiento.
Habilite CHAP en el sistema de almacenamiento. Tenga en cuenta que esto se aplica a todos los hosts de iSCSI, a fin de evitar
exposiciones de seguridad. Cualquier conexión de host actual se terminará cuando CHAP esté habilitado y se deberá volver a
establecer mediante un inicio de sesión de CHAP.
Defina la seña secreta de CHAP en el iniciador de iSCSI de host.
Establezca una conexión nueva con el sistema de almacenamiento mediante CHAP. El sistema debería poder mostrar el host, así como
los puertos a través de los cuales se hicieron conexiones.
Si se vuelve necesario agregar más hosts después de habilitar CHAP, se pueden agregar señas secretas y nombres de nodo de CHAP
adicionales. Si un host intenta iniciar sesión en el sistema de almacenamiento, será visible para el sistema, incluso si el inicio de sesión
completo no se realiza correctamente debido a definiciones de CHAP incompatibles. Esta información puede ser útil para configurar las
entradas de CHAP para los nuevos hosts. Esta información se vuelve visible cuando se establece una sesión de descubrimiento de iSCSI,
ya que el sistema de almacenamiento no requiere que las sesiones de descubrimiento se autentiquen. La autenticación de CHAP debe
realizarse correctamente para que las sesiones normales pasen a la fase de funciones completas.
Acerca de la asignación de volúmenes
Las asignaciones entre un volumen y uno o más iniciadores, hosts o grupos de hosts permiten que los hosts vean y accedan al volumen.
Existen dos tipos de asignaciones que se pueden crear: las asignaciones predeterminadas y las asignaciones explícitas. Las asignaciones
predeterminadas permiten que todos los hosts vean el volumen mediante el uso de un LUN determinado y permisos de acceso. La
asignación predeterminada se aplica a cualquier host que no haya sido explícitamente asignado mediante configuraciones diferentes. Las
asignaciones explícitas reemplazan la asignación predeterminada de un volumen para hosts específicos.
La ventaja de una asignación predeterminada es que todos los hosts conectados pueden descubrir el volumen sin ningún trabajo adicional
por parte del administrador. La desventaja es que todos los hosts conectados pueden descubrir el volumen sin restricciones. Por lo tanto,
este proceso no se recomienda para volúmenes especializados que requieran acceso restringido.
Si varios hosts montan un volumen sin una administración en colaboración, los datos del volumen corren riesgo de daños. Para controlar el
acceso de hosts específicos, puede crear una asignación explícita. Una asignación explícita puede utilizar un modo de acceso diferente, un
LUN y una configuración de puertos para permitir o impedir el acceso de un host a un volumen. Si hay una asignación predeterminada, la
asignación explícita la reemplazará.
Cuando se crea un volumen, no se asigna de forma predeterminada. Puede crear asignaciones predeterminadas o explícitas para este.
Puede cambiar la asignación predeterminada de un volumen y crear, modificar o eliminar las asignaciones explícitas. Una asignación puede
especificar acceso de lectura y escritura, acceso de solo lectura o sin acceso a través de uno o más puertos de host de controladora a un
volumen. Cuando una asignación especifica sin acceso, el volumen está enmascarado.
Por ejemplo, un volumen de nómina podría ser asignado con acceso de lectura y escritura para el host del departamento de Recursos
humanos y estar enmascarado para todos los otros hosts. Un volumen de ingeniería podría ser asignado con acceso de lectura y escritura
para el host del departamento de Ingeniería y con acceso de solo lectura para los hosts de los otros departamentos.
Un LUN identifica un volumen asignado a un host. Ambas controladoras comparten un conjunto de LUN y cualquier LUN sin utilizar se
puede asignar a una asignación. Sin embargo, cada LUN suele usarse solo una vez como LUN predeterminado. Por ejemplo, si el LUN 5 es
el predeterminado para el volumen 1, ningún otro volumen en el sistema de almacenamiento podrá utilizar el LUN 5 en el mismo puerto
26
Introducción
como su LUN predeterminado. Para las asignaciones explícitas, las reglas son diferentes: los LUN que se usan en las asignaciones
predeterminadas se pueden volver a utilizar en las asignaciones explícitas para otros volúmenes y otros hosts.
NOTA: Cuando se elimina una asignación explícita, la asignación predeterminada del volumen entra en vigencia. A pesar
de que las asignaciones predeterminadas se pueden utilizar para instalaciones específicas, se recomienda el uso de
asignaciones explícitas con los hosts y grupos de hosts para la mayoría de las instalaciones.
El sistema de almacenamiento utiliza la presentación de LUN unificada (ULP), que puede exponer todos los LUN de todos los puertos de
host en ambas controladoras. La información de interconexión se administra en el firmware de controladora. La ULP aparece en el host
como un sistema de almacenamiento de activo-activo donde el host puede elegir cualquier ruta disponible para acceder a un LUN,
independientemente de la propiedad del grupo de discos. Cuando la ULP está en uso, el modo de redundancia de funcionamiento de las
controladoras se muestra como ULP de activo-activo. La ULP utiliza las extensiones de acceso asimétrico a unidades lógicas (ALUA) del
Comité Técnico T10 de INCITS, en SPC-3, para negociar las rutas con los sistemas con reconocimiento de hosts. Los sistemas sin
reconocimiento de hosts ven todas las rutas como iguales.
Acerca de la operación con una sola controladora
Si ha adquirido un gabinete de controladora de 2 U con un solo módulo de controladora, tenga en cuenta que no ofrece configuración
redundante y, en el caso de falla de la controladora, dejará al sistema en riesgo de falta de disponibilidad de datos. Para obtener más
información, consulte Acerca de la protección de datos con una sola controladora.
NOTA: Si va a operar un sistema con una sola controladora, algunas de las funciones que se describen en la
documentación pueden no estar disponibles o pueden no aplicarse a su sistema. Por ejemplo, puede existir solo un pool
de almacenamiento y la información sobre la recuperación y la conmutación por error de la controladora no se aplica.
Acerca de las instantáneas
El sistema puede crear instantáneas de volúmenes virtuales hasta el número máximo soportado por el sistema. Las instantáneas le
permiten crear y guardar estados de datos del volumen de fuente en el punto en el tiempo en que se creó la instantánea, para proporcionar
protección de datos. Las instantáneas se pueden crear manualmente o de manera programada. Después de crear una instantánea, no se
puede ampliar el volumen fuente.
Cuando alcanza la cantidad máxima de instantáneas para el sistema, antes de poder crear una instantánea nueva, debe eliminar una
instantánea existente. Para ver el número máximo de instantáneas para el sistema, consulte el tema Límites de configuración del
sistema en la ayuda del PowerVault Manager.
El sistema trata a una instantánea como a cualquier volumen. Las instantáneas se pueden asignar a los hosts con acceso de solo lectura,
acceso de lectura y escritura o sin acceso, según el propósito de la instantánea.
Las instantáneas utilizan la función de reversión, que reemplaza los datos de una instantánea o un volumen de origen con los datos de una
instantánea creada a partir de este.
Las instantáneas también usan la función de restablecimiento de instantáneas, que le permite reemplazar los datos en una instantánea con
los datos actuales en el volumen de origen. Cuando restablece una instantánea, no se cambian el nombre ni las asignaciones de la
instantánea.
El comando de la CLI set snapshot-space le permite establecer el porcentaje del pool que se puede utilizar para las instantáneas (el
espacio de instantáneas). De manera opcional, puede especificar una política de límite que se debe adoptar cuando el espacio de
instantáneas alcance el porcentaje. Puede configurar la política de modo que le notifique a través del registro de eventos que se alcanzó el
porcentaje (en cuyo caso, el sistema continúa capturando instantáneas en el espacio general del pool) o para notificarle y activar la
eliminación automática de instantáneas. Si se activa la eliminación automática, las instantáneas se eliminan según la prioridad de retención
configurada. Para obtener más información, consulte la Guía de la CLI para el sistema de almacenamiento de serie ME4 Dell EMC
PowerVault.
Niveles y creación de instantáneas
La creación de instantáneas es un proceso rápido y eficiente que consiste únicamente en señalar a los mismos datos a los que apunta el
volumen de origen o la instantánea. Dado que las instantáneas hacen referencia a volúmenes, no ocupan espacio, a menos que se
modifique el volumen de origen o la instantánea de origen.
No es necesario reservar espacio para instantáneas, ya que todo el espacio del pool está disponible. Es fácil tomar instantáneas de
instantáneas y utilizarlas de la misma manera en que usaría cualquier volumen. Dado que las instantáneas tienen la misma estructura que
los volúmenes, el sistema las trata de la misma manera.
Como una instantánea puede ser origen de otras instantáneas, un solo volumen virtual puede ser el progenitor de varios niveles de
instantáneas. A partir de un volumen de base original, los niveles de instantáneas crean un árbol de instantáneas que puede incluir hasta
Introducción
27
254 instantáneas, cada una de los cuales se puede considerar como una hoja del árbol. Cuando las instantáneas en el árbol son el origen de
instantáneas adicionales, crean una nueva rama del árbol de instantáneas y se consideran la instantánea primaria de las instantáneas
secundarias, que son las hojas de la rama.
El árbol puede contener instantáneas idénticas al volumen o que tengan contenido modificado posteriormente. Una vez que se alcanza el
límite de 254 instantáneas, no puede crear instantáneas adicionales de ningún elemento en el árbol hasta que elimine manualmente las
instantáneas existentes del árbol. Solo puede eliminar instantáneas que no tengan instantáneas secundarias.
No puede expandir el volumen base de un árbol de instantáneas ni las instantáneas en el árbol.
Funciones de instantánea de restablecimiento y reversión
Con la función de reversión, si los contenidos de la instantánea seleccionada han cambiado desde que se creó, los contenidos modificados
sobrescribirán los de la instantánea o el volumen de origen durante una reversión. Como las instantáneas virtuales son copias de un punto
en el tiempo, una instantánea modificada no se puede revertir. Si desea que una instantánea virtual proporcione la capacidad para revertir
los contenidos del volumen de origen o de la instantánea a los que tenía cuando se creó, cree una instantánea para este propósito y
archívela para no cambiar los contenidos.
La función de restablecimiento de instantáneas es compatible para todas las instantáneas en una jerarquía de árbol. Sin embargo, una
instantánea solo se puede restablecer al volumen primario inmediato o a la instantánea desde la que se creó.
Acerca de la copia de volúmenes
Para el almacenamiento virtual, esta función le permite copiar una instantánea o un volumen de base virtual a un nuevo volumen virtual.
La función de copia de volúmenes permite copiar una instantánea y un volumen de base a un nuevo volumen. Esta función crea una copia
“física” completa de una instantánea virtual o un volumen de base dentro de un sistema de almacenamiento. Se trata de una copia exacta
del origen, como existía en el momento que se inició la operación de copia, consume la misma cantidad de espacio que el origen y es
independiente desde una perspectiva de actividad de E/S. Por el contrario, la función de instantánea crea una copia lógica de un momento
específico de un volumen, que sigue dependiendo del volumen de origen.
La función de copia de volúmenes proporciona las siguientes ventajas:
Protección adicional de los datos: una copia independiente de un volumen proporciona protección adicional de los datos frente a una
falla del volumen de origen completo. Si el volumen de origen falla, la copia se puede utilizar para restaurar el volumen hasta el
momento en que se creó la copia.
Uso no disruptivo de los datos de producción: con una copia independiente del volumen, la contención de los recursos y el posible
impacto en el rendimiento en los volúmenes de producción se mitigan. Los bloques de datos entre el origen y los volúmenes copiados
son independientes, frente a bloques compartidos con las instantáneas, por lo que la actividad de E/S es hacia cada conjunto de
bloques, respectivamente. Las transacciones de E/S de las aplicaciones no compiten entre sí al acceder a los mismos bloques de datos.
Para obtener más información sobre cómo crear una copia de una instantánea o un volumen de base virtual, consulte Copia de un volumen
o una instantánea.
Acerca de la reconstrucción
Si uno o más discos fallan en un grupo de discos y hay repuestos disponibles del tamaño adecuado (igual o mayor) y el tipo adecuado (el
mismo que los discos fallidos), el sistema de almacenamiento utiliza los repuestos automáticamente para reconstruir el grupo de discos. La
reconstrucción del grupo de discos no requiere que se detenga la actividad de E/S, de modo que los volúmenes pueden continuar
utilizándose mientras la reconstrucción está en curso.
Si no hay repuestos disponibles, la reconstrucción no se inicia automáticamente. El proceso de escritura diferida se inicia cuando se
reemplaza el disco fallido. Si configuró la función de repuestos dinámicos mediante la CLI, la reconstrucción se iniciará automáticamente
para los grupos de discos. Con repuestos dinámicos habilitados, si un disco falla y lo reemplaza con un disco compatible, el sistema de
almacenamiento vuelve a escanear el bus, encuentra el disco nuevo, lo designa automáticamente como repuesto e inicia la reconstrucción
del grupo de discos. Consulte Acerca de los repuestos.
Para el almacenamiento virtual, la reconstrucción de todos los grupos de discos utiliza una función de reconstrucción rápida. Para obtener
más información sobre la recreación rápida, consulte Acerca de la reconstrucción rápida.
Cuando un disco falla, el LED de error se ilumina en color ámbar. Cuando se utiliza un repuesto como destino de reconstrucción, el LED de
actividad parpadea en color verde. Durante la reconstrucción, el LED de error y los LED de actividad de todos los discos en el grupo de
discos parpadean. Para obtener descripciones de los estados de LED, consulte la Guía de implementación.
28
Introducción
NOTA: La reconstrucción puede tardar horas o días en completarse, según el nivel de RAID del grupo de discos y el
tamaño, la velocidad del disco, la prioridad de la utilidad, la actividad de E/S del host y otros procesos que se ejecutan en
el sistema de almacenamiento.
En cualquier momento, después de la falla del disco, puede quitar el disco fallido y reemplazarlo por un disco nuevo del mismo tipo en la
misma ranura.
En los siguientes pasos, se describe el proceso de falla de la unidad que se produce cuando falla una unidad en un grupo de discos:
1. Una unidad falla.
2. Una unidad de repuesto compatible disponible se une al grupo de discos.
3. Se inicia la reconstrucción y el estado del grupo de discos es VRSC/RCON.
4. La unidad fallida se reemplazó por una unidad nueva.
5. Se inicia una operación de escritura diferida desde la unidad de repuesto a la nueva unidad. El estado del grupo de discos es CPYBK.
6. Cuando finaliza la operación de escritura diferida, la unidad de repuesto original sale del grupo de discos y se convierte en una unidad
de repuesto nuevamente.
Es posible que desaparezca una unidad de una ranura debido a una extracción accidental o problemas de bus/ranura que impiden su
detección. En los siguientes pasos, se describe el proceso de falla de la unidad que se produce cuando desaparece una unidad de una
ranura:
1. Desaparece una unidad de una ranura.
2. Una unidad de repuesto compatible disponible se une al grupo de discos.
3. Se inicia la reconstrucción y el estado del grupo de discos es VRSC/RCON.
4. La unidad desaparecida se vuelve a colocar en su ranura o se detecta y se muestra. El estado de la unidad es LEFTOVER.
5. Los metadatos de la unidad LEFTOVER se borran y la unidad se une al grupo de discos.
NOTA:
Si más de una unidad en el grupo de discos tiene el estado LEFTOVER, póngase en contacto con el soporte
técnico antes de continuar con cualquier acción.
6. Se inicia una operación de escritura diferida desde la unidad de repuesto a la unidad que se unió al grupo de discos. El estado del grupo
de discos es CPYBK.
7. Cuando finaliza la operación de escritura diferida, la unidad de repuesto original sale del grupo de discos y se convierte en una unidad
de repuesto nuevamente.
Acerca de la reconstrucción rápida
La reconstrucción rápida es un método para reconstruir un grupo de discos virtuales que ya no tiene tolerancia a errores después de una
falla de disco. Este método aprovecha el conocimiento de almacenamiento virtual sobre el lugar en que se escriben los datos de usuario
para reconstruir solo las fracciones de datos que contienen datos de usuario.
Por lo general, el almacenamiento solo se asigna parcialmente a los volúmenes, de modo que el proceso de reconstrucción rápida se
completa de manera mucho más rápida que una reconstrucción de RAID estándar. Las franjas de datos que no se han asignado a los datos
del usuario se limpian en segundo plano, mediante un proceso ligero que permite que las asignaciones de datos futuras sean más eficientes.
Después de una reconstrucción rápida, la limpieza comienza en el grupo de discos en pocos minutos.
Acerca de las estadísticas de rendimiento
Puede ver estadísticas actuales o históricas de rendimiento de los componentes del sistema de almacenamiento.
Las estadísticas actuales de rendimiento de discos, grupos de discos, pools, niveles, puertos de host, controladoras y volúmenes se
muestran en formato de tabla. Las estadísticas actuales muestran el rendimiento actual y las muestras se toman inmediatamente después
de una solicitud.
Las estadísticas históricas de rendimiento de discos, pools y niveles se muestran en gráficos para facilitar su análisis. Las estadísticas
históricas se centran en la carga de trabajo de los discos. Puede ver las estadísticas históricas para determinar si la actividad de E/S está
equilibrada entre los pools y para identificar discos que están experimentando errores o que están teniendo un mal rendimiento.
El sistema toma muestras de estadísticas históricas de los discos cada 15 minutos y conserva estas muestras durante 6 meses. Toma
muestras de estadísticas para pools y niveles cada 5 minutos y conserva estos datos durante una semana, pero no persisten tras una
conmutación por error o un ciclo de apagado y encendido. De forma predeterminada, los gráficos muestran las últimas 100 muestras de
datos, pero puede especificar un rango temporal de las muestras o un recuento de muestras. Los gráficos pueden mostrar un máximo de
100 muestras.
Si especifica un rango temporal de muestras, el sistema determina si la cantidad de muestras en el rango temporal excede la cantidad de
muestras que se puede mostrar (100), lo cual requieren agregación. Para determinar esto, el sistema divide la cantidad de muestras del
Introducción
29
rango temporal especificado por 100, generando un cociente y un resto. Si el cociente es 1, se mostrarán las 100 muestras más recientes.
Si el cociente es superior a 1, cada número cociente de las muestras más recientes se agregará en una sola muestra para su visualización.
El resto es la cantidad de muestras más antiguas que se excluirá de la visualización.
Ejemplo 1: un rango de 1 hora incluye 4 muestras. El número 4 es inferior a 100, de modo que se mostrarán las 4 muestras.
Ejemplo 2: un rango de 30 horas incluye 120 muestras. El número 120 dividido por 100 proporciona un cociente de 1 y un resto de 20.
Por lo tanto, se mostrarán las 100 muestras más recientes y las 20 muestras más antiguas se excluirán.
Ejemplo 3: un rango de 60 horas incluye 240 muestras. El número 240 dividido por 100 proporciona un cociente de 2 y un resto de 40.
Por lo tanto, se agregarán dos de las muestras más recientes en una muestra y las 40 muestras más antiguas se excluirán.
Si se requiere agregación, el sistema calcula los valores para las muestras agregadas. Para estadísticas de conteo (total de datos
transferidos, datos leídos, datos escritos, total de actividad de E/S, cantidad de lecturas y cantidad de escrituras), los valores de las
muestras se agregan para producir el valor de la muestra agregada. Para estadísticas de velocidad (rendimiento total de los datos,
rendimiento de lectura, rendimiento de escritura, IOPS totales, IOPS de lectura e IOPS de escritura), los valores de las muestras se
agregan y luego se dividen por su intervalo combinado. La unidad de base para el rendimiento de los datos es bytes por segundo.
Ejemplo 1: se deben agregar los valores de cantidad de lecturas de dos muestras en una sola muestra. Si el valor de la muestra 1 es
1060 y el valor de la muestra 2 es 2000, el valor de la muestra agregada es 3060.
Ejemplo 2: continuando con el ejemplo 1, el intervalo de cada muestra es 900 segundos; por lo tanto, su intervalo combinado es
1800 segundos. Su valor agregado de IOPS de lecturas es su cantidad agregada de lecturas (3060) dividido por su intervalo combinado
(1800 segundos), lo que da 1,7.
Puede exportar las estadísticas históricas de rendimiento con formato CSV a un archivo en la red para su importación en una hoja de
cálculo u otra aplicación. Asimismo, puede restablecer las estadísticas actuales o históricas, acción que borra los datos conservados y
continúa recopilando muestras nuevas.
Para obtener más información sobre las estadísticas de rendimiento, consulte Visualización de las estadísticas de rendimiento,
Actualización de las estadísticas históricas, Exportación de las estadísticas históricas de rendimiento y Restablecimiento de las estadísticas
de rendimiento.
Acerca de actualizaciones de firmware
Los módulos de la controladora, los módulos de expansión, y las unidades de disco contienen firmware que las maneja. A medida que están
disponibles las versiones de firmware más recientes, pueden estar instaladas en la fábrica o en un depósito de mantenimiento para el
cliente, o podrían ser instalados por administradores del sistema de almacenamiento en sitios del cliente. Para un sistema con controladora
doble, son compatibles los siguientes escenarios de actualización de firmware:
El administrador instala una nueva versión de firmware en una controladora y desea que esa versión se transfiera a la controladora
asociada.
En un sistema que ha sido calificado con una versión de firmware específica, el administrador reemplaza un módulo de la controladora y
desea que la versión del firmware en la controladora restante se transfiera a la nueva controladora (que podría contener firmware
anterior o más reciente).
Cuando se instala un módulo de la controladora en un gabinete en la fábrica, el número de serie del midplane del gabinete y la hora de
registro de la actualización de firmware se registran para cada componente de firmware en la memoria flash de la controladora, y no se
borrarán cuando la configuración se cambie o se restablezca a los valores predeterminados. Estos dos grupos de datos no están presentes
en los módulos de la controladora no instalados de fábrica y se utilizan como reemplazos.
Actualizar el firmware de la controladora con la opción de actualización del firmware asociado (PFU) habilitada, asegúrese de que la misma
versión de firmware esté instalada en ambos módulos de la controladora. PFU utiliza el siguiente algoritmo para determinar qué módulo de
la controladora actualizará a su asociado:
Si ambas controladoras están ejecutando la misma versión de firmware, no se realizará ningún cambio.
Si el firmware en una sola controladora tiene el número de serie de midplane adecuado, se transferirán primero el número de serie y
luego el firmware, el número de serie del midplane y los atributos de esa controladora a la controladora asociada. Posteriormente, el
comportamiento de la actualización del firmware para ambas controladoras dependerá de la configuración del sistema.
Si el firmware en ambas controladoras tiene el número de serie de midplane adecuado, el firmware que tenga la hora de registro más
reciente de actualización se transfiere a la controladora asociada.
Si ningún firmware en ninguna controladora tiene el número de serie de midplane adecuado, la versión de firmware en la controladora A
se transfiere a la controladora B.
NOTA:
Dell EMC siempre recomienda actualizar el firmware de la controladora con la opción de PFU habilitada, a menos
que el soporte técnico indique lo contrario.
Para obtener más información sobre los procedimientos para actualizar el firmware en los módulos de la controladora, los módulos de
expansión y las unidades de disco, consulte Actualización del firmware en la página 64. En ese tema, también se describe cómo utilizar la
interfaz de progreso de actividad para ver información detallada sobre el progreso de una operación de actualización del firmware.
30
Introducción
Acerca de los registros administrados
A medida que el sistema de almacenamiento funciona, registra datos de diagnóstico en varios tipos de archivos de registro. El tamaño de
cualquier archivo de registro es limitado, por lo que con el tiempo y durante períodos de mucha actividad, estos registros se pueden llenar y
empiezan a sobrescribir sus datos más antiguos. La función de registros administrados permite que los datos de registro se transfieran a
un sistema de recolección de registros, y que queden almacenados para una recuperación posterior antes de que se pierdan datos. El
sistema de recolección de registros es un equipo host que se ha designado para recibir los datos de registro transferidos desde el sistema
de almacenamiento. La transferencia no elimina datos de los registros en el sistema de almacenamiento. Esta función está desactivada de
manera predeterminada.
La función de registros administrados se puede configurar para funcionar en modo de inserción o modo de extracción:
En modo de inserción, cuando los datos del registro se hayan acumulado de manera significativa, el sistema de almacenamiento envía
notificaciones con archivos de registro adjuntos a través de correo electrónico al sistema de recolección de registros. La notificación
especificará la dirección IP, el contacto, la ubicación y el nombre del sistema de almacenamiento, y contendrá un único segmento de
registro en un archivo zip comprimido. El segmento de registro se nombrará con un nombre único para indicar el tipo de archivo de
registro, la fecha y hora de creación, y el sistema de almacenamiento. Esta información también estará en la línea del asunto del correo
electrónico. El formato del nombre de archivo es logtype_yyyy_mm_dd__hh_mm_ss.zip.
En modo de extracción, cuando los datos de registro se han acumulado de manera significativa, el sistema envía notificaciones por
correo electrónico, SMI-S o SNMP al sistema de recolección de registros, que puede entonces utilizar FTP o SFTP para transferir los
registros adecuados del sistema de almacenamiento. En la notificación se especificará la dirección IP, el contacto, la ubicación y el
nombre del sistema de almacenamiento y la región o el tipo de archivo de registro que necesita transferir.
La función de registros administrados supervisa los siguientes archivos de registro específicos para la controladora:
Registro de controladora de expansión (EC), que incluye datos de depuración de EC, revisiones de EC y estadísticas de PHY
Registro de depuración de controladora de almacenamiento (SC) y registro de eventos de la controladora
Registros de incidentes de SC, que incluyen el registro de arranque de SC
Registro de la controladora de administración (MC)
Cada tipo de archivo de registro también contiene información sobre la configuración del sistema. El estado de capacidad de cada archivo
de registro se mantiene, así como el estado de los datos que ya se hayan transferido. Se definen tres niveles de estado de capacidad para
cada archivo de registro:
Necesidad de transferir: el archivo de registro de ha llenado para el umbral a partir del que se debe transferir el contenido. Este umbral
puede variar para diferentes archivos de registro. Cuando se alcanza este nivel, sucede lo siguiente:
En modo de inserción, el evento informativo 400 y todos los datos sin transferir se envían al sistema de recolección de registros.
En modo de extracción, el evento informativo 400 se envía al sistema de recolección de registros, que puede entonces solicitar los
datos del registro sin transferir. El sistema de recolección de registros puede extraer archivos de registro individualmente, por
controladora.
Advertencia: el archivo de registro está casi lleno de datos sin transferir. Cuando se alcanza este nivel, el evento de advertencia 401 se
envía al sistema de recolección de registros.
Ajustado: el archivo de registro está lleno de datos sin transferir y ha comenzado a sobrescribir sus datos más antiguos. Cuando se
alcanza este nivel, el evento informativo 402 se envía al sistema de recolección de registros.
Tras la transferencia de datos del registro en modo de extracción o inserción, el estado de capacidad del registro se restablece a cero para
indicar que no hay datos sin transferir.
NOTA: En modo de inserción, si una controladora está offline, su socio enviará los registros de ambas controladoras.
Algunos métodos alternativos para obtener datos de registro son la acción de Guardar registros en PowerVault Manager o el comando
get logs en la interfaz FTP o SFTP. Estos métodos transferirán todo el contenido de un archivo de registro sin cambiar su nivel de
estado de capacidad. Se espera usar Guardar registros o get logs como parte de informar una solicitud de soporte técnico. Para
obtener información sobre el uso de la acción Guardar registros, consulte Guardar datos del registro a un archivo. Para obtener más
información sobre el uso de la interfaz FTP o SFTP, consulte Uso de FTP y SFTP.
Acerca de SupportAssist
SupportAssist proporciona una experiencia de soporte mejorada para los sistemas de almacenamiento de ME4 Series mediante el envío de
información de diagnóstico y configuración al soporte técnico a intervalos regulares.
El soporte técnico analiza estos datos y realiza evaluaciones del estado automáticamente. Si se detectan problemas que requieren
atención, los casos de soporte se abren automáticamente, lo que inicia inmediatamente el proceso para solucionar el problema. Este
proceso suele ocurrir antes de que los administradores de almacenamiento observen que existe un problema.
Introducción
31
Si necesita ayuda con un problema y debe llamar al soporte técnico, ellos tendrán acceso a la información sobre el sistema de
almacenamiento enviada por SupportAssist. Esta función permitirá que el soporte técnico lo ayude inmediatamente, sin tener que esperar
a recopilar datos de configuración y diagnóstico y enviarlos al soporte técnico.
Datos de SupportAssist
Los datos enviados por SupportAssist no proporcionan soporte técnico con la información necesaria para conectarse a un arreglo de ME4
Series, ya que las contraseñas no se transmiten.
La información de diagnóstico y configuración enviada por SupportAssist incluye lo siguiente:
Funciones de la ME4 Series
Registros de la ME4 Series
Inventario de hardware que incluye números de modelo y versiones de firmware
Estado de la conectividad de los puertos del gabinete, la controladora y el servidor
Los atributos de volúmenes de ME4 Series, como el nombre, el tamaño, la carpeta del volumen, el perfil de almacenamiento, el perfil de
la instantánea y las asignaciones del servidor
Configuración de la red de la controladora
Información de uso de replicación, almacenamiento y E/S
Almacenamiento y transmisión de datos seguros
SupportAssist transmite datos mediante un vínculo seguro. Los datos se envían mediante una clave RSA de 2048 bits a través de una
sesión de protocolo de transferencia de hipertexto con capa de conexión segura (HTTPS).
Los datos se almacenan de manera segura en la base de datos de SupportAssist, de acuerdo con la política de privacidad de los de Dell
EMC. La política de privacidad de Dell EMC está disponible en http://www.dell.com/learn/us/en/uscorp1/policies-privacy?
c=us&l=en&s=corp.
Habilitar SupportAssist no le otorga al soporte técnico la posibilidad de acceder al arreglo para obtener información. Los datos siempre se
envían al soporte técnico, nunca se retiran. Puede deshabilitar SupportAssist en cualquier momento, lo que les da a los clientes un control
total sobre la transmisión de datos de SupportAssist.
Acerca de CloudIQ
CloudIQ proporciona monitoreo del almacenamiento y servicio proactivo, que brinda información adaptada a sus necesidades, acceso a
analítica casi en tiempo real y la capacidad de monitorear sistemas de almacenamiento desde cualquier lugar y en cualquier momento.
CloudIQ simplifica el servicio y el monitoreo de almacenamiento, ya que proporciona lo siguiente:
Facilidad de reparación proactiva que informa sobre problemas antes de que afecten su ambiente.
Monitoreo centralizado en todo el ambiente, mediante un tablero que agrega información clave, como los puntajes de condición del
sistema, las métricas de rendimiento y la capacidad y las tendencias actuales.
CloudIQ requiere lo siguiente:
Los sistemas de almacenamiento de ME4 Series deben ejecutar la versión de firmware G280 o una posterior.
SupportAssist debe estar habilitado en los sistemas de almacenamiento de ME4 Series.
La casilla de verificación Habilitar CloudIQ en la pestaña SupportAssist - Configuración de CloudIQ debe estar seleccionada.
NOTA:
Para obtener más información sobre CloudIQ, comuníquese con el soporte técnico o visite la página del producto
CloudIQ.
Acerca de la configuración de ajustes de DNS
Puede configurar un nombre de host de dominio para cada módulo de controladora, a fin de identificarlo con fines de administración,
mediante la configuración de los ajustes en la pestaña Servicio de nombre de dominio (DNS). El nombre del servidor DNS es compatible
con formatos IPv4 e IPv6, y el sistema es compatible con un máximo de tres servidores DNS por controladora. Configurar el sistema de
almacenamiento para que se comunique con un servidor DNS dentro de la red permitirá realizar cambios en la red, como cambios
frecuentes en las direcciones IP en un ambiente de DHCP, sin interrumpir las notificaciones que envía el sistema a los usuarios.
La controladora anunciará el nombre de host del dominio a los servidores DNS y estos, a su vez, agregarán el nombre de host del dominio a
la cadena de dominio de DNS que identifica la controladora para crear y anunciar un nombre de dominio calificado (FQDN) para la
controladora.
El nombre de host debe ser diferente para cada controladora, no distingue mayúsculas de minúsculas y puede tener entre 1 y 63 bytes. El
nombre debe comenzar con una letra y terminar con una letra o dígito, y puede incluir letras, números o guiones, pero no puntos.
32
Introducción
Una vez que se haya configurado un servidor DNS accesible en el sistema, puede configurar un servidor SMTP con un nombre como
mysmtpserver.example.com. Además, puede configurar el dominio de búsqueda example.com y el servidor SMTP
mysmtpserver, y llegar al mismo destino.
Debe usar esta función para configurar los parámetros de DNS antes de configurar los parámetros de correo electrónico en todos los
ambientes donde DNS deberá resolver nombres de servidores. El sistema no es compatible con la configuración automática de los
parámetros de DNS si los parámetros de red se configuran en el modo de DHCP, por lo que DNS se debe configurar manualmente,
independientemente de la configuración de DHCP. Para obtener más información acerca de la configuración de DNS, consulte
Configuración de los ajustes de DNS en la página 47.
Si la funcionalidad del servidor DNS está en funcionamiento y se puede acceder a ella mediante el servicio nslookup de la controladora,
también se muestra el FQDN para cada controladora. Si la salida de nslookup no está disponible, el nombre de dominio mostrará '-'.
NOTA: La configuración de DNS se limita a la configuración del servidor SMTP solo para la notificación por correo
electrónico.
Acerca de la replicación de volúmenes virtuales
La replicación para almacenamiento virtual proporciona una copia remota de un volumen, grupo de volúmenes o instantánea en un sistema
remoto, actualizando periódicamente la copia remota para contener una imagen consistente en un punto en el tiempo de un volumen de
origen.
Para obtener más información sobre la replicación de almacenamiento virtual, consulte Trabajo en el tema Replicaciones.
Acerca de la función de cifrado de disco completo
El cifrado de disco completo (FDE) es un método por medio del cual se pueden proteger los datos que residen en los discos. Utiliza
unidades de autocifrado (SED), las cuales también se conocen como discos compatibles con FDE. Cuando se protegen y se retiran de un
sistema protegido, otros sistemas no pueden leer los discos compatibles con FDE.
La capacidad de proteger un disco y un sistema depende de las frases de contraseña y las claves de bloqueo. Una frase de contraseña es
una contraseña creada por el usuario que permite a los usuarios administrar claves de bloqueo. Una clave de bloqueo es generada por el
sistema y administra el cifrado y el descifrado de los datos en los discos. Una clave de bloqueo es persistente en el sistema de
almacenamiento y no está disponible fuera del sistema de almacenamiento.
Un sistema y los discos compatibles con FDE en el sistema están inicialmente sin protección, pero se pueden proteger en cualquier
momento. Hasta que el sistema se protege, los discos compatibles con FDE funcionan exactamente igual que los discos que no son
compatibles con FDE.
La habilitación de la protección de FDE implica la configuración de una frase de contraseña y la protección del sistema. Los datos que
estaban presentes en el sistema antes de que se protegiera el sistema estarán accesibles de la misma forma en que estaban cuando no
estaban protegidos. Sin embargo, si un disco se transfiere a un sistema no protegido o un sistema con una frase de contraseña diferente,
no se podrá acceder a los datos.
Los discos y los sistemas protegidos pueden ser replanificados. La replanificación de un disco cambia la clave de cifrado en el disco,
borrando de forma efectiva los datos en el disco y eliminando la protección del sistema y de los discos. Replanifique un disco solo si ya no
necesita los datos en el disco.
El FDE funciona por sistema, no por grupo de discos. Para utilizar el FDE, todos los discos del sistema deben ser compatibles con FDE.
Para obtener información sobre la configuración de FDE y la modificación de las opciones de FDE, consulte Modificación de la
configuración de FDE.
NOTA:
Si inserta un disco compatible con FDE en un sistema protegido y el disco no aparecer con el estado esperado,
realice un reexamen manual. Consulte Reexamen de los canales de disco.
Acerca de la protección de datos con una sola controladora
El sistema puede funcionar con una sola controladora si su controladora asociada ha estado offline o se ha quitado. Dado que la operación
de controladora única no es una configuración redundante, en esta sección, se presentan algunas consideraciones sobre la protección de
datos.
El modo de almacenamiento en caché predeterminado para un volumen es con reescritura, en lugar de escritura simultánea. En el modo de
caché con reescritura, se notifica al host que la controladora ha recibido la escritura cuando los datos están en la caché de la controladora.
En el modo de escritura simultánea, se notifica al host que la controladora ha recibido la escritura cuando los datos se escriben en el disco.
Por lo tanto, en el modo de caché con reescritura, los datos se conservan en la caché de la controladora hasta que se escriben en el disco.
Introducción
33
Si la controladora falla durante el modo con reescritura, es probable que existan datos no escritos en la caché. Lo mismo sucede si el
gabinete de la controladora o el gabinete del volumen de destino están apagados sin un apagado adecuado. Los datos permanecen en la
caché de la controladora y los volúmenes asociados no tendrán esos datos en el disco.
Si la controladora se puede volver a poner en línea durante el tiempo suficiente para realizar un apagado adecuado y el grupo de discos
está en línea, la controladora debería poder escribir su caché en el disco sin causar la pérdida de datos.
Si la controladora no se puede volver a poner en línea durante el tiempo suficiente para escribir los datos de la caché en el disco,
comuníquese con el soporte técnico.
Para ayudar a evitar la pérdida de datos en caso de que falle la controladora, puede cambiar el modo de almacenamiento en caché de un
volumen a escritura simultánea. Aunque esto generará una degradación considerable del rendimiento, esta configuración protege contra la
pérdida de datos. Aunque el modo con reescritura es mucho más rápido, este modo no garantiza que no haya pérdida de datos en caso de
que se produzca una falla en la controladora. Si la protección de datos es más importante, use el almacenamiento en caché de escritura
simultánea. Si el rendimiento es más importante, use el almacenamiento en caché con reescritura.
Para obtener más información acerca de las opciones de caché de volumen, consulte Acerca de las opciones de caché de volumen. Para
obtener más información sobre cómo cambiar la configuración de la caché para un volumen, consulte Modificación de un volumen. Para
obtener más información sobre cómo cambiar la configuración de la caché del sistema, consulte Cambio de la configuración de la caché del
sistema.
34 Introducción
Trabajo en el tema Página de inicio
El tema Página de inicio proporciona opciones para instalar y configurar el sistema, y administrar tareas, y muestra una descripción general
del almacenamiento administrado por el sistema. El contenido que se presenta depende de la finalización de todas las acciones necesarias
en el panel Bienvenida. El tema Página de inicio estándar está oculto en el panel Bienvenida hasta que se completan todas las acciones
necesarias.
Temas:
Configuración guiada
Aprovisionamiento de grupos de discos y pools
Conexión de hosts y volúmenes en el asistente de instalación de hosts
Estado general del sistema
Configuración de los ajustes del sistema
Administración de tareas programadas
Configuración guiada
El panel de bienvenida lo guía a través del proceso de configuración y aprovisionamiento para proporcionar opciones a fin de configurar
fácilmente y rápidamente el sistema.
Con la configuración guiada, primero debe acceder al panel Configuración del sistema y finalizar todas las opciones necesarias para
configurar los ajustes del sistema. Una vez que se completan estas opciones, puede acceder al panel Configuración de almacenamiento y al
panel Configuración de host, y completar los asistentes para aprovisionar el sistema.
NOTA: Un usuario con la función manage debe completar el proceso de configuración guiada.
El panel de bienvenida también muestra el estado del sistema. Si la condición del sistema es degradada o fallida, puede hacer clic en
Información del sistema para acceder al tema Sistema. Aquí, puede ver información sobre cada gabinete, incluidos sus componentes
físicos, en las vistas frontal, posterior y tabular. Para obtener más información, consulte Trabajo en el tema Sistema. Si el sistema detecta
que solo tiene una controladora, su estado se muestra como degradado. Si está utilizando el sistema con una sola controladora, confirme
esto en el panel. Si el sistema tiene dos controladoras, haga clic en Información del sistema para diagnosticar el problema.
Si el estado del sistema es degradado, es posible que aún pueda configurar y aprovisionar el sistema. Sin embargo, se recomienda resolver
cualquier problema de estado antes de continuar. Si el estado del sistema es defectuoso, no podrá configurar y aprovisionar el sistema
hasta que resuelva el problema.
El panel de bienvenida aparece en los siguientes casos:
Tiene un nuevo sistema (el almacenamiento no está aprovisionado, todos los discos están vacíos y disponibles, y no se ha seleccionado
ninguna configuración).
No ha introducido todas las configuraciones del sistema necesarias o el sistema no tiene pools.
NOTA:
Una vez que haya introducido todas las configuraciones de sistema necesarias, puede hacer clic en Omitir la
pantalla de bienvenida para desactivar el acceso al panel de bienvenida, configurar y aprovisionar el sistema
manualmente. Aparece una ventana de confirmación, que le solicita que confirme su selección. Para obtener información
sobre la configuración manual, consulte Configurar y aprovisionar un nuevo sistema de almacenamiento en la página 10.
Para utilizar la configuración guiada:
1. Desde el panel Bienvenido, haga clic en Configuración del sistema.
2. Seleccione opciones para configurar el sistema. Para obtener información acerca de opciones específicas, consulte Configuración de
los ajustes del sistema.
NOTA: Las pestañas con un asterisco rojo junto a ellas son obligatorias.
3. Guarde la configuración y salga de la configuración del sistema para volver al panel Bienvenido.
4. Haga clic en Configuración de almacenamiento para acceder al asistente de configuración de almacenamiento y siga los indicadores
para crear grupos de discos y pools a fin de comenzar a aprovisionar el sistema. Para obtener más información sobre el uso del
asistente de configuración de almacenamiento, consulte Aprovisionamiento de grupos de discos y pools.
2
Trabajo en el tema Página de inicio 35
5. Guarde la configuración y salga de la configuración de almacenamiento para volver al panel Bienvenido.
6. Haga clic en Configuración del host para acceder al asistente de configuración del host y siga los indicadores para conectar hosts a
fin de continuar aprovisionando el sistema. Para obtener más información, consulte Conexión de hosts y volúmenes.
Aprovisionamiento de grupos de discos y pools
El asistente de configuración de almacenamiento lo guía a través de cada paso del proceso, incluyendo la creación de grupos de discos y
pools en preparación para conectar hosts y volúmenes.
NOTA: Puede cancelar el asistente en cualquier momento, pero se guardan los cambios realizados en los pasos
finalizados.
Acceda al asistente de configuración de almacenamiento desde el panel de bienvenida o seleccione Acción > Configuración de
almacenamiento. Cuando acceda al asistente, deberá seleccionar el tipo de almacenamiento para su ambiente. Después de seleccionar un
tipo de almacenamiento, se lo guiará a través de los pasos para crear grupos de discos y pools. Los paneles que aparecen y las opciones
dentro de ellos dependen de lo siguiente:
Si selecciona un tipo de almacenamiento virtual o lineal
Si el sistema es nuevo (todos los discos están vacíos y disponibles, y no se han creado pools)
Si el sistema tiene algún pool
Si tiene experiencia con el aprovisionamiento de almacenamiento y desea configurar los grupos de discos de cierta manera
Las instrucciones en pantalla lo guían a través del proceso de aprovisionamiento. Si en algún momento decide que desea aprovisionar
manualmente el sistema, cancele el asistente. Para obtener más información sobre el aprovisionamiento manual, consulte Configuración y
aprovisionamiento de un nuevo sistema de almacenamiento.
NOTA: Puede utilizar el asistente de configuración de almacenamiento con aprovisionamiento manual. El asistente de
configuración de almacenamiento le proporciona opciones de configuración de almacenamiento óptimas para habilitar
rápidamente las operaciones de E/S. El aprovisionamiento manual ofrece más opciones y mayor flexibilidad, pero con
mayor complejidad. Si opta por usar el asistente, puede aprovisionar manualmente el sistema en un momento posterior.
Selección del tipo de almacenamiento
Cuando accede al asistente por primera vez, se le solicita que seleccione el tipo de almacenamiento que desea utilizar para su ambiente.
Lea las opciones y realice su selección y, a continuación, haga clic en Siguiente para continuar.
NOTA:
Después de crear un grupo de discos mediante un tipo de almacenamiento, el sistema utilizará dicho tipo de
almacenamiento para grupos de discos adicionales. Para cambiar a otro tipo de almacenamiento, primero debe quitar
todos los grupos de discos. Para obtener más información, consulte Extracción de grupos de discos.
Creación de grupos de discos y pools
El panel que aparece al crear grupos de discos y pools depende de si está trabajando en un ambiente de almacenamiento virtual o lineal.
Ambientes de almacenamiento virtuales
Si está operando en un ambiente de almacenamiento virtual, el sistema examina todos los discos disponibles, recomienda una configuración
de almacenamiento óptima y muestra el diseño de grupo de discos sugerido dentro del panel. Los grupos de discos se agrupan
automáticamente por pool y nivel, e incluyen una descripción del tamaño total y de la cantidad de discos que se aprovisionarán (incluida la
configuración de repuestos y discos sin utilizar).
Si el sistema no puede determinar una configuración de almacenamiento válida, el asistente enumera los motivos y proporciona
instrucciones sobre cómo lograr una configuración adecuada. Si el sistema no funciona correctamente, se muestra un error junto con una
descripción de cómo solucionar el problema. Siga las recomendaciones del asistente para corregir los errores y, a continuación, haga clic en
Reexaminar para ver la configuración optimizada.
Para un sistema sin pools aprovisionados, si está satisfecho con la configuración recomendada, haga clic en Crear pools para aprovisionar
el sistema como se muestra en el panel y pasar a la conexión de los hosts. Para un sistema que contiene un pool, si está satisfecho con la
configuración recomendada, haga clic en Expandir pools para aprovisionar el sistema como se muestra en el panel.
36
Trabajo en el tema Página de inicio
Si el ambiente requiere una única configuración, haga clic en Ir a configuración avanzada para acceder al panel Crear pools avanzados.
Seleccione Agregar grupo de discos y siga las instrucciones para crear de forma manual los grupos de discos, un disco a la vez. Seleccione
Administrar repuestos y siga las instrucciones para seleccionar de forma manual los repuestos globales.
Ambientes de almacenamiento lineal
Si está trabajando en un ambiente de almacenamiento lineal, se abre el panel de Crear pools avanzados. Seleccione Agregar grupos de
discos y siga las instrucciones para crear grupos de discos manualmente uno a la vez. Seleccione Administrar repuestos y siga las
instrucciones para seleccionar los repuestos globales manualmente. Haga clic en el icono para obtener más información acerca de las
opciones que se presentan.
Apertura del asistente guiado de creación de pools y
grupos de discos
1. Acceda a Instalación de almacenamiento realizando una de las siguientes acciones:
En el panel Bienvenida, haga clic en Instalación de almacenamiento.
En el tema Inicio, haga clic en Acción > Instalación de almacenamiento.
2. Siga las instrucciones en pantalla para aprovisionar el sistema.
Conexión de hosts y volúmenes en el asistente de
instalación de hosts
El asistente de instalación de hosts lo guiará a través de cada paso del proceso de selección de iniciadores y la creación de un host, la
agrupación de hosts y la conexión del host o el grupo de hosts a los volúmenes dentro del sistema. A medida que complete cada paso, se
resaltará y se marcará con una marca de verificación. Si en algún momento decide que desea conectar hosts más adelante, cancele el
asistente.
Acceda al asistente de instalación de hosts desde el panel Bienvenida o seleccionando Acción > Configuración de hosts. El asistente lo
guiará a través de los siguientes pasos secuenciales:
Verificación de los requisitos previos en el asistente de instalación de hosts
Selección de un host en el asistente de instalación de hosts
Agrupación de hosts en el asistente de instalación de hosts
Adición y administración de volúmenes en el asistente de instalación de hosts
Resumen de la configuración
Deberá navegar por el asistente cada vez que desee conectar un host. Al final de cada paso completo del asistente, se configurará un solo
host o un grupo de hosts en el sistema y se le solicitará que configure otro host. Al seleccionar No, saldrá del asistente y se completará la
configuración del sistema.
NOTA:
Puede aprovisionar el sistema con el asistente de instalación de almacenamiento en combinación con el
aprovisionamiento manual. El asistente de instalación de almacenamiento ofrece una configuración de almacenamiento
óptima en función del tipo de discos en el sistema. El aprovisionamiento manual ofrece más opciones y mayor
flexibilidad, pero con mayor complejidad. Si opta por utilizar el asistente puede seguir aprovisionando manualmente el
sistema en otro momento.
Verificación de los requisitos previos en el asistente de
instalación de hosts
Cuando accede por primera vez al asistente, el contenido introductorio se basa en los puertos de host descubiertos en el sistema. Lea el
material y verifique que se hayan cumplido todos los requisitos previos para habilitar el asistente a fin de que lo guíe correctamente a
través del proceso. Cuando esté listo para conectar los hosts, haga clic en Siguiente.
Selección de un host en el asistente de instalación de host
Trabajo en el tema Página de inicio
37
La sección Selección de host del asistente le brinda opciones para agrupar los iniciadores como un host y dar un nombre a ese host. En el
sistema, se enumeran todos los iniciadores registrados que no estén asignados a volúmenes y se asigna un alias editable a cada uno que
seleccione. Cuando esté listo para pasar al siguiente paso, haga clic en Siguiente.
Hosts de grupo en el asistente de instalación del host
La sección de Grupo de hosts del asistente le permite agrupar hosts junto con otros para facilitar la agrupación en clúster. Puede
seleccionar de un grupo de hosts ya definido o crear un nuevo grupo de hosts empezando por el host actual. Siga las instrucciones que
aparecen en la pantalla para obtener más información. Cuando esté listo para pasar al siguiente paso, haga clic en Siguiente.
Agregado y administración de volúmenes en el asistente de
instalación del host
La sección volúmenes del asistente ofrece opciones para agregar y administrar volúmenes. De manera predeterminada, el sistema presenta
un volumen en cada pool, con cada tamaño de volumen volviendo de manera predeterminada a 100 GB. El asistente le permite cambiar el
nombre del volumen y el tamaño, y seleccionar el pool donde residirá el volumen. Siga las instrucciones del asistente para crear los
volúmenes mostrados en la tabla. Asegúrese de equilibrar la propiedad de los volúmenes entre controladoras. Cuando esté listo para pasar
al siguiente paso, haga clic en Siguiente.
Resumen de la configuración
En el resumen, se muestra la configuración del host que definió en el asistente. Si está satisfecho con la configuración, termine el proceso
seleccionando Configurar host. Los volúmenes creados se asignan al host con acceso de lectura/escritura y son visibles en los cuatro
puertos, y los LUN se asignan automáticamente.
Estado general del sistema
En el tema Inicio, se proporciona una descripción general del almacenamiento administrado por el sistema. Este almacenamiento podría ser
virtual o lineal. Se muestra información sobre los hosts, los puertos de host, la capacidad de almacenamiento y su uso, los repuestos
globales y los componentes lógicos de almacenamiento (como volúmenes, instantáneas virtuales, grupos de discos y pools).
Información de los hosts en la página 38
Información de puertos
Información de capacidad
Información de almacenamiento
Información de estado del sistema
Información de repuestos
Información de los hosts
En el bloque Hosts, se muestra cuántos grupos de hosts, hosts e iniciadores están definidos en el sistema. Un iniciador identifica un puerto
externo al que se conecta el sistema de almacenamiento. El puerto externo puede ser un puerto en un adaptador de E/S de un servidor o
un puerto en un switch de red. Un host es un conjunto de iniciadores definido por el usuario que representa un servidor. Un grupo de hosts
es un conjunto de hosts definido por el usuario para facilitar la administración.
NOTA:
Si el puerto externo es un switch y no hay ninguna conexión del switch a un adaptador de E/S, no se mostrará
información de los hosts.
Información sobre puertos
En el bloque Puertos A, se muestra el nombre y tipo de protocolo de cada puerto de host de la controladora A. En el icono de puerto, se
indica si el puerto está activo o inactivo:
En el bloque Puertos B, se muestra información similar para la controladora B.
38
Trabajo en el tema Página de inicio
Pase el cursor sobre un puerto para ver la siguiente información en el panel Información sobre puertos. Si la condición no es OK, el motivo
de la condición y la acción recomendada se muestran para ayudarle a resolver problemas.
Tabla 5. Información sobre puertos
Tipo de puerto Información que se muestra para el tipo de puerto
Puerto de FC Nombre, tipo, ID (WWN), estado, velocidad configurada, velocidad real, topología, ID de loop principal, velocidades
compatibles, estado de SFP, número de referencia y condición
Puerto IPv4 de
iSCSI
Nombre, tipo, ID (IQN), estado, velocidad configurada, velocidad real, versión de IP, dirección MAC, dirección IP,
puerta de enlace, máscara de red, estado de SFP, número de referencia, cumplimiento de normas de 10G, longitud del
cable, tecnología del cable, cumplimiento de normas de Ethernet y condición
Puerto IPv6 de
iSCSI
Nombre, tipo, ID (IQN), estado, velocidad configurada, velocidad real, versión de IP, dirección MAC, dirección IP,
estado de SFP, número de referencia, cumplimiento de normas de 10G, longitud de cable, tecnología de cable,
cumplimiento de normas de Ethernet, enrutador predeterminado, dirección local de vínculo y condición
Puerto de SAS Nombre, tipo, ID (WWN), estado, velocidad real, topología, canales esperados, canales activos, canales deshabilitados,
tipo de cable y condición
En el área entre los bloques, se muestran las siguientes estadísticas que describen el rendimiento actual de todos los hosts del sistema:
IOPS actual para todos los puertos, calculada durante el intervalo desde la última vez que se solicitaron estas estadísticas: cada
30 segundos, a menos que haya más de una sesión de PowerVault Manager activa o que el comando de la CLI show host-port-
statistics se haya emitido o restablecido.
Rendimiento de datos actual (MB/s) de todos los puertos, calculado sobre el intervalo desde la última vez que se solicitaron o
restablecieron estas estadísticas.
Información sobre capacidad
En el bloque Capacidad, se muestran dos barras codificadas por color. La barra inferior representa la capacidad física del sistema y se
muestra la capacidad de grupos de discos, repuestos y espacio de disco no utilizado, si los hay. En la barra superior, se identifica cómo se
asigna y se utiliza la capacidad.
En la barra superior, se muestra el espacio reservado, asignado y sin asignar para el sistema. El espacio reservado se refiere al espacio que
no está disponible para el uso del host. Consta de paridad de RAID y metadatos necesarios para la administración interna de estructuras de
datos. Los términos espacio asignado y espacio sin asignar tienen los siguientes significados:
Para el almacenamiento virtual:
El espacio asignado es la cantidad de espacio que ocupan los datos escritos en los pools.
El espacio sin asignar es el espacio que se designa para un pool, pero que no se ha asignado a un volumen dentro de ese pool.
El espacio no confirmado es el espacio total menos el espacio asignado y sin asignar.
Para el almacenamiento lineal:
El espacio asignado es el espacio que se designa para todos los volúmenes. Cuando se crea un volumen lineal, se reserva espacio
equivalente al tamaño del volumen. Este no es el caso para los volúmenes virtuales.
El espacio sin asignar es la diferencia entre el espacio total y el asignado.
Si el almacenamiento virtual está sobrecargado, lo que significa que la cantidad de capacidad de almacenamiento designada para el uso por
parte de los volúmenes supera la capacidad física del sistema de almacenamiento, la barra superior derecha es más larga que la barra
inferior.
Pase el cursor sobre un segmento de una barra para ver el tamaño de almacenamiento de ese segmento. Apunte a cualquier parte de este
bloque para ver la siguiente información sobre la utilización de la capacidad, en el panel Utilización de capacidad:
Capacidad total del disco: la capacidad física total del sistema.
No utilizada: la capacidad total de disco no utilizada del sistema.
Repuestos totales: la capacidad total de repuesto del sistema
Grupos de discos virtuales/lineales: la capacidad de grupos de discos, tanto total como por pool.
Reservado: el espacio reservado para grupos de discos, tanto total como por pool.
Asignado: el espacio asignado para grupos de discos, tanto total como por pool.
Sin asignar: el espacio sin asignar para grupos de discos, tanto total como por pool.
Sin confirmar: el espacio sin confirmar en cada bloque (espacio total menos espacio asignado y sin asignar) y el espacio total no
confirmado.
Trabajo en el tema Página de inicio
39
Información de almacenamiento
En los bloques Almacenamiento A y Almacenamiento B, se brinda información más detallada acerca del almacenamiento lógico del sistema.
En el bloque de almacenamiento A, se muestra información sobre el pool virtual A, que es propiedad de la controladora A. Para el
almacenamiento lineal, se muestra más de la misma información para todos los pools lineales que son propiedad de la controladora A. En el
bloque de almacenamiento B, se muestran los mismos tipos de información acerca del pool virtual B o los pools lineales que son propiedad
de la controladora B. En un sistema de controladora única, solo se mostrará el bloque de almacenamiento relevante para esa controladora
(por ejemplo, solo se mostrará el bloque de almacenamiento A si la controladora A es la única controladora en funcionamiento).
Cada bloque de almacenamiento contiene gráficos con códigos de color para almacenamiento lineal y virtual.
Para almacenamiento virtual, el bloque contiene un gráfico de capacidad de pool, un gráfico de uso de grupo de discos y, si la caché está
configurada, un gráfico de uso de caché. El gráfico de capacidad del pool se compone de dos barras horizontales. La barra superior
representa el almacenamiento asignado y no asignado para el pool con la misma información que el gráfico de la barra superior, pero para el
pool en lugar del sistema. La barra horizontal inferior representa el tamaño del pool.
El gráfico de uso del grupo de discos se compone de un gráfico con medidas verticales. El tamaño de cada grupo de discos en el pool
virtual está representado en proporción por una sección horizontal del gráfico. La sección de sombreado vertical para cada grupo de discos
representa el espacio relativo asignado en dicho grupo de discos. En un mensaje de globo para cada sección, se muestra el nombre del
grupo de discos, el tamaño y la cantidad de espacio no asignado. El color de cada grupo de discos representa el nivel al que pertenece.
El gráfico de uso de memoria caché también se compone de un gráfico con medidas verticales. Sin embargo, dado que la caché de lectura
no almacena la capacidad de pool en caché, se representa por separado.
Para el almacenamiento lineal, el gráfico de capacidad del pool se compone de una única barra horizontal, en la que se muestra el
almacenamiento total para los pools que son propiedad de la controladora. A diferencia del almacenamiento virtual, no hay ninguna barra
horizontal inferior. El gráfico de uso del grupo de discos es parecido al que se muestra para el almacenamiento virtual. El tamaño de cada
grupo de discos lineal en el bloque de almacenamiento está representado en proporción por una sección horizontal del gráfico. La sección
de sombreado vertical para cada grupo de discos representa el espacio relativo asignado en dicho grupo de discos. En un mensaje de globo
para cada sección, se muestra el nombre del grupo de discos, el tamaño y la cantidad de espacio no asignado. Todas las secciones son del
mismo color, ya que los grupos de discos lineales no tienen niveles.
El número de volúmenes e instantáneas virtuales para el pool que es propiedad de la controladora aparece sobre la barra horizontal
superior, para el almacenamiento virtual y lineal.
Pase el cursor por cualquier lugar en un bloque de almacenamiento para mostrar el panel Información de almacenamiento. Este panel solo
contiene información para el tipo de almacenamiento que está utilizando.
Tabla 6. Información de almacenamiento
Tipo de almacenamiento Información que se muestra para el tipo de almacenamiento
Pool virtual
Propietario, tipo de almacenamiento, tamaño total, tamaño asignado, tamaño de
instantánea, tamaño disponible, tasa de asignación y tasa de desasignación
Para cada nivel: porcentaje de pool, número de discos, tamaño total, tamaño asignado,
tamaño no asignado, número de páginas reclamadas y condición
Si la condición del pool no es OK, están disponibles una explicación y recomendaciones
para resolver problemas con componentes en mal estado. Si la condición general del
almacenamiento no es OK, se muestran la razón de la condición, la acción recomendada y
los subcomponentes en mal estado para ayudarle a resolver problemas.
Pool lineal
Propietario, tipo de almacenamiento, tamaño total, tamaño asignado y tamaño disponible
Si la condición del pool no es OK, están disponibles una explicación y recomendaciones
para resolver problemas con componentes en mal estado. Si la condición general del
almacenamiento no es OK, se muestran la razón de la condición, la acción recomendada y
los subcomponentes en mal estado para ayudarle a resolver problemas.
Información de estado del sistema
Al icono de condición entre los bloques de almacenamiento indica la condición del sistema. Mueva el cursor sobre este icono para mostrar
el panel Condición del sistema, donde se incluye más información sobre el estado de la condición. Si la condición del sistema no es Buen
estado, en el panel Condición del sistema, también se muestra información sobre la solución de problemas con componentes en mal
estado.
40
Trabajo en el tema Página de inicio
Información sobre repuestos
En el bloque Repuestos, entre los bloques de almacenamiento y debajo del icono de evento, se muestra el número de discos que se
designan como repuestos globales para reemplazar un disco fallido en el sistema automáticamente. Pase el cursor sobre el bloque
Repuestos para ver los tipos de disco de los repuestos globales disponibles en el panel Información sobre repuestos globales.
Resolución de un conflicto de pool causado por la inserción
de un grupo de discos externo
Si inserta un grupo de discos virtuales desde un sistema antiguo en un sistema nuevo, el nuevo sistema intenta crear un pool virtual para
ese grupo de discos. Si ese sistema ya tiene un pool virtual con el mismo nombre, el pool para el grupo de discos insertado estará offline.
Por ejemplo, si el sistema nuevo tiene un pool A y usted inserta un grupo de discos que proviene del pool A en el sistema antiguo, el pool A
importado del sistema antiguo estará offline.
Este tipo de operación no es común y se deben considerar cuidadosamente las opciones de resolución de conflictos. Para resolver este
conflicto, realice una de las siguientes acciones:
Si se esperaba un conflicto de pools (por ejemplo, desea acceder a los datos en el grupo de discos desde el pool A del sistema antiguo),
realice lo siguiente:
1. Desmonte y anule la asignación de los LUN desde cualquier host que acceda a volúmenes en el nuevo sistema.
2. Detenga la E/S de los hosts que acceden a los volúmenes del nuevo sistema y apague el nuevo sistema.
3. Quite físicamente todos los discos del pool A original del nuevo sistema.
4. Inserte los discos del pool A del sistema antiguo.
5. Restaure la alimentación al nuevo sistema. Ahora se puede acceder a los datos del grupo de discos del pool A del sistema antiguo.
6. Copie esos datos en el pool B del nuevo sistema.
7. Una vez que haya copiado los datos al sistema nuevo, quite los discos del sistema anterior y vuelva a insertar los discos del nuevo
sistema.
8. Vuelva a asignar y a montar los LUN en cualquier host que requiera acceso a los volúmenes del pool A del nuevo sistema.
PRECAUCIÓN:
Este tipo de operación debe realizarse offline. La extracción de un pool o grupo de discos virtuales
mientras el sistema está en línea puede provocar daños y pérdida de datos. El sistema debe estar apagado antes
de quitar discos.
Si el conflicto de pool fue inesperado (por ejemplo, no sabía que había un pool anterior en los discos del sistema antiguo y los datos que
se encuentran en los discos ya no son necesarios), realice lo siguiente:
1. Quite los discos del sistema antiguo fuera del sistema nuevo.
2. Vuelva a colocar los discos en el sistema antiguo.
3. Desde el sistema antiguo, elimine el pool de los discos.
PRECAUCIÓN: Eliminar un pool elimina todos los datos que contiene.
4. Vuelva a insertar los discos en el nuevo sistema.
Los discos del sistema antiguo ahora se muestran como disponibles y se pueden agregar a un pool existente en el nuevo sistema.
Si no puede encontrar un pool con un nombre duplicado o no está seguro de cómo continuar de manera segura, descargue los registros del
sistema y comuníquese con el soporte técnico para obtener ayuda.
Configuración de los ajustes del sistema
Acceda al panel de configuración del sistema mediante uno de los siguientes métodos:
En el tema Página de inicio, seleccione Acción > Configuración del sistema.
En el tema Sistema, seleccione Acción > Configuración del sistema.
En el panel Bienvenido, seleccione Configuración del sistema.
El panel Configuración del sistema ofrece opciones para configurar rápida y fácilmente el sistema, incluyendo las siguientes.
Establecer la fecha y hora del sistema
Administrar usuarios
Configurar los puertos de red de la controladora
Habilitar o deshabilitar los servicios de la interfaz de administración
Modificar de la configuración de la información del sistema
Trabajo en el tema Página de inicio
41
Establecer la configuración de notificaciones del sistema
Enable SupportAssist (Habilitar SupportAssist) en la página 53
Cambiar la configuración de puertos de host (si corresponde)
Haga clic en las pestañas situadas en el lado izquierdo del panel para navegar por las opciones. Las pestañas con un asterisco rojo son
obligatorias. Para aplicar y guardar los cambios, haga clic en Aplicar. Para aplicar los cambios y cerrar el panel, haga clic en Aplicar y
cerrar.
Establecimiento de fecha y hora del sistema
Utilice el panel Fecha y hora para cambiar la fecha y hora del sistema de almacenamiento que aparece en el panel. Es importante
establecer la fecha y la hora para que las entradas en los registros del sistema y las notificaciones tengan las horas de registro correctas.
Puede establecer la fecha y hora manualmente o configurar el sistema para que utilice NTP para obtenerlas de un servidor de red adjunto
disponible. Usar NTP permite sincronizar varios dispositivos de almacenamiento, hosts, archivos de registro y demás. El valor de NTP
puede ser una dirección IPv4, una dirección IPv6 o un FQDN. Si NTP está activado pero no hay ningún servidor de NTP presente, la fecha
y la hora se mantienen como si el NTP no se hubiera activado.
La hora del servidor NTP se proporciona en la escala UTC, que ofrece varias opciones:
Para sincronizar los horarios y registros entre dispositivos de almacenamiento instalados en varias zonas horarias, configure todos los
dispositivos de almacenamiento para usar UTC.
Para utilizar la hora local para un dispositivo de almacenamiento, establezca la diferencia de zona horaria.
Si un servidor de hora puede proporcionar la hora local en lugar de UTC, configure los dispositivos de almacenamiento para usar ese
servidor de hora, sin más ajustes horarios.
Ya sea que NTP esté activado o desactivado, el sistema de almacenamiento no ajusta automáticamente la hora para el horario de verano.
Debe realizar los ajustes manualmente.
Ingreso de valores de fecha y hora manualmente
1. Realice una de las siguientes acciones para acceder a las opciones de Fecha y hora:
En el tema Página de inicio, seleccione Acción > Configuración del sistema.
En el tema Sistema, seleccione Acción > Configuración del sistema.
En el anuncio, haga clic en el panel Barra de fecha y hora del sistema y seleccione Establecer fecha y hora.
En el panel Bienvenido, seleccione Configuración del sistema > Fecha y hora.
2. Si la opción Protocolo de hora de red (NTP) está seleccionada, déjela en blanco.
3. Para establecer el valor Fecha, introduzca la fecha actual en el formato AAAA-MM-DD.
4. Para establecer el valor Hora, introduzca valores de dos dígitos para hora y minutos y seleccione AM, PM o 24 H (reloj de 24 horas).
5. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
6. Haga clic en Aceptar para guardar sus cambios. Si no desea guardarlos, haga clic en Aplicar.
Obtenga la fecha y hora de un servidor NTP
1. Realice una de las siguientes acciones para acceder a las opciones de Fecha y hora:
En el tema Página de inicio, seleccione Acción > Configuración del sistema.
En el tema Sistema, seleccione Acción > Configuración del sistema.
En el anuncio, haga clic en el panel Barra de fecha y hora del sistema y seleccione Establecer fecha y hora.
En el panel Bienvenido, seleccione Configuración del sistema > Fecha y hora.
2. Seleccione la casilla de verificación Network Time Protocol (NTP).
3. Realice una de las siguientes acciones:
Para que el sistema recupere los valores de fecha y hora de un servidor NTP específico, introduzca la dirección IP en el campo
Dirección del servidor NTP.
Para que el sistema reciba mensajes de hora enviados por un servidor NTP en modo de transmisión, deje en blanco el campo
Dirección del servidor NTP.
42
Trabajo en el tema Página de inicio
4. En el campo Diferencia de zona horaria NTP, introduzca la zona horaria como un desplazamiento en horas y, opcionalmente, minutos,
de UTC. Por ejemplo: la diferencia de zona horaria de hora del Pacífico es de -8 durante la hora estándar del Pacífico o de -7 durante la
hora de verano del Pacífico, y el desplazamiento para Bangalore, India es de +5:30.
5. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
6. Haga clic en Aceptar para guardar sus cambios. Si no desea guardarlos, haga clic en Aplicar.
Administración de usuarios
El sistema proporciona tres usuarios predeterminados. Se pueden crear nueve usuarios más.
Los usuarios predeterminados son "usuarios estándar", que pueden acceder a una o más de las siguientes interfaces de administración:
PowerVault Manager, CLI, SMI-S o FTP y SFTP. También puede crear usuarios de SNMPv3, que pueden acceder a la base de información
de administración (MIB) o recibir notificaciones de excepción. Los usuarios de SNMPv3 son compatibles con funciones de seguridad de
SNMPv3, como autenticación y cifrado. Para obtener más información sobre cómo configurar las notificaciones de excepción, consulte
Configuración de ajustes de notificación del sistema. Para obtener información sobre la MIB, consulte Referencia de SNMP.
Como usuario con la función manage, puede modificar o eliminar cualquier usuario que no sea el actual. Los usuarios con la función
monitor pueden cambiar todos los ajustes de su propio usuario, excepto tipo de usuario y función. Sin embargo, los usuarios con la
función monitor solo pueden ver la configuración de otros usuarios.
Opciones de usuario
Las siguientes opciones se aplican a usuarios SNMPv3 y estándar:
Nombre de usuario: un nombre de usuario distingue mayúsculas de minúsculas y puede tener un máximo de 29 bits. No puede existir
en el sistema o incluir los siguientes caracteres: espacio, " , < \
Contraseña: una contraseña distingue mayúsculas de minúsculas y puede tener de 8 a 32 caracteres. Si la contraseña contiene solo
caracteres ASCII imprimibles, debe contener al menos un carácter en mayúsculas, uno en minúsculas, un carácter numérico y un
carácter no alfanumérico. Una contraseña puede incluir caracteres UTF-8 imprimibles, excepto los siguientes: espacio, " ' , < > \
Confirmar contraseña: vuelva a introducir la nueva contraseña.
Tipo de usuario: cuando cree un nuevo usuario, seleccione Estándar para mostrar opciones para un usuario estándar, o SNMPv3 para
mostrar opciones para un usuario SNMPv3.
Las siguientes opciones se aplican solamente a un usuario estándar:
Funciones: seleccione una o más de las siguientes opciones;
Monitorear: permite al usuario ver, pero no cambiar el estado y la configuración del sistema. Esta opción está habilitada de manera
predeterminada y no se puede deshabilitar.
Administrar: permite al usuario cambiar la configuración del sistema.
Interfaces: seleccione una o más de las siguientes interfaces;
WBI: permite acceder a PowerVault Manager.
CLI: habilita el acceso a la interfaz de línea de comandos.
SMI-S: habilita el acceso a la interfaz de SMI-S, que se utiliza para la administración remota del sistema a través de la red.
FTP: habilita el acceso a la interfaz de FTP o la interfaz de SFTP, que se puede utilizar en lugar de PowerVault Manager para
instalar actualizaciones de firmware y descargar registros.
Preferencias de base: seleccione la base para la entrada y la visualización de tamaños de espacio de almacenamiento;
Base 2: los tamaños se muestran como potencias de 2, utilizando 1024 como divisor para cada magnitud.
Base 10: los tamaños se muestran como potencias de 10, utilizando 1000 como divisor para cada magnitud.
Preferencia de precisión: seleccione el número de decimales, de 1 a 10, para la visualización de tamaños de espacio de almacenamiento.
Preferencia de unidad: seleccione una de las siguientes opciones para la visualización de tamaños de espacio de almacenamiento;
Automático: Permite que el sistema determine la unidad adecuada para un tamaño. En función de la configuración de precisión, si
la unidad seleccionada es demasiado grande para mostrar un tamaño significativamente, el sistema utiliza una unidad más pequeña
para dicho tamaño. Por ejemplo, si la unidad está establecida en TB y la precisión en 1, el tamaño 0.11709 TB se muestra como
117.1 GB.
TB: muestra todos los tamaños en terabytes.
GB: muestra todos los tamaños en gigabytes.
MB: muestra todos los tamaños en megabytes.
Trabajo en el tema Página de inicio
43
Preferencia de temperatura: seleccione si desea utilizar la escala de Celsius o Fahrenheit para mostrar temperaturas.
Tiempo de espera: seleccione la cantidad de tiempo en que puede estar inactiva la sesión de usuario antes de que se cierre la sesión del
usuario automáticamente (2-720 minutos).
Configuración regional: seleccione un idioma de visualización para el usuario. Los conjuntos de idioma instalados incluyen chino
simplificado, inglés, francés, alemán, japonés, coreano y español. La configuración regional determina el carácter que se utiliza para el
punto decimal (base).
Las siguientes opciones se aplican solamente a un usuario de SNMPv3:
Tipo de cuenta de SNMPv3: seleccione uno de los siguientes tipos;
Acceso de usuario: permite al usuario ver el MIB de SNMP.
Destino de excepción: permite al usuario recibir las notificaciones de SNMP trap.
Tipo de autenticación SNMPv3: elija si desea usar autenticación MD5, SHA (SHA-1) o ninguna autenticación. Si la autenticación está
habilitada, la contraseña especificada en los campos Contraseña y Confirmar contraseña debe incluir un mínimo de 8 caracteres y
seguir las demás reglas de privacidad de contraseña de SNMPv3.
Tipo de privacidad de SNMPv3: elija si desea usar cifrado DES, AES o ningún cifrado. Para utilizar el cifrado también debe establecer
una contraseña de privacidad y habilitar la autenticación.
Contraseña de privacidad de SNMPv3: si el tipo de privacidad se establece para usar cifrado, especifique una contraseña de cifrado.
Esta contraseña distingue mayúsculas de minúsculas y puede tener de 8 a 32 caracteres. Si la contraseña solo contiene caracteres
ASCII imprimibles, debe contener al menos un carácter en mayúsculas, uno en minúsculas y uno no alfabético. Una contraseña puede
incluir caracteres UTF-8 imprimibles, excepto los siguientes: espacio, " , < > \
Dirección del host de excepción: si el tipo de cuenta es Destino de captura, especifique la dirección de red del sistema host que
recibirá las SNMP trap. El valor puede ser una dirección IPv4, una dirección IPv6 o un FQDN.
Adición, modificación y eliminación de usuarios
Agregar un usuario
1. Inicie sesión como usuario con la función de administrador y realice una de las siguientes
acciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña Administración de
usuarios.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña Administrar usuarios.
En el anuncio, haga clic en el panel de usuario y seleccione Administrar usuarios.
En el panel Bienvenido, seleccione Configuración del sistema > Administrar usuarios. En la pestaña Administrar usuarios, se
muestra una tabla de usuarios y opciones existentes que se deben configurar.
2. Debajo de la tabla, haga clic en Nuevo.
3. Establezca las opciones.
4. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
5. Haga clic en Aceptar para guardar los cambios. Si no desea guardarlos, haga clic en Cancelar.
Crear un usuario a partir de un usuario existente
1. Inicie sesión como usuario con la función de administrador y realice una de las siguientes
acciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña Administración de
usuarios.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña Administrar usuarios.
En el anuncio, haga clic en el panel de usuario y seleccione Administrar usuarios.
En el panel Bienvenido, seleccione Configuración del sistema > Administrar usuarios. En la pestaña Administrar usuarios, se
muestra una tabla de usuarios y opciones existentes que se deben configurar.
2. Seleccione el usuario que desea copiar.
3. Haga clic en Copiar. Aparece un usuario llamado copy_of_selected-user en la tabla.
4. Configure un nombre de usuario y contraseña nuevos y, de manera opcional, cambie otros ajustes.
5. Realice una de las siguientes acciones:
44
Trabajo en el tema Página de inicio
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
6. Haga clic en Aceptar para guardar los cambios. Si no desea guardarlos, haga clic en Cancelar.
Modificar un usuario
1. Inicie sesión como usuario con la función de administrador y realice una de las siguientes
acciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña Administración de
usuarios.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña Administrar usuarios.
En el anuncio, haga clic en el panel de usuario y seleccione Administrar usuarios.
En el panel Bienvenido, seleccione Configuración del sistema > Administrar usuarios. En la pestaña Administrar usuarios, se
muestra una tabla de usuarios y opciones existentes que se deben configurar.
2. Seleccione el usuario que desea modificar.
3. Cambie los ajustes. No puede cambiar el nombre de usuario. Los usuarios con la función monitor pueden cambiar sus propias
configuraciones, excepto la configuración de la función y la interfaz.
4. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
5. Haga clic en Aceptar para guardar los cambios. Si no desea guardarlos, haga clic en Cancelar.
Eliminar un usuario distinto del actual
1. Inicie sesión como usuario con la función de administrador y realice una de las siguientes
acciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña Administración de
usuarios.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña Administrar usuarios.
En el anuncio, haga clic en el panel de usuario y seleccione Administrar usuarios.
En el panel Bienvenido, seleccione Configuración del sistema > Administrar usuarios. En la pestaña Administrar usuarios, se
muestra una tabla de usuarios y opciones existentes que se deben configurar.
2. Seleccione el usuario que desee eliminar.
3. Haga clic en Eliminar. Aparece un panel de confirmación.
4. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
5. Haga clic en Aceptar para guardar los cambios. De lo contrario, haga clic en Cancelar. Si hizo clic en Aceptar, se elimina el usuario, se
actualiza la tabla y se finalizan todas las sesiones asociadas con ese nombre de usuario.
NOTA: El sistema requiere que exista al menos un usuario con la función de administrador.
Configuración de puertos de red en módulos de
controladora
Si utilizó las direcciones IPv4 predeterminadas 10.0.0.2/10.0.0.3 para acceder a la configuración guiada, Dell EMC recomienda cambiar
estas direcciones IPv4 para evitar un conflicto de IP si tiene más de un sistema de almacenamiento de ME4 Series en la red.
Puede establecer direcciones IP estáticas para puertos de red en módulos de controladora manualmente. De manera alternativa, los
valores de IP se pueden establecer automáticamente, mediante DHCP para IPv4 o mediante modo Automático para IPv6, que utiliza
DHCPv6 o SLAAC. Cuando configure valores de IP, puede elegir formato IPv4 o IPv6 para cada controladora. Además, puede establecer el
modo de direccionamiento y la versión de IP de manera diferente para cada controladora y utilizarlos simultáneamente. Por ejemplo, puede
establecer la IPv4 en el módulo de controladora A en Manual e IPv6 en el módulo de controladora B en Automático.
Trabajo en el tema Página de inicio
45
Cuando utilice el modo de DHCP, el sistema obtiene valores para la dirección IP del puerto de red, la máscara de subred y la puerta de
enlace de un servidor DHCP, si está disponible. Si no hay un servidor DHCP disponible, la dirección actual no cambiará. Debe contar con
algún medio para determinar qué direcciones se han asignado, como la lista de vinculaciones en el servidor DHCP. Cuando utilice el modo
Automático, las direcciones se recuperan de la configuración automática de dirección sin estado (SLAAC) y de DHCP. Los ajustes de DNS
también se recuperan automáticamente desde la red.
Cada controladora tiene los siguientes ajustes de IP predeterminados de fábrica:
Origen de dirección IP: manual
Dirección IP de la controladora A: 10.0.0.2
Dirección IP de la controladora B: 10.0.0.3
Máscara de subred IP: 255.255.255.0
Dirección IP de la puerta de enlace: 10.0.0.1
Cuando DHCP está habilitado, se establecen los siguientes valores iniciales y se mantienen hasta que el sistema se pueda comunicar con
un servidor DHCP para obtener nuevas direcciones:
Direcciones IP de la controladora: 169,254.x.x (donde el valor de x.x son los 16 bits más bajos del número de serie de la controladora)
Máscara de subred IP: 255.255.0.0
Dirección IP de la puerta de enlace: 10.0.0.0
Las direcciones 169.254.x.x (incluyendo la puerta de enlace 169.254.0.1) no son enrutables y se encuentran en una subred privada que se
reserva para sistemas no configurados. Usar estas direcciones evita que el servidor DHCP reasigne las direcciones y, posiblemente,
provoque un conflicto donde dos controladoras tengan la misma dirección IP. Tan pronto como sea posible, cambie estos valores de IP a
los valores adecuados para la red.
Para IPv6, cuando está habilitado el modo Manual, puede introducir hasta cuatro direcciones IP estáticas para cada controladora. Cuando
el modo Automático está habilitado, se establecen los siguientes valores iniciales y se mantienen hasta que el sistema pueda comunicarse
con un servidor de DHCPv6 y/o SLAAC para obtener nuevas direcciones:
Dirección IP de la controladora A: fd6e:23ce:fed3:19d1::1
Dirección IP de la controladora B: fd6e:23ce:fed3:19d1::2
Dirección IP de la puerta de enlace: fd6e:23ce:fed3:19d1::3
PRECAUCIÓN:
Cambiar la configuración de IP puede provocar que los hosts de administración pierdan el acceso al
sistema de almacenamiento una vez que los cambios se hayan aplicado en el paso de confirmación.
Una vez que haya establecido el tipo de puertos de red de la controladora que desea utilizar, puede configurar nombres de dominio
mediante el servicio de nombres de dominio (DNS). DNS acepta formatos de direcciones IPv4 e IPv6. Para obtener más información sobre
la función de DNS, consulte Acerca de la configuración de los ajustes de DNS.
NOTA: Los ajustes de DNS se aplican automáticamente cuando utiliza DHCP para IPv4 y Automático para IPv6.
Establecer direcciones IPv4 para puertos de red
Realice los siguientes pasos para establecer direcciones IPv4 para puertos de red:
1. Realice una de las siguientes acciones para acceder a las opciones de red:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en la pestaña Red.
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en la pestaña Red.
2. Seleccione la pestaña IPv4.
IPv4 utiliza una dirección de 32 bits.
3. Seleccione el tipo de configuración de dirección IP que se usará para cada controladora desde el menú desplegable Origen:
Seleccione Manual para especificar direcciones IP estáticas.
Seleccione DHCP para permitir que el sistema obtenga direcciones IP automáticamente desde un servidor DHCP.
4. Si seleccionó Manual, realice los siguientes pasos: y, a continuación,
a. Escriba la dirección IP, la máscara de IP y las direcciones de puerta de enlace para cada controladora.
b. Registre la dirección IP.
NOTA:
Las siguientes direcciones de IP están reservadas para el uso interno del sistema de almacenamiento:
169.254.255.1, 169.254.255.2, 169.254.255.3, 169.254.255.4 y 127.0.0.1. Como estas direcciones son enrutables, no
las use en su red.
5. Si seleccionó DHCP, complete los pasos restantes para permitir que la controladora obtenga direcciones IP desde un servidor DHCP.
6. Haga clic en Aplicar.
46
Trabajo en el tema Página de inicio
Aparece un panel de confirmación.
7. Haga clic en Aceptar.
Si seleccionó DHCP y las controladoras obtuvieron direcciones IP del servidor DHCP correctamente, aparecen las nuevas direcciones
IP. Registre las nuevas direcciones y cierre sesión para utilizar la nueva dirección IP, a fin de acceder al PowerVault Manager.
Configurar los valores de IPv6 para puertos de red
Realice los siguientes pasos para establecer direcciones IPv6 para puertos de red:
1. Realice una de las siguientes acciones para acceder a las opciones de red:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en la pestaña Red.
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en la pestaña Red.
2. Seleccione la pestaña IPv6.
IPv6 utiliza direcciones de 128 bits.
3. Seleccione el tipo de configuración de dirección IP que se usará para cada controladora desde el menú desplegable Origen:
Seleccione Manual para especificar hasta cuatro direcciones IP estáticas para cada controladora.
Seleccione Automático para permitir que el sistema obtenga las direcciones IP automáticamente.
4. Si selecciona Manual, realice los siguientes pasos para cada controladora:
a. Haga clic en Agregar dirección.
b. Escriba las direcciones IPv6 en el campo Dirección IP.
c. Escriba una etiqueta para la dirección IP en el campo Etiqueta de dirección.
d. Haga clic en Agregar.
e. Registre la dirección IPv6.
NOTA:
Las siguientes direcciones de IP están reservadas para el uso interno del sistema de almacenamiento:
169.254.255.1, 169.254.255.2, 169.254.255.3, 169.254.255.4 y 127.0.0.1. Como estas direcciones son enrutables, no
las use en su red.
5. Si seleccionó Automático, complete los pasos restantes para permitir que las controladoras obtengan direcciones IP.
6. Haga clic en Aplicar.
Aparece un panel de confirmación.
7. Haga clic en Aceptar.
8. Cierre sesión para utilizar las nuevas direcciones IP a fin de acceder al PowerVault Manager.
Configuración de los ajustes de DNS
Para configurar ajustes de DNS, realice los siguientes pasos:
1. Realice una de las siguientes acciones para acceder a las opciones de red:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en la pestaña Red.
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en la pestaña Red.
2. Seleccione la pestaña DNS.
3. Introduzca un hostname en el cuadro de texto Hostname para establecer un hostname de dominio para cada módulo de controladora.
Utilice las siguientes convenciones de nomenclatura:
El nombre debe ser diferente para cada controladora.
El nombre puede tener de 1 byte a 63 bytes.
El nombre no distingue mayúsculas de minúsculas.
El nombre debe comenzar con una letra y terminar con una letra o dígito.
El nombre puede incluir letras, números o guiones, sin puntos.
4. Ingrese hasta tres direcciones de red para cada controladora en los campos Servidores DNS.
El agente de resolución consulta la red en el orden indicado hasta alcanzar una dirección de destino válida. Cualquier ajuste válido se
trata como la habilitación de la resolución de DNS para el sistema.
5. Especifique hasta tres nombres de dominio para cada controladora en los campos Buscar dominios para buscar al resolver
hostnames configurados en el sistema de almacenamiento.
El agente de resolución consulta la red en el orden indicado hasta encontrar una coincidencia.
Trabajo en el tema Página de inicio
47
NOTA: Para restablecer el hostname al ajuste predeterminado, seleccione el botón Restablecer para cada
controladora. Para borrar los servidores DNS y los dominios de búsqueda configurados, seleccione el botón Borrar
Configuración de DNS para cada controladora.
6. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
7. Haga clic en para guardar los cambios. Si no desea guardarlos, haga clic en No.
Habilitar o deshabilitar la configuración de administración
del sistema
Puede habilitar o deshabilitar los servicios de administración para limitar las maneras en que los usuarios y las aplicaciones de administración
basadas en host pueden acceder al sistema de almacenamiento. Los servicios de administración de red funcionan fuera de la ruta de datos
y no afectan la E/S del host al sistema. Los servicios en banda operan a través de la ruta de datos y pueden reducir ligeramente el
rendimiento de E/S.
Para permitir que usuarios específicos accedan al PowerVault Manager, la CLI u otras interfaces, consulte Agregar, modificar y eliminar
usuarios.
1. Realice una de las siguientes acciones para acceder a las opciones de Servicios:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña Servicios.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña Servicios.
En el anuncio, haga clic en el panel de usuario y seleccione Configurar servicios del sistema.
En el panel de Bienvenida, seleccione Configuración del sistema y haga clic en la pestaña Servicios.
2. Habilite los servicios que desea utilizar para administrar el sistema de almacenamiento y deshabilite los otros.
Interfaz del navegador web (WBI). Aplicación web que es la interfaz principal para administrar el sistema. Puede habilitar el uso de
HTTP o HTTPS, o de ambos, para aumentar la seguridad. Si se deshabilitan ambos, pierde el acceso a esta interfaz.
Interfaz de la línea de comandos (CLI). Interfaz de usuario avanzada que se utiliza para administrar el sistema y se puede usar para
escribir scripts. SSH (secure shell) está habilitado de manera predeterminada. El número de puerto predeterminado para SSH es
22. Telnet está deshabilitado de manera predeterminada, pero puede habilitarlo en la CLI.
Especificación de la iniciativa de administración de almacenamiento (SMI-S). Se utiliza para la administración remota del sistema a
través de la red. Puede habilitar el uso de SMI-S segura (cifrada) o no segura (no cifrada):
Habilitar. Seleccione esta casilla de verificación para habilitar la comunicación no cifrada entre los clientes de SMI-S y el
proveedor de SMI-S integrado en cada módulo de controladora, mediante el puerto de HTTP 5988. Desmarque esta casilla de
verificación para deshabilitar el puerto activo y el uso de SMI-S.
Cifrado. Seleccione esta casilla de verificación para habilitar la comunicación cifrada, que deshabilita el puerto de HTTP 5988 y
habilita el puerto de HTTPS 5989 en su lugar. Desmarque esta casilla de verificación para deshabilitar el puerto 5989 y habilitar
el puerto 5988. Este es el valor predeterminado.
NOTA: SMI-S no es compatible con un sistema con gabinetes 5U84.
Protocolo de ubicación de servicio (SLP). Habilita o deshabilita la interfaz del protocolo de ubicación de servicio (SLP). SLP es un
protocolo de descubrimiento que permite que las computadoras y otros dispositivos encuentren servicios en una LAN sin
configuración anterior. Este sistema usa SLP v2.
Protocolo de transferencia de archivos (FTP). Una interfaz secundaria para la instalación de actualizaciones de firmware y la
descarga de registros.
Protocolo de transferencia de archivos de SSH (SFTP). Una interfaz secundaria segura para la instalación de actualizaciones de
firmware, la descarga de registros y la instalación de certificados y claves de seguridad. Se cifran todos los datos que se envían
entre el cliente y el servidor. SFTP está habilitado de manera predeterminada. Si se selecciona esta opción, especifique el número
de puerto que se utilizará. El valor predeterminado es 1022.
Protocolo simple de administración de red (SNMP). Se utiliza para el monitoreo remoto del sistema a través de la red.
Depuración del servicio. Se utiliza solo para soporte técnico. Habilita o deshabilita las funcionalidades de depuración, incluidos los
puertos de depuración de Telnet y las ID de usuario de diagnóstico con privilegios
NOTA:
Cierre correctamente la consola de depuración mediante el comando de la CLI set protocols debug disable.
No cierre la consola directamente o mediante el comando de la CLI exit.
48 Trabajo en el tema Página de inicio
Informe de progreso de la actividad. Proporciona acceso a la interfaz de progreso de la actividad mediante el puerto de HTTP 8081.
Este mecanismo informa si una operación de actualización de firmware del partner o de actualización de firmware está activa y
muestra el progreso a través de cada paso de la operación. Cuando se completa la operación de actualización, se presenta el
estado que indica que se completó correctamente o una indicación de error si la operación falló.
Funcionalidad en banda de SES. Se utiliza para la supervisión en banda del estado del sistema, en función de los datos de servicios
de gabinete de SCSI (SES). Este servicio funciona a través de la ruta de datos y puede reducir ligeramente el rendimiento de E/S.
SES está deshabilitado de manera predeterminada.
3. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
4. Haga clic en Aceptar.
Modificar de la configuración de la información del sistema
Para modificar ajustes de información del sistema, realice los siguientes pasos:
1. Realice una de las siguientes acciones para acceder a las opciones de Servicios:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña Información del sistema.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña Información del sistema.
En el anuncio, haga clic en el panel de usuario y seleccione Configurar información del sistema.
En el panel de Bienvenida, seleccione Configuración del sistema y haga clic en la pestaña Información del sistema.
2. Configure los valores de nombre del sistema, contacto, ubicación e información o descripción. El nombre se muestra en la pestaña o
barra de título del navegador. El nombre, la ubicación y el contacto se incluyen en las notificaciones de eventos. Los cuatro valores se
registran en los registros de depuración del sistema como referencia para el personal de servicio. Cada valor puede incluir un máximo
de 79 bytes, con todos los caracteres, excepto los siguientes: " < > \
3. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
4. Haga clic en Aceptar.
Ajustes de la configuración de notificaciones del sistema
En la pestaña Notificaciones, se proporcionan opciones para configurar y probar varios tipos de notificaciones del sistema.
Configurar ajustes de SMTP.
Enviar notificaciones a direcciones de correo electrónico cuando se producen eventos en el sistema.
Enviar notificaciones a hosts de SNMP trap.
Habilitar la configuración de registros administrados, que transfiere datos de registro a un sistema de recolección de registros. Para
obtener más información acerca de la función de registros administrados, consulte Acerca de los registros administrados.
Configurar notificaciones de syslog remoto para permitir el registro de eventos de la syslog de un equipo host especificado. Syslog es
un protocolo para enviar mensajes de eventos a través de una red IP a un servidor de registro. Esta función es compatible con el
protocolo de datagramas de usuario (UDP), pero no con el protocolo de control de transmisiones (TCP).
Probar notificaciones.
NOTA: Habilite al menos un servicio de notificaciones para monitorear el sistema.
Configurar los ajustes de SMTP
Para configurar ajustes de SMTP, realice los siguientes pasos:
1. Realice una de las siguientes acciones para acceder a las opciones en la pestaña Notificaciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el pie de página, haga clic en el panel de eventos y seleccione Configurar notificaciones.
Trabajo en el tema Página de inicio
49
En el panel Bienvenido, seleccione Configuración del sistema y haga clic en la pestaña Notificaciones.
2. Si el servidor de correo no está en la red local, asegúrese de que la dirección IP de la puerta de enlace se haya establecido en
Configuración de puertos de red de la controladora.
3. Seleccione la pestaña Correo electrónico.
4. En el campo Dirección del servidor de SMTP, ingrese la dirección de red del servidor de correo de SMTP que se usará para los
mensajes de correo electrónico.
5. En el campo Dominio de remitente, ingrese un nombre de dominio, que se unirá con un símbolo @ al nombre del remitente para
formar la dirección "desde" para la notificación remota. El nombre de dominio puede tener un máximo de 255 bytes. Dado que este
nombre se utiliza como parte de una dirección de correo electrónico, no incluya espacios ni los siguientes caracteres: \ " : ; < > ( )
Si el nombre de dominio no es válido, algunos servidores de correo electrónico no procesarán el correo electrónico.
6. En el campo Nombre del remitente, ingrese un nombre de remitente, que se unirá con un símbolo @ al nombre de dominio para
formar la dirección desde para la notificación remota. Este nombre proporciona una manera de identificar el sistema que envía la
notificación. El nombre del remitente puede tener un máximo de 64 bytes. Dado que este nombre se utiliza como parte de una
dirección de correo electrónico, no incluya espacios ni los siguientes caracteres: \ " : ; < > ( ) [ ]
Almacenamiento: 1.
7. En el cuadro de texto Puerto, introduzca el puerto que se utilizará para comunicarse con el servidor SMTP.
Dejar el puerto configurado en Default le indica al sistema que utilice el puerto predeterminado, asociado con el protocolo de
seguridad.
8. Configure el protocolo de seguridad que se utilizará para la comunicación con el servidor SMTP:
Ninguno. No utiliza un protocolo de seguridad. El puerto de SMTP estándar es 25 y es el valor predeterminado del sistema.
TLS. Habilita la autenticación de seguridad de capa de transporte (TLS). Los puertos estándares son 25 o 587. El valor
predeterminado del sistema es 587.
SSL. Habilita la autenticación de capa de zócalos seguros (SSL). El puerto estándar es 465, el valor predeterminado del sistema.
9. Si seleccionó TLS o SSL, escriba la contraseña del remitente en los campos Contraseña de remitente y Confirmar contraseña.
10. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
11. Haga clic en Aceptar.
Envíe notificaciones de correo electrónico
Realice los siguientes pasos para enviar notificaciones por correo electrónico:
1. Realice una de las siguientes acciones para acceder a las opciones en la pestaña Notificaciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el pie de página, haga clic en el panel de eventos y seleccione Configurar notificaciones.
En el panel Bienvenido, seleccione Configuración del sistema y haga clic en la pestaña Notificaciones.
2. Seleccione la pestaña Correo electrónico y asegúrese de que estén configuradas las opciones de servidor de SMTP y dominio de
SMTP, como se describe en Configurar los ajustes de SMTP en la página 49.
3. Configure la notificación por correo electrónico:
Para habilitar las notificaciones por correo electrónico, seleccione la casilla de verificación Habilitar notificaciones por correo
electrónico. Esto habilita los campos de dirección de correo electrónico y nivel de notificación.
Para deshabilitar las notificaciones por correo electrónico, desmarque la casilla de verificación Habilitar notificaciones por
correo electrónico. Esto deshabilita los campos de dirección de correo electrónico y nivel de notificación.
4. Si la notificación por correo electrónico está habilitada, seleccione la gravedad mínima para la cual el sistema debe enviar notificaciones
por correo electrónico:
Crítico
Crítico, error
Crítico, error, advertencia
Crítico, error, advertencia, resuelto
Crítico, error, advertencia, resuelto, informativo
5. Si la notificación de correo electrónico está habilitada, en uno o más de los campos de dirección de correo electrónico, ingrese una
dirección de correo a la cual el sistema debe enviar notificaciones. Cada dirección de correo electrónico debe usar el formato user-
50
Trabajo en el tema Página de inicio
name@domain-name. Cada dirección de correo puede tener un máximo de 320 bytes. Por ejemplo: [email protected] o IT-
6. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
7. Haga clic en Aceptar.
Probar la configuración de notificaciones de correo electrónico
Realice los siguientes pasos para probar la configuración de notificaciones por correo electrónico:
1. Configure el sistema para que envíe notificaciones por correo electrónico.
2. Haga clic en Probar correo electrónico. Se envía una notificación de prueba a las direcciones de correo electrónico de notificación.
3. Verifique que la notificación de prueba haya llegado al destinatario deseado.
4. Haga clic en Aceptar.
Si se produjo un error al enviar una notificación de prueba, aparece el evento 611 en la confirmación.
Enviar notificaciones a hosts de SNMP trap
Realice los siguientes pasos para enviar notificaciones a hosts de SNMP trap:
1. Realice una de las siguientes acciones para acceder a las opciones en la pestaña Notificaciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el pie de página, haga clic en el panel de eventos y seleccione Configurar notificaciones.
En el panel Bienvenido, seleccione Configuración del sistema y haga clic en la pestaña Notificaciones.
2. Seleccione la pestaña SNMP. Si un mensaje cercano a la parte superior del panel le informa que el servicio de SNMP está
deshabilitado, habilite el servicio.
3. Seleccione la gravedad mínima de nivel de notificación para la que el sistema debe enviar notificaciones por correo electrónico: Crítica
(únicamente); Error (y Crítica); Advertencia (más Error y Crítica); Informativa/resuelta (todas); o Ninguna.
4. En el campo Comunidad de lectura, ingrese la contraseña de lectura de SNMP para la red. Esta contraseña se incluye en las traps
que se envían. Esta cadena debe ser diferente de la cadena de comunidad de escritura. El valor distingue mayúsculas de minúsculas y
puede tener un máximo de 31 bytes. Puede incluir cualquier carácter, excepto los siguientes: " < >
El valor predeterminado es público.
5. En el campo Comunidad de escritura, ingrese la contraseña de escritura de SNMP para la red. Esta cadena debe ser diferente de la
cadena de comunidad de lectura. El valor distingue mayúsculas de minúsculas y puede tener un máximo de 31 bytes. Puede incluir
cualquier carácter, excepto los siguientes: " < >
El valor predeterminado es privado.
6. En los campos Dirección de host de trap, ingrese las direcciones de red de hosts configurados para recibir SNMP traps. Los valores
pueden ser direcciones IPv4, direcciones IPv6 o FQDN.
7. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
8. Haga clic en Aceptar.
Probar las configuraciones de notificación de SNMP
Realice los siguientes pasos para probar los ajustes de notificaciones de SNMP:
1. Configure tres hosts de SNMP trap para recibir notificaciones de eventos del sistema.
2. Haga clic en Probar SNMP. Se envía una notificación de prueba a cada host de excepción configurado.
3. Verifique que la notificación de prueba haya alcanzado el destino deseado.
4. Haga clic en Aceptar.
Si se produjo un error al enviar una notificación de prueba, aparece el evento 611 en la confirmación.
Trabajo en el tema Página de inicio
51
Configurar ajustes de registros administrados
Para configurar ajustes de registros administrados, realice los siguientes pasos:
1. Realice una de las siguientes acciones para acceder a las opciones en la pestaña Notificaciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el pie de página, haga clic en el panel de eventos y seleccione Configurar notificaciones.
En el panel Bienvenido, seleccione Configuración del sistema y haga clic en la pestaña Notificaciones.
2. Seleccione la pestaña Correo electrónico y asegúrese de que estén configuradas las opciones de servidor de SMTP y dominio de
SMTP. Consulte Configurar los ajustes de SMTP en la página 49.
3. Seleccione la pestaña Registros administrados.
4. Configure la opción de registro administrado:
Para habilitar los registros administrados, seleccione la casilla de verificación Habilitar registros administrados .
Para deshabilitar los registros administrados, deje en blanco la casilla de verificación Habilitar registros administrados.
5. Si la opción de registros administrados está habilitada, escriba la dirección de correo electrónico del sistema de recolección de registros
en el campo Dirección de correo electrónico de destino.
La dirección de correo electrónico debe usar el formato user-name@domain-name y puede tener un máximo de 320 bytes. Por
6. Seleccione una de las opciones siguientes:
Para usar el modo de inserción, que conecta automáticamente los archivos de registro del sistema a las notificaciones por correo
electrónico de registros administrados que se envían al sistema de recolección de registros, seleccione la casilla de verificación
Incluir registros como archivo adjunto de correo electrónico.
Para usar el modo de extracción, desmarque la casilla de verificación Incluir registros como archivo adjunto de correo
electrónico.
7. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
8. Haga clic en Aceptar.
Probar la configuración de notificaciones de registros administrados
Realice los siguientes pasos para probar la configuración de notificaciones de registros administrados:
1. Configure el sistema para enviar una notificación cuando se envíen registros administrados al sistema de recopilación de registros.
2. Haga clic en Probar registros administrados. Se envía un evento de prueba al sistema de recopilación de registros.
3. Verifique que la notificación de prueba haya alcanzado el destino deseado.
4. Haga clic en Aceptar.
Si se produjo un error al enviar una notificación de prueba, aparece el evento 611 en la confirmación.
Configurar notificaciones del syslog remoto
Para configurar notificaciones del syslog remoto, realice los siguientes pasos:
1. Realice una de las siguientes acciones para acceder a las opciones en la pestaña Notificaciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Notificaciones.
En el pie de página, haga clic en el panel de eventos y seleccione Configurar notificaciones.
En el panel Bienvenido, seleccione Configuración del sistema y haga clic en la pestaña Notificaciones.
2. Seleccione la pestaña Syslog.
3. Configure las opciones de Syslog:
Nivel de notificación: seleccione la gravedad mínima para la cual el sistema debe enviar notificaciones; Crítica (únicamente);
Error (y Crítica); Advertencia (más Error y Crítica); Solucionada (más Error, Crítica y Advertencia); Informativa (todas) o
Ninguna (deshabilitada), que deshabilita las notificaciones de syslog.
52
Trabajo en el tema Página de inicio
Servidor de syslog: dirección de red del sistema host de syslog. El valor puede ser una dirección IPv4, dirección IPv6 o FQDN. Si
el Nivel de notificación es distinto de Ninguno (deshabilitado) debe especificar la Dirección IP del servidor de syslog.
Número de puerto del servidor de syslog: número de puerto del sistema host de syslog.
4. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
5. Haga clic en Aceptar.
Probar la configuración de notificaciones de syslog remoto
Realice los siguientes pasos para probar la configuración de notificaciones de syslog remoto:
1. Configure el sistema para enviar una notificación cuando se envía un evento al servidor de syslog remoto.
2. Haga clic en Probar syslog. Se envía un evento de prueba al servidor de syslog.
3. Verifique que la notificación de prueba haya alcanzado el destino deseado.
4. Haga clic en Aceptar.
Si se produjo un error al enviar una notificación de prueba, aparece el evento 611 en la confirmación.
Configuración de SupportAssist
SupportAssist envía información de configuración y diagnóstico desde un sistema de almacenamiento de ME4 Series al soporte técnico.
Cuando está habilitada, acepta permitir que la función monitoree el sistema de almacenamiento de manera remota, recopile información de
diagnóstico y transmita los datos a un servidor de soporte remoto. Cada vez que SupportAssist se ejecuta, se envía una etiqueta de
servicio que incluye un identificador único para el sistema. Este identificador se puede usar para ponerse en contacto con usted si el
sistema necesita reparación.
La información de eventos que se envía al servidor remoto incluye mensajes de eventos críticos y de error, ID de evento, códigos de
evento, registros de fecha y hora e identificadores de componentes. La información de los datos de registro incluye lo siguiente:
Estado de configuración actual del sistema de almacenamiento
Volcado de la API de XML del sistema de almacenamiento
Registro de eventos
Registro de depuración completo
En un sistema de controladora doble, la controladora A es responsable de enviar los datos al servidor de SupportAssist. Si la controladora A
está inactiva, la controladora B envía datos al servidor de soporte.
Enable SupportAssist (Habilitar SupportAssist)
Realice los siguientes pasos para habilitar SupportAssist en un sistema de almacenamiento de ME4 Series:
Si el sistema de almacenamiento de ME4 Series no tiene acceso directo a internet, configure un proxy web. Consulte Configure
SupportAssist para utilizar un proxy web en la página 54.
1. Realice una de las siguientes acciones para acceder a las opciones de SupportAssist:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
2. Seleccione la casilla de verificación SupportAssist.
Aparece el acuerdo de SupportAssist.
3. Lea el acuerdo y haga clic en Aceptar para confirmar.
El sistema intenta establecer la conectividad con el servidor de soporte remoto. Una vez que se establece la conectividad, el sistema
recopila un volcado de registros de depuración inicial y lo envía al servidor de SupportAssist.
NOTA:
Si el sistema no puede comunicarse con el servidor de soporte remoto, se muestra un mensaje de error que
contiene detalles sobre la falla de conexión y proporciona las acciones recomendadas.
4. En la pestaña Información de contacto, escriba la información de contacto principal y seleccione la configuración de contacto
preferida.
Para recibir correos electrónicos cuando ocurre un problema con el sistema de almacenamiento, seleccione la casilla de verificación Sí,
me gustaría recibir correos electrónicos de SupportAssist cuando surjan problemas, incluyendo las notificaciones de falla
de hardware.
Trabajo en el tema Página de inicio
53
5. Haga clic en Aplicar o en Aplicar y cerrar y, a continuación, haga clic en Aceptar en el panel de confirmación.
Para deshabilitar SupportAssist, realice lo siguiente:
a. Desmarque la casilla de verificación SupportAssist.
Se muestra el panel de confirmación de cancelación para SupportAssist.
b. Haga clic en .
c. Haga clic en Aplicar o Aplicar y cerrar.
Se muestra el panel de confirmación de cambios para SupportAssist.
d. Haga clic en Aceptar.
Controlar SupportAssist
Realice los siguientes pasos para ver y controlar la configuración de SupportAssist en un sistema de almacenamiento de ME4 Series:
1. Realice una de las siguientes acciones para acceder a las opciones de SupportAssist:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el panel Bienvenida, seleccione Configuración del sistema y haga clic en la pestaña SupportAssist.
En la pestaña SupportAssist, se muestra la siguiente información:
Estado: el estado de funcionamiento de SupportAssist en el sistema de almacenamiento de ME4 Series.
Modo de funcionamiento: modo de funcionamiento de SupportAssist en el sistema de almacenamiento de ME4 Series.
Estado de envío de los últimos registros: estado del último intento para enviar los registros del sistema de almacenamiento de
ME4 Series a SupportAssist.
Hora de envío de los últimos registros: fecha y hora del último intento para enviar los registros del sistema de almacenamiento
de ME4 Series a SupportAssist.
Estado de envío del último evento: estado del último intento para enviar eventos del sistema de almacenamiento de ME4 Series
a SupportAssist.
Hora de envío del último evento: fecha y hora del último intento para enviar eventos del sistema de almacenamiento de ME4
Series a SupportAssist.
2. La función de SupportAssist se puede deshabilitar o habilitar mediante las siguientes acciones:
Para deshabilitar SupportAssist, desmarque la casilla de verificación SupportAssist, haga clic en en el panel de confirmación,
haga clic en Aplicar o Aplicar y cerrar y, a continuación, haga clic en Aceptar en el panel de confirmación.
Para habilitar SupportAssist, seleccione la casilla de verificación SupportAsist, haga clic en Aceptar en el panel de confirmación,
haga clic en Aplicar o Aplicar y cerrar y, a continuación, haga clic en Aceptar en el panel de confirmación.
3. En la pestaña SupportAssist, se pueden realizar las siguientes acciones:
Para poner en pausa el envío de información del sistema de almacenamiento a SupportAssist, haga clic en Pausar y, en el panel de
confirmación, haga clic en .
Para reanudar el envío de la instalación de información del sistema de almacenamiento a SupportAssist, haga clic en Reanudar y, a
continuación, haga clic en en el panel de confirmación.
Para colocar manualmente el sistema en modo de mantenimiento, haga clic en Habilitar mantenimiento. Colocar el sistema en
modo de mantenimiento notifica a SupportAssist que no debe crear vales de soporte durante el tiempo de inactividad planificado
del sistema.
Para quitar el sistema del modo de mantenimiento manualmente, haga clic en Deshabilitar mantenimiento.
Para enviar manualmente los registros del sistema de almacenamiento a SupportAssist, haga clic en Enviar registrosy, a
continuación, haga clic en en el panel de confirmación.
Para comprobar la conexión de red a la infraestructura de SupportAssist, haga clic en Verificar conexión y, a continuación, haga
clic en en el panel de confirmación.
Para borrar la configuración de proxy de SupportAssist, haga clic en Borrar proxy web y, a continuación, haga clic en en el
panel de confirmación.
Configure SupportAssist para utilizar un proxy web
Si el arreglo de almacenamiento no tiene acceso directo a Internet, SupportAssist puede usar un proxy web para enviar datos al soporte
técnico.
NOTA:
DNS debe estar configurado en cada controladora para permitir que SupportAssist funcione con un proxy web.
Para configurar DNS, consulte Configuración de los ajustes de DNS en la página 47.
1. Realice una de las siguientes acciones para acceder a las opciones de SupportAssist:
54
Trabajo en el tema Página de inicio
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el panel Bienvenida, seleccione Configuración del sistema y haga clic en la pestaña SupportAssist.
2. En la pestaña Configuración de proxy web, realice lo siguiente:
a. Seleccione la casilla de verificación Proxy web.
b. Escriba la dirección IP del hostname para el servidor proxy en el campo Host.
c. Introduzca el número de puerto del servidor proxy en el campo Puerto.
d. Si el servidor proxy requiere autenticación, introduzca las credenciales en los campos Nombre de usuario y Contraseña.
3. Haga clic en Aplicar o en Aplicar y cerrar y, a continuación, haga clic en Aceptar en el panel de confirmación.
Habilitar o deshabilitar CloudIQ
La función CloudIQ está habilitada de manera predeterminada en los sistemas de almacenamiento de ME4 Series. Para enviar datos a
CloudIQ, el sistema de almacenamiento de ME4 Series se debe incorporar a CloudIQ y SupportAssist debe estar habilitado en el sistema de
almacenamiento.
Para dejar de enviar datos a CloudIQ sin quitar el sistema de almacenamiento de CloudIQ, desmarque la casilla de verificación Habilitar
CloudIQ.
1. Realice una de las siguientes acciones para acceder a las opciones de SupportAssist:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el panel Bienvenida, seleccione Configuración del sistema y haga clic en la pestaña SupportAssist.
2. En la pestaña Configuración de CloudIQ, seleccione o anule la selección de la casilla de verificación Habilitar CloudIQ.
3. Haga clic en Aplicar o en Aplicar y cerrar y, a continuación, haga clic en Aceptar en el panel de confirmación.
NOTA: Es posible que los cambios en la configuración de CloudIQ demoren varias horas en activarse.
Cambio de configuración del puerto de host
Puede configurar los ajustes de interfaz de host de la controladora para puertos, excepto para sistemas con un módulo de controladora de
SAS de 4 puertos. Para habilitar el sistema para comunicarse con hosts, debe configurar las opciones de interfaz de host del sistema.
NOTA: Si la configuración actual es correcta, la configuración de puerto es opcional.
Para un sistema con módulo de controladora de SAS de 2 puertos, los puertos de host se pueden configurar para utilizar cables estándar.
Un cable estándar puede conectar un puerto en un host de SAS a un puerto de controladora mediante cuatro canales de PHY por puerto.
El uso de cables de despliegue está habilitado de manera predeterminada. Al configurar los ajustes de la interfaz de host para un módulo de
controladora de SAS de 2 puertos, el panel Configuración de puertos de host muestra lo siguiente:
Velocidad de vínculo actual
Tipo de cable
Número de canales de PHY esperados para el puerto de SAS
Número de canales de PHY activos para cada puerto de SAS
El número de puertos que se muestra depende de la configuración del sistema.
Los puertos de host de CNC se pueden configurar como puertos de FC, puertos de iSCSI o una combinación de ambos. Los puertos de FC
son compatibles con el uso de SFP de 8 Gb/s o 16 Gb/s calificados. Puede configurar los puertos de FC para negociar automáticamente la
velocidad de vínculo o para utilizar una velocidad de vínculo específica. Los puertos de iSCSI son compatibles con el uso de SFP de 1 Gb/s
o 10 Gb/s, o cables de cobre de conexión directa (DAC) de 10 Gb/s calificados. Las velocidades de puerto de iSCSI se negocian
automáticamente.
NOTA:
Para obtener información sobre la configuración de parámetros de host, como la topología de puertos de FC y el
modo de puerto de host, consulte la
Guía de la CLI para el sistema de almacenamiento de serie ME4 PowerVault de Dell
EMC
.
Configure los puertos de FC
Para configurar los puertos de FC, realice los siguientes pasos:
1. Realice una de las siguientes acciones para acceder a las opciones de la pestaña Puertos:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Puertos.
Trabajo en el tema Página de inicio
55
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Puertos.
2. En la pestaña Configuración de puerto, establezca las opciones específicas del puerto:
Configure la opción Velocidad con el valor apropiado para que se comunique con el host o bien en Automático, opción que negocia
automáticamente la velocidad de enlace correcta. Debido a que una falta de correspondencia de las velocidades impide la
comunicación entre el puerto y host, configure una velocidad solo si debe forzar que el puerto utilice una velocidad conocida.
Establezca el Modo de conexión a punto a punto o a automático:
Punto a punto: Fibre Channel punto a punto.
Automático: configura automáticamente el modo en función del tipo de conexión detectado.
3. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
4. Haga clic en Aceptar.
Configuración de los puertos de iSCSI
Para configurar los puertos de iSCSI, realice los siguientes pasos:
1. Realice una de las siguientes acciones para acceder a las opciones de la pestaña Puertos:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Puertos.
En el tema Sistema, seleccione Acción > Configuración del sistema y, a continuación, haga clic en Puertos.
2. En la pestaña Configuración de puertos, configure los parámetros para los puertos de iSCSI:
Dirección IP: para IPv4 o IPv6, la dirección IP del puerto. Para puertos correspondientes en cada controladora, asigne un puerto a
una subred y el otro puerto a una segunda subred. Asegúrese de que a cada puerto de host de iSCSI del sistema de
almacenamiento se le asigne una dirección IP distinta. Por ejemplo, en un sistema que utiliza IPv4:
Puerto 2 de la controladora A: 10.10.10.100
Puerto 3 de la controladora A: 10.11.10.120
Puerto 2 de la controladora B: 10.10.10.110
Puerto 3 de la controladora B: 10.11.10.130
Máscara de red: para IPv4, la máscara de subred para la dirección IP del puerto asignado.
Puerta de enlace: para IPv4, la dirección IP de la puerta de enlace para la dirección IP del puerto asignado.
Enrutador predeterminado: para IPv6, el enrutador predeterminado para la dirección IP del puerto asignado.
3. En la sección Configuración avanzada del panel, defina las opciones que se aplican a todos los puertos de iSCSI:
Habilitar autenticación (CHAP): habilita o deshabilita el uso del protocolo de autenticación por desafío mutuo (CHAP). Habilitar
o deshabilitar CHAP en este panel actualiza la configuración en el panel Configurar CHAP (disponible en el tema Hosts
seleccionando Acción > Configurar CHAP). CHAP está deshabilitado de manera predeterminada.
NOTA:
Se deben definir registros de CHAP para la autentificación de inicio de sesión iSCSI si se habilita CHAP.
Para crear registros de CHAP, consulte Configuración de CHAP.
Velocidad de vínculo:
Automática: negocia la velocidad adecuada automáticamente.
1 Gbit/s: fuerza la velocidad a 1 Gbit/s, reemplazando una reducción de velocidad que puede ocurrir durante la negociación
automática con HBA de 1 Gbit/s. Este ajuste no se aplica a HBA de 10 Gbit/s.
Habilitar tramas jumbo: habilita o deshabilita la compatibilidad con tramas jumbo. Una trama normal permite 100 bits de
sobrecarga y puede contener una carga útil de 1400 bits, mientras que una trama jumbo puede contener una carga útil máxima de
8900 bits para mayores transferencias de datos.
NOTA:
El uso de tramas jumbo solo puede tener éxito si la compatibilidad con tramas jumbo está habilitada en
todos los componentes de red en la ruta de datos.
Versión de IP de iSCSI: especifica si los valores de IP utilizan el formato de versión del protocolo de internet 4 (IPv4) o la
versión 6 (IPv6). IPv4 utiliza direcciones de 32 bits. IPv6 utiliza direcciones de 128 bits.
Habilitar iSNS: habilita o deshabilita el registro con un servidor de servicio de nombres de almacenamiento de Internet
especificado, que proporciona asignación de nombre a dirección IP:
Dirección de iSNS: especifica la dirección IP de un servidor de iSNS.
Dirección de iSNS alternativa: especifica la dirección IP de un servidor de iSNS alternativo, que puede estar en una subred
diferente.
PRECAUCIÓN:
Cambiar la configuración de IP puede provocar que los hosts de datos pierdan acceso al sistema
de almacenamiento.
56 Trabajo en el tema Página de inicio
4. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
5. Haga clic en Aceptar.
Configuración de dos puertos como FC y dos puertos como iSCSI por
controladora
Realice los siguientes pasos para configurar dos puertos como FC y dos puertos como iSCSI:
1. Realice una de las siguientes acciones para acceder a las opciones de la pestaña Puertos:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña Puertos.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña Puertos.
2. Desde el menú desplegable Modo de POST del host, seleccione FC e iSCSI.
NOTA: Los puertos 0 y 1 son puertos FC. Los puertos 2 y 3 son puertos iSCSI.
3. Haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
4. Haga clic en Aceptar.
Se reinician los módulos de la controladora.
5. Realice una de las siguientes acciones para acceder a las opciones de la pestaña Puertos:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña Puertos.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña Puertos.
6. En la pestaña Configuración de puerto, establezca las opciones específicas para puertos de FC:
Configure la opción Velocidad con el valor apropiado para que se comunique con el host o bien en Automático, opción que negocia
automáticamente la velocidad de enlace correcta. Debido a que una falta de correspondencia de las velocidades impide la
comunicación entre el puerto y host, configure una velocidad solo si debe forzar que el puerto utilice una velocidad conocida.
Establezca el Modo de conexión a punto a punto o a automático:
Punto a punto: Fibre Channel punto a punto.
Automático: configura automáticamente el modo en función del tipo de conexión detectado.
7. Defina los parámetros para los puertos de iSCSI
Dirección IP: para IPv4 o IPv6, la dirección IP del puerto. Para puertos correspondientes en cada controladora, asigne un puerto a
una subred y el otro puerto a una segunda subred. Asegúrese de que a cada puerto de host de iSCSI del sistema de
almacenamiento se le asigne una dirección IP distinta. Por ejemplo, en un sistema que utiliza IPv4:
Puerto 2 de la controladora A: 10.10.10.100
Puerto 3 de la controladora A: 10.11.10.120
Puerto 2 de la controladora B: 10.10.10.110
Puerto 3 de la controladora B: 10.11.10.130
Máscara de red: para IPv4, la máscara de subred para la dirección IP del puerto asignado.
Puerta de enlace: para IPv4, la dirección IP de la puerta de enlace para la dirección IP del puerto asignado.
Enrutador predeterminado: para IPv6, el enrutador predeterminado para la dirección IP del puerto asignado.
8. En la pestaña Configuración avanzada del panel, defina las opciones que se aplican a todos los puertos de iSCSI:
Habilitar autenticación (CHAP): habilita o deshabilita el uso del protocolo de autenticación por desafío mutuo (CHAP). Habilitar
o deshabilitar CHAP en este panel actualiza la configuración en el panel Configurar CHAP (disponible en el tema Hosts
seleccionando Acción > Configurar CHAP). CHAP está deshabilitado de manera predeterminada.
NOTA:
Se deben definir registros de CHAP para la autentificación de inicio de sesión iSCSI si se habilita CHAP.
Para crear registros de CHAP, consulte Configuración de CHAP.
Velocidad de vínculo:
Automática: negocia la velocidad adecuada automáticamente.
1 Gbit/s: fuerza la velocidad a 1 Gbit/segundo, reemplazando una reducción de velocidad que puede ocurrir durante la
negociación automática con HBA de 1 Gbit/segundo. Este ajuste no se aplica a HBA de 10 Gbit/segundo.
Habilitar tramas jumbo: habilita o deshabilita la compatibilidad con tramas jumbo. Una trama normal permite 100 bits de
sobrecarga y puede contener una carga útil de 1400 bits, mientras que una trama jumbo puede contener una carga útil máxima de
8900 bits para mayores transferencias de datos.
Trabajo en el tema Página de inicio
57
NOTA: El uso de tramas jumbo solo puede tener éxito si la compatibilidad con tramas jumbo está habilitada en
todos los componentes de red en la ruta de datos.
Versión de IP de iSCSI: especifica si los valores de IP utilizan el formato de versión del protocolo de internet 4 (IPv4) o la
versión 6 (IPv6). IPv4 utiliza direcciones de 32 bits. IPv6 utiliza direcciones de 128 bits.
Habilitar iSNS: habilita o deshabilita el registro con un servidor de servicio de nombres de almacenamiento de Internet
especificado, que proporciona asignación de nombre a dirección IP:
Dirección de iSNS: especifica la dirección IP de un servidor de iSNS.
Dirección de iSNS alternativa: especifica la dirección IP de un servidor de iSNS alternativo, que puede estar en una subred
diferente.
PRECAUCIÓN: Cambiar la configuración de IP puede provocar que los hosts de datos pierdan acceso al sistema
de almacenamiento.
9. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
10. Haga clic en Aceptar.
Administración de tareas programadas
La acción Administrar programas se habilita cuando hay al menos una tarea programada.
Cuando se accede, puede modificar o eliminar tareas programadas para lo siguiente:
Crear instantáneas virtuales
Restablecer instantáneas virtuales
Habilitar o deshabilitar la desactivación de discos (DSD) para los grupos de discos lineales no ADAPT
Ejecutar replicaciones virtuales
NOTA:
Solo puede crear una tarea y un programa para habilitar o deshabilitar DSD mediante la CLI, aunque puede
modificar el programa a través del PowerVault Manager. Para obtener más información, consulte la
Guía de la CLI para el
sistema de almacenamiento de serie ME4 PowerVault de Dell EMC
.
Modificar un programa desde el tema Página de inicio
Realice los siguientes pasos para modificar un programa:
1. En el tema Página de inicio, seleccione Acción > Administrar programas.
2. Seleccione el programa que desea modificar. La configuración del programa aparece en la parte inferior del panel.
3. Si desea replicar la última instantánea en el volumen principal, seleccione la casilla de verificación Última instantánea.
La instantánea debe existir en el momento de la replicación. Es posible que esta instantánea se haya creado manualmente o mediante
programación.
NOTA: Esta opción no está disponible cuando se replican grupos de volúmenes.
4. Especifique una fecha y una hora en el futuro para especificar cuándo se debe ejecutar la tarea programada. Esta fecha y hora también
es el punto de partida para cualquier recurrencia especificada.
Para configurar el valor de Fecha, ingrese la fecha actual en el formato AAAA-MM-DD.
Para configurar el valor de Hora, ingrese valores de dos dígitos para las horas y los minutos, y seleccione AM, PM o 24H (reloj de
24 horas).
5. Si desea que la tarea se ejecute más de una vez, seleccione la casilla de verificación Repetir.
Especifique con qué frecuencia se debe repetir la tarea. Ingrese un número y seleccione la unidad de tiempo correspondiente. Las
replicaciones pueden repetirse en intervalos no menores de 30 minutos.
Para permitir que el programa se ejecute sin una fecha de finalización, borre la casilla de verificación Finalizar. Para especificar el
momento en que la programación debe dejar de ejecutarse, seleccione la casilla de verificación Finalizar.
Para permitir que el programa se ejecute en cualquier momento, desmarque la casilla Restricción de tiempo. Para especificar un
rango de tiempo dentro del cual se puede ejecutar el programa, seleccione la casilla de verificación Restricción de tiempo.
Para permitir que el programa se ejecute cualquier día, desmarque la casilla de verificación Restricción de fecha. Para especificar
los días en los que se puede ejecutar el programa, seleccione la casilla de verificación Restricción de fecha.
58
Trabajo en el tema Página de inicio
6. Haga clic en Aceptar.
El programa se modifica.
7. Haga clic en Aceptar.
Eliminación de una programación desde el tema Inicio
1. En el tema Inicio, seleccione Acción > Administrar programaciones. Se abrirá el panel Administrar programaciones.
2. Seleccione la programación que se va a eliminar.
3. Haga clic en Eliminar programación. Aparecerá un panel de confirmación.
4. Haga clic en Aceptar para continuar. De lo contrario, haga clic en Cancelar. Si ha hecho clic en Aceptar, se eliminará la programación.
5. Haga clic en Aceptar.
Trabajo en el tema Página de inicio 59
Trabajo en el tema Sistema
Temas:
Visualización de los componentes del sistema
Panel Configuración del sistema
Restablecimiento de los puertos de host
Reexaminación de canales de disco
Borrado de metadatos de disco
Actualización del firmware
Cambio de la configuración de FDE
Configuración avanzada
Uso del modo de mantenimiento
Reinicio o apagado de las controladoras
Visualización de los componentes del sistema
El tema Sistema le permite ver información sobre cada gabinete y sus componentes físicos en las vistas frontal, trasera y tabular. Los
componentes varían según el modelo del gabinete.
NOTA:
Si un componente o gabinete adjunto no es compatible, el estado del sistema es Degradado y el estado del
componente no compatible se muestra como Falla. Pase el cursor sobre el componente fallido para ver por qué no es
compatible y la acción recomendada que debe llevar a cabo. Para obtener más información, revise el registro de eventos.
Vista frontal
En la pestaña Frontal, se muestra la parte frontal de todos los gabinetes en una vista gráfica.
Para cada gabinete, la vista frontal muestra la ID del gabinete y más información. Para cada cajón, la vista frontal muestra la ID del cajón y
más información. Para ver más información sobre un gabinete, cajón o disco, pase el cursor sobre una orejeta de gabinete, un cajón o un
disco. Para iluminar un LED localizador para un gabinete o disco, seleccione uno o más componentes y haga clic en Encender LED. Para
apagar los LED individuales del localizador, seleccione los componentes y haga clic en Apagar los LED. Para apagar todos los LED del
localizador, asegúrese de que no haya ningún componente seleccionado y haga clic en Apagar LED.
Tabla 7. Paneles de información de disco e información de gabinete
Panel Información que aparece
Información del gabinete ID, estado, vendor modelo, conteo de discos, WWN, número de serie del midplane, revisión, número de
referencia, fecha de fabricación, ubicación de fabricación, revisión de EMP A, revisión de EMP B, ID del bus
de EMP A, ID del bus de EMP B, ID objetivo de EMP A, ID objetivo de EMP B, tipo de midplane, alimentación
del gabinete (en vatios), capacidad para PCIe 2, estado
Información de disco Ubicación, número de serie, uso, descripción, tamaño, estado, RPM (solo para discos giratorios), vida útil
restante de la SSD, fabricante, modelo, revisión, horas de encendido, estado de FDE, cerradura de bloqueo
de FDE, trabajo en ejecución, formato del sector, tasa de transferencia, SMART, conteo de desactivación de
unidad, estado
Información del cajón
General: nombre, posición del cajón, número de discos, ID, estado, WWN, condición
Sideplane izquierdo: nombre, estado, ID de ruta, expansores, nombre y estado de cada expansor
Sideplane derecho: nombre, estado, ID de ruta, expansores, nombre y estado de cada expansor
Si el componente no está en buen estado, el motivo de la condición, la acción recomendada y los subcomponentes en mal estado se
muestran para ayudarlo a solucionar problemas.
3
60 Trabajo en el tema Sistema
A continuación, se describen algunos elementos del panel de información de disco:
Horas de encendido: el número total de horas durante las cuales el disco ha estado encendido desde su fabricación. Este valor se
actualiza en incrementos de 30 minutos.
Estado de FDE: estado de FDE del disco. Para obtener más información sobre los estados de FDE, consulte la Guía de la CLI para el
sistema de almacenamiento de serie ME4 PowerVault de Dell EMC.
Teclas de bloqueo de FDE: las teclas de bloqueo de FDE se generan a partir de la frase de contraseña de FDE y administran el
bloqueo y desbloqueo de los discos con capacidad para FDE del sistema. Borrar las teclas de bloqueo y efectuar un ciclo de apagado y
encendido del sistema deniega el acceso a datos en los discos.
Vista posterior
En la pestaña Posterior, se muestra la parte posterior de todos los gabinetes en una vista gráfica.
En la vista posterior, se muestran las ID de gabinete y la presencia o ausencia de fuentes de alimentación, módulos de controladora y
módulos de expansión. También se muestran las ID del módulo de controladora, los nombres y los tipos de puerto de host, las direcciones
IP de puerto de red y los nombres de puerto de expansión.
Para ver más información, pase el cursor sobre una orejeta de gabinete o un componente. Para iluminar un LED de localizador para
cualquiera de los componentes, seleccione uno o más componentes y haga clic en Encender LED. Para apagar los LED individuales del
localizador, seleccione los componentes y haga clic en Apagar LED. Para apagar todos los LED del localizador, asegúrese de que no haya
ningún componente seleccionado y haga clic en Apagar LED. Para un gabinete de 5U84, solo se pueden seleccionar gabinetes, módulos
de E/S y discos.
NOTA: Las propiedades específicas de protocolo se muestran solo para los puertos de host que utilizan dichos
protocolos.
Tabla 8. Paneles de información adicional para la vista posterior del gabinete
Panel Información que aparece
Información del gabinete ID, estado, proveedor, modelo, conteo de discos, WWN, número de serie del midplane, revisión, número de
referencia, fecha de fabricación, lugar de fabricación, revisión A de EMP, revisión B de EMP, ID de bus de
EMP A, ID de bus de EMP B, ID de destino de EMP A, ID de destino de EMP B, tipo de midplane, potencia
del gabinete (vatios), capacidad para PCIe 2, condición
Información de suministro
de energía
Estado, proveedor, modelo, número de serie, revisión, ubicación, número de referencia, fecha de fabricación,
lugar de fabricación y condición
Información de la
controladora
Id., dirección IP, descripción, estado, modelo, número de serie, versión de hardware, memoria caché del
sistema (MB), revisión, versión de CPLD, versión de código de controladora de almacenamiento, tipo de CPU
de controladora de almacenamiento, número de referencia, posición, versión de hardware, fecha de
fabricación, lugar de fabricación y condición
Información de puerto
(FC)
Nombre, tipo, Id. (WWN), estado, velocidad configurada, velocidad real, topología, Id. de bucle principal,
velocidades compatibles, estado de SFP, número de referencia y condición
Información de puerto
(iSCSI)
Nombre, tipo, ID (IQN), estado, velocidad configurada, velocidad real, versión de IP, dirección MAC,
dirección, puerta de enlace, máscara de red, estado de SFP, número de referencia, cumplimiento de normas
de 10G, longitud del cable, tecnología del cable, cumplimiento de normas de Ethernet y condición
Información de puerto
(SAS)
Nombre, tipo, Id. (WWN), estado, velocidad real, topología, canales esperados, canales activos, canales
deshabilitados y condición
Información de la red Nombre, modo, dirección IP, máscara de red, puerta de enlace, dirección MAC y condición
Información del puerto de
expansión
Id. del gabinete, Id. de controladora, nombre, estado y condición
Información del módulo
de expansión (IOM)
ID, descripción, número de serie, revisión y condición
Si el componente no está en buen estado, el motivo de la condición, la acción recomendada y los subcomponentes en mal estado se
muestran para ayudarlo a solucionar problemas.
Trabajo en el tema Sistema
61
Vista de tabla
En la pestaña Tabla, se muestra una vista tabular de información sobre componentes físicos en el sistema. De manera predeterminada, en
la tabla se muestran 20 entradas a la vez.
Para cada componente, en la tabla se muestra la siguiente información:
Tabla 9. Información sobre vista de tabla
Campo Descripción
Condición Muestra la condición del componente: en buen estado (OK), Degradada, Falla, N/A, o Desconocida.
Tipo Muestra el tipo de componente: gabinete, disco, fuente de alimentación, módulo de la controladora, puerto
de red, puerto de host, puerto de expansión, tarjeta CompactFlash o módulo de I/O (módulo de expansión).
Gabinete Muestra la ID del gabinete.
Ubicación Muestra la ubicación del componente.
Para un gabinete, la ubicación se muestra en el formato Rack ID-del-rack.ID-del-estante.. Puede
establecer la ubicación a través del comando set enclosure de la CLI.
Para un disco, la ubicación se muestra en el formato ID-del-gabinete.ranura-del-disco.
Para un módulo de I/O o fuente de alimentación, las ubicaciones izquierda, izquierda central, central,
derecha central y derecha se ven desde la parte posterior del gabinete.
Para un puerto de host, la ubicación se muestra como ID de controladora y número de puerto.
Información Muestra información adicional específica de cada componente:
Para un gabinete, la descripción de la FRU y el conteo de discos actual.
Para un disco, la descripción, la capacidad y el uso.
El tipo se muestra como una de las siguientes opciones:
SAS: disco giratorio SAS empresarial.
SAS MDL: disco giratorio midline SAS.
SSD SAS: disco de estado sólido SAS.
El uso se muestra como una de las siguientes opciones:
AVAIL: el disco está disponible.
REPUESTO GLOBAL: el disco está configurado como un repuesto.
DEDICATED SP: el disco está configurado como un repuesto dedicado.
pool-ID:tier name para grupos de discos que forman parte de un pool virtual o pool-ID:
Linear para grupos de discos que forman parte de pools lineales. El disco forma parte de un grupo
de discos.
FAILED: el disco no se puede utilizar y se debe reemplazar. Las razones para este estado incluyen
errores de medios excesivos, error de SMART, falla de hardware de disco o disco incompatible.
LEFTOVR: el disco forma parte de un grupo de discos que no se encuentra en el sistema.
UNUSABLE: el disco no se puede utilizar en un grupo de discos. Las razones posibles incluyen las
siguientes:
El sistema está protegido y el disco tiene los datos bloqueados con una frase de contraseña
diferente.
El sistema está protegido/bloqueado (no hay frase de contraseña disponible) y el disco es de
datos/está bloqueado.
El sistema está protegido y el disco no tiene capacidad FDE.
Para una fuente de alimentación: su descripción FRU.
Para un ventilador: su velocidad de rotación en r/min (revoluciones por minuto).
Para un módulo de la controladora: su ID.
Para un puerto de red: su dirección IP.
Para un puerto de host, uno de los siguientes valores:
FC(L): loop arbitrado por Fibre Channel (público o privado)
FC(P): punto a punto de Fibre Channel
FC(-): Fibre Channel desconectado
SAS: Serial Attached SCSI
62
Trabajo en el tema Sistema
Tabla 9. Información sobre vista de tabla (continuación)
Campo Descripción
iSCSI: SCSI de Internet
Para un puerto de expansión, el Puerto de salida o el Puerto de entrada.
Para un módulo de I/O, la ID.
Estado Muestra el estado del componente:
Para un gabinete: Activo.
Para un disco:
Activo: el disco está presente y se comunica adecuadamente con el expansor.
Desactivado: el disco está presente y la función de DSD lo desactivó.
Advertencia: el disco está presente, pero el sistema tiene problemas de comunicación con el
procesador LED del disco. Para los tipos de midplane y discos donde este procesador también
controle la alimentación del disco, una falla de encendido causará un estado de error.
Error: el disco está presente, pero el expansor no lo detecta.
Desconocido: estado inicial cuando el disco se detecta o enciende por primera vez.
Ausente: la ranura de disco indica que no hay ningún disco presente.
Irrecuperable: el disco está presente, pero tiene errores irrecuperables.
No disponible: el disco está presente, pero no se puede comunicar con el expansor.
No compatible: el disco está presente, pero es de un tipo incompatible.
Para una fuente de alimentación: Activo, Advertencia, Error, Ausente o Desconocido.
Para un ventilador: Activo, Error, Apagado o Faltante.
Para un módulo de la controladora o módulo de I/O: En funcionamiento, Desactivado, No instalado o
Desconocido.
Para un puerto de red: N/A.
Para un puerto de host:
Activo: el puerto está cableado y tiene un enlace de I/O.
Advertencia: no todos los PHY del puerto están activos.
Error: el puerto informa una condición de error.
Ausente: el módulo de la controladora no está instalado o está desactivado.
Desconectado: no se detecta ningún vínculo de I/O o el puerto no está cableado.
Para un puerto de expansión: Activo, Desconectado o Desconocido.
Para una tarjeta CompactFlash: Instalado, No instalado o Desconocido.
Panel Configuración del sistema
El panel Configuración del sistema ofrece opciones para que pueda configurar el sistema de manera rápida y fácil. Acceda al panel
mediante una de las siguientes acciones:
En el tema Página de inicio, seleccione Acción > Configuración del sistema.
En el tema Sistema, seleccione Acción > Configuración del sistema.
En el panel Bienvenido, seleccione Configuración del sistema.
Para obtener más información sobre cómo configurar las opciones de ajustes del sistema, consulte Configuración de ajustes del sistema.
Restablecimiento de los puertos de host
Realizar un cambio de cableado o configuración en un host puede provocar que el sistema de almacenamiento deje de aceptar las
solicitudes de E/S de ese host. Por ejemplo, este problema puede ocurrir después de mover cables de host de un HBA a otro en el host.
Para solucionar este problema, es posible que deba restablecer los puertos de host de la controladora o los canales.
Para FC, puede restablecer un puerto único. Para un puerto de host de FC configurado para utilizar FC-AL o topología de loop, un
restablecimiento causa una primitiva de inicialización de loop (LIP).
Para iSCSI, puede restablecer un par de puertos, ya sea el primer y segundo puertos, o el tercer y cuarto puertos.
Para SAS, puede restablecer un par de puertos. El restablecimiento de un puerto de host de SAS emite una secuencia COMINT/
COMRESET y podría restablecer otros puertos.
Trabajo en el tema Sistema
63
Reexaminación de canales de disco
Una reexaminación obliga a un nuevo descubrimiento de discos y gabinetes en el sistema de almacenamiento. Si ambas controladoras de
almacenamiento están en línea y se pueden comunicar con los dos módulos de expansión en cada gabinete conectado, una reexaminación
también reasigna ID de alojamiento para seguir el orden de cableado de gabinetes de la controladora A. Para obtener más información
sobre el cableado, consulte la guía de implementación de su producto.
Es posible que tenga que reexaminar canales de disco después de que el sistema se encienda para mostrar gabinetes en el orden
adecuado. La reexaminación pausa temporalmente todos los procesos de E/S y reanuda su funcionamiento normal. Se puede tardar hasta
dos minutos para corregir las ID de gabinetes.
No tendrá que realizar una reexaminación manual después de insertar o quitar discos no FDE. Las controladoras detectan
automáticamente estos cambios. Cuando se insertan discos, se detectan después de un breve retraso, lo que permite que los discos se
activen.
Borrado de metadatos de disco
Puede borrar los metadatos de un disco sobrante para que esté disponible para su uso.
PRECAUCIÓN: Utilice este comando cuando todos los grupos de discos estén en línea y haya un disco sobrante. El uso
indebido de este comando puede ocasionar la pérdida de datos. No utilice este comando cuando un grupo de discos esté
offline y haya uno o más discos sobrantes. Si no está seguro de si debe utilizar este comando, póngase en contacto con
el soporte técnico para obtener ayuda.
Cada disco en un grupo de discos contiene metadatos que identifican el grupo de discos propietario, los demás discos en el grupo de
discos y la última vez que se escribieron datos en el pool virtual o el grupo de discos lineal. Las siguientes situaciones pueden provocar que
un disco se convierta en sobrante:
Las horas de registro de los discos no coinciden, por lo cual el sistema designa los miembros que tengan una hora de registro anterior
como los sobrantes.
No se detecta un disco durante una reexaminación y se lo detecta posteriormente.
Un disco que es miembro de un grupo de discos en otro sistema se mueve a este sistema sin los demás miembros de su grupo.
Cuando un disco se convierte en sobrante, se producen los siguientes cambios:
La condición del disco cambia a Degradada y su valor de uso cambia a LEFTOVR.
El disco se excluye automáticamente del grupo de discos, lo que provoca que la condición del grupo de discos cambie a Degradada o
Falla, en función del nivel de RAID.
El LED de error del disco se ilumina en color ámbar.
Si hay un repuesto disponible y la condición del grupo de discos es Degradada o Crítica, el grupo de discos lo usará para comenzar la
reconstrucción. Cuando se haya completado, puede borrar los metadatos sobrantes del disco. Borrar los metadatos cambiará la condición
a OK y su valor de uso a AVAIL. Es posible que el disco esté disponible para su uso en un nuevo grupo de discos.
NOTA:
Si un repuesto no está disponible para iniciar la reconstrucción o la reconstrucción no se ha completado,
conserve el disco sobrante para tener una oportunidad de recuperar sus datos.
Este comando borra los metadatos solo de discos sobrantes. Si especifica discos que no son sobrantes, los discos no sufrirán cambios.
Borrado de los metadatos de discos sobrantes
1. En el tema Sistema, seleccione Acción > Borrar metadatos. Se abrirá el panel Borrar metadatos.
2. Seleccione los discos sobrantes de los cuales se van a borrar los metadatos.
3. Haga clic en Aceptar.
4. Haga clic en para continuar. De lo contrario, haga clic en No. Si ha hecho clic en Sí, se borrarán los metadatos.
5. Haga clic en Aceptar.
Actualización del firmware
En el cuadro de diálogo Actualizar firmware, se muestran las versiones actuales de firmware en los módulos de controladora, los módulos
de expansión y las unidades de disco.
64
Trabajo en el tema Sistema
Si SupportAssist está habilitado en un sistema de almacenamiento de ME4 Series, el sistema de almacenamiento comprueba
periódicamente si hay una actualización de firmware disponible. Si hay una actualización de firmware disponible, se agrega un mensaje
sobre la actualización de firmware al registro de eventos del sistema de almacenamiento.
Para obtener información sobre las versiones compatibles para la actualización del firmware, consulte las Notas de la versión para el
sistema de almacenamiento de serie ME4 PowerVault de Dell EMC. Para obtener información sobre qué módulo de controladora actualiza
el otro módulo de controladora cuando uno se reemplaza, consulte Acerca de la actualización de firmware.
Para supervisar el progreso de una actualización de firmware mediante la interfaz de progreso de la actividad, consulte Uso de la interfaz
de progreso de la actividad.
Buenas prácticas para la actualización de firmware
En el panel de estado del pie de página, verifique que el estado del sistema sea En buen estado. Si el estado del sistema no es En buen
estado, vea el valor de Motivo del estado en el panel de estado del pie de página y resuelva todos los problemas antes de actualizar el
firmware. Para obtener información sobre el panel de estado, consulte Visualización de la información de estado.
Ejecute el comando de la CLI check firmware-upgrade-health antes de actualizar el firmware. Este comando ejecuta una
serie de comprobaciones de estado para determinar si existen condiciones que se deben resolver antes de poder actualizar el firmware.
Todas las condiciones que se detecten se enumeran con sus posibles riesgos. Para obtener información sobre este comando, consulte
la Guía de la CLI para el sistema de almacenamiento de serie ME4 Dell EMC PowerVault.
Si hay datos de caché no escritos, la actualización de firmware no podrá continuar. Antes de poder actualizar el firmware, los datos no
escritos se deben eliminar de la caché. Para obtener más información sobre el comando clear cache, consulte la Guía de la CLI
para el sistema de almacenamiento de serie ME4 Dell EMC PowerVault.
Si un grupo de discos está en cuarentena, comuníquese con el soporte técnico para que lo ayude a solucionar el problema que provoca
que el componente se ponga en cuarentena antes de actualizar el firmware.
Para garantizar el éxito de una actualización en línea, seleccione un período de actividad de I/O baja. Esto ayuda a que la actualización
se complete tan pronto como sea posible y evita interrupciones en el host y las aplicaciones debido a tiempos de espera agotados. Es
posible que intentar actualizar un sistema de almacenamiento que está procesando un trabajo por lotes de gran actividad de E/S
provoque que los hosts pierdan la conectividad con el sistema de almacenamiento.
Actualización del firmware del módulo de la controladora
En un sistema de controladora doble, ambos módulos de la controladora deben ejecutar la misma versión de firmware. Los sistemas de
almacenamiento en un conjunto de replicación deben ejecutar la misma versión de firmware o versiones compatibles. Puede actualizar el
firmware de cada módulo de la controladora cargando un archivo de firmware del proveedor del gabinete.
Preparación para actualizar el firmware del módulo de la controladora
Realice los siguientes pasos a fin de prepararse actualizar el firmware en un módulo de controladora:
1. Siga las buenas prácticas descritas en Buenas prácticas para la actualización de firmware.
2. Descargue el archivo .zip de firmware correspondiente a su computadora o red.
3. Extraiga el archivo .bin de firmware del archivo .zip.
NOTA:
Algunas herramientas de extracción extraen automáticamente el contenido del archivo .bin. Sin embargo, el
contenido del archivo .bin no se puede utilizar para realizar la actualización de firmware.
4. Si el sistema de almacenamiento tiene una única controladora, detenga la E/S para el sistema de almacenamiento antes de iniciar la
actualización del firmware.
Actualice el firmware del módulo de la controladora
Realice los siguientes pasos para actualizar el firmware en un módulo de controladora:
1. Realice una de las siguientes acciones como un usuario con la función manage:
En el anuncio, haga clic en el panel del sistema y seleccione Actualizar el firmware.
En el tema Sistema, seleccione Acción > Actualizar el firmware.
Se abre el panel Actualizar firmware. En la pestaña Actualización de módulos de controladora, se muestran las versiones de
firmware instaladas actualmente para los componentes en cada controladora.
2. Haga clic en Navegar y seleccione el archivo de firmware que desea instalar.
Trabajo en el tema Sistema
65
3. De manera opcional, seleccione o borre la casilla de verificación de actualización del firmware del partner (PFU) para habilitar o
deshabilitar la PFU y confirmar la acción.
NOTA: Para obtener información acerca de qué módulo de controladora actualiza al otro cuando se reemplaza un
módulo de controladora, consulte Acerca de la actualización de firmware.
4. Haga clic en Aceptar.
En el panel Progreso de la actualización del firmware, se muestra el progreso de la actualización de firmware.
El proceso se inicia mediante la validación del archivo de firmware:
Si el archivo no es válido, compruebe que ha especificado el archivo de firmware correcto. Si es así, intente descargarlo desde la
ubicación de origen.
Si el archivo es válido, el proceso continúa.
PRECAUCIÓN: No realice un ciclo de apagado y encendido o un reinicio de la controladora durante una
actualización de firmware. Si la actualización se interrumpe o se produce una falla de alimentación, el módulo
puede dejar de funcionar. Si esto ocurre, comuníquese con el soporte técnico. Es posible que deba devolver el
módulo a la fábrica para reprogramarlo.
La actualización de firmware suele demorar 10 minutos para una controladora con firmware de CPLD actual, o 20 minutos para una
controladora con firmware de CPLD de una versión anterior. Si el gabinete de la controladora tiene gabinetes conectados, permita
un tiempo adicional para actualizar cada procesador de administración de gabinete (EMP) de cada módulo de expansión. Por lo
general, esto demora 2,5 minutos para cada EMP en un gabinete de unidad.
Si no se puede actualizar la controladora de almacenamiento, la operación de actualización se cancela. Compruebe que especificó
el archivo de firmware correcto y repita la actualización. Si el problema continúa, comuníquese con el soporte técnico.
Cuando se completa la actualización de firmware en la controladora local, se cierra la sesión de los usuarios automáticamente y el
MC se reinicia. Hasta que se completa el reinicio, las páginas de inicio de sesión advierten que el sistema no se encuentra disponible
actualmente. Cuando se borra este mensaje, puede iniciar sesión nuevamente.
Si la PFU está habilitada, permita entre 10 y 20 minutos adicionales para que se actualice la controladora asociada.
5. Borre la caché del navegador web e inicie sesión en el PowerVault Manager. Si la PFU se está ejecutando en la controladora en la que
inicia sesión, un panel muestra el progreso de la PFU e impide realizar otras tareas hasta que la PFU se haya completado.
NOTA:
Si PFU está habilitado para el sistema, después de que la actualización del firmware se haya completado en
ambas controladoras, compruebe el estado del sistema. Si el estado del sistema es Degradado y la razón del estado
indica que la versión de firmware es incorrecta, compruebe que haya especificado el archivo de firmware correcto y
repita la actualización. Si el problema continúa, comuníquese con el soporte técnico.
Actualización del firmware del módulo de expansión
Un gabinete de expansión puede contener uno o dos módulos de expansión. Cada módulo de expansión contiene un procesador de
administración de gabinetes (EMP). Cuando se actualiza el firmware del módulo de controladora, todos los módulos de expansión se
actualizarán automáticamente a una versión de firmware compatible.
Preparación para actualizar el firmware del módulo de expansión
1. Siga las mejores prácticas en Mejores prácticas para la actualización de firmware.
2. Obtenga el archivo de firmware adecuado y descárguelo en la computadora o la red.
3. Si el sistema de almacenamiento tiene una única controladora, detenga la actividad de E/S del sistema de almacenamiento antes de
iniciar la actualización de firmware.
Actualización de firmware del módulo de expansión
1. Realice una de las siguientes acciones:
En el anuncio, haga clic en el panel del sistema y seleccione Actualizar el firmware.
En el tema Sistema, seleccione Acción > Actualizar el firmware.
Se abre el panel Actualizar el firmware.
2. Seleccione la pestaña Actualizar módulos de expansión. En esta pestaña, se muestra información acerca de cada módulo de expansión
en el sistema.
3. Seleccione los módulos de expansión que desee actualizar.
66
Trabajo en el tema Sistema
4. Haga clic en Archivo y seleccione el archivo de firmware que desea instalar.
5. Haga clic en Aceptar. Los mensajes mostrarán el progreso de la actualización de firmware.
PRECAUCIÓN: No realice un ciclo de apagado y encendido o un reinicio de la controladora durante la actualización de
firmware. Si la actualización se interrumpe o se produce una falla de alimentación, el módulo puede dejar de
funcionar. Si esto ocurre, comuníquese con el soporte técnico. Es posible que deba devolver el módulo a la fábrica
para reprogramarlo.
Normalmente, actualizar cada EMP en un gabinete de expansión demora 3 minutos. Espere a que un mensaje indique que la carga del
código se ha completado.
6. Verifique que cada módulo de expansión actualizado tenga la nueva versión de firmware.
Actualización del firmware de unidad de disco
Puede actualizar el firmware de la unidad de disco mediante la carga de un archivo de firmware obtenido de su distribuidor.
Una unidad de disco de doble puerto se puede actualizar desde cualquier controladora.
Preparación para actualizar el firmware de unidad de disco
1. Siga las mejores prácticas incluidas en Mejores prácticas para la actualización del firmware.
2. Obtenga el archivo de firmware adecuado y descárguelo en la computadora o red.
3. Detenga la actividad de E/S en el sistema de almacenamiento. Durante la actualización, todos los volúmenes estarán temporalmente
inaccesibles para los hosts. Si no se detiene la actividad de E/S, los hosts asignados informarán errores de E/S. El acceso a los
volúmenes se restaurará una vez finalizada la actualización.
Actualización del firmware de unidad de disco
1. Realice una de las siguientes acciones:
En el anuncio, haga clic en el panel del sistema y seleccione Actualizar firmware.
En el tema Sistema, seleccione Acción > Actualizar firmware.
Se abrirá el panel Actualizar firmware.
2. Seleccione la pestaña Actualizar unidades de disco. En esta pestaña, se muestra información sobre cada unidad de disco en el sistema.
3. Seleccione las unidades de disco para su actualización.
4. Haga clic en Archivo y seleccione el archivo de firmware que se va a instalar.
5. Haga clic en Aceptar.
PRECAUCIÓN:
No realice un ciclo de apagado y encendido ni reinicie una controladora durante la actualización del
firmware. Si la actualización se interrumpe o se produce una falla de alimentación, la unidad de disco puede dejar de
funcionar. Si esto ocurre, póngase en contacto con el soporte técnico.
Normalmente, la carga del firmware tarda varios minutos. Espere hasta que aparezca un mensaje donde se indica que la actualización
se ha completado.
6. Compruebe que cada unidad de disco tenga la nueva revisión del firmware.
Uso de la interfaz de progreso de actividad
En la interfaz de progreso de actividad, se informa si una actualización de firmware o una operación de actualización de firmware asociado
está activa y se muestra el progreso a través de cada paso de la operación. Además, cuando la operación de actualización completa, se
presenta un estado que indica que se ha completado con éxito o una indicación de error si falló.
Uso de la interfaz de progreso de la actividad
1. Habilite el servicio de supervisión de progreso de la actividad. Consulte Habilitar o deshabilitar configuración de administración del
sistema.
2. En una nueva pestaña del navegador web, ingrese la URL para el formulario: http://controller-address:8081/cgi-bin/
content.cgi?mc=MC-identifier&refresh=true, donde:
Trabajo en el tema Sistema
67
controller-address
: parámetro obligatorio que especifica la dirección IP de un puerto de red de controladora.
mc=
MC-identifier
: parámetro opcional que especifica la controladora de la que desea informar el progreso/estado:
mc=A: muestra la salida de la controladora A únicamente.
mc=B: muestra la salida de la controladora B únicamente.
mc=both: muestra la salida de ambas controladoras.
mc=self: muestra la salida de la controladora para la cual se especificó la dirección IP.
refresh=true: parámetro opcional que genera la actualización automática de la salida mostrada cada segundo. Esto continuará
hasta que ocurra uno de los siguientes eventos:
El parámetro se elimina.
La controladora cuya dirección IP se especifica se reinicia y se pierde la comunicación.
Cuando la actividad esté en curso, la interfaz mostrará una tabla Progreso de la actividad específica de MC con los siguientes
valores y propiedades.
Tabla 10. Valores y propiedades del progreso de la actividad
Propiedad Valor
Fecha La fecha y la hora de la última actualización del estado.
Segundos La cantidad de segundos que este componente ha estado activo.
Componente El nombre del objeto que se está procesando.
Estado El estado del componente que representa su estado de progreso/finalización.
ACTIVE: la operación de este componente está actualmente activa y en curso.
OK: la operación de este componente se ha completado correctamente y ahora está
inactivo.
N/A: la operación de este componente no se pudo completar porque no era
correspondiente.
ERROR: la operación de este componente falló con un error (consulte el código y el
mensaje).
Código Un código numérico que indica el estado.
0: la operación de este componente se completó con el estado “Completada
correctamente”.
1: la operación de este componente no se intentó porque no correspondía (el componente
no existe o no necesita actualización).
2: la operación está en curso. Las otras propiedades indicarán el elemento de progreso
(mensaje, actual, total o porcentaje).
10 o más: la operación de este componente se completó con una falla. El código y el
mensaje indican el motivo del error.
Mensaje Un mensaje de texto en el que se indica el estado de progreso o si hay una condición de error.
Cambio de la configuración de FDE
En el panel Cifrado de disco completo, puede cambiar la configuración para estas opciones:
Configuración general de FDE
Establezca la frase de contraseña
Borre las teclas de bloqueo
Proteja el sistema
Replanifique el sistema
Replanifique los discos
Establezca las ID de importación de clave de bloqueo
Cambio de la configuración general de FDE
68
Trabajo en el tema Sistema
PRECAUCIÓN: No cambie los ajustes de configuración de FDE mientras se ejecuta la E/S. Puede dar como resultado una
falta de disponibilidad de datos temporal. Además, el cambio de configuración deseado podría no tener efecto.
Configuración de la frase de contraseña
Puede establecer la frase de contraseña de FDE que el sistema utiliza para escribir y leer desde discos con capacidad para FDE. Desde la
frase de contraseña, el sistema genera la ID de la clave de bloqueo que se utiliza para proteger los discos con capacidad para FDE. Si la
frase de contraseña para un sistema es diferente a la frase de contraseña asociada a un disco, el sistema no puede acceder a los datos de
los discos.
NOTA: Asegúrese de registrar la frase de contraseña, ya que no se puede recuperar si se pierde.
Configurar o cambiar la frase de contraseña
Realice los pasos siguientes para establecer la frase de contraseña:
1. En el tema Sistema, seleccione Acción > Cifrado de disco completo.
El panel Cifrado de disco completo se abre con la pestaña Configuración general de FDE seleccionada.
2. Escriba una frase de contraseña en el campo Frase de contraseña de la sección Establecer/crear frase de contraseña. Una frase de
contraseña distingue mayúsculas de minúsculas y puede incluir entre 8 y 32 caracteres UTF-8 de impresión, excepto los siguientes: ,
< > \
3. Vuelva a escribir la frase de contraseña en el campo Volver a introducir la frase de contraseña.
4. Realice una de las siguientes acciones:
Para proteger el sistema ahora, haga clic en Proteger y, a continuación, haga clic en Establecer. Un cuadro de diálogo confirma
que la frase de contraseña se cambió correctamente.
Para guardar la frase de contraseña sin proteger el sistema, haga clic en Establecer. Un cuadro de diálogo confirma que la frase
de contraseña se cambió correctamente. Para proteger el sistema más adelante, consulte Cómo proteger el sistema.
Borrado de teclas de bloqueo
Las teclas de bloqueo se generan a partir de la frase de contraseña y administran el bloqueo y desbloqueo de los discos con capacidad para
FDE del sistema. Borrar las teclas de bloqueo y efectuar un ciclo de apagado y encendido del sistema deniega el acceso a datos en los
discos. Use este procedimiento cuando no tenga control físico del sistema.
Si las teclas de bloqueo se borran mientras el sistema está protegido, el sistema entra en el estado de bloqueo listo para FDE, en
preparación para el apagado y el transporte.
Una vez que el sistema se haya transportado y encendido, el sistema y los discos ingresan al estado Protegido y Bloqueado, y los
volúmenes se vuelven inaccesibles. Para restaurar el acceso a los datos, vuelva a escribir la frase de contraseña original con el comando de
la CLI set fde-lock-key.
NOTA:
Las pestañas de FDE son dinámicas y la opción Borrar todas las claves de FDE no está disponible en un sistema
seguro hasta que se introduce la frase de contraseña actual en el campo Frase de contraseña actual. (Si no tiene una
frase de contraseña, no se muestra la opción Borrar todas las claves de FDE. Si tiene una frase de contraseña, pero no la
introdujo, puede ver, pero no acceder a, esta opción). Si no hay ninguna frase de contraseña, configure una mediante el
procedimiento descrito en Configuración de la frase de contraseña.
Borrar claves de bloqueo
Realice los pasos para borrar las claves de bloqueo:
1. En el tema Sistema, seleccione Acción > Cifrado de disco completo.
El panel Cifrado de disco completo se abre con la pestaña Configuración general de FDE seleccionada.
2. Ingrese la frase de contraseña en el campo Frase de contraseña actual.
3. En la sección Proteger el sistema, haga clic en el botón Proteger.
4. Haga clic en Borrar.
Aparece un cuadro de diálogo de confirmación.
5. Realice una de las siguientes acciones:
Para borrar las claves de bloqueo del sistema, haga clic en Aceptar.
Para cancelar la solicitud, haga clic en Cancelar.
Trabajo en el tema Sistema
69
Proteger el sistema
Un sistema con capacidad para FDE debe estar protegido para permitir la protección de FDE.
Las pestañas de FDE son dinámicas y la opción Proteger no está disponible hasta que se ingresa la frase de contraseña actual en el campo
Frase de contraseña actual. (Si no tiene una frase de contraseña, no se muestra la opción Asegurar. Si tiene una frase de contraseña, pero
no la introdujo, puede ver, pero no acceder a, esta opción). Si no hay ninguna frase de contraseña, configure una mediante el
procedimiento descrito en Configuración de la frase de contraseña.
Realice los siguientes pasos para proteger el sistema:
1. En el tema Sistema, seleccione Acción > Cifrado de disco completo.
El panel Cifrado de disco completo se abre con la pestaña Configuración general de FDE seleccionada.
2. Escriba la frase de contraseña en el campo Frase de contraseña actual.
3. Haga clic en Proteger.
Aparecerá un mensaje que confirma que el sistema se encuentra en estado protegido.
Replanificación del sistema
Puede replanificar un sistema para borrar todos sus datos y regresar el estado de FDE a inseguro.
PRECAUCIÓN: Replanificar un sistema borra todos sus discos y regresa el estado de FDE a inseguro.
Replanificar discos
Puede replanificar un disco que ya no forme parte de un grupo de discos.
Replanificar un disco restablece la clave de cifrado en el disco y elimina todos sus datos. Después de que un disco se replanifica en un
sistema protegido, el disco se protege mediante la ID de clave de bloqueo del sistema y la nueva clave de cifrado en el disco, lo que hace
que el disco se pueda utilizar en el sistema.
Replanificar un disco en un sistema no protegido elimina todas las claves de bloqueo asociadas y hace que ese disco esté disponible para
cualquier sistema.
PRECAUCIÓN:
Replanificar un disco cambia la clave de cifrado en el disco y elimina todos los datos. Replanifique un
disco solo si ya no necesita los datos en el disco.
Configuración de las Id. de clave de bloqueo de importación
Puede configurar la frase de contraseña asociada con una clave de bloqueo de importación para desbloquear los discos protegidos contra
FDE que se insertan en el sistema desde otro sistema seguro. Si no se introduce la frase de contraseña correcta, el sistema no podrá
acceder a los datos del disco.
Después de importar los discos en el sistema, los discos ahora estarán asociados con la Id. de clave de bloqueo del sistema y los datos ya
no estarán disponibles con el uso de la clave de bloqueo de importación. Esto transfiere de forma efectiva la seguridad a la frase de
contraseña del sistema local.
Configuración o modificación de la frase de contraseña de importación
1. En el tema Sistema, seleccione Acción > Cifrado de disco completo.
Se abrirá el panel Cifrado de disco completo con la pestaña Configuración general de FDE seleccionada.
2. Seleccione la pestaña Configurar Id. de clave de bloqueo de importación.
3. En el campo Frase de contraseña, escriba la frase de contraseña asociada con la clave de bloqueo que se muestra.
4. Como confirmación, vuelva a escribir la Frase de contraseña.
5. Haga clic en Configurar. Aparecerá un cuadro de diálogo, donde se confirma que la frase de contraseña se modificó correctamente.
Configuración avanzada
Utilice el panel Configuración avanzada para modificar la configuración de los discos, la configuración de la caché, la configuración de la
actualización de firmware de partners y la configuración de las utilidades del sistema.
70
Trabajo en el tema Sistema
Cambio de la configuración de discos
La pestaña Disco ofrece opciones para cambiar la configuración de discos, incluyendo la configuración SMART, la tasa de sondeo de EMP,
los repuestos dinámicos y las opciones de desactivación de unidad.
Configuración de SMART
La tecnología de análisis y creación de informes de supervisión automática (SMART) proporciona datos que le permiten supervisar discos y
analizar por qué un disco ha fallado. Cuando SMART está habilitada, el sistema comprueba si hay eventos de SMART un minuto después
del reinicio y cada cinco minutos de ahí en adelante. Los eventos de SMART se registran en el registro de eventos.
Cambio de la configuración de SMART
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Disco.
2. Establezca la opción de configuración de SMART a una de las siguientes:
No modificar: permite que los discos actuales conserven sus propios ajustes de SMART y no cambia la configuración para discos
nuevos agregados al sistema.
Habilitado: habilita SMART para todos los discos actuales tras la siguiente reexaminación y habilita SMART automáticamente para
los discos nuevos agregados al sistema. Esta es la opción predeterminada.
Deshabilitado: deshabilita SMART para todos los discos actuales tras la siguiente reexaminación y deshabilita SMART
automáticamente para discos nuevos agregados al sistema.
3. Haga clic en Aplicar. Si eligió deshabilitar SMART, aparece un panel de confirmación. Haga clic en Aplicar para aceptar los cambios o
haga clic en Cancelar.
Configuración de la tasa de sondeo del EMP
Puede cambiar el intervalo de frecuencia con que el sistema de almacenamiento sondea cada procesador de administración de gabinete
(EMP) adjunto para los cambios en temperatura, suministro de energía y estado del ventilador, y la presencia o ausencia de discos. Por lo
general, puede utilizar el valor predeterminado.
Es posible que el aumento del intervalo mejore ligeramente la eficacia en el procesamiento, pero los cambios en el estado del dispositivo
se comunicarán con menos frecuencia. Por ejemplo, esto aumenta la cantidad de tiempo antes de que los LED se actualicen para
reflejar cambios de estado.
Reducir el intervalo reducirá ligeramente la eficacia en el procesamiento, pero los cambios en el estado del dispositivo se comunicarán
más frecuentemente. Por ejemplo, esto disminuye la cantidad de tiempo antes de que los LED se actualicen para reflejar cambios de
estado.
Cambio de la tasa de sondeo de EMP
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Disco.
2. Establezca el intervalo de tasa de sondeo de EMP. Las opciones son 5, 10 o 30 segundos; o 1, 5, 10, 15, 20, 25, 30, 45, o 60 minutos. El
valor predeterminado es 5 segundos.
3. Haga clic en Aplicar.
Configuración de repuestos dinámicos
La función de repuestos dinámicos le permite utilizar todos los discos de grupos de discos tolerantes a fallas sin designar un disco como
repuesto. Con los repuestos dinámicos habilitados, si un disco falla y lo reemplaza por un disco compatible, el sistema de almacenamiento
vuelve a explorar el bus, busca el nuevo disco, lo designa como repuesto automáticamente y comienza a reconstruir el grupo de discos. Un
disco compatible tiene capacidad suficiente para reemplazar el disco fallido y es del mismo tipo: SSD SATA, SSD SAS, enterprise SAS o
midline SAS. Si ya hay un repuesto o disco compatible disponible, la función de repuestos dinámicos utiliza ese disco para iniciar el proceso
de reconstrucción, y el disco de repuesto se puede utilizar para otra finalidad.
Cambio de la configuración de repuestos dinámicos
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Disco.
2. Seleccione la opción Capacidad de repuestos dinámicos para habilitarla o elimine la selección de la opción para deshabilitarla. La
configuración de repuestos dinámicos está habilitada de forma predeterminada.
3. Haga clic en Aplicar. Si elige deshabilitar los repuestos dinámicos, aparecerá un panel de confirmación. Haga clic en Aplicar para
aceptar los cambios o haga clic en Cancelar.
Trabajo en el tema Sistema
71
Configuración de la detención de la rotación de las unidades para los
discos disponibles y los repuestos globales
Para los discos giratorios, la función de detención de la rotación de las unidades (DSD) monitorea la actividad de los discos dentro de los
gabinetes del sistema y detiene la rotación de los discos inactivos para ahorrar energía. Puede habilitar o deshabilitar la función DSD para
los discos disponibles que se encuentran en grupos de discos lineales no ADAPT, los discos giratorios que no se encuentran en un pool
virtual y los repuestos globales. También puede configurar el período de inactividad después del cual los discos disponibles y los repuestos
globales detendrán la rotación automáticamente.
Para configurar un período de tiempo para suspender y reanudar la función DSD de todos los discos, consulte Programación de la
detención de la rotación de las unidades para los discos disponibles y los repuestos globales.
La función DSD afecta las operaciones de los discos de la siguiente forma:
Los discos con detención de la rotación no se sondean para los eventos SMART.
Las operaciones que requieren acceso a los discos posiblemente se retrasen cuando los discos retomen la rotación.
Configuración de la función DSD para los discos disponibles y los repuestos globales
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Disco.
2. Configure las siguientes opciones:
Seleccione la opción Capacidad de detención de rotación de unidades de discos disponibles y repuestos para habilitarla o
elimine la selección de la opción para deshabilitarla. Si está habilitando la función DSD, aparecerá un aviso. Para utilizar la función
DSD, haga clic en . Para dejar la función DSD deshabilitada, haga clic en No.
Configure la opción Retraso de detención de la rotación de las unidades (en minutos), que es el período de inactividad
después del cual los discos disponibles y los repuestos globales detendrán la rotación automáticamente, de 1 a 360 minutos. El valor
predeterminado es 15 minutos.
3. Haga clic en Aplicar. Cuando se completa el procesamiento, aparece un diálogo de operación correcta.
4. Haga clic en Aceptar.
Programación de desactivación de unidad para repuestos globales y
discos disponibles
Para todos los discos giratorios que estén configurados para utilizar desactivación de unidad (DSD), puede configurar un período de
tiempo para suspender y reanudar la DSD y así mantener los discos activados durante las horas de actividad frecuente.
Para configurar la DSD para repuestos globales y discos disponibles, consulte Configuración de desactivación de unidad para repuestos
globales y discos disponibles.
La DSD afecta a operaciones de disco, como se indica a continuación:
No se sondean los discos desactivados para eventos de SMART.
Las operaciones que requieren el acceso a los discos podrían retrasarse mientras los discos se reactivan.
Si se ha configurado un período de suspensión y éste comienza cuando un disco comenzó a desactivarse, el disco se activará
nuevamente.
Programe DSD para todos los discos giratorios
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Disco.
2. Establezca las siguientes opciones:
Seleccione la opción Período de suspensión de desactivación de unidad.
Establezca las opciones Hora para suspender y Hora para reanudar. Para cada una, introduzca los valores de hora y minutos y
seleccione AM, PM, o 24H (reloj de 24 horas).
Si desea que el programa se aplique solo de lunes a viernes, seleccione la opción Excluir los fines de semana del período de
suspensión.
3. Haga clic en Aplicar. Cuando se complete el procesamiento, aparecerá un diálogo de operación exitosa.
4. Haga clic en Aceptar.
Cambio de la configuración de caché del sistema
72
Trabajo en el tema Sistema
En la pestaña de caché, se proporcionan opciones para cambiar el modo de sincronización de caché, la falta de respuesta de LUN, el
control del host de la configuración de caché con reescritura, el modo de redundancia de caché y los desencadenantes y comportamientos
de la caché de escritura simultánea.
Cambio del modo de sincronización de la caché
Puede controlar cómo el sistema de almacenamiento maneja el comando SCSI SYNCHRONIZE CACHE. Por lo general, puede utilizar el
valor predeterminado. Sin embargo, si el sistema tiene problemas de rendimiento o problemas de escritura en las bases de datos u otras
aplicaciones, póngase en contacto con el soporte técnico para determinar si debe cambiar esta opción.
Cambio del modo de sincronización de la caché
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Caché.
2. Configure la opción Modo de sincronización de caché con una de las siguientes opciones:
Inmediato: se informa el buen estado inmediatamente y el contenido de la caché no se modifica. Este es el valor predeterminado.
Vaciar en disco: se informa el buen estado solo después de que todos los datos con escritura no simultánea para el volumen
especificado se vacían en el disco.
3. Haga clic en Aplicar.
Modificación de la respuesta de LUN faltante
Algunos sistemas operativos no miran más allá del LUN 0 si no consiguen encontrar un LUN 0 o no pueden manejar LUN no contiguos. La
opción de respuesta de LUN faltante maneja estas situaciones mediante la habilitación de los controladores de host para continuar
sondeando los LUN hasta lograr alcanzar el LUN al que tienen acceso.
Esta opción controla los datos de detección de SCSI obtenidos para los volúmenes que no son accesibles porque no existen o se han
ocultado a través de la asignación de volúmenes (esto no se aplican a los volúmenes de grupos de discos desconectados).
Cambio de la respuesta de LUN faltante
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Caché.
2. Establezca la opción de respuesta de LUN faltante a una de las siguientes opciones:
No está listo: envía una respuesta que establece que hay un LUN donde se creó una brecha pero que "no está listo". El dato de
detección que se devuelve es una clave de detección de 2h y un ASC/ASCQ de 04/03.
Solicitud ilegal: envía una respuesta que establece que hay un LUN, pero que la solicitud es "ilegal". El dato de detección que se
devuelve es una clave de detección de 5h y un ASC/ASCQ de 25/00. Si el sistema se utiliza en un ambiente VMware, utilice esta
opción. Este es el valor predeterminado.
3. Haga clic en Aplicar.
Control del acceso de host a la configuración de caché con reescritura
Puede evitar que los hosts usen comandos SCSI MODE SELECT para cambiar la configuración de caché con reescritura del sistema.
Algunos sistemas operativos deshabilitan la caché de escritura. El control de host de la caché con reescritura está deshabilitado de manera
predeterminada, lo que impide que el host modifique la configuración de la caché.
Habilitar la opción de control de host de caché con reescritura es útil en algunos entornos donde el host desactiva la caché con reescritura.
Sin embargo, habilitar esta opción puede dar como resultado un rendimiento degradado.
Cambie el acceso de host a la configuración de exclusividad para escritura en caché
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Caché.
2. Seleccione esta opción para habilitar o déjela en blanco para deshabilitar la opción Control de host de exclusividad para escritura
en caché.
3. Haga clic en Aplicar.
Cambio de los desencadenantes y comportamientos de la política de
actualización automática, tanto de la memoria principal como de la
memoria caché
Trabajo en el tema Sistema
73
Puede establecer las condiciones que activan una controladora para cambiar el modo de exclusividad para reescritura en caché a escritura
simultánea, tal y como se describe en Sobre las opciones de memoria caché de volumen. También puede especificar acciones para el
sistema cuando se desencadena la escritura simultánea de caché.
Modificación de las activaciones y los comportamientos de la caché de escritura simultánea
automática
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Caché.
2. En la sección Condiciones de activación de caché de escritura simultánea automática, seleccione las opciones para habilitarlas o elimine
la selección de las opciones para deshabilitarlas:
Falla de la controladora Cambia a escritura simultánea si falla una controladora. En un sistema de doble controladora, esta
opción está deshabilitada de forma predeterminada. En el modo Una sola controladora, esta opción
aparece atenuada en color gris.
Alimentación de la caché Cambia a escritura simultánea si la alimentación de reserva de la caché no está completamente cargada
o falla. Esta opción está habilitada de forma predeterminada.
CompactFlash Cambia a escritura simultánea si la memoria CompactFlash no se detecta durante la POST, falla durante
la POST o falla mientras la controladora se encuentra en funcionamiento. La opción está habilitada de
forma predeterminada.
Falla de fuente de
alimentación
Cambia a escritura simultánea si una fuente de alimentación falla. La opción está deshabilitada de forma
predeterminada.
Falla de ventilador Cambia a escritura simultánea si un ventilador de enfriamiento falla. La opción está deshabilitada de
forma predeterminada.
Falla de temperatura
excesiva
Fuerza un apagado de la controladora si se detecta que una temperatura excede los límites de umbral
del sistema. La opción está deshabilitada de forma predeterminada.
3. En la sección Comportamientos de caché de escritura simultánea automática, seleccione las opciones para habilitarlas o elimine la
selección de las opciones para deshabilitarlas:
Revertir cuando se borra la condición
de activación
Cuando está activada, la política de caché cambia de nuevo al almacenamiento en caché
con reescritura después de que se borra la condición del desencadenante. Cuando está
desactivada, la política de caché permanece en el almacenamiento en caché de escritura
simultánea después de que se borra la condición del desencadenante. Activada de manera
predeterminada.
Notificar a otra controladora Notifica a la controladora complementaria que ha ocurrido una condición de activación.
Habilite esta opción para que la controladora complementaria también cambie al modo de
escritura simultánea para una mejor protección de datos. Deshabilite esta opción para
permitir que la controladora complementaria continúe utilizando su modo actual de
almacenamiento en caché para un mejor rendimiento. En un sistema de doble controladora,
esta opción está deshabilitada de forma predeterminada. En el modo Una sola controladora,
esta opción aparece atenuada en color gris.
4. Haga clic en Aplicar. Si ha deshabilitado las opciones Alimentación de la caché o CompactFlash, aparecerá un aviso de confirmación.
Seleccione Aplicar para aceptar los cambios o Cancelar para descartar los cambios.
Configuración de la actualización de firmware asociado
En un sistema de controladora doble en que está habilitada la actualización de firmware (el valor predeterminado), cuando actualiza el
firmware en una controladora, el sistema actualiza automáticamente la controladora asociada. Deshabilite la actualización del firmware
asociado únicamente si lo solicita un técnico de servicio.
Modificación de la configuración de la actualización de firmware de
partners
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Firmware.
2. Seleccione la opción Actualización de firmware de partners para habilitarla o elimine la selección de la opción para deshabilitarla.
74
Trabajo en el tema Sistema
3. Haga clic en Aplicar.
Configuración de las utilidades del sistema
En la pestaña Utilidades del sistema, puede configurar la corrección en segundo plano de grupos de discos y discos individuales, configurar
la prioridad de las utilidades y habilitar o deshabilitar los registros administrados.
Configuración de corrección en segundo plano de grupos de discos
Puede habilitar o deshabilitar la función que determina si el sistema analizará continuamente los discos en los grupos de discos para buscar
y corregir errores en los discos. Este comando corregirá faltas de correspondencia de paridad para RAID 5 y 6. También buscará, pero no
corregirá faltas de correspondencia de espejeado para RAID 1 y 10. No corregirá errores de medios.
Se puede utilizar un grupo de discos mientras se llevando a cabo su corrección. La corrección en segundo plano de grupos de discos se
ejecuta con prioridad de utilidad en segundo plano, lo cual se reduce a sin actividad si el uso del procesador esté por encima de un
determinado porcentaje o si la actividad de E/S ocurre en el grupo de discos que se está corrigiendo. Una corrección de grupos de discos
puede estar en curso en varios grupos de discos a la vez. Un nuevo grupo de discos se corregirá por primera vez 20 minutos después de
su creación. Una vez que se haya corregido un grupo de discos, la corrección comenzará nuevamente después del intervalo especificado
en la opción Horas de intervalo de corrección de grupos de discos.
Cuando se haya completado la corrección, se registra el evento 207 y se especificará si se encontraron errores y si se requiere una acción
por parte del usuario. Se recomienda la habilitación de la corrección en segundo plano de grupos de discos.
NOTA: Si elige deshabilitar la corrección en segundo plano de grupos de discos, aún puede corregir un grupo de discos
seleccionado mediante Acción > Utilidades de grupo de discos.
Configuración de limpieza en segundo plano para grupos de discos
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Utilidades del sistema.
2. Establezca las siguientes opciones:
Seleccione habilitar o deje en blanco para deshabilitar la opción Limpieza de grupo de discos. Esta opción está habilitada de
manera predeterminada.
Establezca la opción Intervalo de limpieza de grupo de discos (en horas), que es el intervalo en el cual termina y vuelve a
empezar la limpieza en segundo plano del grupo de discos, de 0 a 360 horas. El valor predeterminado es de 24 horas.
3. Haga clic en Aplicar.
Configuración de corrección en segundo plano de discos que no están
en grupos de discos
Puede habilitar o deshabilitar la función que determina si el sistema analizará continuamente los discos que no estén en grupos de discos
para buscar y corregir errores en los discos. El intervalo entre la finalización y el inicio de la corrección de discos en segundo plano es de
72 horas. La primera vez que se habilite esta opción, la corrección de discos en segundo plano se iniciará con un retraso mínimo. Si
deshabilita y, a continuación, vuelva a habilitar esta opción, la corrección de discos en segundo plano se iniciará 72 horas después de la
última corrección de discos en segundo plano finalizada.
Se recomienda la habilitación de la corrección de discos en segundo plano para los discos SAS.
Configuración de corrección en segundo plano de discos que no están en grupos de discos
1. En el tema Sistema, seleccione Acción > Configuración avanzada > Utilidades del sistema.
2. Seleccione la opción Corrección de discos para habilitarla o elimine la selección de la opción para deshabilitarla. De forma
predeterminada, esta opción está deshabilitada.
3. Haga clic en Aplicar.
Configuración de prioridad de utilidades
Puede cambiar la prioridad en que las utilidades de Verificación, Reconstrucción, Expansión e Inicialización se ejecutan cuando hay
operaciones de E/S activas que compiten por las controladoras del sistema.
Cambio de la prioridad de utilidad
1. En el panel Sistema, seleccione Acción > Configuración avanzada > Utilidades del sistema.
Trabajo en el tema Sistema
75
2. Establezca la prioridad de utilidad a una de las siguientes:
Alta: se utiliza cuando la prioridad es regresar el sistema a un estado completamente tolerante a fallas. Esto hace que la operación
intensiva de E/S con el host sea más lenta de lo normal. Este es el valor predeterminado.
Medio: se utiliza cuando desea balancear streaming de datos con redundancia de datos.
Baja: se utiliza cuando el streaming de datos sin interrupción, como por ejemplo, para un servidor web, es más importante que la
redundancia de datos. Esto permite que una utilidad como Reconstruir se ejecute a un ritmo más lento con un mínimo efecto en la
E/S del host.
3. Haga clic en Aplicar.
Habilitación o deshabilitación de registros administrados
Puede habilitar o deshabilitar la función de registros administrados, que permite que se transfieran archivos de registro del sistema de
almacenamiento a un sistema de recolección de registros para evitar la pérdida de datos de diagnóstico. Para obtener una descripción
general de la función de registros administrados, incluyendo cómo configurarla y probarla, consulte Acerca de registros administrados.
Uso del modo de mantenimiento
La habilitación del modo de mantenimiento evita que SupportAssist cree vales de soporte durante el tiempo de inactividad planificado del
sistema.
Un sistema de almacenamiento de ME4 Series ingresa automáticamente al modo de mantenimiento durante un reinicio iniciado por el
usuario de una controladora o durante una actualización de firmware. Cuando se completa el reinicio de la controladora o la actualización
de firmware, el sistema de almacenamiento de ME4 Series sale automáticamente del modo de mantenimiento.
NOTA:
El modo de mantenimiento también se puede habilitar o deshabilitar manualmente en un sistema de
almacenamiento de ME4 Series.
Habilitar el modo de mantenimiento
Realice los siguientes pasos para habilitar el modo de mantenimiento manualmente en el sistema de almacenamiento de ME4 Series:
1. Realice una de las siguientes acciones para acceder a las opciones de SupportAssist:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el panel Bienvenida, seleccione Configuración del sistema y haga clic en la pestaña SupportAssist.
2. Haga clic en Habilitar mantenimiento y, a continuación, haga clic en en el panel de confirmación.
El sistema de almacenamiento de ME4 Series ingresa al modo de mantenimiento.
Deshabilitar el modo de mantenimiento
Realice los siguientes pasos para deshabilitar el modo de mantenimiento manualmente en el sistema de almacenamiento de ME4 Series:
1. Realice una de las siguientes acciones para acceder a las opciones de SupportAssist:
En el tema Página de inicio, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el tema Sistema, seleccione Acción > Configuración del sistema y haga clic en la pestaña SupportAssist.
En el panel Bienvenida, seleccione Configuración del sistema y haga clic en la pestaña SupportAssist.
2. Haga clic en Deshabilitar mantenimiento y, a continuación, haga clic en en el panel de confirmación.
El sistema de almacenamiento de ME4 Series sale del modo de mantenimiento.
Reinicio o apagado de las controladoras
Cada módulo de controladora contiene un procesador de controladora de administración (MC) y un procesador de controladora de
almacenamiento (SC). Cuando es necesario, se puede reiniciar o apagar estos procesadores de una controladora o de ambas
controladoras.
Reinicio de las controladoras
76
Trabajo en el tema Sistema
Realice un reinicio cuando el PowerVault Manager le informe que ha modificado un valor de la configuración que requiere un reinicio o
cuando la controladora no funcione correctamente.
Al reiniciar la controladora de administración, la comunicación con esta se pierde hasta que se reinicia correctamente. Si el reinicio falla, la
controladora de administración del módulo de controladora complementaria en un sistema de doble controladora permanece activa con
total control de las operaciones y la información de configuración.
Cuando reinicia una controladora de almacenamiento, se intenta un apagado con una secuencia adecuada de conmutación por error. Esta
secuencia incluye detener todas las operaciones de E/S y vaciar la caché de escritura en el disco. Al final, se reinicia la controladora. El
reinicio de una controladora de almacenamiento reinicia la controladora de administración correspondiente.
PRECAUCIÓN: Si reinicia ambos módulos de controladora en un sistema de doble controladora, todos los usuarios
perderán el acceso al sistema y a sus datos hasta que finalice el reinicio.
NOTA: Cuando se reinicia una controladora de almacenamiento, las estadísticas actuales de rendimiento que se
registraron se restablecerán a cero, pero las estadísticas históricas de rendimiento no se verán afectadas. En un sistema
de doble controladora, las estadísticas de discos se pueden reducir, pero no se pueden restablecer a cero, ya que las
estadísticas de discos se comparten entre las dos controladoras. Para obtener más información, consulte Visualización
de las estadísticas de rendimiento.
Realizar un reinicio
Para reiniciar una controladora, realice los siguientes pasos:
1. Realice una de las siguientes acciones:
En el anuncio, haga clic en el panel del sistema y seleccione Reiniciar sistema.
En el tema Sistema, seleccione Acción > Reiniciar sistema.
Se abren los paneles Reinicio de la controladora y Apagado.
2. Seleccione la operación Reiniciar.
3. Seleccione el tipo de controladora que desea reiniciar: Administración o almacenamiento.
4. Seleccione el módulo de controladora que desea reiniciar: Controladora A, Controladora B o ambos.
5. Haga clic en Aceptar.
Aparece un panel de confirmación
6. Haga clic en Aceptar.
Aparece un mensaje que describe la actividad de reinicio.
Apagado de las controladoras
Realice un apagado antes de quitar un módulo de la controladora de un gabinete o antes de apagar el gabinete para mantenimiento,
reparación o traslado. Apagar la controladora de almacenamiento en un módulo de la controladora asegura que se utilice una secuencia de
conmutación por error adecuada, que incluye detener todas las operaciones de E/S y escribir cualesquiera datos en la caché de escritura al
disco. Si apaga la controladora de almacenamiento en ambos módulos de la controladora, los hosts no pueden acceder a los datos del
sistema.
PRECAUCIÓN:
Puede seguir utilizando la CLI cuando una o ambas controladoras de almacenamiento estén apagadas,
pero puede que cierta información no esté disponible.
Realizar un apagado
Realice los siguientes pasos para apagar una controladora:
1. Realice una de las siguientes acciones:
En el anuncio, haga clic en el panel del sistema y seleccione Reiniciar sistema.
En el tema Sistema, seleccione Acción > Reiniciar sistema.
Se abren los paneles Reinicio de la controladora y Apagado.
2. Seleccione la operación Apagar, que selecciona automáticamente el tipo de controladora de almacenamiento.
3. Seleccione el módulo de controladora que desea apagar: Controladora A, Controladora B o ambos.
4. Haga clic en Aceptar.
Aparece un panel de confirmación.
5. Haga clic en Aceptar.
Trabajo en el tema Sistema
77
Se muestra un mensaje que describe la actividad de apagado.
78 Trabajo en el tema Sistema
Trabajo en el tema Hosts
Temas:
Visualización de los hosts
Creación de un iniciador
Modifique un iniciador
Eliminar iniciadores
Adición de iniciadores a un host
Quite los iniciadores de los hosts
Extracción de hosts
Cambio del nombre de un host
Agregar hosts a un grupo de hosts
Extracción de hosts de un grupo de hosts
Cambio del nombre de un grupo de hosts
Extracción de grupos de hosts
Configuración de CHAP
Visualización de los hosts
En el tema Hosts, se muestra una vista en forma de tabla de información sobre los iniciadores, los hosts y los grupos de hosts que están
definidos en el sistema. Para obtener más información sobre los hosts, consulte Acerca de los iniciadores, los hosts y los grupos de hosts.
El tema Hosts también les permite a los usuarios asignar iniciadores y ver detalles de las asignaciones.
Tabla Hosts
En la tabla de hosts, se muestra la siguiente información:
NOTA: En la tabla, se muestran 10 entradas a la vez de manera predeterminada.
Grupo: muestra el nombre del grupo si el iniciador se agrupa en un grupo de hosts; de lo contrario, --.
Host: muestra el hostname si el iniciador está agrupado en un host; de lo contrario, --.
Alias: muestra el alias asignado al iniciador.
ID: muestra la ID del iniciador, que es el WWN de un iniciador SAS o FC, o el IQN de un iniciador iSCSI.
Perfil. Muestra Standard, que es la configuración predeterminada del perfil.
Descubierto. Muestra Yes para un iniciador descubierto. Muestra Yes para un iniciador que actualmente no ha iniciado sesión en el
sistema.
Asignado: muestra Yes para un iniciador asignado a volúmenes o No para un iniciador no asignado.
Tipo de host: muestra el protocolo de la interfaz de host.
Tabla Mapas relacionados
Para iniciadores seleccionados, en la tabla Mapas relacionados se muestra la siguiente información. De manera predeterminada, en la tabla
se muestran 20 entradas a la vez.
Grupo.Host.Alias: identifica los iniciadores a los que se aplica la asignación;
initiator-name: la asignación solo se aplica a este iniciador.
initiator-ID: la asignación solo se aplica a este iniciador, y el iniciador no tiene alias.
host-name.*: la asignación se aplica a todos los iniciadores en este host.
host-group-name.*.*: la asignación se aplica a todos los hosts en este grupo.
Volumen: identifica los volúmenes a los que se aplica la asignación;
4
Trabajo en el tema Hosts 79
volume-name: la asignación solo se aplica a este volumen.
volume-group-name.*: la asignación se aplica a todos los volúmenes en este grupo de volúmenes.
Acceso: muestra el tipo de acceso asignado a la asignación;
read-write: la asignación permite acceso de lectura y escritura.
read-only: la asignación permite acceso de lectura.
no-access: la asignación impide el acceso.
LUN: muestra si la asignación utiliza una única LUN o un rango de LUN (indicado por *).
Puertos: indica los puertos de host de la controladora a los que se aplica la asignación. Cada número representa los puertos
correspondientes de ambas controladoras.
Para mostrar más información acerca de una asignación, consulte Visualización de detalles del mapa.
Creación de un iniciador
Puede crear iniciadores manualmente. Por ejemplo, es posible que desee definir un iniciador antes de que un puerto de la controladora se
conecte físicamente a un host a través de un interruptor.
1. Determine el WWN SAS o FC, o el IQN de iSCSI que se utilizará para el iniciador.
2. En el tema Hosts, seleccione Acción > Crear iniciador. Se abre el panel Crear iniciador.
3. En el campo ID del iniciador, introduzca el WWN o el IQN. Un valor de WWN puede incluir un punto y coma entre cada par de dígitos,
pero si utiliza dos puntos estos se descartarán.
4. En el campo Nombre del iniciador, introduzca un alias que le ayude a identificar fácilmente el iniciador. Por ejemplo, podría utilizar
MailServer_FCp1. Un nombre de iniciador distingue mayúsculas de minúsculas y puede tener un máximo de 32 bits. No puede
existir en el sistema o incluir los siguientes caracteres: " , . < \
Si otro iniciador está usando el nombre, se le solicitará que introduzca un nombre diferente.
5. En la lista perfil, seleccione estándar.
6. Haga clic en Aceptar. Se crea el iniciador y se actualiza la tabla de hosts.
Modifique un iniciador
1. En el tema Hosts, seleccione un iniciador para modificar.
2. Seleccione Acción > Modificar iniciador. Se abre el panel Modificar iniciador.
3. En el campo Nombre del iniciador, introduzca un nuevo alias para ayudarle a identificar el iniciador. Por ejemplo, podría utilizar
MailServer_FCp2. Un nombre de iniciador distingue mayúsculas de minúsculas y puede tener un máximo de 32 bits. No puede
existir en el sistema o incluir los siguientes caracteres: " , . < \
Si otro iniciador está utilizando el nombre, se le solicitará que introduzca un nombre diferente.
4. En la lista perfil, seleccione estándar.
5. Haga clic en Aceptar. Se actualiza la tabla de hosts.
Eliminar iniciadores
Puede eliminar iniciadores creados manualmente que no estén agrupados o asignados. No puede eliminar iniciadores creados manualmente
que estén asignados. Tampoco puede eliminar un iniciador descubierto, pero puede eliminar su alias a través de la operación de eliminación.
1. En el tema Hosts, seleccione un número, de 1 a 1024, de iniciadores desagrupados y no descubiertos para eliminar.
2. Seleccione Acción > Eliminar iniciadores. Se abre el panel Eliminar iniciadores y se enumeran los iniciadores que se eliminarán.
3. Haga clic en Aceptar.
Si el iniciador que intenta eliminar no está descubierto actualmente, los cambios se procesan y se actualiza la tabla de hosts.
Si el iniciador que intenta eliminar se encuentra descubierto actualmente, aparece un panel de confirmación. Haga clic en para
guardar los cambios. Los cambios se procesan y se actualiza la tabla de hosts.
Adición de iniciadores a un host
Puede agregar iniciadores denominados existentes a un host existente o a un nuevo host. Para agregar un iniciador a un host, el iniciador
se debe asignar con la misma configuración de LUN, puerto y acceso a los mismos volúmenes o grupos de volúmenes que todos los demás
iniciadores en el host.
80
Trabajo en el tema Hosts
1. En el tema Hosts, seleccione de 1 a 128 iniciadores denominados para agregarlos a un host.
2. Seleccione Acción > Agregar a host. Se abrirá el panel Host.
3. Realice una de las siguientes acciones:
Para utilizar un host existente, seleccione su nombre en la lista Selección de hosts.
Para crear un host, ingrese un nombre para el host en el campo Selección de hosts. El nombre de host distingue mayúsculas de
minúsculas, y puede tener un máximo de 32 bytes. No puede existir ya en el sistema ni puede incluir ciertos caracteres (" , . < \).
4. Haga clic en Aceptar. Para los iniciadores seleccionados, el valor de Host cambiará de -- al nombre de host especificado.
Quite los iniciadores de los hosts
Puede quitar todos los iniciadores de un host excepto el último. Quitar un iniciador de un host desagrupará el iniciador pero no lo eliminará.
Para quitar todos los iniciadores, quite el host.
1. En el tema Hosts, seleccione de 1 a 1,024 iniciadores para quitar de sus hosts.
2. Seleccione Acción > Quitar del host. Se abre el panel Quitar del host y se enumeran los iniciadores que se van a eliminar.
3. Haga clic en Aceptar. Para los iniciadores seleccionados, el valor de host cambia a --.
Extracción de hosts
Podrá quitar hosts que no estén agrupados. La extracción de un host quitará los iniciadores del grupo, pero no los eliminará.
1. En el tema Hosts, seleccione de 1 a 512 hosts sin agrupar para quitarlos.
2. Seleccione Acción > Quitar host. Se abrirá el panel Quitar host y se mostrarán los hosts que se van a quitar.
3. Haga clic en Aceptar. Para los iniciadores que estaban en los hosts seleccionados, el valor de Host se modificará a --.
Cambio del nombre de un host
Puede cambiar el nombre de un host.
1. En el tema Hosts, seleccione un iniciador que pertenezca al host que desee cambiar.
2. Seleccione Acción > Cambiar nombre del host. Se abre el panel Cambiar nombre del host.
3. En el campo Nuevo nombre de host, introduzca un nuevo nombre para el host. Un nombre de host distingue mayúsculas de
minúsculas y puede tener un máximo de 32 bits. No puede existir en el sistema o incluir los siguientes caracteres: " , . < \
Si el nombre es utilizado por otro host, se le solicitará que introduzca un nombre diferente.
4. Haga clic en Aceptar. Se actualiza la tabla de hosts.
Agregar hosts a un grupo de hosts
Puede agregar hosts existentes a un grupo de hosts existente o un nuevo grupo de hosts.
El host debe estar asignado con la misma configuración de acceso, puerto y LUN, a los mismos volúmenes o grupos de volúmenes que
todos los iniciadores en el grupo de hosts.
1. En el tema Hosts, seleccione 1 a 256 iniciadores pertenecientes a un host que desee agregar a un grupo de hosts.
2. Seleccione Acción > Agregar a grupo de hosts. Se abre el panel Agregar al grupo de hosts.
3. Realice una de las siguientes acciones:
Para usar un grupo de hosts existente, seleccione su nombre en la lista Seleccionar grupo de hosts.
Para crear un grupo de hosts, ingrese un nombre para el grupo de hosts en el campo Seleccionar grupo de hosts. Un nombre de
grupo de hosts distingue mayúsculas de minúsculas y puede tener un máximo de 32 bytes. No puede existir en el sistema ni incluir
lo siguiente: " , . < \
4. Haga clic en Aceptar.
Extracción de hosts de un grupo de hosts
Puede quitar todos, excepto el último host de un grupo de hosts. La extracción de un host de un grupo de hosts lo quitará del grupo, pero
no lo eliminará.
1. En el tema Hosts, seleccione de 1 a 256 hosts para quitarlos de su grupo de hosts.
Trabajo en el tema Hosts
81
2. Seleccione Acción > Quitar del grupo de hosts. Se abrirá el panel Quitar del grupo de hosts y se mostrarán los hosts que se van a
quitar.
3. Haga clic en Aceptar. Para los hosts seleccionados, el valor de Grupo se modificará a --.
Cambio del nombre de un grupo de hosts
Puede cambiar el nombre de un grupo de hosts.
1. En el tema Hosts, seleccione un grupo de hosts para cambiarle el nombre.
2. Seleccione Acción > Cambiar nombre de grupo de hosts. Se abrirá el panel Cambiar nombre de grupo de hosts.
3. En el campo Nuevo nombre de grupo de hosts, ingrese un nuevo nombre para el grupo de hosts. El nombre de grupo de hosts
distingue mayúsculas de minúsculas, y puede tener un máximo de 32 bytes. No puede existir ya en el sistema ni puede incluir ciertos
caracteres (" , . < \).
Si otro grupo de hosts ya utiliza el nombre, se le solicitará que ingrese otro nombre.
4. Haga clic en Aceptar. La tabla de hosts se actualizará.
Extracción de grupos de hosts
Puede eliminar grupos de hosts. Quitar un grupo de hosts desagrupará sus hosts pero no los eliminará.
1. En el tema Hosts, seleccione de 1 a 32 grupos de hosts para quitar.
2. Seleccione Acción > Quitar grupo de hosts. Se abre el panel Quitar grupo de hosts y se enumeran los grupos de hosts que se
pueden eliminar.
3. Haga clic en Aceptar. Para los hosts que estaban en los grupos de hosts seleccionados, el valor del grupo cambia a --.
Configuración de CHAP
Para iSCSI, puede utilizar el protocolo de autenticación por desafío mutuo (CHAP) para realizar la autenticación entre el iniciador y el
destino de una solicitud de inicio de sesión. Para llevar a cabo esta identificación, debe existir una base de datos de registros de CHAP en
el iniciador y el destino. Cada registro de CHAP puede especificar un par de nombres secretos para autenticar solamente el iniciador
(CHAP unidireccional) o dos pares para autenticar el iniciador y el destino (CHAP mutuo). Para una solicitud de inicio de sesión de un host
iSCSI a un puerto iSCSI de la controladora, el host es el iniciador y el puerto de la controladora es el destino.
Si CHAP está activado y el sistema de almacenamiento es el receptor de una solicitud de inicio de sesión de un originador (iniciador)
conocido, el sistema le solicitará una seña secreta conocida. Si el iniciador suministra la seña secreta, se permitirá la conexión.
Para habilitar o deshabilitar CHAP para todos los nodos de iSCSI, consulte Cambio de configuración del puerto de host en la página 55.
Se aplican consideraciones especiales cuando se usa CHAP en un sistema con una conexión entre pares, que se utiliza en la replicación. En
una conexión entre pares, un sistema de almacenamiento puede actuar como el originador o el receptor de una solicitud de inicio de sesión.
Como el originador, con un registro de CHAP válido, puede autenticar CHAP incluso si está desactivado. Esto es posible debido a que el
sistema proporcionará la seña secreta de CHAP solicitada por su par y se permitirá la conexión. Para obtener información acerca de la
configuración de CHAP para su uso en una conexión entre pares y acerca de cómo interactúa CHAP con la replicación, consulte Creación
de una conexión de pares en la página 130.
Agregue o modifique un registro de CHAP
1. Si va a utilizar CHAP mutuo y necesita determinar el IQN de un puerto de controladora de iSCSI, realice lo siguiente:
Seleccione el tema Sistema.
Seleccione la vista Posterior.
Pase el cursor sobre el puerto de host de iSCSI que pretende utilizar. En el panel Información sobre puerto que aparece, tome nota
del IQN en el valor del campo ID.
2. En el tema Hosts, seleccione Acción > Configurar CHAP. Se abre el panel Configurar CHAP con los registros de CHAP existentes
enumerados.
3. Seleccione la casilla de verificación Habilitar autenticación (CHAP) para habilitar el uso de CHAP para todos los nodos de iSCSI y
confirme la operación.
NOTA:
Habilitar o deshabilitar el CHAP actualizará su configuración en la pestaña Configuración avanzada del panel
Configuración de puertos de host.
82 Trabajo en el tema Hosts
4. Realice una de las siguientes acciones:
Para modificar un registro existente, selecciónelo. Aparecerán los valores del registro en los campos situados debajo de la lista de
registros de CHAP para su edición. No puede editar el IQN.
Para agregar un nuevo registro, haga clic en Nuevo.
5. Para crear un nuevo registro, en el campo Nombre del nodo (IQN), introduzca el IQN del iniciador. El valor distingue mayúsculas de
minúsculas y puede incluir un máximo de 223 bits, incluyendo los caracteres 0-9, a-z, guion, dos puntos y punto.
6. En el campo Seña secreta introduzca una seña secreta para que el destino la utilice al autenticar el iniciador. La seña distingue
mayúsculas de minúsculas y puede tener entre 12 y 16 bits. El valor puede incluir espacios y caracteres UTF-8 imprimibles, con las
siguientes excepciones: " <
7. Para utilizar CHAP mutuo:
Marque la casilla de verificación CHAP mutuo.
En el campo Nombre de CHAP mutuo, introduzca el IQN obtenido en el paso 1. El valor distingue mayúsculas de minúsculas y
puede incluir un máximo de 223 bits y los siguientes caracteres: 0-9, a-z minúsculas, guion, dos puntos y punto.
En el campo Seña secreta de CHAP mutuo, introduzca una seña secreta para que el iniciador la utilice al autenticar el destino. La
seña distingue mayúsculas de minúsculas, puede tener entre 12 y 16 bits y debe ser diferente de la seña secreta del iniciador. El
valor puede incluir espacios y caracteres UTF-8 imprimibles, con las siguientes excepciones: " <
Ambas controladoras comparten una seña secreta de sistema de almacenamiento.
8. Haga clic en Aplicar o Aceptar. La tabla de registros de CHAP se actualiza.
Elimine un registro de CHAP
1.
NOTA:
Eliminar registros de CHAP puede bloquear el acceso a los volúmenes y los datos de dichos volúmenes no
estarán disponibles.
En el tema Hosts, seleccione Acción > Configurar CHAP. Se abre el panel Configurar CHAP con los registros de CHAP existentes
enumerados.
2. Seleccione el registro que desee eliminar.
3. Haga clic en Eliminar. Aparece un panel de confirmación.
4.
NOTA:
Haga clic en Quitar para continuar. De lo contrario, haga clic en Cancelar. Si hizo clic en Quitar, el registro de CHAP se ha eliminado.
Trabajo en el tema Hosts
83
Trabajo en el tema Pools
Temas:
Visualización de los pools
Agregar un grupo de discos
Modificación de un grupo de discos
Eliminación de grupos de discos
Expansión de un grupo de discos
Administración de repuestos
Crear un volumen
Cambio de la configuración del pool
Verificación y limpieza de grupos de discos
Quitar un grupo de discos de cuarentena
Visualización de los pools
En el tema Pools, se muestra una vista en forma de tabla de información sobre los pools y los grupos de discos que están definidos en el
sistema, así como información de los discos que cada grupo de discos contiene. En relación con los dos métodos de almacenamiento, hay
grupos de discos y pools tanto virtuales como lineales. Existe otro tipo de grupo de discos, el grupo de discos de caché de lectura, que
también está relacionado con el almacenamiento virtual. Los grupos de discos de caché de lectura están compuestos por SSD. Si el
sistema no utiliza SSD, no podrá crear grupos de discos de caché de lectura.
Para obtener más información sobre los pools, consulte Acerca de los pools en la página 21. Para obtener más información sobre los grupos
de discos, consulte Acerca de grupos de discos en la página 15.
Tabla de pools
En la tabla de pools, se muestra la siguiente información. El sistema está limitado a dos pools virtuales, con los nombres A y B. Cuando crea
un grupo de discos lineal, el sistema crea automáticamente un pool lineal con el mismo nombre que designó para el grupo de discos. El
sistema es compatible con hasta 64 pools lineales y grupos de discos.
Nombre: muestra el nombre del pool.
Condición: muestra la condición del pool; en buen estado, degradado, falla, N/A o desconocido.
Tamaño: muestra la capacidad de almacenamiento definida para el pool cuando se creó.
Clase: muestra el tipo de almacenamiento para el pool; virtual o lineal.
Disponible: muestra la capacidad de almacenamiento disponible en la actualidad para el pool.
Volúmenes: muestra el número de volúmenes definidos para los grupos de discos del pool.
Grupos de discos: muestra el número de grupos de discos en el pool.
Para obtener más información sobre un pool, sitúe el cursor sobre el pool en la tabla. El panel Información sobre el pool que aparece
contiene la siguiente información:
Tabla 11. Panel de información del pool
Panel Información que aparece
Información sobre el pool
Virtual: nombre, número de serie, tamaño, disponible, sobredistribución, pool sobredistribuido, umbral bajo,
umbral medio, umbral alto, páginas asignadas, páginas de instantánea, páginas disponibles, formato del
sector, condición
Lineal: nombre, número de serie, tamaño, disponible, propietario, formato del sector, estado
Para obtener más información acerca de las configuraciones de umbral alto, umbral medio, umbral bajo y sobredistribución, y para
administrarlas, consulte Cambio en la configuración del pool.
5
84 Trabajo en el tema Pools
Tabla Grupos de discos relacionados
Cuando se selecciona un pool en la tabla de pools, los grupos de discos correspondientes aparecen en la tabla Grupos de discos
relacionados.
Para pools seleccionados, la tabla de grupos de discos relacionados muestra la siguiente información:
Tabla 12. Tabla de grupos de discos
Campo Descripción
Nombre Muestra el nombre del grupo de discos.
Condición Muestra la condición del grupo de discos: en buen estado (OK), Degradada, Falla, N/A, o Desconocida.
Pool (Bloque) Muestra el nombre del pool al que pertenece el grupo de discos.
RAID Muestra el nivel de RAID para el grupo de discos.
Clase Muestra el tipo de almacenamiento para el grupo de discos:
Virtual (incluye grupos de discos de caché de lectura)
Lineal
Descripción del disco Muestra el tipo de disco. Para grupos de discos virtuales, el nivel del grupo de discos aparece entre
paréntesis después del tipo de disco. Para grupos de discos de caché de lectura, Read Cache aparece
entre paréntesis después del tipo de disco.
Tamaño Muestra la capacidad de almacenamiento definida para el grupo de discos cuando se creó.
Gratuito Muestra la capacidad de almacenamiento disponible para el grupo de discos.
Trabajo actual Muestra las siguientes operaciones del sistema actual para el grupo de discos, si alguna está en curso:
DRSC: se está borrando un disco.
EXPD: se está expandiendo el grupo de discos lineal.
INIT: se está inicializando el grupo de discos.
RBAL: se está rebalanceando el grupo de discos ADAPT.
RCON: se está reconstruyendo al menos un disco en el grupo de discos.
VDRAIN: el grupo de discos se está eliminando y sus datos se están vaciando a otro grupo de discos.
VPREP: se está preparando el grupo de discos virtual para su uso en un pool virtual.
VRECV: se está recuperando el grupo de discos virtual para restaurar su membresía en el pool virtual.
VREMV: se están eliminando el grupo de discos virtual y sus datos.
VRFY: se está verificando el grupo de discos.
VRSC: se está borrando el grupo de discos.
Estado Muestra el estado del grupo de discos:
CRIT: crítico. El grupo de discos está en línea, pero no es tolerante a fallas, ya que algunos de sus discos
están inactivos.
DMGD: dañado. El grupo de discos está en línea y es tolerante a fallas, pero algunos de sus discos están
dañados.
FTDN: tolerante a fallas con un disco inactivo. El grupo de discos está en línea y es tolerante a fallas,
pero algunos de sus discos están inactivos.
FTOL: tolerante a fallas y en línea. El grupo de discos está en línea y es tolerante a fallas.
MSNG: faltante. El grupo de discos está en línea y es tolerante a fallas, pero no se encuentran algunos
de sus discos.
OFFL: offline. El grupo de discos está utilizando la inicialización offline o sus discos están inactivos y es
posible que se pierdan datos.
QTCR: crítico en cuarentena. El grupo de discos está en estado crítico, con al menos un disco
inaccesible. Por ejemplo, no se puede acceder a dos discos en un grupo de discos RAID 6 o no se puede
acceder a un disco para otros niveles de RAID tolerante a fallas. Si los discos inaccesibles se conectan o si
después de 60 segundos de la cuarentena el grupo de discos cambia a estado QTCR o QTDN, el grupo
de discos se quita de cuarentena automáticamente.
QTDN: en cuarentena con un disco inactivo. Por ejemplo, el grupo de discos de RAID-6 tiene un disco
inaccesible. El grupo de discos es tolerante a fallas, pero está degradado. Si los discos inaccesibles se
Trabajo en el tema Pools 85
Tabla 12. Tabla de grupos de discos (continuación)
Campo Descripción
conectan o si después de 60 segundos de la cuarentena el grupo de discos cambia a estado QTCR o
QTDN, el grupo de discos se quita de cuarentena automáticamente.
QTOF: en cuarentena offline. El grupo de discos está offline con varios discos inaccesibles, lo que hace
que los datos del usuario estén incompletos, o es un grupo de discos de NRAID o RAID-0.
STOP: el grupo de discos está detenido.
UNKN: desconocido.
UP: activo. El grupo de discos está en línea y no tiene atributos tolerantes a fallas.
Disks (Discos) Muestra el número de discos en el grupo de discos.
Para ver más información sobre un grupo de discos, seleccione el pool para el grupo de discos en la tabla de pools y pase el cursor sobre el
grupo de discos en la tabla de grupos de discos relacionados. Se abre el panel de información de grupo de discos y muestra información
detallada sobre el grupo de discos.
Tabla 13. Panel de información de grupo de discos
Panel Información que aparece
Información sobre
grupos de discos
Virtual: nombre, número de serie, pool, nivel, % de pool, páginas asignadas, páginas disponibles, capacidad de
repuesto de destino ADAPT, capacidad de repuesto real ADAPT, tamaño de la parte, formato del sector, fecha de
creación, tamaño mínimo de disco, habilitación de desactivación de unidad activa, tamaño, espacio libre, RAID,
discos, estado, trabajo actual y condición
Lineal: nombre, número de serie, pool, propietario, tamaño de la parte, repuestos, formato del sector, fecha de
creación, tamaño mínimo de disco, habilitación de desactivación de unidad activa, tamaño, espacio libre, RAID,
discos, estado, trabajo actual y condición
Caché de lectura: nombre, número de serie, pool, nivel, páginas asignadas, páginas disponibles, formato del sector
y condición
Tabla Discos relacionados
Cuando selecciona un grupo de discos en la tabla Grupos de discos relacionados, los discos aparecen en la tabla Discos relacionados.
Para discos seleccionados, en la tabla de discos relacionados, se muestra la siguiente información:
Tabla 14. Tabla Discos relacionados
Campo Descripción
Ubicación Muestra la ubicación del disco.
Condición Muestra la condición del disco: OK, Degradada, Falla, N/A o Desconocida.
Descripción Muestra el tipo de disco:
SAS: disco giratorio SAS empresarial.
SAS MDL: disco giratorio midline SAS.
SSD SAS: disco de estado sólido SAS.
Tamaño Muestra la capacidad de almacenamiento del disco.
Uso Muestra cómo se utiliza el disco:
LINEAR POOL: el disco es parte de un pool lineal.
DEDICATED SP: el disco es un repuesto dedicado para un grupo de discos lineal.
VIRTUAL POOL: el disco forma parte de un pool virtual.
LEFTOVR: el disco es un sobrante.
FAILED: el disco no se puede utilizar y se debe reemplazar. Las razones para este estado incluyen
errores de medios excesivos, error de SMART, falla de hardware de disco o disco incompatible.
Grupo de discos Muestra el grupo de discos que contiene el disco.
86 Trabajo en el tema Pools
Tabla 14. Tabla Discos relacionados (continuación)
Campo Descripción
Estado Muestra el estado del disco:
Activo: el disco está presente y se comunica adecuadamente con el expansor.
Desactivado: el disco está presente y la función de DSD lo desactivó.
Advertencia: el disco está presente, pero el sistema tiene problemas de comunicación con el procesador
LED del disco. Para los tipos de midplane y discos donde este procesador también controle la
alimentación del disco, una falla de encendido causará un estado de error.
Irrecuperable: el disco está presente, pero tiene errores irrecuperables.
Para obtener más información sobre un disco en un grupo de discos, seleccione el pool para el grupo de discos en la tabla de pools,
seleccione el grupo de discos en la tabla Grupos de discos relacionados y, a continuación, pase el cursor sobre el disco en la tabla Discos
relacionados. Aparece el panel Información de disco y se muestra información detallada sobre el disco.
Tabla 15. Panel de información de disco
Panel Información que aparece
Información de disco
Ubicación, número de serie, uso, descripción, tamaño, estado, revoluciones por minuto (solo para disco giratorio),
vida útil restante de la SSD, fabricante, modelo, revisión de firmware, horas de encendido, estado del trabajo,
estado de FDE, clave de bloqueo de FDE, trabajo en ejecución, formato de sector, tasa de transferencia, SMART,
conteo de desactivación de la unidad y condición
A continuación, se describen algunos elementos del panel de información de disco:
Horas de encendido: el número total de horas durante las cuales el disco ha estado encendido desde su fabricación. Este valor se
actualiza en incrementos de 30 minutos.
Estado de FDE: estado de FDE del disco. Para obtener más información sobre los estados de FDE, consulte la Guía de la CLI para el
sistema de almacenamiento de serie ME4 PowerVault de Dell EMC.
Teclas de bloqueo de FDE: las teclas de bloqueo de FDE se generan a partir de la frase de contraseña de FDE y administran el
bloqueo y desbloqueo de los discos con capacidad para FDE del sistema. Borrar las teclas de bloqueo y efectuar un ciclo de apagado y
encendido del sistema deniega el acceso a datos en los discos.
Agregar un grupo de discos
Puede crear grupos de discos virtuales o lineales mediante los discos especificados en el panel Agregar grupo de discos. También puede
crear grupos de discos de caché de lectura a través de este panel. Cuando cree grupo de discos, selecciona explícitamente el nivel de RAID
y los discos individuales, y los incorporar a un pool. Todos los discos de un grupo de discos deben ser del mismo tipo (SAS empresarial, por
ejemplo). Los grupos de discos son compatibles con una combinación de discos 512n y 512e. Sin embargo, para obtener un rendimiento
coherente y predecible, no combine discos con diferentes velocidades de rotación o tipos de tamaño de sector (512n, 512e). Para obtener
más información acerca de los grupos de discos, consulte Acerca de los grupos de discos.
NOTA:
Después de crear un grupo de discos mediante un tipo de almacenamiento, el sistema utilizará ese tipo para
grupos de discos adicionales. Para cambiar a otro tipo de almacenamiento, primero debe quitar todos los grupos de
discos. Para obtener más información, consulte Extracción de grupos de discos.
Descripción general del panel Agregar grupo de discos
El panel Agregar grupo de discos muestra diferentes opciones según el tipo de grupo de discos que desea crear y el nivel de protección de
datos seleccionado. Hay tres secciones en el panel.
En la sección superior, se proporcionan opciones para nombrar y definir el tipo de grupo de discos, seleccionar el pool en el que reside y
elegir el nivel de protección de datos (RAID).
La sección central contiene el resumen de conjuntos de selección de discos, que presenta los datos acumulativos para los discos
seleccionados para el grupo de discos. En la sección, se muestra información acerca de la protección de datos y el tipo de disco
seleccionado para el grupo de discos, la cantidad total de discos seleccionados, la cantidad mínima y máxima de discos permitidos para el
nivel de protección de datos especificado, el tamaño del grupo de discos (capacidad total de todas las unidades seleccionadas) y la casilla
de verificación Completar. La casilla de verificación Completar indica si se seleccionó la cantidad mínima de discos necesaria para
configurar el grupo de discos y cambia automáticamente de
a . Para repuestos dedicados, siempre está en estado , ya que
seleccionar repuestos adicionales es opcional.
Trabajo en el tema Pools
87
A medida que selecciona unidades para agregar al grupo de discos, un gráfico de barras codificado por color muestra lo siguiente:
Capacidad disponible para el grupo de discos
Capacidad de sobrecarga dedicada (para la protección de datos y los metadatos del arreglo)
Capacidad desperdiciada
En la sección inferior, se enumeran los discos que se encuentran dentro de cada gabinete en el sistema, junto con sus detalles. Agregue
discos al grupo de discos mediante una de las siguientes acciones:
Seleccione un rango de discos dentro de un gabinete ingresando una lista separada por comas que contenga el número de gabinete y
el rango de discos, en el cuadro de texto Ingresar rango de discos. Utilice el formato enclosure-number.disk-
range,enclosure-number.disk-range.
Por ejemplo, para seleccionar los discos 3-12 en el gabinete 1 y los discos 5-23 en el gabinete 2, introduzca 1.3-12,2.5-23.
Seleccione la casilla de verificación Seleccionar todo para seleccionar todos los discos.
Use criterios de búsqueda aplicables en el cuadro de texto para filtrar los discos de la lista por tipo, ID de gabinete, ubicación de la
ranura, tamaño de disco o condición. Haga clic en el botón Borrar filtros para borrar el filtro.
Haga clic en discos individuales dentro de la tabla para seleccionarlos y agregarlos al grupo de discos.
Adición de grupos de discos virtuales
El sistema es compatible con un máximo de dos pools, uno por módulo de controladora: A y B. Puede agregar hasta 16 grupos de discos
virtuales para cada pool virtual. Si no existe un pool virtual, el sistema lo agregará automáticamente al crear el grupo de discos. Una vez
que exista un pool virtual y un grupo de discos, los volúmenes se pueden agregar al pool. Una vez que agrega un grupo de discos virtuales,
no puede modificarlo. Si las necesidades de su organización cambian, puede modificar la cantidad de almacenamiento mediante la adición
de nuevos grupos de discos virtuales o la eliminación de otros existentes.
Según el tipo de discos seleccionados, los grupos de discos virtuales pertenecen a uno de los siguientes niveles:
Discos de SAS empresariales: nivel estándar.
Discos de SAS midline: nivel de archivo.
SSD: nivel de rendimiento.
NOTA:
Todos los grupos virtuales en el mismo nivel dentro de un pool virtual deben tener el mismo nivel de protección
de datos para proporcionar un rendimiento constante en todo el nivel.
NOTA: Si un pool virtual contiene un único grupo de discos virtuales y se ha puesto en cuarentena, no puede agregar un
nuevo grupo de discos virtuales al pool hasta no haber quitado de cuarentena el grupo de discos existente. Para obtener
información sobre la extracción de un grupo de discos de cuarentena, consulte la
Guía de la CLI para el sistema de
almacenamiento de serie ME4 Dell EMC PowerVault
.
Agregado de grupos de discos lineales
El sistema es compatible con un máximo de 64 pools y grupos de discos. Cada vez que agrega un grupo de discos lineal, automáticamente
también agrega un nuevo pool lineal. No puede agregar más grupos de discos a un pool lineal. Sin embargo, puede expandir el
almacenamiento mediante el agregado de discos y repuestos dedicados a grupos de discos lineales existentes.
Todos los discos de un grupo de discos lineal deben compartir la misma clasificación, que se determina por velocidad, tamaño y tipo de
disco. Esto proporciona un rendimiento constante para los datos a los que se accede en ese grupo de discos. Cuando elimina un grupo de
discos lineal, los volúmenes contenidos se eliminan automáticamente. Los discos que componen ese grupo de discos lineal se vuelven
disponibles para ser utilizados para otros fines.
Grupos de discos de caché de lectura
Si el sistema tiene SSD, también puede agregar grupos de discos de caché de lectura. La caché de lectura es un tipo especial de grupo de
discos virtuales que se puede agregar solo a un pool virtual. Se utiliza con fines de almacenamiento en caché de páginas virtuales para
mejorar el rendimiento de lectura. Un pool virtual puede contener solo un grupo de discos de caché de lectura. Un pool virtual no puede
contener un nivel de rendimiento y caché de lectura. Debe haber al menos un grupo de discos virtuales antes de poder agregar un grupo
de discos de caché de lectura. NRAID se utiliza automáticamente para un grupo de discos de caché de lectura con un solo disco. RAID-0
se utiliza automáticamente para un grupo de discos de caché de lectura con un máximo de dos discos. Cuando crea un grupo de discos de
caché de lectura, el sistema crea automáticamente un nivel de caché de lectura, si aún no existe. A diferencia de los otros niveles, no se
utiliza en la migración en niveles de los datos.
88
Trabajo en el tema Pools
Opciones de grupo de discos
Las siguientes opciones aparecen en la sección superior del panel Agregar grupo de discos:
Tabla 16. Opciones de grupo de discos
Opción Descripción
Nombre Un nombre de grupo de discos distingue mayúsculas de minúsculas y puede tener un
máximo de 32 bytes. No puede existir en el sistema o incluir los siguientes caracteres: " ,
< \
Tipo Al crear un grupo de discos, seleccione una de las siguientes opciones:
Virtual: muestra opciones para un grupo de discos virtual
Lineal: muestra opciones para un grupo de discos lineal
Caché de lectura: muestra opciones para un grupo de discos de caché de lectura
Pool (solo aparece para grupos de discos
virtuales de caché de lectura)
Seleccione el nombre del pool virtual (A o B) para contener el grupo.
Asigne a (opcional, solo aparece para
grupos de discos lineales)
Para un sistema operativo en modo ULP activo-activo, esto especifica el módulo de la
controladora que será propietario del grupo. Para que el sistema balancee la carga de
grupos automáticamente entre módulos de la controladora, seleccione el ajuste
Automático en lugar de la controladora A o B.
Nivel de RAID Seleccione uno de los siguientes niveles de RAID cuando cree un grupo de discos virtuales
o lineales:
RAID 1: son necesarios 2 discos.
RAID 5: son necesarios 3 a 16 discos.
RAID 6: son necesarios 4 a 16 discos.
RAID 10: son necesarios 4 a 16 discos, con un mínimo de dos subgrupos de RAID-1,
cada uno de ellos con dos discos.
RAID 50 (solo aparece para grupos de discos lineales): son necesarios 6 a 32 discos,
con un mínimo de dos subgrupos de RAID-5, cada uno de ellos con tres discos.
ADAPT: son necesarios 12 a 128 discos.
Para crear un grupo de discos NRAID, RAID-0 o RAID-3 (solo lineal), debe utilizar el
comando add disk-group de la CLI. Para obtener más información sobre este
comando, consulte la Guía de la CLI para el sistema de almacenamiento de serie ME4
PowerVault de Dell EMC.
Cantidad de subgrupos (las opciones solo
aparecen cuando RAID-10 o RAID-50 está
seleccionado)
Cambia el número de subgrupos que debe contener el grupo de discos.
Tamaño del fragmento (opcional, solo para
grupos de discos lineales no ADAPT)
Especifica la cantidad de datos contiguos, en kB, que se escriben en un miembro del grupo
antes de pasar al siguiente miembro del grupo. Para NRAID y RAID 1, el fragmento de
tamaño no tiene significado y, por lo tanto, no corresponde. Para RAID 50, esta opción
establece el tamaño del fragmento de cada subgrupo de RAID-5. Las siguientes opciones
de tamaño de fragmento están disponibles cuando crea un grupo de discos lineales:
64 kB
128 kB
256 kB
512 kB
Para un grupo virtual, el sistema utiliza uno de los siguientes tamaños de fragmento,
que no se pueden cambiar:
RAID 1: no corresponde
RAID 5 y RAID 6:
Con 2, 4 u 8 discos sin paridad: 512 kB. Por ejemplo, un grupo de RAID-5 con 3,
5 o 9 discos en total de un grupo RAID-6 con 4, 6 o 10 discos en total.
Otras configuraciones: 64 kB
RAID 10: 512 kB
Trabajo en el tema Pools 89
Tabla 16. Opciones de grupo de discos (continuación)
Opción Descripción
Inicialización en línea (solo aparece para
grupos de discos lineales)
Especifica si el grupo se inicializa en línea u offline.
En línea: cuando la casilla de verificación de inicialización en línea está seleccionada,
puede utilizar el grupo inmediatamente después de su creación mientras se inicia.
Debido a que el modo en línea utiliza el método de verificación para crear el grupo,
tarda más en finalizar la inicialización que el modo offline. La inicialización en línea es
tolerante a fallas.
Offline: cuando la casilla de verificación de inicialización en línea no está seleccionada,
debe esperar que el proceso de inicialización de grupo termine antes de utilizar el
grupo; sin embargo, el modo offline tarda menos en finalizar la inicialización que el
modo en línea.
Agregar un grupo de discos
Realice los siguientes pasos para agregar un grupo de discos:
1. En el tema Pools, seleccione Acción > Agregar grupo de discos. Se abre el panel Agregar grupo de discos.
2. Configure las opciones. Consulte Opciones de grupo de discos para obtener más información.
3. Si está creando un grupo de discos lineal, seleccione la opción de
número
de RAID o REPUESTO para determinar si selecciona
discos para la configuración de RAID o como repuestos dedicados para el grupo de discos.
NOTA: El nivel de RAID de ADAPT no tiene una opción de repuesto dedicado.
4. Seleccione los discos que desea agregar al grupo de discos de la tabla.
NOTA: Los discos que ya se utilizan o que no están disponibles para su uso no aparecen en la tabla.
5. Haga clic en Agregar.
Si el grupo de discos contiene discos 512n y 512e, aparece un cuadro de diálogo. Realice una de las siguientes acciones:
Para crear el grupo de discos, haga clic en .
Para cancelar la solicitud, haga clic en No.
Si la tarea se realiza correctamente, el nuevo grupo de discos aparece en la tabla Grupos de discos relacionados, en el tema Pools.
Modificación de un grupo de discos
Puede cambiar el nombre de cualquier grupo de discos virtuales y de caché de lectura. Para los grupos de discos lineales, también puede
asignar una controladora diferente, expandir la capacidad, habilitar la función de detención de la rotación de las unidades (DSD) y
configurar un retraso de DSD para grupos de discos lineales no ADAPT.
Cambio del nombre de grupos de discos virtuales
Cuando cambia el nombre de un grupo de discos virtuales, el panel Modificar grupo de discos es una versión simplificada de la que aparece
cuando se modifican grupos de discos lineales.
Modificación de la función de desactivación de la unidad
La función de DSD supervisa la actividad del disco dentro de los gabinetes del sistema y desactiva los discos giratorios inactivos para
conservar energía. Puede habilitar o deshabilitar la DSD para el grupo de discos lineal no ADAPT y establecer un periodo de inactividad
después del cual los discos del grupo de discos y los repuestos dedicados se desactivan automáticamente.
1. En el tema Pools, seleccione el pool en la tabla de pools para el grupo de discos que está modificando.
NOTA:
Para ver más información sobre un pool, pase el cursor sobre el pool en la tabla. Consulte Visualización de
pools para obtener más detalles sobre el panel Información del pool que aparece.
2. Seleccione el grupo de discos en la tabla de grupos de discos relacionados.
90
Trabajo en el tema Pools
3. Seleccione Acción > Modificar grupo de discos.
Se abre el panel Modificar grupo de discos.
4. Para cambiar el nombre del grupo de discos, escriba un nombre nuevo en el campo Nuevo nombre.
Un nombre de grupo de discos distingue mayúsculas de minúsculas y puede tener un máximo de 32 bytes. No puede existir en el
sistema o incluir los siguientes caracteres: " , < \
5. Para asignar una controladora al grupo de discos en un sistema de controladora doble, seleccione la controladora de la lista Propietario.
NOTA: Si solo desea modificar el nombre o la controladora para el grupo de discos, puede hacer clic en Aceptar y no
ir al paso siguiente.
6. Para habilitar la desactivación de la unidad para el grupo de discos, seleccione la casilla de verificación Habilitar desactivación de la
unidad.
7. Para establecer un período de inactividad después del cual los repuestos globales y los discos disponibles se desactivan
automáticamente para el grupo de discos, escriba la cantidad de minutos en el campo Demora de desactivación de la unidad.
El valor máximo es 360 minutos. El valor predeterminado es 15 minutos.
8. Haga clic en Modify (Modificar).
Comienza la modificación del grupo de discos.
9. Haga clic en Aceptar cuando finalice la modificación del grupo de discos.
Eliminación de grupos de discos
Puede eliminar un único grupo de discos o seleccionar varios grupos de discos y eliminarlos en una única operación. Eliminar grupos de
discos le permite también eliminar pools. Quitar todos los grupos de discos de un pool también activará la extracción automática del pool
asociado.
Si todos los grupos de discos de un pool tienen volúmenes asignados y están seleccionados para su extracción, un panel de confirmación
advertirá al usuario que el pool y todos sus volúmenes se eliminarán. Para grupos de discos lineales este es siempre el caso, dado que los
pools lineales solo pueden tener un grupo de disco.
A menos que un pool virtual se componga exclusivamente de SSD, si un pool virtual tiene más de un grupo de discos y al menos un
volumen que contenga datos, el sistema intenta vaciar el grupo de discos que se van a eliminar moviendo los datos a otros grupos de
discos en el pool. Al quitar uno o más, pero no todos, los grupos de discos de un pool virtual, pueden ocurrir los siguientes resultados:
Si los demás grupos de discos no tienen espacio para los datos del grupo de discos seleccionado, la operación de eliminación fallará
inmediatamente y se mostrará un mensaje.
Si hay lugar para vaciar el volumen de datos a otros grupos de discos, aparecerá un mensaje que informa que el vaciado ha comenzado
y se generará un evento cuando esté completado (el progreso también aparecerá en la columna Trabajo actual de la tabla Grupos de
discos relacionados).
Cuando el vaciado del grupo de discos se complete, se generará un evento, el grupo de discos desaparecerá y las unidades
volverán a estar disponibles.
Si un host escribe durante el vaciado del grupo de discos y no deja suficiente espacio para finalizarlo, se generará un evento, el
vaciado terminará y el grupo de discos permanecerá en el pool.
NOTA:
La extracción del grupo de discos (vaciado) puede demorar mucho tiempo según varios factores del sistema,
incluyendo, entre otros: configuración de pool grande; cantidad de tráfico de E/S al sistema (p. ej., páginas de E/S
activas al grupo de discos que se está vaciando); tipo de migración de la página de grupo de discos (enterprise SAS,
midline SAS, SSD); tamaño de los grupos de discos que se están vaciando en el sistema, y número de grupos de discos
que se están vaciando al mismo tiempo.
Si quita el último grupo de discos en un pool virtual, el sistema también le solicitará que confirme la eliminación del pool. Si selecciona Sí, el
pool se eliminará. Si selecciona No, se conservarán el grupo de discos y el pool.
NOTA:
Si el grupo de discos es el último para un pool que se utiliza en una conexión entre colaboradores o si contiene un
volumen que se utiliza en un conjunto de replicación, la opción de menú Quitar grupos de discos no estará disponible.
Extracción de un grupo de discos
1. En el tema Pools, seleccione el pool de los grupos de discos que va a eliminar en la tabla de pools. A continuación, seleccione el grupo
de discos en la tabla Grupos de discos relacionados.
Trabajo en el tema Pools
91
NOTA: Para obtener más información sobre un pool, mueva el cursor sobre el pool en la tabla. Visualización de los
pools contiene más detalles sobre el panel Información de los pools que aparece.
2. Seleccione Acción > Quitar grupos de discos. Se abrirá el panel Quitar grupos de discos.
3. Haga clic en Aceptar.
4. Haga clic en para continuar. De lo contrario, haga clic en No. Si ha hecho clic en Sí, los grupos de discos y sus volúmenes se
eliminarán, el pool de los grupos de discos podría eliminarse, los discos de los grupos de discos pasarán a estar disponibles y se
actualizará la tabla Grupos de discos correspondiente.
Expansión de un grupo de discos
Puede expandir la capacidad de un grupo de discos lineal o un grupo de discos virtual con un nivel de RAID establecido a ADAPT hasta el
número máximo de discos compatible con el sistema de almacenamiento. La I/O del host al grupo de discos puede continuar mientras se
realiza la expansión. A continuación, puede crear o expandir un volumen para utilizar el nuevo espacio libre disponible cuando se complete
la expansión. Tal y como se describe en Acerca de los niveles de RAID, el nivel de RAID determina si el grupo de discos se puede expandir y
el número máximo de discos que puede tener el grupo. Esta tarea no se puede realizar en un grupo de discos NRAID o RAID-1.
En la tabla a continuación, se resumen los tipos de grupo de disco que se pueden expandir.
Tabla 17. Expansión de grupo de discos
Tipo de grupo de disco Expansión disponible Notas
Lineal Excluye NRAD y RAID 1.
Virtual No Agregar un nuevo grupo de discos a un pool virtual.
ADAPT virtual o lineal
Cuando se expande un grupo de discos, todos los discos en el grupo deben ser del mismo tipo (enterprise SAS, por ejemplo). Los grupos
de discos son compatibles con una combinación de discos 512n y 512e. Sin embargo, para obtener un mejor rendimiento, todos los discos
deben utilizar el mismo formato de sector. Para obtener más información sobre grupos de discos, consulte Acerca de grupos de discos.
Antes de expandir grupos de discos no ADAPT, respalde los datos del grupo, de modo que si necesita detener la expansión y eliminarlo
pueda mover los datos a un nuevo grupo de discos más grande.
Se pueden agregar discos de puerto único a un grupo de discos que contenga discos de doble puerto. Sin embargo, como los discos de
puerto único no son tolerantes a fallas, aparecerá una petición de confirmación.
NOTA:
La expansión puede tardar horas o días en completarse, según el tamaño y el nivel de RAID del grupo de discos, la
velocidad del disco, la prioridad de la utilidad y otros procesos en ejecución en el sistema de almacenamiento. Puede
detener la expansión solo mediante la eliminación del grupo de discos. Para los grupos de discos ADAPT, la expansión es
muy rápida y la capacidad adicional se encuentra disponible de inmediato cuando no se necesita rebalanceo. Si es
necesario realizar un rebalanceo, es posible que la capacidad adicional no esté disponible hasta que se complete.
Cuando se agregan discos a un grupo de discos ADAPT, el sistema repondrá cualquier capacidad de repuesto necesaria para volverlo
tolerante a fallas y, a continuación, utilizará el resto para la expansión de la capacidad de datos de usuario. Si se establece a la capacidad de
repuesto predeterminada, el sistema intentará reponer la capacidad de repuesto para que sea la suma de los dos discos más grandes del
grupo.
Cuando se ha reemplazado la capacidad de repuesto predeterminada, el sistema intentará reabastecer la capacidad de repuesto para
cumplir con los GiB de destino configurados. Para obtener más información, consulte el tema sobre el comando add disk-group en
la Guía de la CLI para el sistema de almacenamiento de serie ME4 Dell EMC PowerVault.
Si la capacidad real de repuesto cumple con el objetivo de capacidad, la nueva capacidad de disco se asignará a los datos de usuario.
Para obtener información acerca de cómo los grupos de discos ADAPT administran la sustitución, consulte Acerca de los niveles de
RAID.
Hay tres secciones que componen el panel Expansión de grupos de discos. En la sección superior, se muestra información sobre el grupo
de discos, incluyendo el nombre, el tipo, el propietario (controladora) y el nivel de protección de datos (RAID). La información se basa en el
tipo de grupo de discos que se está expandiendo.
En la sección central, se encuentra el resumen del conjunto de selección de discos y la tabla Discos, que presenta datos acumulados para
discos existentes y repuestos dedicados en el grupo de discos, así como para discos seleccionados. La cantidad de espacio de disco se
codifica mediante colores para mostrar el espacio total, el espacio disponible, los repuestos dedicados y la cantidad de espacio de disco de
sobrecarga.
92
Trabajo en el tema Pools
En la tabla Discos, se describe información acerca de los discos y repuestos dedicados en el grupo de discos. Esto se actualiza a medida
que selecciona discos para expandir el grupo, y muestra el número total de discos seleccionados y el tamaño total del grupo.
La sección inferior contiene una lista de los discos en cada gabinete del sistema, junto con sus detalles. Seleccione los discos que desee
agregar al grupo de discos actual mediante una de las siguientes opciones:
Seleccione un rango de discos dentro de un gabinete mediante una lista separada por comas que contenga el número de gabinete y el
rango de discos en el cuadro de texto Introducir rango de discos. Utilice el formato enclosure-number.disk-
range,enclosure-number.disk-range. Por ejemplo, para seleccionar los discos 3-12 en el gabinete 1 y 5-23 en el gabinete 2,
introduzca 1.3-12,2.5-23.
Seleccione todos los discos mediante la comprobación de la casilla de verificación Seleccionar todo.
Introduzca criterios de búsqueda correspondientes en el cuadro de texto para filtrar los discos en la lista por descripción, ID del
gabinete, ubicación de la ranura o tamaño de disco. Haga clic en el botón Borrar filtros para borrar el filtro.
Haga clic en discos individuales dentro de la tabla para seleccionarlos y agregarlos al grupo de discos.
Los discos seleccionados se resaltan en azul. Para quitar discos del grupo, haga clic en ellos para anular la selección.
Expanda un grupo de discos
1. En el tema Pools, seleccione el pool para el grupo de discos que desea expandir. A continuación, seleccione el grupo de discos en la
tabla Expansión de grupo de discos.
NOTA: Para obtener más información sobre un pool, sitúe el cursor sobre el pool en la tabla. Visualización de pools
contiene más detalles sobre el panel Información sobre el pool que aparece.
2. Seleccione Acción > Expansión de grupo de discos. Se abre el panel Expansión de grupo de discos y muestra información acerca de
grupos de discos y tablas de discos.
3. Para los grupos de discos con configuraciones RAID-10 o RAID-50, seleccione el número de nuevos subgrupos en la lista Subgrupos
adicionales.
4. Seleccione los discos adicionales que desee agregar al grupo de discos de la tabla en la sección inferior.
5. Haga clic en Modificar. Aparecerá un panel de confirmación.
6. Haga clic en para continuar. De lo contrario, haga clic en No. Si hizo clic en Sí, se iniciará la expansión de grupo de discos.
7. Para cerrar el panel de confirmación, haga clic en Aceptar.
Administración de repuestos
En el panel Administrar repuestos, se muestra una lista de repuestos actuales y se pueden agregar y quitar repuestos globales para grupos
de discos lineales y virtuales, y repuestos dedicados para grupos de discos lineales. Las opciones del panel dependen del tipo de grupo de
discos seleccionado.
Repuestos globales
En PowerVault Manager, puede designar un máximo de 64 repuestos globales para los grupos de discos que no utilicen el nivel de RAID de
ADAPT. Si un disco de cualquier grupo de discos lineal o virtual tolerante a fallas tiene una falla, se utiliza automáticamente un repuesto
global (que debe ser del mismo tamaño o más grande y del mismo tipo que el disco fallado) para reconstruir el grupo de discos. Esto
sucede en los grupos de discos virtuales de RAID 1, 5, 6 y 10, y en los grupos de discos lineales RAID 1, 3, 5, 6, 10 y 50. Debe existir al
menos un grupo de discos antes de poder agregar un repuesto global. Un repuesto debe tener suficiente capacidad para reemplazar el
disco más pequeño de un grupo de discos existente.
El grupo de discos se mantendrá en estado crítico hasta que los datos de duplicación o paridad se escriban por completo al repuesto,
momento en el cual el grupo de discos volverá al estado de tolerancia a fallas. Para los grupos de discos lineales RAID-50, si más de un
subgrupo cambia a estado crítico, la reconstrucción y el uso de repuestos se realizan en el orden de numeración de los subgrupos.
El panel de Cambio de repuestos globales se compone de dos secciones. En la sección superior, se encuentra el resumen de conjuntos de
discos y la tabla Discos, que presenta los datos acumulados para los repuestos globales existentes para el grupo de discos, así como para
los discos seleccionados. En la tabla Discos, se muestra información sobre los repuestos globales en el grupo de discos, y se actualiza a
medida que selecciona discos para agregar a la muestra de la cantidad total de discos seleccionados como repuestos globales y el tamaño
total de los repuestos globales.
En la sección inferior, se muestra una lista de los discos que se encuentran dentro de cada gabinete en el sistema y que pueden designarse
como repuestos globales, junto con más detalles. Los discos que se designan como repuestos globales, así como los discos que seleccione
para designar como repuestos globales, se resaltan en azul. Seleccione discos mediante una de las siguientes opciones:
Trabajo en el tema Pools
93
Seleccione un rango de discos dentro de un gabinete mediante una lista separada por comas que contenga el número de gabinete y el
rango de discos en el cuadro de texto Introducir rango de discos. Utilice el formato enclosure-number.disk-
range,enclosure-number.disk-range. Por ejemplo, para seleccionar los discos 3-12 en el gabinete 1 y 5-23 en el gabinete 2,
introduzca 1.3-12,2.5-23.
Seleccione todos los discos mediante la comprobación de la casilla de verificación Seleccionar todo.
Filtre los discos en la lista por tipo de disco, ID del gabinete, ubicación de la ranura o tamaño de disco. Para ello, introduzca criterios de
búsqueda aplicables en el cuadro de texto. Deje el filtro en blanco seleccionando el botón Borrar filtros.
Haga clic en discos individuales dentro de la tabla para seleccionarlos y agregarlos al grupo de discos.
Quite repuestos globales haciendo clic en repuestos globales actuales para anular la selección. Visualización de pools contiene más detalles
sobre el panel Información sobre disco.
NOTA: Los grupos de discos son compatibles con una combinación de discos 512n y 512e. Para un rendimiento
coherente y previsible, no mezcle discos de diferente velocidad de giro o tipos de tamaño de sectores (512n, 512e). Si un
repuesto global tiene un formato de sector diferente que los discos en un grupo de discos, aparecerá un evento cuando
el sistema elija el repuesto después de que un disco en el grupo de discos falle. Para obtener más información sobre
grupos de discos, consulte Acerca de grupos de discos.
Agregue repuestos globales
1. En el tema Pools, seleccione Action > Manage Spare (Acción > Administrar repuesto). Se abre el panel Administrar repuesto.
2. Para agregar repuestos globales, haga clic en los discos disponibles para resaltarlos.
3. Haga clic en Add Spares (Agregar repuestos). El sistema actualiza los repuestos globales y se abre un panel de confirmación.
4. Para cerrar el panel de confirmación, haga clic en OK (Aceptar).
Quite repuestos globales
1. En el tema Pools, seleccione Action > Manage Spare (Acción > Administrar repuesto). Se abre el panel Administrar repuesto.
2. Para quitar repuestos globales, haga clic en repuestos actuales para anular la selección.
3. Haga clic en Remove (Quitar). El sistema actualiza los repuestos globales y se abre un panel de confirmación.
4. Para cerrar el panel de confirmación, haga clic en OK (Aceptar).
Repuestos dedicados
El panel Administrar repuestos consta de dos secciones. En la sección superior, se enumeran los repuestos actuales del sistema y se
incluye información acerca de cada uno. En la sección inferior, se muestran todos los discos disponibles que se pueden designar como
repuestos y se incluyen detalles sobre cada disco. Si seleccionó un grupo de discos lineal, en esta sección, se muestran los discos que se
pueden utilizar como repuestos dedicados para el grupo de discos seleccionado.
Haga clic en discos individuales dentro de la tabla para seleccionarlos. Introduzca criterios de búsqueda aplicables en el cuadro de texto
para filtrar los discos de la lista por descripción del disco, ubicación o tamaño del disco. Haga clic en el botón Borrar filtros para borrar el
filtro.
Los grupos de discos son compatibles con discos 512n y 512e. Sin embargo, para obtener un rendimiento coherente y predecible, no
combine discos de diferentes tipos de tamaño de sector o velocidad de rotación (512n, 512e). Para obtener más información acerca de los
grupos de discos, consulte Acerca de los grupos de discos.
Adición de repuestos dedicados
1. En el tema Pools, seleccione el pool lineal del grupo de discos que va a modificar en la tabla de pools. A continuación, seleccione el
grupo de discos en la tabla Grupos de discos relacionados.
2. Seleccione Acción > Administrar repuestos. Se abrirá el panel Administrar repuestos.
3. Seleccione la casilla Asignar repuestos dedicados al grupo de discos y, a continuación, seleccione el grupo de discos en el que
desea que resida el repuesto dedicado.
4. En la sección Agregar nuevos repuestos, haga clic en los discos disponibles para seleccionarlos.
5. Haga clic en Agregar repuestos. El sistema actualizará los repuestos dedicados y aparecerá un panel de confirmación.
6. Para cerrar el panel de confirmación, haga clic en Aceptar.
94
Trabajo en el tema Pools
Crear un volumen
Puede agregar volúmenes a pools virtuales y grupos de discos lineales. Utilice el panel Crear volúmenes virtuales o el panel Crear
volúmenes lineales para crear volúmenes. Puede acceder a los paneles desde los temas Pools y Volúmenes.
1. En el tema Pools, seleccione un pool en la tabla de pools.
NOTA: Para ver más información sobre un pool, pase el cursor sobre el pool en la tabla. Consulte Visualización de
pools para obtener más detalles sobre el panel Información del pool que aparece.
2. Seleccione un grupo de discos en la tabla Grupos de discos relacionados.
3. Seleccione Acción > Crear volúmenes.
Se abre el panel Crear volúmenes virtuales o Crear volúmenes lineales, según el tipo de grupo de discos que haya seleccionado.
Para obtener más información acerca de la creación de volúmenes virtuales, consulte Crear un volumen virtual. Para obtener más
información acerca de la creación de volúmenes lineales, consulte Crear un volumen lineal.
Cambio de la configuración del pool
Cada pool virtual tiene tres umbrales para la asignación de páginas como un porcentaje de la capacidad del pool. Puede establecer los
umbrales inferior y medio. El umbral superior se calcula automáticamente en función de la capacidad disponible del pool menos 200 GB de
espacio reservado.
NOTA: Si el tamaño del pool es de 500 GB o menos, el umbral central es relativamente alto, o ambos, es posible que el
umbral superior no garantice 200 GB de espacio reservado en el pool. La controladora no puede ajustar automáticamente
los umbrales bajo y medio en esos casos.
Puede ver y cambiar los ajustes que rigen la operación de cada pool virtual:
Umbral inferior: cuando se utiliza este porcentaje de capacidad del pool virtual, se genera el evento informativo 462 para notificar al
administrador. Este valor debe ser menor que el valor del umbral medio. El valor predeterminado es 50 por ciento.
Umbral medio: cuando se utiliza este porcentaje de capacidad del pool virtual, se genera el evento 462 para notificar al administrador
que debe agregar capacidad al pool. Este valor debe estar entre los valores de umbral inferior y umbral superior. El valor
predeterminado es 75 por ciento. Si el pool no está sobreasignado, el evento tiene gravedad Informativa. Si el pool está sobreasignado,
el evento tiene gravedad Advertencia.
Umbral alto: cuando se utiliza este porcentaje de capacidad del pool virtual, se genera el evento 462 para alertar al administrador e
informarle que debe agregar capacidad al pool. Este valor se calcula automáticamente en función de la capacidad disponible del pool
menos 200 GB de espacio reservado. Si el pool no está sobreasignado, el evento tiene gravedad Informativa. Si el pool está
sobreasignado, el evento tiene gravedad Advertencia y el sistema utiliza el modo de caché de escritura simultánea hasta que el uso del
pool virtual vuelve a estar por debajo de este umbral.
¿Habilitar sobreasignación de pools?: esta casilla de verificación controla si el tamaño asignado de los volúmenes puede superar la
capacidad física del pool.
NOTA: La configuración del pool anterior se aplica solo a los pools virtuales. No afecta a los pools lineales.
NOTA: Si el sistema tiene un conjunto de replicación, es posible que el pool se sobreasigne de manera inesperada debido
al tamaño de las instantáneas internas del conjunto de replicación. Si el pool está sobreasignado y ha superado su umbral
superior, su estado se muestra como degradado en el tema Pools. Si el pool está sobreasignado y ha superado su umbral
superior, su estado se muestra como degradado en el tema Pools. Si intenta deshabilitar la sobreasignación y el espacio
total asignado a los volúmenes de aprovisionamiento delgado supera la capacidad física de su pool, un error indica que no
hay suficiente espacio de disco disponible para completar la operación y la sobreasignación se mantiene habilitada.
Para verificar si el pool está sobreasignado, pase el cursor sobre el pool en la tabla Pools para mostrar el panel Información del pool. Si el
valor de Pool sobreasignado es Verdadero, el pool está sobreasignado. Si el valor de Pool sobreasignado es Falso, el pool no está
sobreasignado.
Verificación y limpieza de grupos de discos
Verifique un grupo de discos
Trabajo en el tema Pools
95
Si sospecha que un grupo de discos tolerante a fallas, de duplicación o de paridad tiene un problema, ejecute la utilidad Verificar para
comprobar la integridad del grupo de discos. Por ejemplo, si aún no comprobó el sistema por incoherencias de paridad recientemente y
está preocupado por la condición de los discos, compruebe sus grupos de discos. La utilidad Verificar analiza el grupo de discos
seleccionado para buscar y solucionar incoherencias entre los datos de redundancia y los datos de usuario. Esta utilidad soluciona
discrepancias de paridad para RAID 3, 5, 6 y 50, y encuentra pero no corrige discrepancias de duplicación para RAID 1 y 10. Esta tarea solo
se puede realizar en un grupo de discos cuyo estado es tolerante a fallas y en línea (FTOL). No se puede ejecutar en discos de caché de
lectura NRAID o RAID 0.
La verificación puede durar más de una hora, dependiendo del tamaño del grupo de discos, la prioridad de la utilidad y la cantidad de la
actividad de E/S. Puede utilizar un grupo de discos durante la verificación. Cuando la verificación se haya completado, se registra el
evento 21 y especifica el número de incoherencias halladas. Dichas incoherencias pueden indicar que un disco en el grupo de discos está
fallando. Para obtener información acerca de cómo identificar un disco que está fallando, utilice la opción SMART. Para obtener más
información, consulte Configuración de SMART.
Si se están ejecutando demasiadas utilidades y la verificación no puede comenzar, espere hasta que dichas utilidades se hayan completado
y vuelva a intentarlo, o anule una utilidad para liberar recursos del sistema. Si anula la verificación, no podrá reanudarla. Deberá iniciar el
proceso nuevamente.
Verificar un grupo de discos
1. En el tema Pools, seleccione el pool para el grupo de discos que planea verificar en la tabla de pools.
NOTA: Para ver más información sobre un pool, pase el cursor sobre el pool en la tabla. Consulte Visualización de
pools para obtener más detalles sobre el panel Información del pool que aparece.
2. Seleccione el grupo de discos en la tabla de grupos de discos relacionados.
3. Seleccione Acción > Utilidades del grupo de discos.
Se abre el panel Utilidades de grupo de discos, que muestra el estado actual del trabajo.
4. Haga clic en Verificar grupo de discos.
Un mensaje confirma que se inició la verificación.
5. Haga clic en Aceptar.
En el panel, se muestra el progreso de la verificación del grupo de discos.
Cancelar la verificación de un grupo de discos
Realice los siguientes pasos para cancelar la verificación de un grupo de discos:
1. En el tema Pools, seleccione el pool para el grupo de discos que está verificando en la tabla de pools.
2. Seleccione el grupo de discos en la tabla de grupos de discos relacionados.
3. Seleccione Acción > Utilidades de grupo de discos.
Se abre el panel Utilidades de grupo de discos, que muestra el estado actual del trabajo.
4. Haga clic en Cancelar verificación.
Un mensaje confirma que se canceló la verificación.
5. Haga clic en Aceptar.
Limpiar un grupo de discos
La opción de limpieza de grupo de discos a nivel del sistema comprueba automáticamente todos los grupos de discos en busca de fallas. Si
esta opción está deshabilitada, aún puede realizar una limpieza en un grupo de discos seleccionado. Una limpieza analiza el grupo de discos
seleccionado para buscar y reparar errores de disco. Una limpieza también repara las faltas de coincidencia de paridad para RAID 3, 5 y 6, y
las faltas de coincidencia de duplicación y ADAPT para RAID 1 y 10.
Una limpieza puede durar más de una hora, según el tamaño del grupo de discos, la prioridad de la utilidad y la cantidad de actividad de
E/S. Sin embargo, una limpieza manual suele ser más rápida que una limpieza en segundo plano. Puede usar un grupo de discos mientras
se está limpiando. Cuando se completa una limpieza, se registra el evento 207, se especifica si se encontraron errores y si es necesaria una
acción del usuario.
Limpiar un grupo de discos
1. En el tema Pools, seleccione el pool para el grupo de discos que planea limpiar en la tabla de pools.
2. Seleccione el grupo de discos en la tabla de grupos de discos relacionados.
3. Seleccione Acción > Utilidades de grupo de discos. Se abre el panel Utilidades de grupo de discos, que muestra el estado actual del
trabajo.
96
Trabajo en el tema Pools
4. Haga clic en Limpiar grupo de discos. Un mensaje confirma que se inició la limpieza.
5. Haga clic en Aceptar. El panel muestra el progreso de la limpieza.
Cancelar la limpieza de un grupo de discos
1. En el tema Pools, seleccione el pool para el grupo de discos que está verificando en la tabla de pools. Luego, seleccione el grupo de
discos en la tabla de grupos de discos relacionados.
NOTA: Si el grupo de discos se está limpiando, pero el botón Cancelar limpieza está en gris, hay una limpieza de
segundo plano en curso. Para detener la limpieza en segundo plano, deshabilite la opción de Limpieza de grupo de
discos, como se describe en Configuración de utilidades del sistema.
2. Seleccione Acción > Utilidades de grupo de discos. Se abre el panel Utilidades de grupo de discos, que muestra el estado actual del
trabajo.
3. Haga clic en Cancelar limpieza. Un mensaje confirma que se canceló la limpieza.
4. Haga clic en Aceptar.
Cancelar la limpieza de un grupo de discos
Realice los siguientes pasos para cancelar la limpieza de un grupo de discos:
1. En el tema Pools, seleccione el pool para el grupo de discos que está limpiando en la tabla de pools.
2. Seleccione el grupo de discos en la tabla de grupos de discos relacionados.
3. Seleccione Acción > Utilidades de grupo de discos.
Se abre el panel Utilidades de grupo de discos, que muestra el estado actual del trabajo.
NOTA:
Si el grupo de discos se está limpiando, pero el botón Cancelar limpieza no está disponible, hay una limpieza
en curso en segundo plano. Para detener la limpieza en segundo plano, deshabilite la opción de limpieza del grupo de
discos, como se describe en Configuración de las utilidades del sistema en la página 75.
4. Haga clic en Cancelar limpieza.
Un mensaje confirma que se canceló la limpieza.
5. Haga clic en Aceptar.
Quitar un grupo de discos de cuarentena
Comuníquese con el soporte técnico para obtener asistencia a fin de determinar si el procedimiento de recuperación que hace uso del
panel Quitar grupo de discos de cuarentena y el comando de confianza se aplican a su situación, y a fin de obtener ayuda para realizar este
procedimiento.
PRECAUCIÓN:
Lea atentamente este tema para determinar si desea usar el panel de Quitar grupo de discos de
cuarentena para quitar manualmente un grupo de discos de la cuarentena.
NOTA: Para obtener descripciones de estado, consulte Tabla de grupos de discos relacionados.
El panel Quitar grupo de discos de cuarentena solo se debe utilizar como parte del procedimiento de emergencia para intentar
recuperar los datos y, por lo general, se sigue con el comando de confianza de la CLI. Si un grupo de discos se quita de cuarentena
manualmente y no tiene discos suficientes para continuar con la operación, su estado cambia a offline (OFFL) y es posible que sus
datos se puedan recuperar o no mediante el comando de confianza.
Consulte la ayuda para el comando de confianza.
Para continuar la operación, es decir, no ir al estado de cuarentena, un grupo de discos RAID-3 o RAID-5 solo puede tener un disco
inaccesible. un grupo de discos RAID-6 puede tener solo uno o dos discos inaccesibles. un grupo de discos RAID-10 o RAID-50 puede
tener solo un disco inaccesible por grupo de subdisco. Por ejemplo, un grupo de discos RAID-10 de 16 discos puede permanecer en
línea (crítico) con 8 discos inaccesibles si no se puede acceder a un disco por duplicación.
El sistema pondrá automáticamente en cuarentena un grupo de discos con un nivel de RAID tolerante a fallas si uno o más de sus
discos se vuelven inaccesibles, o para evitar que los datos obsoletos o no válidos que puedan existir en la controladora se escriban en el
grupo de discos. La cuarentena no se producirá si un disco fallido conocido se vuelve inaccesible o si un disco se vuelve inaccesible
después de una conmutación por error o una recuperación. El sistema pondrá en cuarentena automáticamente un grupo de discos
NRAID o RAID-0 para evitar que se escriban datos no válidos en el grupo de discos. Si la cuarentena se produce debido a un disco
inaccesible, se registra el evento 172. Si se produce una cuarentena para evitar la escritura de datos no válidos, se registra el
evento 485.
Algunos ejemplos de cuándo puede ocurrir la cuarentena son los siguientes:
Trabajo en el tema Pools
97
Durante el encendido del sistema, un grupo de discos tiene menos discos en línea que en el encendido anterior. Esto puede ocurrir
debido a que un disco tarda en girar o porque un gabinete no está encendido. El grupo de discos se quitará de cuarentena
automáticamente si los discos inaccesibles se ponen en línea y el estado del grupo de discos pasa a ser FTOL o si, después de
60 segundos, el estado del grupo de discos es QTCR o QTDN.
Durante el funcionamiento del sistema, un grupo de discos pierde redundancia más un disco más. Por ejemplo, no se puede acceder a
tres discos en un grupo de discos RAID-6 o dos discos son inaccesibles para otros niveles de RAID tolerante a fallas. El grupo de discos
se quitará de cuarentena automáticamente si, después de 60 segundos, el estado del grupo de discos es FTOL, FTDN o CRIT.
La cuarentena aísla el grupo de discos del acceso de host e impide que el sistema cambie el estado del grupo de discos a OFFL. El número
de discos inaccesibles determina el estado de cuarentena, de menos grave a más grave:
QTDN (en cuarentena con un disco inactivo): el grupo de discos de RAID-6 tiene un disco inaccesible. El grupo de discos es tolerante a
fallas, pero está degradado. Si los discos inaccesibles se conectan o si, después de 60 segundos de la cuarentena, el grupo de discos
cambia a estado QTCR o QTDN, el grupo de discos se quita de cuarentena automáticamente.
QTCR (crítico en cuarentena): el grupo de discos está en estado crítico, con al menos un disco inaccesible. Por ejemplo, no se puede
acceder a dos discos en un grupo de discos RAID-6 o no se puede acceder a un disco para otros niveles de RAID tolerante a fallas. Si
los discos inaccesibles se ponen en línea o, si después de 60 segundos de la cuarentena, el grupo de discos cambia a estado QTCR o
QTDN, el grupo de discos se quita de cuarentena automáticamente.
QTOF (en cuarentena offline): el grupo de discos está offline con varios discos inaccesibles, lo que hace que los datos de usuario estén
incompletos, o es un grupo de discos de NRAID o RAID-0.
Cuando un grupo de discos se pone en cuarentena, sus discos se bloquean para escritura, sus volúmenes se vuelven inaccesibles y no está
disponible para los hosts hasta que se quita de cuarentena. Si hay interdependencias entre los volúmenes y volúmenes del grupo de discos
en cuarentena en otros grupos de discos, la cuarentena podría afectar temporalmente el funcionamiento de esos otros volúmenes. Según
la operación, la duración de la interrupción y la configuración asociada a la operación, la operación puede reanudarse automáticamente
cuando el grupo de discos se quita de cuarentena o puede requerir intervención manual. Un grupo de discos puede permanecer en
cuarentena indefinidamente sin el riesgo de pérdida de datos.
Un grupo de discos se quita de cuarentena cuando se vuelve a poner en línea, lo cual puede ocurrir de tres maneras:
Si los discos inaccesibles se ponen en línea, lo que hace que el grupo de discos pasa a FTOL, el grupo de discos se quita
automáticamente de cuarentena.
Si, después de 60 segundos de estar en cuarentena, el grupo de discos pasa a QTCR o QTDN, el grupo de discos se quita de
cuarentena automáticamente. Los discos inaccesibles se marcan como fallidos y el estado del grupo de discos cambia a crítico (CRIT)
o tolerante a fallas con un disco inactivo (FTDN). Si los discos inaccesibles posteriormente se ponen en línea, se marcan como
sobrantes (LEFTOVR).
El comando dequarantine se utiliza para quitar manualmente un grupo de discos de cuarentena. Si los discos inaccesibles,
posteriormente, se ponen en línea, se marcan como sobrantes (LEFTOVR). Si se registró el evento 485, utilice el comando
dequarantine únicamente según lo especificado por el texto de acción recomendada para evitar daños o pérdidas de datos.
Un grupo de discos en cuarentena se puede recuperar por completo si se restauran los discos inaccesibles. Asegúrese de que todos los
discos estén colocados correctamente, de que no se hayan extraído discos accidentalmente y de que no haya ningún cable desconectado.
En ocasiones, no se encienden todos los discos del grupo de discos. Compruebe que todos los gabinetes se hayan reiniciado después de
una falla de alimentación. Si se encuentran estos problemas y luego se solucionan, el grupo de discos se recupera y no se pierden datos.
Si no se pueden restaurar los discos inaccesibles (por ejemplo, si fallaron), el estado del grupo de discos es FTDN o CRIT y hay repuestos
compatibles disponibles, la reconstrucción se iniciará automáticamente.
Si no se puede acceder a un disco de reemplazo (destino de reconstrucción) durante el encendido, el grupo de discos se pone en
cuarentena. Cuando se encuentra el disco, el grupo de discos se quita de cuarentena y se inicia la reconstrucción. Si la reconstrucción
estaba en proceso, continúa donde se quedó.
NOTA:
Las únicas tareas permitidas para un grupo de discos en cuarentena son la quita de cuarentena del grupo de
discos y la extracción de grupos de discos. Si elimina un grupo de discos en cuarentena y sus discos inaccesibles
posteriormente se ponen en línea, el grupo de discos volverá a aparecer en cuarentena u offline y deberá eliminarlo de
nuevo para borrar esos discos.
Quitar un grupo de discos de cuarentena
Si se especifica en la acción recomendada para el evento 172 o 485, puede quitar un grupo de discos de cuarentena.
PRECAUCIÓN:
Para ayudar a evitar la pérdida de datos, comuníquese con el soporte técnico antes de quitar un grupo de
discos de la cuarentena.
1. En el tema Pools, seleccione el grupo de discos en cuarentena.
2. Seleccione Acción > Quitar grupo de discos de cuarentena.
98
Trabajo en el tema Pools
Se abre el panel Quitar grupo de discos de cuarentena.
3. Haga clic en Aceptar.
Según el número de discos que permanecen activos en el grupo de discos, la condición podría cambiar a degradado (solo RAID 6) y el
estado a FTOL, CRIT o FTDN. Para obtener descripciones de estado, consulte Tabla de grupos de discos relacionados.
Trabajo en el tema Pools 99
Trabajo en el tema volúmenes
Temas:
Visualización de los volúmenes
Creación de un volumen virtual
Creación de un volumen lineal
Modificación de un volumen
Copia de un volumen o instantánea
Anulación de una copia de volumen
Agregar volúmenes a un grupo de volúmenes
Extracción de volúmenes de un grupo de volúmenes
Cambio del nombre de un grupo de volúmenes
Extracción de grupos de volúmenes
Reversión de un volumen virtual
Eliminar volúmenes e instantáneas
Creación de instantáneas
Restablecimiento de una instantánea
Creación de un conjunto de replicaciones desde el tema Volúmenes
Inicio o programación de una replicación desde el tema Volúmenes
Administrar programas de replicación desde el tema Volúmenes
Visualización de los volúmenes
En el tema Volúmenes, se muestra una vista en forma de tabla de información sobre los volúmenes, los conjuntos de replicación y las
instantáneas virtuales que están definidos en el sistema. Para obtener más información sobre los volúmenes, consulte Acerca de los
volúmenes y los grupos de volúmenes. Para obtener más información sobre la replicación, consulte Acerca de la replicación de volúmenes
virtuales. Para obtener más información sobre las instantáneas, consulte Acerca de las instantáneas.
Tabla Volúmenes en el tema Volúmenes
En la tabla de volúmenes, se muestra la siguiente información. De manera predeterminada, en la tabla se muestran 10 entradas a la vez.
Grupo: muestra el nombre del grupo si el volumen se encuentra en un grupo de volúmenes. De lo contrario, muestra --.
Nombre: muestra el nombre del volumen.
Pool: muestra si el volumen está en el pool A o B para pools virtuales o el nombre del pool para pools lineales.
Tipo: muestra si el volumen es un volumen de base (virtual), volumen estándar (lineal) o una instantánea (virtual).
Tamaño: muestra la capacidad de almacenamiento definida para el volumen cuando se creó y resta 60 KB para uso interno.
Asignada: muestra la capacidad de almacenamiento asignada al volumen para los datos escritos.
NOTA:
Al seleccionar uno o más volúmenes o instantáneas en la tabla de volúmenes, si las pestañas Instantáneas,
Asignaciones, Conjuntos de replicación y Programas tienen información asociada con los elementos seleccionados, estas
se habilitan.
Para ver más información sobre un volumen o una instantánea, pase el cursor sobre el volumen en la tabla. El panel Información del
volumen se abre y muestra información detallada sobre el volumen o la instantánea.
Tabla 18. Panel de información del volumen
Panel Información que aparece
Información sobre
volumen
Nombre, tipo, pool, grupo, clase, tamaño, tamaño asignado, propietario, número de serie, trabajo de copia de
volumen, política de escritura, optimización, tamaño de escritura anticipada, afinidad del nivel, estado
6
100 Trabajo en el tema volúmenes
NOTA: Para obtener más información sobre la política de escritura y el tamaño de lectura anticipada, consulte
Modificación de un volumen.
Tabla Instantáneas en el tema Volúmenes
Para ver más información sobre una instantánea y cualquier instantánea secundaria tomada de la primera, seleccione la instantánea o el
volumen asociado con ella en la tabla de volúmenes. Si aún no está seleccionado, haga clic en la pestaña Instantáneas. Las instantáneas y
todas las instantáneas relacionadas aparecen en la tabla de instantáneas.
En la tabla Instantáneas, se muestra la siguiente información. De manera predeterminada, en la tabla se muestran 10 entradas a la vez.
Nombre: muestra el nombre de la instantánea.
Volumen de base: muestra el nombre del volumen virtual desde el cual se creó la instantánea. Todos los volúmenes virtuales son
volúmenes de base cuando se crean y son volúmenes desde los cuales se pueden crear instantáneas virtuales.
Volumen principal: muestra el nombre del volumen desde el que se creó la instantánea.
Fecha y hora de creación: muestra la fecha y la hora en que se creó la instantánea.
Estado: muestra si la instantánea está disponible o no está disponible. Una instantánea puede no estar disponible por uno de los
siguientes motivos:
No se encuentra el volumen de origen o este es inaccesible.
La instantánea está pendiente.
Hay una reversión con datos modificados en progreso.
Datos de instantánea: muestra la cantidad total de datos asociados con la instantánea específica (los datos copiados desde un
volumen de origen a una instantánea y los datos escritos directamente en una instantánea).
Para ver más información sobre una instantánea, pase el cursor sobre la instantánea en la tabla. Se abre el panel Información de
instantáneas, en que se muestra información detallada acerca de la instantánea.
Tabla 19. Panel de información de instantáneas
Panel Información que aparece
Información de la
instantánea
Nombre, número de serie, estado, razón para el estado, prioridad de retención, datos de instantáneas, datos
únicos, datos compartidos, pool, clase, número de instantáneas, número de instantáneas en el árbol, volumen de
origen, tamaño total, fecha y hora de creación, tipo, volumen primario, volumen de base y condición
NOTA: Clase se refiere al tipo de almacenamiento, virtual o lineal.
Tabla Asignaciones en el tema Volúmenes
Para ver información sobre las asignaciones de una instantánea o un volumen, seleccione la instantánea o el volumen en la tabla
Volúmenes. Luego, seleccione la pestaña Asignación. Las asignaciones aparecerán en la tabla Asignaciones.
En la tabla Asignaciones, se muestra la siguiente información sobre las asignaciones. De forma predeterminada, la tabla muestra
10 entradas a la vez.
Grupo/Host/Alias: identifica los iniciadores al que se aplica la asignación:
initiator-name: la asignación se aplica a este iniciador únicamente.
initiator-ID: la asignación se aplica a este iniciador únicamente y el iniciador no tiene alias.
host-name.*: la asignación se aplica a todos los iniciadores de este host.
host-group-name.*.*: la asignación se aplica a todos los hosts de este grupo.
Volumen: identifica los volúmenes al que se aplica la asignación:
volume-name: la asignación se aplica a este volumen únicamente.
volume-group-name.*: la asignación se aplica a todos los volúmenes de este grupo de volúmenes.
Acceso: muestra el tipo de acceso asignado a la asignación:
read-write: la asignación permite acceso de lectura y escritura.
read-only: la asignación permite acceso de lectura.
no-access: la asignación impide el acceso.
LUN: muestra el número de LUN o “*” si la asignación es a un grupo de volúmenes.
Trabajo en el tema volúmenes
101
Puertos: enumera los puertos de host de controladora a los que se aplica la asignación. Cada número representa los puertos
correspondientes de ambas controladoras.
Para mostrar más información sobre una asignación, consulte Visualización de detalles de la asignación.
Tabla Conjuntos de replicación en el tema Volúmenes
Para ver la información sobre el conjunto de replicación de un volumen o grupo de volúmenes, seleccione un volumen en la tabla
Volúmenes. Si aún no está seleccionada, seleccione la pestaña Conjuntos de replicación. La replicación aparece en la tabla Conjuntos de
replicación.
En la tabla Conjuntos de replicación, se muestra la siguiente información. De manera predeterminada, en la tabla se muestran 10 entradas a
la vez.
Nombre: muestra el nombre del conjunto de replicación.
Volumen principal: muestra el nombre del volumen principal. Para conjuntos de replicación que utilizan grupos de volúmenes, el
nombre del volumen primario es volume-group-name.*, donde .* significa que el conjunto de replicación contiene más de un
volumen. Si el volumen se encuentra en el sistema local, aparece el icono
.
Volumen secundario: muestra el nombre del volumen secundario. Para conjuntos de replicación que utilizan grupos de volúmenes, el
nombre del volumen secundario es volume-group-name.*, donde .* significa que el conjunto de replicación contiene más de un
volumen. Si el volumen se encuentra en el sistema local, aparece el icono
.
Estado: muestra el estado del conjunto de replicación;
Not Ready: el conjunto de replicación no está listo para las replicaciones, ya que el sistema sigue preparándolo.
Unsynchronized: los volúmenes principal y secundario no están sincronizados, ya que el sistema preparó el conjunto de
replicación, pero la replicación inicial no se ha ejecutado.
Running: hay una replicación en curso.
Ready: el conjunto de replicación está listo para una replicación.
Suspended: las replicaciones se han suspendido.
Unknown: este sistema no se puede comunicar con el sistema principal y, por lo tanto, no puede estar seguro del estado actual del
conjunto de replicación. Compruebe el estado del sistema principal.
Última ejecución correcta: muestra la fecha y hora de la última replicación correcta.
Tiempo aproximado de finalización: muestra la fecha y hora estimadas para que termine la replicación en curso.
NOTA:
Si cambia la zona horaria del sistema secundario en un conjunto de replicación cuyos sistemas primario y
secundario se encuentren en zonas horarias diferentes, deberá reiniciar el sistema para activar las interfaces de
administración a fin de mostrar valores de fecha y hora adecuados para operaciones de replicación.
Para ver más información sobre un conjunto de replicación, pase el cursor sobre el conjunto de replicación de la tabla. Se abre el panel
Información del conjunto de replicación y se muestra información detallada sobre el conjunto de replicación.
Tabla 20. Panel de conjuntos de replicación
Panel Información que aparece
Información del conjunto
de replicación
Nombre, número de serie, estado, grupo de volúmenes primario, número de serie del grupo de volúmenes
primario, grupo de volúmenes secundario, número de serie del grupo de volúmenes secundario, conexión
entre pares, política de línea de espera, conteo de línea de espera, historial de instantánea de volumen
secundario, historial de instantánea de volumen primario, conteo de retención, prioridad de retención,
nombre de base de la instantánea, nombre del programa asociado, progreso de la ejecución actual, hora de
inicio de la ejecución actual, tiempo estimado de finalización de la ejecución actual, fecha de transferencia de
la ejecución actual, última ejecución exitosa, hora de inicio de la última ejecución, hora de finalización de la
última ejecución, fecha de transferencia de la última ejecución, estado de la última ejecución y estado de
error de la última ejecución
Tabla Programas en el tema Volúmenes
Para obtener más información sobre los programas para una instantánea, seleccione la instantánea en la tabla Volúmenes. Para obtener
más información sobre los programas para las operaciones de copia de un volumen, seleccione el volumen en la tabla Volúmenes. Para
obtener información sobre los programas de un conjunto de replicación, seleccione un volumen para el conjunto en la tabla Volúmenes. Si
aún no está seleccionada, seleccione la pestaña Programas. Los programas aparecen en la tabla Programas.
102
Trabajo en el tema volúmenes
En la tabla Programas, se muestra la siguiente información de programación. De manera predeterminada, en la tabla se muestran
10 entradas a la vez.
Nombre del programa: muestra el nombre del programa.
Especificación del programa: muestra la configuración del programa para ejecutar la tarea asociada.
Estado: muestra el estado del programa;
Uninitialized: el programa aún no está listo para ejecutarse.
Ready: el programa está listo para ejecutarse en el siguiente momento programado.
Suspended: el programa tenía un error y se mantiene en su estado actual.
Expired: el programa superó una restricción y no se ejecutará nuevamente.
Invalid: el programa no es válido.
Deleted: el programa se ha eliminado.
Tipo de tarea: muestra el tipo de programa;
TakeSnapshot: el programa crea una instantánea de un volumen de origen.
ResetSnapshot: el programa elimina los datos en la instantánea y la restablece a los datos actuales del volumen desde el que se
creó. No se cambian el nombre de la instantánea ni otras características del volumen.
VolumeCopy: el programa copia un volumen de origen a un nuevo volumen. Crea el volumen de destino especificado, que debe
estar en un grupo de discos propiedad de la misma controladora que el volumen de origen. El volumen de origen puede ser un
volumen de base, un volumen estándar o una instantánea.
Replicate: el programa replica un conjunto de replicación virtual a un sistema remoto.
Para ver más información sobre un programa, pase el cursor sobre el programa en la tabla. Se abre el panel Información del programa y se
muestra información detallada sobre el programa.
Tabla 21. Panel de información del programa
Panel Información que aparece
Información de
programa
Nombre, especificación de programa, estado de programa, próxima vez, nombre de tarea, tipo de tarea,
condición de tarea, estado de tarea, mensaje de error. Información de programa adicional según tipo de tarea:
Conjunto de replicación: volumen de origen, serie de volumen de origen
Restablecer instantáneas: nombre de la instantánea, serie de la instantánea
Tomar instantánea: volumen de origen, serie de volumen de origen, prefijo, conteo, creado por última vez
Creación de un volumen virtual
Puede agregar volúmenes a un grupo virtual. Puede crear un volumen virtual individual, varios volúmenes virtuales con ajustes diferentes o
varios volúmenes virtuales con los mismos ajustes. En el último caso, los volúmenes tendrán el mismo nombre de base con un sufijo
numérico (comenzando en 0000) para que cada nombre sea único y se ubicarán en el mismo pool. También puede seleccionar un ajuste de
afinidad de nivel de volumen para especificar un nivel para los datos del volumen.
En el panel Crear volúmenes, se encuentra una representación gráfica de la capacidad de almacenamiento de los pools A y B. En cada
gráfico, se proporciona el número de volúmenes existentes, espacio libre, espacio asignado y no asignado, y espacio distribuido y
sobredistribuido para el pool A o B. En el gráfico del pool especificado del posible volumen virtual nuevo, también se muestra el impacto del
espacio de almacenamiento y el nuevo volumen posible en el pool.
En la tabla volúmenes del tema Volúmenes, se enumeran todos los volúmenes, grupos de volúmenes e instantáneas. Para obtener más
información sobre un volumen virtual, sitúe el cursor sobre el volumen en la tabla. Visualización de volúmenes contiene más detalles sobre
el panel Información sobre volumen que aparece.
Crear volúmenes virtuales
Para crear volúmenes virtuales, realice los siguientes pasos:
1. Realice una de las siguientes acciones:
En el tema Pools, seleccione un pool virtual en la tabla de pools y seleccione Acción > Crear volúmenes.
En el tema Volúmenes, seleccione Acción > Crear volúmenes virtuales.
El panel Crear volúmenes virtuales se abre y muestra el uso de capacidad actual de cada pool.
NOTA: Si no existe un pool virtual, la opción para crear volúmenes virtuales no estará disponible.
Trabajo en el tema volúmenes 103
2. Opcional: cambie el nombre del volumen. El valor predeterminado es Voln, donde n comienza en 0001 y se incrementa en uno por
cada volumen que tenga un nombre predeterminado. Un nombre de volumen distingue mayúsculas de minúsculas y puede tener un
máximo de 32 bytes. No puede existir en el sistema o incluir lo siguiente: " , < \
Si el nombre se usa en otro volumen, se cambia automáticamente para que sea único. Por ejemplo, MyVolume cambiaría a
MyVolume0001 o Volume2 cambiaría a Volume3.
3. Opcional: cambie el tamaño del volumen, incluida la unidad de medida. Puede utilizar cualquiera de las siguientes unidades: MiB, GiB,
TiB, MB, GB, TB. El tamaño predeterminado es 100 GB. Consulte el tema Límites de configuración del sistema en la ayuda del
PowerVault Manager para obtener el tamaño máximo de volumen compatible con el sistema.
Los tamaños de volúmenes se alinean con límites de 4,2 MB (4 MiB). Cuando se crea o se expande un volumen, si el tamaño resultante
es menor que 4,2 MB, aumentará a 4,2 MB. Un valor mayor que 4,2 MB se reducirá al límite de 4,2 MB más cercano.
4. Opcional: cambie la cantidad de volúmenes que desea crear. Consulte el tema Límites de configuración del sistema en la ayuda del
PowerVault Manager para conocer el número máximo de volúmenes compatibles por pool.
5. Opcional: especifique un ajuste de afinidad de nivel de volumen para asociar automáticamente los datos del volumen con un nivel
específico y transferir todos los datos del volumen a ese nivel, siempre que sea posible. El valor predeterminado es Sin afinidad. Para
obtener más información acerca de la función de afinidad de nivel de volumen, consulte Acerca del almacenamiento en niveles
automatizado.
6. Opcional: seleccione el pool en el que desea crear el volumen. El sistema balancea la carga de los volúmenes entre los pools, de modo
que el valor predeterminado puede ser A o B, el que contenga menos volúmenes.
7. Opcional: para crear otro volumen con diferentes configuraciones, haga clic en Agregar fila y, a continuación, cambie la configuración.
Para quitar la fila en la que se encuentra el cursor, haga clic en Quitar fila.
8. Haga clic en Aceptar.
Si crear el volumen sobreasignará la capacidad del pool, el sistema le solicita que configure la notificación de eventos para recibir una
advertencia antes de que el pool se quede sin almacenamiento físico.
9. Si el volumen virtual supera la capacidad, realice lo siguiente:
a. Haga clic en Aceptar para continuar. De lo contrario, haga clic en Cancelar. Si hizo clic en Aceptar, se crean los volúmenes y se
actualiza la tabla de volúmenes.
b. Para cerrar el panel de confirmación, haga clic en Aceptar.
Creación de un volumen lineal
Puede agregar volúmenes a un pool lineal a través del tema Pools y volúmenes. Puede crear un volumen lineal individual o varias copias de
un volumen lineal con los mismos ajustes. En el último caso, las copias tendrán el mismo nombre de base con un sufijo numérico
(comenzando en 0001) para que cada nombre sea único.
Para obtener más información acerca de un volumen, sitúe el cursor sobre el volumen en la tabla Volúmenes. Visualización de volúmenes
contiene más detalles sobre el panel Información sobre el volumen que aparece.
Crear volúmenes lineales
Realice los siguientes pasos para crear volúmenes lineales:
1. Realice una de las siguientes acciones:
En el tema Pools, seleccione un pool lineal en la tabla de pools y vaya a Acción > Crear volúmenes.
En el tema Volúmenes, seleccione Acción > Crear volúmenes lineales.
Se abre el panel Crear volúmenes lineales.
2. Opcional: si empezó a crear el volumen a través del tema Volúmenes, puede cambiar el pool lineal para el volumen.
3. Opcional: modifique el valor predeterminado 1 para cambiar la cantidad de copias que se crearán. Consulte el tema Límites de
configuración del sistema en la ayuda del PowerVault Manager para obtener la cantidad máxima de volúmenes por controladora.
NOTA:
Después de seleccionar más de una copia, la próxima vez que coloque el cursor en otro campo, se contraerá el
panel Crear volúmenes lineales, de modo que las opciones de instantánea ya no aparecerán.
4. Opcional: cambie el nombre del volumen. El valor predeterminado es pool-name_vn, donde n comienza en 0001. Un nombre de
volumen distingue mayúsculas de minúsculas y puede tener un máximo de 32 bytes. No puede existir en el sistema o incluir lo siguiente:
" * , . < > \
Si el nombre se usa en otro volumen, el nombre se cambia automáticamente para que sea único. Por ejemplo, MyVolume cambiaría a
MyVolume0001 o Volume2 cambiaría a Volume3.
104
Trabajo en el tema volúmenes
5. Cambie el tamaño del volumen, incluida la unidad de medida. Puede utilizar cualquiera de las siguientes unidades: MiB, GiB, TiB, MB,
GB, TB. El tamaño máximo depende de la capacidad no utilizada del pool de volúmenes. Consulte el tema Límites de configuración del
sistema en la ayuda del PowerVault Manager para obtener el tamaño máximo de volumen compatible con el sistema.
Los tamaños de volúmenes se alinean con límites de 4,2 MB (4 MiB). Cuando se crea o se expande un volumen, si el tamaño resultante
es menor que 4,2 MB, se aumentará a 4,2 MB. Un valor mayor que 4,2 MB se reducirá al límite de 4,2 MB más cercano.
NOTA: El espacio del grupo de discos se asigna en fragmentos de memoria de 8 GiB. Debe haber un mínimo de 8 GiB
restantes en el grupo de discos y se espera que el espacio del grupo de discos sea consumido por múltiplos de 8 GiB,
independientemente del tamaño de volumen solicitado.
6. Haga clic en Aceptar. Se crean los volúmenes y se actualiza la tabla de volúmenes.
Modificación de un volumen
Puede cambiar el nombre y la configuración de caché para un volumen. También puede expandir un volumen. Si un volumen virtual no es
un volumen secundario implicado en la replicación, puede ampliar el tamaño del volumen, pero no reducirlo. Si un volumen lineal no es el
elemento primario de una instantánea ni un volumen primario o secundario, puede ampliar el tamaño del volumen, pero no reducirlo. Como
no es necesario detener la E/S para la expansión de volúmenes, puede seguir usando el volumen durante la expansión.
La configuración de la caché de volumen consiste en la política de escritura, el modo de optimización de caché y el tamaño de lectura
anticipada. Para obtener más información sobre la configuración de caché de volumen, consulte Acerca de las opciones de caché de
volumen.
PRECAUCIÓN: Cambie la configuración de la caché solo si comprende totalmente cómo el sistema operativo del host, la
aplicación y el adaptador mueven datos, de manera que pueda ajustar la configuración según corresponda.
Los ajustes de afinidad del nivel de volumen son Sin afinidad, Archivo y Rendimiento. Para obtener más información sobre estos ajustes,
consulte Funciones de afinidad del nivel de volumen.
Para obtener más información acerca de un volumen, sitúe el cursor sobre el volumen en la tabla. Visualización de volúmenes contiene más
detalles sobre el panel Información de volumen que aparece.
Modificar un volumen
Realice los siguientes pasos para modificar un volumen:
1. En el tema Volúmenes, seleccione un volumen en la tabla de volúmenes.
2. Seleccione Acción > Modificar volumen.
Se abre el panel Modificar volumen.
3. Opcional: en el campo Nuevo nombre, escriba un nuevo nombre para el volumen. Un nombre de volumen distingue mayúsculas de
minúsculas y puede tener un máximo de 32 bytes. No puede existir en el sistema ni incluir lo siguiente: " , < \
4. Opcional: en el campo Expandir por, escriba el tamaño por el cual se expandirá el volumen. Si no se permite sobreasignar la capacidad
física del sistema, el valor no puede superar la cantidad de espacio libre en el pool de almacenamiento. Puede utilizar cualquiera de las
siguientes unidades: MiB, GiB, TiB, MB, GB, TB.
Los tamaños de volúmenes se alinean con límites de 4,2 MB (4 MiB). Cuando se crea o se expande un volumen, si el tamaño resultante
es menor que 4,2 MB, aumentará a 4,2 MB. Un valor mayor que 4,2 MB se reducirá al límite de 4,2 MB más cercano.
5. Opcional: en la lista Política de escritura, seleccione Escritura no simultánea o Escritura simultánea.
6. Opcional: en la lista Optimización de escritura, seleccione Estándar o Sin duplicación.
7. Opcional: en la lista Tamaño de lectura anticipada, seleccione Adaptable, Deshabilitada, Fracción o un tamaño específico (512 KB; 1,
2, 4, 8, 16 o 32 MB).
8. Opcional: en el campo Afinidad de nivel, seleccione Sin afinidad, Archivo o Rendimiento. El valor predeterminado es Sin afinidad.
9. Haga clic en Aceptar.
Si un cambio en el tamaño del volumen sobreasigna la capacidad del pool, el sistema le solicita que configure la notificación de eventos
para recibir una advertencia antes de que el pool se quede sin almacenamiento físico.
10. Si el volumen virtual supera la capacidad, realice lo siguiente:
a. Haga clic en Aceptar para continuar. De lo contrario, haga clic en Cancelar. Si hizo clic en Aceptar, se actualiza la tabla de
volúmenes.
b. Para cerrar el panel de confirmación, haga clic en Aceptar.
Trabajo en el tema volúmenes
105
Copia de un volumen o instantánea
Puede copiar un volumen virtual o lineal o una instantánea virtual a un nuevo volumen virtual.
Cuando utiliza un volumen lineal como origen, la operación de copia crea una instantánea transitoria, copia los datos de la instantánea y
elimina la instantánea cuando finaliza la copia. Si el origen es una instantánea, la operación de copia se realiza directamente desde el origen;
estos datos de origen pueden cambiar si los datos modificados se incluirán en la copia y la instantánea está montada y en uso.
Para garantizar la integridad de una copia, desmonte el origen o, como mínimo, realice un vaciado de la caché del sistema en el host y
absténgase de escribir en el origen. Dado que el vaciado de la caché del sistema no es compatible con todos los sistemas operativos de
manera nativa, se recomienda desmontar temporalmente. La copia contendrá todos los datos en el disco en el momento de la solicitud, por
lo que si hay datos en la caché del sistema operativo, esos datos no se copiarán. Desmontar el origen obliga al vaciado de la caché desde el
host del sistema operativo. Después de que se inicia la copia, es seguro volver a montar el origen y reanudar la E/S.
Para garantizar la integridad de una copia de una instantánea virtual con datos modificados, desmonte la instantánea o vacíe la caché del
sistema. La instantánea no estará disponible para el acceso de lectura y escritura hasta que la copia esté completa, momento en el cual
puede volver a montar la instantánea. Si no desea incluir los datos de escritura modificados en la copia, entonces puede dejar la
instantánea montada de manera segura. Durante una copia que utiliza datos de instantánea modificados, el sistema desconecta la
instantánea.
Copiar un volumen virtual o una instantánea
Para copiar un volumen virtual o una instantánea, realice los siguientes pasos:
1. En el tema Volúmenes, seleccione un volumen virtual o una instantánea.
2. Seleccione Acción > Copiar volumen.
Se abre el panel Copiar volumen.
3. Opcional: en el campo Nuevo volumen, cambie el nombre para el nuevo volumen. El valor predeterminado es volume-namecn,
donde n comienza en 01.
Un nombre de volumen distingue mayúsculas de minúsculas y puede tener un máximo de 32 bytes. No puede existir en el sistema o
incluir los siguientes caracteres: ",<\
Si otro volumen está utilizando el nombre, se le solicitará que introduzca un nombre diferente.
4. En el campo Que reside en el pool, seleccione el pool en el que desea crear la copia. Seleccionar Automático copia el volumen de
destino en el mismo pool que el volumen de origen.
5. Haga clic en Aceptar.
Aparece un panel de confirmación.
6. Haga clic en Aceptar.
Anulación de una copia de volumen
Se puede anular una operación de copia de volumen. Cuando termine la operación, el volumen de destino se elimina.
1. En el tema Volúmenes, seleccione un volumen que se esté copiando actualmente.
2. Seleccione Menú > Anular copia de volumen.
3. Haga clic en para anular la operación.
Agregar volúmenes a un grupo de volúmenes
Puede agregar volúmenes virtuales a un grupo de volúmenes virtuales nuevo o existente. Todos los volúmenes de un grupo de volúmenes
deben estar en el mismo pool.
Para agregar un volumen a un grupo de volúmenes, el volumen debe tener las mismas asignaciones que todos los demás miembros del
grupo. Esto significa que el volumen debe estar asignado con la misma configuración de acceso y puerto a los mismos iniciadores, hosts o
grupos de hosts.
Si el grupo de volúmenes es parte de un conjunto de replicación, no puede agregarle ni quitarle volúmenes. Si se está replicando un grupo
de volúmenes, la cantidad máxima de volúmenes que pueden existir en el grupo es de 16.
106
Trabajo en el tema volúmenes
NOTA: No puede asignar LUN 0 para un iniciador de SAS. Puede crear un máximo de 1024 volúmenes, pero debido a que
el rango de LUN compatible es de 1 a 1023, solo se pueden asignar 1023 volúmenes mediante la asignación
predeterminada. Mediante la asignación explícita, se pueden asignar todos los volúmenes.
Agregar volúmenes a un grupo de volúmenes
Realice los siguientes pasos para agregar volúmenes a un grupo de volúmenes:
1. En el tema Volúmenes, seleccione hasta 20 volúmenes para agregar a un grupo de volúmenes.
2. Seleccione Acción > Agregar a grupo de volúmenes.
Se muestra el cuadro de diálogo Agregar a grupo de volúmenes.
3. Realice una de las siguientes acciones:
Para usar un grupo de volúmenes existente, selecciónelo en el campo Grupos de volúmenes.
Para crear un grupo de volúmenes, escriba un nombre para el grupo de volúmenes en el campo Grupos de volúmenes. Un
nombre de grupo de volúmenes distingue mayúsculas de minúsculas y puede tener un máximo de 32 bytes. No puede incluir lo
siguiente: " , < \
4. Haga clic en Aceptar.
Extracción de volúmenes de un grupo de
volúmenes
Puede quitar volúmenes de un grupo de volúmenes. No puede quitar todos los volúmenes de un grupo, debe conservar al menos uno.
Quitar un volumen de un grupo desagrupará los volúmenes pero no los eliminará. Para quitar todos los volúmenes de un grupo, consulte
Extracción de un grupo de volúmenes.
Para obtener más información acerca de un volumen, sitúe el cursor sobre el volumen en la tabla. Visualización de volúmenes contiene más
detalles sobre el panel Información de volumen que aparece.
Eliminación de volúmenes de un grupo de volúmenes
1. En el tema Volúmenes, seleccione los volúmenes que desea quitar de un grupo de volúmenes.
2. Seleccione Acción > Quitar del grupo de volúmenes. Se abre el panel Quitar del grupo de volúmenes y se muestran los volúmenes
que se pueden eliminar.
3. Haga clic en Aceptar. Para los volúmenes seleccionados, el valor de Grupo cambia a --.
Cambio del nombre de un grupo de volúmenes
Podrá cambiar el nombre de un grupo de volúmenes, a menos que sea parte de un conjunto de replicaciones. Para obtener más
información sobre un volumen, mueva el cursor sobre el volumen en la tabla. Visualización de los volúmenes contiene más detalles sobre el
panel Información de los volúmenes que aparece, incluido cómo ver los volúmenes y los grupos de volúmenes que forman parte de un
conjunto las replicaciones.
Cambio del nombre de un grupo de volúmenes
1. En el tema Volúmenes, seleccione un volumen que pertenezca al grupo de volúmenes al que desea cambiarle el nombre.
2. Seleccione Acción > Cambiar nombre de grupo de volúmenes. Se abrirá el panel Cambiar nombre de grupo de volúmenes.
3. En el campo Nuevo nombre de grupo, ingrese un nuevo nombre para el grupo de volúmenes. El nombre de grupo de volúmenes
distingue mayúsculas de minúsculas, y puede tener un máximo de 32 bytes. No puede incluir ciertos caracteres (" , < \).
Si otro grupo de volúmenes ya utiliza el nombre, se le solicitará que ingrese otro nombre.
4. Haga clic en Aceptar. La tabla de volúmenes se actualizará.
Trabajo en el tema volúmenes
107
Extracción de grupos de volúmenes
Puede quitar grupos de volúmenes. Al quitar un grupo de volúmenes, puede optar por eliminar sus volúmenes. De lo contrario, la extracción
de un grupo de volúmenes quitará sus volúmenes del grupo, pero que no los eliminará.
PRECAUCIÓN: La eliminación de un volumen quita sus asignaciones y programaciones, y elimina sus datos.
Para obtener más información sobre un volumen, mueva el cursor sobre el volumen en la tabla. Visualización de los volúmenes contiene
más detalles sobre el panel Información de los volúmenes que aparece.
Extracción de grupos de volúmenes únicamente
1. En el tema Volúmenes, seleccione un volumen que pertenezca a cada grupo de volúmenes que desee quitar. Puede quitar
de 1 a 100 grupos de volúmenes a la vez.
2. Seleccione Acción > Quitar grupo de volúmenes. Se abrirá el panel Quitar grupo de volúmenes y se mostrarán los grupo de
volúmenes que se van a quitar.
3. Haga clic en Aceptar. Para los volúmenes que estaban en los grupo de volúmenes seleccionados, el valor de Grupo de volúmenes se
modificará a --.
Extracción de grupos de volúmenes y sus volúmenes
1. Verifique que los hosts no estén accediendo a los volúmenes que desea eliminar.
2. En el tema Volúmenes, seleccione un volumen que pertenezca a cada grupo de volúmenes que desee quitar. Puede quitar
de 1 a 100 grupos de volúmenes a la vez.
3. Seleccione Acción > Quitar grupo de volúmenes. Se abrirá el panel Quitar grupo de volúmenes y se mostrarán los grupo de
volúmenes que se van a quitar.
4. Seleccione la casilla de verificación Eliminar volúmenes.
5. Haga clic en Aceptar. Aparecerá un panel de confirmación.
6. Haga clic en para continuar. De lo contrario, haga clic en No.
Si ha hecho clic en Sí, los grupos de volúmenes y sus volúmenes se eliminarán y se actualizará la tabla Volúmenes.
Reversión de un volumen virtual
Puede reemplazar los datos de una instantánea virtual o un volumen de origen con los datos de una instantánea que se haya creado a
partir de este.
PRECAUCIÓN:
Cuando realice una reversión, los datos que existían en el volumen se reemplazan por los datos de la
instantánea. Se pierden todos los datos del volumen escritos desde que se creó la instantánea. Como medida de
precaución, cree una instantánea del volumen antes de comenzar una reversión.
Solo se permite una reversión en el mismo volumen a la vez. Las reversiones adicionales se ponen en línea de espera hasta que se
complete la reversión actual. Sin embargo, después de que se solicita la reversión, el volumen está disponible para su uso como si la
reversión ya se hubiera completado.
Para volúmenes e instantáneas, si el contenido de la instantánea seleccionada cambió desde que se creó, el contenido modificado
sobrescribirá los de la instantánea o el volumen de origen durante la reversión. Dado que las instantáneas virtuales son copias de un punto
en el tiempo, no se pueden revertir. Si desea que una instantánea proporcione la funcionalidad de "revertir" el contenido de la instantánea o
el volumen de origen al momento en que se creó la instantánea, cree una instantánea para este fin y archívela para no cambiar el
contenido.
Para ver más información sobre un volumen, pase el cursor sobre el volumen en la tabla. Consulte Visualización de volúmenes para obtener
más información sobre el panel Información de volumen que aparece.
Revertir un volumen
Realice los siguientes pasos para revertir un volumen:
1. Desmonte el volumen de los hosts.
2. En el tema Volúmenes, seleccione el volumen que desea revertir.
108
Trabajo en el tema volúmenes
3. Seleccione Acción > Revertir volumen. Se abre el panel Revertir volumen y se enumeran las instantáneas del volumen.
4. Seleccione la instantánea a la que revertirá.
5. Haga clic en Aceptar.
Aparece un panel de confirmación.
6. Haga clic en Aceptar.
Puede volver a montar el volumen después de que finalice la reversión.
Eliminar volúmenes e instantáneas
Puede eliminar volúmenes e instantáneas. Puede eliminar un volumen que no tenga instantáneas secundarias. No puede eliminar un
volumen que forme parte de un conjunto de replicación.
PRECAUCIÓN: Eliminar un volumen o una instantánea elimina sus asignaciones y programas, y elimina sus datos.
NOTA: Para eliminar un volumen con una o más instantáneas, o una instantánea con instantáneas secundarias, primero
debe eliminar las instantáneas o las instantáneas secundarias.
Para ver más información sobre un volumen o una instantánea, pase el cursor sobre el elemento en la tabla de volúmenes.
Puede pasar el cursor sobre la instantánea en la tabla Instantáneas relacionadas para ver información adicional sobre la instantánea.
Consulte Visualización de volúmenes para obtener más información sobre los paneles Información de volumen e Información de
instantáneas que aparecen.
Elimine volúmenes e instantáneas
1. Verifique que los hosts no tengan acceso a los volúmenes y las instantáneas que desea eliminar.
2. En el tema Volúmenes, seleccione de 1 a 100 elementos (volúmenes, instantáneas o ambos) para eliminar.
3. Seleccione Acción > Eliminar volúmenes. Se abre el panel Eliminar volúmenes con una lista de los elementos que se van a eliminar.
4. Haga clic en Eliminar. Los elementos se eliminan y se actualiza la tabla Volúmenes.
Creación de instantáneas
Puede crear instantáneas de volúmenes virtuales seleccionados o de instantáneas virtuales. Puede crear instantáneas inmediatamente o
programar la creación de instantáneas.
Si la función de pools grandes está activada, mediante el uso del parámetro large-pools del comando para establecer advanced-
settings, el número máximo de volúmenes en un árbol de instantáneas se limita a 9, el volumen base más 8 instantáneas. El número
máximo de volúmenes por instantánea disminuirá a menos de 9 si se definen más de 3 conjuntos de replicación para los volúmenes en el
árbol de instantáneas. Si la creación de una instantánea superará el límite, no podrá crear la instantánea a menos que elimine otra primero.
Para ver más información sobre un volumen, almacenamiento lineal de pool de instantáneas solamente o una instantánea, pase el cursor
sobre el elemento en la tabla de volúmenes.
Puede pasar el cursor sobre la instantánea en la tabla Instantáneas para ver información adicional sobre la instantánea. Visualización de
volúmenes contiene información más detallada sobre los paneles Información de volumen e Información de instantáneas que aparecen.
Creación de instantáneas virtuales
1. En el tema Volúmenes, seleccione de 1 a 16 instantáneas o volúmenes virtuales.
NOTA: También puede seleccionar una combinación de instantáneas y volúmenes virtuales.
2. Seleccione Acción > Crear instantánea.
Se abrirá el panel Crear instantánea.
3. Opcional: en el campo Nombre de instantánea, modifique el nombre de la instantánea. El valor predeterminado es volume-
name_sn, donde n comienza con 0001. El nombre de instantánea distingue mayúsculas de minúsculas, y puede tener un máximo de
32 bytes. No puede existir ya en el sistema ni puede incluir ciertos caracteres (" , < \).
Si otra instantánea ya utiliza el nombre, se le solicitará que ingrese otro nombre.
4. Opcional: si desea programar una tarea de creación de instantánea, realice lo siguiente:
Trabajo en el tema volúmenes
109
Seleccione la casilla de verificación Programado.
Opcional: cambie el prefijo predeterminado para identificar las instantáneas creadas por esta tarea. El valor predeterminado es
volumesn, donde n comienza con 01. El prefijo distingue mayúsculas de minúsculas, y puede tener un máximo de 26 bytes. No
puede existir ya en el sistema ni puede incluir ciertos caracteres (" , < \).
Las instantáneas programadas tienen el nombre prefix_Sn, donde n comienza con 0001.
Opcional: seleccione la cantidad de instantáneas que se debe retener de 1 a 8 si la función de pools grandes está habilitada, o bien
de 1 a 32 si la función de pools grandes está deshabilitada. El valor predeterminado es 1. Cuando se ejecuta la tarea, el conteo de
retención se compara con la cantidad de instantáneas existentes:
Si el conteo de retención no se ha alcanzado, se crea la instantánea.
Si el conteo de retención se ha alcanzado, a la instantánea más antigua del volumen se le anula su asignación, se restablece y se
le cambia el nombre al siguiente nombre de la secuencia.
Especifique una fecha y una hora al menos cinco minutos en el futuro para ejecutar la tarea. La fecha debe tener el formato aaaa-
mm-dd. La hora debe tener el formato hh:mm seguido por A. M., P. M. o 24 H (reloj de 24 horas). Por ejemplo, 13:00 24 H es lo
mismo que 1:00 P. M.
Opcional: si desea que la tarea se ejecute más de una vez, realice lo siguiente:
Seleccione la casilla de verificación Repetir y especifique con qué frecuencia se debe ejecutar la tarea.
Opcional: seleccione la casilla de verificación Finalización para especificar cuándo se debe detener la ejecución de la tarea.
Opcional: seleccione la casilla de verificación Restricción por horario para especificar un rango temporal dentro del cual se
debe ejecutar la tarea.
Opcional: seleccione la casilla de verificación Restricción por fecha para especificar los días en que se debe ejecutar la tarea.
Asegúrese de que esta restricción incluya la fecha de inicio.
5. Haga clic en Aceptar.
Si la opción Programado no está seleccionada, se crea la instantánea.
Si la opción Programado está seleccionada, se crea la programación y se puede ver en el panel Administrar programaciones. Para
obtener información sobre la modificación o la eliminación de programaciones a través de este panel, consulte Administración de
tareas programadas.
Restablecimiento de una instantánea
Como alternativa a tomar una nueva instantánea de un volumen, puede reemplazar los datos en una instantánea estándar con los datos
actuales en el volumen de origen. El nombre y las asignaciones de instantáneas no se cambian.
Esta función es compatible con todas las instantáneas en una jerarquía de árbol. Sin embargo, una instantánea virtual solo puede
restablecerse en el volumen principal o la instantánea desde la cual se creó.
PRECAUCIÓN:
Para evitar daños en los datos, desmonte una instantánea de los hosts antes de restablecer la
instantánea.
Puede restablecer una instantánea inmediatamente. También tiene la opción de programar una tarea de restablecimiento de instantáneas.
Para ver más información sobre una instantánea, pase el cursor sobre el elemento en la tabla de volúmenes. Puede pasar el cursor sobre la
instantánea en la tabla Instantáneas para ver información diferente sobre las instantáneas. Consulte Visualización de volúmenes para
obtener más detalles acerca de los paneles Información de volumen e Instantáneas que aparecen.
Restablecer una instantánea
Realice los siguientes pasos para restablecer una instantánea:
1. Desmonte la instantánea de los hosts.
2. En el tema Volúmenes, seleccione una instantánea.
3. Seleccione Acción > Restablecer instantánea.
Se abre el panel Restablecer instantánea.
4. Opcional: para programar una tarea de restablecimiento, realice los siguientes pasos;
Seleccione la casilla de verificación Programa.
Especifique una fecha y hora al menos cinco minutos en el futuro para ejecutar la tarea. La fecha debe usar el formato aaaa-mm-
dd. La hora debe usar el formato hh:mm e incluir AM, PM o 24H (reloj de 24 horas). Por ejemplo, 13:00 24 H es igual a 1:00 p. m.
Opcional: Si desea que la tarea se ejecute más de una vez, realice lo siguiente;
Seleccione la casilla de verificación Repetir y especifique la frecuencia con la que debe ejecutarse la tarea.
110
Trabajo en el tema volúmenes
Opcional: especifique cuándo debe dejar de ejecutarse la tarea.
Opcional: especifique un rango de tiempo dentro del cual se debe ejecutar la tarea.
Opcional: especifique los días en que se debe ejecutar la tarea. Asegúrese de que esta restricción incluya la fecha de inicio.
5. Haga clic en Aceptar.
Si no se seleccionó la casilla de verificación Programar, aparece el cuadro de diálogo Confirmar operación.
Haga clic en Aceptar para restablecer la instantánea.
NOTA: Puede volver a montar la instantánea después de restablecerla.
Si se ha seleccionado la casilla de verificación Programa, se crea el programa de restablecimiento de instantánea y aparece un
cuadro de diálogo de Operación correcta.
Haga clic en Aceptar para cerrar el cuadro de diálogo de Operación correcta. El programa se puede ver en el panel Administrar
programas, como se describe en Administración de tareas programadas.
NOTA: Recuerde desmontar la instantánea antes de que se ejecute la tarea programada.
Creación de un conjunto de replicaciones desde el
tema Volúmenes
Puede crear un conjunto de replicaciones, que especifica los componentes de una replicación. El panel Crear conjunto de replicaciones
permite crear conjuntos de replicaciones. Puede acceder a este panel desde los temas Replicaciones y Volúmenes.
La realización de esta acción crea el conjunto de replicaciones y la infraestructura para el conjunto de replicaciones. Para un volumen, una
instantánea o un grupo de volúmenes seleccionado, la acción crea un grupo de volúmenes o volumen secundario y las instantáneas
necesarias para admitir las replicaciones. De forma predeterminada, el grupo de volúmenes o volumen secundario y la infraestructura se
crean en el pool correspondiente al del grupo de volúmenes o volumen principal (A o B). De forma opcional, puede seleccionar otro pool.
Se debe definir una conexión de pares para crear y utilizar un conjunto de replicaciones. Un conjunto de replicaciones puede especificar
solo una conexión de pares y un pool. Al crear un conjunto de replicaciones, la comunicación entre los sistemas de la conexión de pares
debe estar en funcionamiento durante todo el proceso.
Si un grupo de volúmenes es parte de un conjunto de replicaciones, los volúmenes no se pueden agregar al grupo de volúmenes ni se
pueden eliminar de este.
Si se elimina un conjunto de replicaciones, las instantáneas internas creadas por el sistema para la replicación también se eliminan. Una vez
eliminado el conjunto de replicaciones, los volúmenes principal y secundario se pueden utilizar como cualquier otro grupo de volúmenes o
volumen de base.
Grupos de volúmenes y volúmenes principales
El volumen, el grupo de volúmenes o la instantánea que se va a replicar se denomina volumen principal o grupo de volúmenes. Puede
pertenecer a un solo conjunto de replicaciones. Si el grupo de volúmenes ya se encuentra en un conjunto de replicaciones, los volúmenes
individuales no se podrán incluir en conjuntos de replicaciones independientes. Por el contrario, si un volumen que es miembro de un grupo
de volúmenes ya se encuentra en un conjunto de replicaciones, su grupo de volúmenes no se puede incluir en un conjunto de replicaciones
independientes.
La cantidad máxima de instantáneas y volúmenes individuales que se puede replicar es 32 en total. Si un grupo de volúmenes se está
replicando, la cantidad máxima de volúmenes que pueden existir en el grupo es 16.
El uso de un grupo de volúmenes para un conjunto de replicaciones le permite garantizar que el contenido de varios volúmenes se
sincronice al mismo tiempo. Cuando se replica un grupo de volúmenes, las instantáneas de todos los volúmenes se crean simultáneamente.
Al hacer esto, funciona como un grupo de coherencia, garantizando copias coherentes de un grupo de volúmenes. Las instantáneas se
replicarán como un grupo. A pesar de que el tamaño de las instantáneas puede variar, la replicación del grupo de volúmenes no se
completa hasta que se replican todas las instantáneas.
Volúmenes y grupos de volúmenes secundarios
Cuando se crea el conjunto de replicaciones, ya sea mediante la CLI o PowerVault Manager, los volúmenes y grupos de volúmenes
secundarios se crean automáticamente. Los volúmenes y grupos de volúmenes secundarios no se pueden asignar, transferir, expandir,
Trabajo en el tema volúmenes
111
eliminar ni participar en una operación de reversión. Cree una instantánea del volumen o grupo de volúmenes secundario y utilícela para la
asignación de datos y el acceso a los datos.
Colocación en línea de espera de las replicaciones
Se puede especificar la acción para que se realice cuando se está ejecutando una replicación y se solicita una nueva replicación.
Descartar: descarta la nueva solicitud de replicación.
Colocar última en línea de espera: toma una instantánea del volumen principal y coloca en la línea de espera la nueva solicitud de
replicación. Si la línea de espera contiene una solicitud de replicación más antigua, descarta esa solicitud más antigua. Se puede colocar
en línea de espera un máximo de una replicación. Esto es el valor predeterminado.
NOTA: Si la política de línea de espera está configurada en Colocar última en línea de espera y se está ejecutando una
replicación y hay otra en la línea de espera, no podrá modificar la política de línea de espera para descartarla. Deberá
quitar manualmente la replicación en línea de espera para poder modificar la política.
Mantenimiento del historial de instantáneas de replicación
del tema Volúmenes
Un conjunto de replicación se puede configurar para mantener un historial de instantáneas de replicación. Como parte del manejo de una
replicación, el conjunto de replicación tomará una instantánea del volumen primario o secundario, o ambos, automáticamente, creando un
historial de datos replicados a través del tiempo. Esta función se puede activar para un volumen secundario o para un volumen primario y
su volumen secundario, pero no para un grupo de volúmenes.
Cuando esta función está activada, sucede lo siguiente:
Para un volumen primario, cuando se inicie la replicación, se creará una instantánea de la imagen de datos que se está replicando.
Para un volumen secundario, cuando una replicación se complete correctamente, se creará una instantánea de la imagen de datos
recién transferida al volumen secundario (en contraste con la instantánea de volumen primario, que se crea antes de la sincronización).
Si la replicación no se completa, no se creará una instantánea.
Puede establecer el número de instantáneas que desea retener de 1 a 16, lo que se conoce como conteo de retención de instantáneas.
Esta configuración se aplica a la administración de instantáneas para los volúmenes primario y secundario, y se puede cambiar en
cualquier momento. El valor debe ser mayor que el número de instantáneas existentes en el conjunto de replicación,
independientemente de si el historial de instantáneas está activado. Si selecciona un valor de conteo de retención de instantáneas
menor que el número actual de instantáneas, se mostrará un mensaje de error. Por lo tanto, deberá eliminar las instantáneas sobrantes
manualmente antes de reducir la configuración de conteo de instantáneas. Cuando se supere el conteo de instantáneas, la instantánea
más antigua sin asignar se descartará automáticamente.
Las instantáneas se nombran basename_nnnn, donde _nnnn se inicia en 0000 y se incrementa para cada instantánea posterior. Si
las instantáneas de volumen primario están activadas, habrá instantáneas con el mismo nombre en los sistemas primario y secundario.
El número de instantáneas se incrementa cada vez que se solicita una replicación, se complete o no: por ejemplo, si la replicación se
puso en línea de espera y posteriormente se quitó.
Si el conjunto de replicación se elimina, no se eliminará ninguna instantánea existente creada de manera automática por las reglas del
historial de instantáneas. Podrá administrar estas instantáneas como cualquier otra.
Crear manualmente una instantánea no aumentará el conteo de instantáneas asociado con el historial. Las instantáneas creadas
manualmente no son administradas por la función de historial de instantáneas. La función genera un nombre nuevo para la instantánea
que pretende crear. Si un volumen con ese nombre ya existe, la función no sobrescribirá el volumen existente. La numeración de
instantáneas continuará incrementándose, de modo que la próxima vez que la función de historial de instantáneas se ejecute, el nuevo
nombre de instantánea no entrará en conflicto con el nombre de volumen existente.
Una instantánea creada por esta función se contabiliza hacia el límite máximo de instantáneas de todo el sistema, con el siguiente
resultado:
Si el conteo de instantáneas se alcanza antes de llegar al límite del sistema, el historial de instantáneas no tiene cambios.
Si se llega al límite del sistema antes del conteo de instantáneas, el historial de instantáneas deja de añadir o actualizar instantáneas.
No se eliminará una instantánea del historial de instantáneas asignadas hasta después de asignarla.
La configuración del conteo de retención de instantáneas y el nombre de base de instantánea solo tienen efecto cuando el historial de
instantáneas se establece a secundario o ambos, aunque esta configuración se puede cambiar en cualquier momento.
Puede establecer la prioridad de retención de instantáneas a la siguiente. En un árbol de instantáneas, sólo las instantáneas de hoja se
pueden eliminar de manera automática.
112
Trabajo en el tema volúmenes
Tabla 22. Prioridad de retención de instantáneas
Prioridad de
retención
Descripción
No eliminar
nunca
Las instantáneas nunca se eliminarán de manera automática para obtener más espacio. La instantánea más
antigua en el historial de instantáneas se eliminará una vez que el conteo de instantáneas se haya superado. Este
es el valor predeterminado.
alta Las instantáneas se pueden eliminar después de que todas las instantáneas de prioridad media elegibles hayan
sido eliminadas.
media Las instantáneas se pueden eliminar después de que todas las instantáneas de prioridad baja elegibles hayan sido
eliminadas.
baja Las instantáneas se pueden eliminar. Este parámetro no está relacionado con el historial de instantáneas. Como el
valor predeterminado es no eliminar nunca, las instantáneas del historial de instantáneas normalmente no se verán
afectadas en una situación de baja memoria virtual.
Cuando esta opción está desactivada, no se mantendrá el historial de instantáneas. Si esta opción se desactiva una vez que se haya
establecido un conjunto de replicación, todas las instantáneas existentes se conservarán, pero no se actualizarán.
Creación de un conjunto de replicación desde el tema Volúmenes
1. En la tabla de volúmenes, seleccione un volumen o una instantánea para utilizarla como un volumen primario.
2. Seleccione Acción > Crear conjunto de replicación. Aparece el panel Crear conjunto de replicación.
3. Si el volumen seleccionado está en un grupo de volúmenes, aparecen opciones de origen.
Para replicar el volumen seleccionado únicamente, seleccione Volumen único. Esta es la opción predeterminada.
Para replicar todos los volúmenes del grupo de volúmenes, seleccione Grupo de volúmenes.
4. Introduzca un nombre para el conjunto de replicación. El nombre distingue mayúsculas de minúsculas y puede tener un máximo de
32 bits. No puede existir en el sistema, incluir espacios iniciales o finales o incluir los siguientes caracteres: " , < \
5. Opcional: seleccione un sistema de pares para usar como sistema secundario para el conjunto de replicación.
6. Opcional: seleccione un pool en el sistema secundario. De manera predeterminada, se selecciona el pool que se corresponde con el pool
en el que reside el volumen primario. El pool seleccionado debe existir en el sistema remoto.
7. Opcional: si Volumen único está seleccionado, introduzca un nombre para el volumen secundario. El nombre predeterminado es el
nombre del volumen primario. El nombre distingue mayúsculas de minúsculas y puede tener un máximo de 32 bits. No puede existir en
el sistema secundario o incluir los siguientes caracteres: " , < \
8. Opcional: especifique la acción de Política de línea de espera que se debe realizar cuando se ejecuta una replicación y se solicita una
nueva.
9. Opcional: seleccione la casilla de verificación Historial de instantánea de volumen secundario para mantener un historial de
instantáneas en el sistema secundario para el volumen secundario.
Establezca el Conteo de retención para especificar el número de instantáneas que desea retener.
Modifique el Nombre de base de instantánea para cambiar el nombre de la instantánea. El nombre distingue mayúsculas de
minúsculas y puede tener un máximo de 26 bits. No puede existir en el sistema o incluir los siguientes caracteres: " , < \
Establezca la Prioridad de retención para especificar la prioridad de retención de instantáneas.
Opcional: seleccione la casilla de verificación Historial de instantáneas de volumen primario para mantener un historial de
instantáneas para el volumen primario en el sistema primario
10. Opcional: seleccione la casilla de verificación Programado para programar las replicaciones recurrentes.
11. Haga clic en Aceptar.
12. En el cuadro de diálogo de operación exitosa:
Si seleccionó la casilla de verificación Programado, haga clic en Aceptar. Se abre el panel Replicaciones de programa y puede
establecer las opciones para crear un programa para las replicaciones. Para obtener más información sobre cómo programar las
replicaciones, consulte Inicio o programación de una replicación desde el tema Volúmenes.
De lo contrario, tiene la opción de ejecutar la primera replicación. Haga clic en para comenzar la primera replicación, o en No
para iniciar la primera replicación más tarde.
Inicio o programación de una replicación desde el
tema Volúmenes
Trabajo en el tema volúmenes
113
Después de la creación de un conjunto de replicaciones, puede copiar el volumen o el grupo de volúmenes seleccionado del sistema
principal en el sistema secundario al iniciar una replicación. La primera vez que inicie una replicación, se realizará una copia completa de las
páginas asignadas del volumen o grupo de volúmenes en el sistema secundario. De ahí en adelante, el sistema principal solo enviará el
contenido que cambie desde la última replicación.
Puede iniciar manualmente una replicación o puede crear una tarea programada para iniciarla automáticamente desde ambos temas,
Replicaciones y Volúmenes. Puede iniciar las replicaciones solo desde el sistema principal de un conjunto de replicaciones. Para obtener
información sobre la modificación o eliminación de la programación de una replicación, consulte Administración de programaciones de
replicaciones desde el tema Volúmenes.
NOTA: Si modifica la zona horaria del sistema secundario en un conjunto de replicaciones cuyos sistemas principal y
secundario se encuentran en zonas horarias diferentes, deberá reiniciar el sistema para permitir que las interfaces de
administración muestren los valores de fecha y hora adecuados para las operaciones de replicación.
Si una replicación falla, el sistema suspenderá el conjunto de replicaciones. La operación de replicación intentará reanudarse si han pasado
más de 10 minutos de la suspensión del conjunto de replicaciones. Si la operación no se realiza correctamente después de seis intentos
utilizando el intervalo de 10 minutos, cambiará para intentar reanudarse si ha pasado más de una hora y la conexión de pares se encuentra
en buen estado.
NOTA: La evaluación de los puertos de host se lleva a cabo en el inicio o la reanudación de cada operación de replicación.
Como máximo, se utilizarán dos puertos. Los puertos con rutas optimizadas se utilizarán primero. Los puertos con rutas
no optimizadas se utilizarán en caso de que no exista una ruta optimizada. Si solo un puerto tiene una ruta optimizada, se
utilizará ese puerto únicamente. La replicación no usará otro puerto disponible hasta que todos los puertos utilizados
actualmente pasen a estar no disponibles.
NOTA: Si solo un puerto de host pierde conectividad, se registrará un evento 112. Debido a que una conexión de pares es
probable que esté asociada con varios puertos de host, la pérdida de un solo puerto de host puede degradar el
rendimiento, pero normalmente no ocasionará que la conexión de pares se convierta en inaccesible.
Inicie manualmente la replicación desde el tema Volúmenes
NOTA:
Si CHAP está habilitado en un sistema dentro de una conexión entre pares, asegúrese de que esté configurado
correctamente en el sistema de pares correspondiente antes de iniciar esta operación. Para obtener más información
sobre la configuración de CHAP, consulte CHAP y replicación.
1. En el tema Volúmenes, seleccione un conjunto de replicación en la tabla Conjuntos de replicación.
2. Seleccione Acción > Replicar.
Se abre el panel Replicar.
3. Haga clic en Aceptar.
Si no hay una replicación en curso, el sistema local inicia la replicación del contenido del volumen del conjunto de replicación en el
sistema remoto, y el estado de la replicación cambia a En ejecución.
Si ya hay una replicación en curso, el resultado de esta solicitud de replicación dependerá de la configuración de la Política de línea
de espera especificada en el panel Crear conjunto de replicación. Para obtener más información sobre cómo configurar la política
de línea de espera, consulte Puesta de replicaciones en línea de espera.
Programación de una replicación desde el tema Volúmenes
1. En el tema Volúmenes, seleccione un conjunto de replicaciones en la tabla Conjuntos de replicaciones.
2. Seleccione Acción > Replicar. Se abrirá el panel Replicar.
3. Seleccione la casilla de verificación Programar.
4. Ingrese un nombre para la tarea de programación de replicación. El nombre distingue mayúsculas de minúsculas, y puede tener un
máximo de 32 bytes. No puede existir ya en el sistema ni puede incluir ciertos caracteres (" , < \).
5. Opcional: si desea crear una replicación de la última instantánea del volumen principal, seleccione la casilla de verificación Última
instantánea.
6. Especifique una fecha y una hora en el futuro para que sean la primera instancia cuando se ejecutará la tarea programada y para que
sean el punto de partida para cualquier recurrencia que se especifique.
Para configurar el valor de Fecha, ingrese la fecha actual con el formato AAAA-MM-DD.
Para configurar el valor de Hora, ingrese valores de dos dígitos para la hora y los minutos, y luego seleccione A. M., P. M. o 24 H
(reloj de 24 horas). El intervalo mínimo es de una hora.
114
Trabajo en el tema volúmenes
7. Opcional: si desea que la tarea se ejecute más de una vez, seleccione la casilla de verificación Repetir.
Especifique con qué frecuencia se debe repetir la tarea. Ingrese un número y seleccione la unidad de tiempo correspondiente. Las
replicaciones se pueden repetir con una separación no inferior a los 30 minutos.
Asegúrese de que la casilla de verificación Finalización no esté seleccionada, lo cual permite que la programación se ejecute
indefinidamente, o bien seleccione la casilla de verificación para especificar cuándo debe finalizar la programación. Luego, para
especificar una fecha y una hora de finalización, seleccione la opción El día y especifique cuándo se debe detener la ejecución de la
programación, o bien seleccione la opción Después y especifique la cantidad de replicaciones que pueden producirse antes de que
se detenga la ejecución de la programación.
Asegúrese de que la casilla de verificación Restricción por horario no esté seleccionada, lo cual permite que la programación se
ejecute en cualquier hora, o bien seleccione la casilla de verificación para especificar un rango temporal en que se debe ejecutar la
programación.
Asegúrese de que la casilla de verificación Restricción por fecha no esté seleccionada, lo cual permite que la programación se
ejecute en cualquier día, o bien seleccione la casilla de verificación para especificar los días en que se debe ejecutar la
programación.
8. Haga clic en Aceptar. Se creará la programación.
Administrar programas de replicación desde el
tema Volúmenes
Puede modificar o eliminar tareas de replicación programadas en el sistema principal.
Modificar tareas de replicación programadas desde el tema
Volúmenes
1. En la tabla Conjuntos de replicación en el sistema principal, seleccione un conjunto de replicación que tenga un programa asociado.
2. Seleccione Acción > Administrar programas. Se abre el panel Administrar programas.
3. Seleccione el programa que va a modificar.
La configuración de la programación aparece en la parte inferior del panel.
4. Si desea crear una replicación de la última instantánea en el volumen principal, seleccione la casilla de verificación Última instantánea.
En el momento de la replicación, debe existir la instantánea. Es posible que esta instantánea se haya creado manualmente o mediante
programación.
NOTA: Esta opción no está disponible cuando se replican grupos de volúmenes.
5. Especifique una fecha y una hora en el futuro para especificar cuándo se debe ejecutar la tarea programada. Esta fecha y hora también
es el punto de partida para cualquier recurrencia especificada.
Para configurar el valor de Fecha, ingrese la fecha actual en el formato AAAA-MM-DD.
Para configurar el valor de Hora, ingrese valores de dos dígitos para las horas y los minutos, y seleccione AM, PM o 24H (reloj de
24 horas).
6. Si desea que la tarea se ejecute más de una vez, seleccione la casilla de verificación Repetir.
Especifique con qué frecuencia se debe repetir la tarea. Ingrese un número y seleccione la unidad de tiempo correspondiente. Las
replicaciones pueden repetirse en intervalos no menores de 30 minutos.
Para permitir que el programa se ejecute sin una fecha de finalización, borre la casilla de verificación Finalizar. Para especificar el
momento en que la programación debe dejar de ejecutarse, seleccione la casilla de verificación Finalizar.
Para permitir que el programa se ejecute en cualquier momento, desmarque la casilla Restricción de tiempo. Para especificar un
rango de tiempo dentro del cual se puede ejecutar el programa, seleccione la casilla de verificación Restricción de tiempo.
Para permitir que el programa se ejecute cualquier día, desmarque la casilla de verificación Restricción de fecha. Para especificar
los días en los que se puede ejecutar el programa, seleccione la casilla de verificación Restricción de fecha.
7. Haga clic en Aplicar.
Aparece un panel de confirmación.
8. Haga clic en Aceptar.
Eliminar un programa del tema volúmenes
Realice los siguientes pasos para eliminar un programa del tema Volúmenes:
Trabajo en el tema volúmenes
115
1. Seleccione Acción > Administrar programas.
Se abre el panel Administrar programas.
2. Seleccione el programa que desee eliminar.
3. Haga clic en Eliminar programa.
Aparece un panel de confirmación.
4. Haga clic en Aceptar.
116 Trabajo en el tema volúmenes
Trabajo en el tema Asignaciones
Temas:
Visualización de asignaciones
Asignación de iniciadores y volúmenes
Vista de detalles de asignación
Visualización de asignaciones
En el tema Asignación, se muestra una vista tabular de información sobre las asignaciones que se definen en el sistema. De manera
predeterminada, en la tabla se muestran 20 entradas a la vez y se ordena en primer lugar por host y en segundo lugar por volumen.
En la tabla de asignaciones, se muestra la siguiente información:
Grupo.Host.Alias: identifica los iniciadores a los que se aplica la asignación;
Todos los demás iniciadores: la asignación se aplica a todos los iniciadores que no están asignados de forma explícita con diferentes
configuraciones.
initiator-name: la asignación solo se aplica al iniciador.
initiator-ID: la asignación solo se aplica al iniciador, y el iniciador no tiene alias.
host-name.*: la asignación se aplica a todos los iniciadores en este host.
host-group-name.*.*: la asignación se aplica a todos los hosts en este grupo.
Volumen: identifica los volúmenes a los que se aplica la asignación;
volume-name: la asignación solo se aplica al volumen.
volume-group-name.*: la asignación se aplica a todos los volúmenes del grupo.
Acceso: muestra el tipo de acceso asignado a la asignación;
read-write: la asignación permite acceso de lectura y escritura a los volúmenes.
read-only: la asignación permite acceso de lectura a los volúmenes.
no-access: la asignación impide el acceso a los volúmenes.
LUN: muestra si la asignación utiliza un único LUN o un rango de LUN (indicado por *).
Puertos: enumera los puertos de host de la controladora para los que se aplica la asignación. Cada número representa puertos
correspondientes de ambas controladoras.
Para mostrar más información acerca de una asignación, consulte Vista de detalles de asignación en la página 120.
Asignación de iniciadores y volúmenes
Puede asignar iniciadores y volúmenes para controlar el acceso de host a los volúmenes a menos que el volumen sea el secundario de un
conjunto de replicación. La asignación se aplica a los hosts y a los grupos de hosts, así como a los iniciadores, y a los grupos de volúmenes
e instantáneas virtuales, así como a los volúmenes. Para fines de brevedad, los términos iniciador y volúmenes representarán todas las
posibilidades, a menos que se indique lo contrario. De manera predeterminada, los volúmenes no están asignados.
Si se asigna un volumen para identificar todos los demás iniciadores, esta es la asignación predeterminada. La asignación predeterminada
permite que todos los iniciadores conectados vean el volumen mediante la configuración de puerto, el LUN y el modo de acceso
especificado. La ventaja de una asignación predeterminada es que todos los iniciadores conectados pueden descubrir el volumen sin
trabajo adicional por parte del administrador. La desventaja es que todos los iniciadores conectados pueden descubrir el volumen sin
restricciones. Por lo tanto, este proceso no se recomienda para volúmenes especializados que requieran acceso restringido. Asimismo,
para evitar que varios hosts monten el volumen y provoquen daños, los hosts deben estar administrados cooperativamente, por ejemplo,
mediante software de clúster.
Si varios hosts montan un volumen sin que estén administrados conjuntamente, los datos del volumen corren riesgo de sufrir daños. Para
controlar el acceso de hosts específicos, puede crear una asignación explícita. Una asignación explícita puede utilizar diferente
configuración de puerto, LUN y modo de acceso para permitir o impedir que un host acceda a un volumen, reemplazando la asignación
predeterminada. Cuando se elimina una asignación explícita, la asignación predeterminada del volumen surte efecto.
7
Trabajo en el tema Asignaciones 117
El sistema de almacenamiento utiliza presentación de LUN unificada (ULP), que puede exponer todos los LUN a través de todos los
puertos de host en ambas controladoras. La información de interconexión se administra en el firmware de la controladora. ULP aparece en
el host como un sistema de almacenamiento activo-activo donde el host puede elegir cualquier ruta disponible para acceder a un LUN,
independientemente de la propiedad del grupo de discos. Cuando ULP está en uso, el modo de redundancia/operativo de la controladora
se muestra como ULP activa-activa. ULP utiliza las extensiones de acceso asimétrico a unidades lógicas (ALUA) del Comité técnico T10 de
INCITS, en SPC-3, para negociar rutas con sistemas que reconocen hosts. Los sistemas que no reconocen hosts ven todas las rutas como
iguales.
Si un host o grupo de hosts se asigna a un volumen o grupo de volúmenes, todos los iniciadores dentro de dicho grupo tendrán una
asignación individual a cada volumen que conforma la solicitud. Siempre y cuando la entidad del grupo se asigne de manera coherente, ese
conjunto de mapas individuales se representará como una asignación agrupada. Si se modifica cualquier asignación individual dentro de
dicho grupo, la asignación grupal ya no será coherente y ya no aparecerá en PowerVault Manager. Se reemplazará en PowerVault
Manager con todas las asignaciones individuales.
PRECAUCIÓN: El mapeo de volúmenes se aplica de inmediato. Realice cambios que limiten el acceso a volúmenes
cuando los volúmenes no estén en uso. Antes de cambiar un LUN, asegúrese de desmontar el volumen.
NOTA: El volumen secundario de un conjunto de replicación no se puede asignar. Cree una instantánea del volumen
secundario o grupo de volúmenes y utilícela para asignar datos y acceder a ellos.
Asigne iniciadores y volúmenes
1. Realice una de las siguientes acciones:
En el tema Hosts, seleccione los iniciadores que desea asignar y seleccione Acción > Asignar iniciadores.
En el tema Volúmenes, seleccione los volúmenes que desea asignar y seleccione Acción > Asignar volúmenes.
En el tema Asignación, seleccione Asignar para crear una nueva asignación.
En el tema Asignación, seleccione una o más asignaciones para modificar o eliminar y seleccione Acción > Asignar. También puede
crear una nueva asignación.
Se abre el panel Asignar y se muestran dos tablas lado a lado en las que se enumeran los volúmenes e iniciadores disponibles. Puede
utilizar estas tablas para crear asignaciones. También hay una tabla debajo de las tablas de volúmenes y host en la que se enumeran las
asignaciones. Después de crear una asignación y antes de guardarla, la asignación aparece en la tabla de asignaciones y puede
modificar su configuración o eliminarla.
En la tabla Iniciadores, hosts y grupos de host disponibles, se muestra una o más de las siguientes filas:
Tabla 23. Grupos de host disponibles, hosts e iniciadores
Descripción de la fila Grupo Host (Host) Alias ID
Siempre aparece una fila
con estos valores.
Seleccione esta fila para
aplicar la configuración
de asignación para todos
los iniciadores y crear
una asignación
predeterminada.
- - (vacío) Todos los demás
Iniciadores
Aparece una fila con
estos valores para un
iniciador agrupado en un
host. Seleccione esta fila
para aplicar la
configuración de
asignación a todos los
iniciadores en este host.
- nombre-de-hosts * *
Aparece una fila con
estos valores para un
iniciador agrupado en un
grupo de hosts.
Seleccione esta fila para
aplicar la configuración
de asignación a todos los
nombre-de-grupo-de-
hosts
* * *
118 Trabajo en el tema Asignaciones
Tabla 23. Grupos de host disponibles, hosts e iniciadores (continuación)
Descripción de la fila Grupo Host (Host) Alias ID
iniciadores en este grupo
de hosts.
Aparece una fila con
estos valores para cada
iniciador. Seleccione esta
fila para aplicar la
configuración de
asignación a este
iniciador.
- o host -
nombre-de-grupo-de-
hosts
- o bien
nombre-de-hosts
(vacío) o
alias-del-iniciador
nombre
ID-del-iniciador
En la tabla Volúmenes y grupos de volúmenes disponibles, se muestra una o más de las siguientes filas:
Tabla 24. Volúmenes y grupos de volúmenes disponibles
Descripción de la fila Grupo Nombre Tipo
Aparece una fila con estos
valores para un volumen
agrupado/instantánea
agrupada en un grupo de
volúmenes. Seleccione esta fila
para aplicar la configuración de
asignación a todos los
volúmenes/las instantáneas en
este grupo de volúmenes.
nombre-de-grupo-de-
volúmenes
* Grupo
Aparece una fila con estos
valores para cada volumen/
instantánea. Seleccione esta
fila para aplicar la configuración
de asignación a este volumen/
esta instantánea.
- nombre-de-volúmenes tipo-de-volúmenes
Cuando selecciona uno o más grupos de hosts, hosts o iniciadores en el tema Hosts, los elementos aparecen en la tabla Iniciadores,
hosts y grupos de hosts disponibles, y todos los volúmenes disponibles, grupos de volúmenes e instantáneas aparecen en la tabla
Volúmenes y grupos de volúmenes disponibles.
Sucede lo contrario cuando selecciona uno o más volúmenes, grupos de volúmenes o instantáneas de la tabla Volúmenes y grupos
de volúmenes disponibles.
Cuando abre el panel Asignar a través del tema Asignación sin seleccionar una asignación, ambas tablas estarán completamente
llenas con todos los elementos disponibles.
Cuando selecciona una asignación en la tabla de asignación, aparecerá en la lista de asignaciones debajo de las dos tablas
anteriores. Además, ambas tablas estarán completamente llenas.
2. Realice una de las siguientes acciones:
Si no seleccionó nada previamente, seleccione uno o más iniciadores y uno o más volúmenes para asignar, y haga clic en el botón
Asignar.
Si seleccionó los iniciadores anteriormente, seleccione los volúmenes que desea asignar a dichos iniciadores y haga clic en el botón
Asignar.
Si seleccionó los volúmenes anteriormente, seleccione los iniciadores que desea asignar a dichos volúmenes y haga clic en el botón
Asignar.
Si seleccionó las asignaciones anteriormente, ya estarán en la tabla de asignación y aparecerá el botón Asignar.
Para cada emparejamiento de volúmenes e iniciadores seleccionados, aparece una fila en la tabla de asignación de la parte inferior
del panel. En este momento, no se puede agregar ninguna otra asignación a la lista. Las asignaciones en la lista se pueden modificar
o eliminar, incluyendo el modo de asignación, el LUN o los puertos.
NOTA:
Una vez que haya definido un conjunto de asignaciones entre iniciadores y volúmenes mediante el botón
Asignar, el botón cambia de Asignar a Restablecer. Si seleccionó las asignaciones anteriormente, aparecerá el
botón Restablecer, no el botón Asignar.
3. Realice una de las siguientes acciones:
Trabajo en el tema Asignaciones
119
Para retirar inmediatamente una fila de la tabla, en la columna Acción, seleccione Eliminar fila.
Para eliminar una asignación existente, en la columna Acción, seleccione Eliminar.
Para editar una asignación, defina las siguientes opciones:
Modo: el modo de acceso puede especificar si se permite acceso de lectura y escritura, acceso de solo lectura o ningún acceso
a un volumen. El valor predeterminado es de lectura y escritura. Cuando una asignación no permite ningún acceso, el volumen
queda enmascarado, lo que significa que no es visible para los iniciadores asociados. El enmascaramiento es útil para reemplazar
una asignación predeterminada existente que permita acceso total y así denegar el acceso solo a determinados iniciadores. Para
permitir el acceso a hosts específicos y denegar el acceso a los demás hosts, cree asignaciones explícitas para estos hosts. Por
ejemplo, un volumen de ingeniería podría estar asignado con acceso de lectura y escritura para el servidor de ingeniería y
acceso de solo lectura para servidores utilizados por otros departamentos.
LUN: el LUN identifica el volumen a un host. El valor predeterminado es el valor más bajo de LUN disponible. Ambas
controladoras comparten un conjunto de LUN y cualquier LUN no utilizado se puede asignar a una asignación. Sin embargo, se
suele utilizar cada LUN solo una vez como LUN predeterminado. Por ejemplo, si LUN 5 es el valor predeterminado para el
volumen 1, ningún otro volumen en el sistema de almacenamiento puede utilizar LUN 5 en el mismo puerto como su LUN
predeterminado. Para las asignaciones explícitas, las reglas son distintas: los LUN que se utilizan en asignaciones
predeterminadas se pueden volver a utilizar en las asignaciones explícitas para otros volúmenes y hosts.
NOTA: Cuando se asigna un volumen a un host con el sistema de archivos ext3 de Linux, especifique acceso de
lectura y escritura. De lo contrario, el sistema de archivos no podrá montar el volumen e informará un error,
como "tabla de partición desconocida".
Puertos: las selecciones de puertos especifican los puertos de host de la controladora a través de los cuales los iniciadores
pueden acceder o no al volumen. Seleccionar un número de puerto elige automáticamente el puerto correspondiente de cada
controladora.
Para guardar una nueva asignación o editar una existente, en la columna Acción, seleccione Guardar.
Para borrar la tabla de asignación y descartar los cambios, haga clic en Restablecer.
4. Una vez que la lista es correcta, para aplicar los cambios, haga clic en Aplicar o Aceptar.
Aparece un panel de confirmación.
Para descartar los cambios en lugar de aplicarlos, haga clic en Restablecer.
5. Haga clic en para continuar. De lo contrario, haga clic en No. Si hizo clic en Sí, se procesan los cambios de la asignación.
6. Para cerrar el panel, haga clic en Cancelar.
Extracción de asignaciones
Puede eliminar una o más asignaciones seleccionadas entre los iniciadores y volúmenes.
1. Realice una de las siguientes acciones:
En el tema Asignación, seleccione una o más asignaciones de la tabla.
En el tema Volúmenes, seleccione al menos una asignación en la tabla Asignaciones relacionadas.
2. Seleccione Acción > Quitar asignaciones. En el panel Quitar asignaciones, se muestran las asignaciones seleccionadas.
3. Haga clic en Aceptar. Se eliminan las asignaciones seleccionadas.
Extracción de todas las asignaciones
Puede quitar todas las asignaciones entre iniciadores y volúmenes del sistema.
1. En el tema Asignación, seleccione una o más asignaciones de la tabla.
2. Seleccione Acción > Quitar todas las asignaciones. Se abre el panel Quitar todas las asignaciones.
3. Haga clic en Aceptar. Las asignaciones se eliminan del sistema.
Vista de detalles de asignación
En los temas Hosts, Volúmenes y Asignación, se puede ver información básica sobre las asignaciones entre hosts y volúmenes.
1. Realice una de las siguientes acciones:
En el tema Hosts o Volúmenes, en la tabla Asignaciones relacionadas, seleccione al menos una asignación.
En el tema Asignación, en la tabla de asignación, seleccione al menos una asignación.
2. Seleccione Acción > Ver detalles de la asignación. Se abre el panel Detalles de la asignación y muestra la siguiente información.
Grupo de hosts: identifica el grupo de hosts al que se aplica la asignación;
120
Trabajo en el tema Asignaciones
-. La asignación no se aplica a ningún grupo de hosts.
host-group-name. La asignación se aplica a todos los hosts en este grupo de hosts.
Host: identifica el host al que se aplica la asignación;
-. La asignación no se aplica a ningún host.
host-name. La asignación se aplica a todos los iniciadores en este host.
Alias: muestra el alias del iniciador, si se asignó. De lo contrario, este campo está en blanco.
ID de iniciador: muestra el WWN de un iniciador SAS o FC, o el IQN de un iniciador de iSCSI.
Grupo de volúmenes: identifica los volúmenes a los que se aplica la asignación;
-. La asignación no se aplica a ningún grupo de volúmenes.
volume-group-name. La asignación se aplica a todos los volúmenes de este grupo de volúmenes.
Volumen: identifica el volumen al que se aplica la asignación.
Acceso: muestra el tipo de acceso asignado a la asignación;
read-write: la asignación permite acceso de lectura y escritura a los volúmenes.
read-only: la asignación permite acceso de lectura a los volúmenes.
no-access: la asignación impide el acceso a los volúmenes.
LUN: muestra si la asignación utiliza un único LUN o un rango de LUN (indicado por el signo *). De manera predeterminada, la tabla
está ordenada por esta columna.
Puertos: indica los puertos de host de la controladora a los que se aplica la asignación. Cada número representa los puertos
correspondientes de ambas controladoras.
3. Haga clic en Aceptar.
Trabajo en el tema Asignaciones 121
Trabajo en el tema Replicaciones
Temas:
Acerca de la replicación de volúmenes virtuales en el tema Replicaciones
Visualización de replicaciones
Consulta sobre una conexión de pares
Creación de una conexión de pares
Modificación de una conexión de pares
Eliminación de una conexión de pares
Creación de un conjunto de replicaciones desde el tema Replicaciones
Modificación de un conjunto de replicación
Eliminación de un conjunto de replicación
Inicio o programación de una replicación desde el tema Replicaciones
Detención de una replicación
Suspensión de una replicación
Reanudación de una replicación
Administrar programas de replicación desde el tema Replicaciones
Acerca de la replicación de volúmenes virtuales en
el tema Replicaciones
La replicación para almacenamiento virtual proporciona una copia remota de un volumen, grupo de volúmenes o instantánea (conocido
posteriormente como volumen) en un sistema remoto actualizando periódicamente la copia remota para contener una imagen consistente
de un punto en el tiempo de un volumen de origen. Después de que se replicó una imagen inicial, las replicaciones posteriores solo envían
datos modificados al sistema remoto. Todas las replicaciones, incluso la inicial, solo replican datos que se hayan escrito, en lugar de utilizar
todas las páginas de datos desde el origen. Esta función se puede utilizar para la recuperación ante desastres, la conservación de datos y el
respaldo de datos en ubicaciones fuera de sitio. También se puede utilizar para distribuir datos.
Requisitos previos para la replicación
Para replicar un volumen, primero debe crear una conexión de pares y un conjunto de replicaciones. Una conexión de pares establece una
comunicación bidireccional entre un sistema local y uno remoto, ambos de los cuales deben tener puertos FC o iSCSI y un pool virtual. El
sistema establece una conexión de pares mediante la conexión de un puerto de host en el sistema local con un puerto de host especificado
por el usuario en el sistema remoto y luego el intercambio de información y la configuración de una ruta de comunicación a largo plazo en
banda. Debido a que la ruta de comunicación establece una conexión de pares entre los dos sistemas, las replicaciones pueden ocurrir en
cualquiera de las dos direcciones.
Para verificar que una dirección de puerto de host esté disponible antes de crear una conexión entre pares, use el comando de la CLI
query peer-connection. Este comando proporciona información sobre el sistema remoto, como la interconectividad entre los dos
sistemas, las licencias y la configuración del pool. Para obtener más información sobre este comando, consulte la Guía de la CLI para el
sistema de almacenamiento de serie ME4 PowerVault de Dell EMC. Para obtener más información sobre las conexiones entre pares,
consulte Creación de una conexión entre pares, Eliminación de una conexión entre pares y Modificación de una conexión entre pares.
Después de crear una conexión de pares, puede crear un conjunto de replicaciones. Un conjunto de replicaciones especifica un volumen,
una instantánea o varios volúmenes en un grupo de volúmenes (en adelante, denominado volumen) en un sistema de la conexión de pares,
conocido como el sistema principal en el contexto de la replicación, para la replicación a través de la conexión de pares. Cuando se crea un
conjunto de replicaciones, se crea automáticamente un volumen correspondiente en el otro sistema de la conexión de pares, conocido
como el sistema secundario, junto con la infraestructura necesaria para la replicación. La infraestructura consiste en instantáneas internas
que se utilizan para las operaciones de replicación:
8
122 Trabajo en el tema Replicaciones
Un conjunto de replicaciones para un volumen consume dos instantáneas internas cada uno para el volumen principal y el volumen
secundario si la política de línea de espera se ha configurado en Descartar, o bien tres cada uno si la política de línea de espera se ha
configurado en Colocar última en línea de espera.
Un conjunto de replicaciones para un grupo de volúmenes consume dos grupos de volúmenes internos si la política de línea de espera
se ha configurado en Descartar, o bien tres si la política de línea de espera se ha configurado en Colocar última en línea de espera. Cada
grupo de volúmenes internos contiene una cantidad de volúmenes igual a la cantidad de volúmenes en el grupo de volúmenes de base.
Las instantáneas internas y los grupos de volúmenes internos realizan conteos contra los límites del sistema, pero no se muestran.
El uso de un grupo de volúmenes para un conjunto de replicaciones le permite garantizar que varios volúmenes se sincronicen al mismo
tiempo. Cuando se replica un grupo de volúmenes, las instantáneas de todos los volúmenes se crean simultáneamente. Al hacer esto,
funciona como un grupo de coherencia, garantizando copias coherentes de un grupo de volúmenes. Las instantáneas se replicarán como
un grupo. A pesar de que el tamaño de las instantáneas puede variar, la replicación del grupo de volúmenes no se completa hasta que se
replican todas las instantáneas.
Para un conjunto de replicaciones, el término “principal” hace referencia al volumen de origen y el sistema en que reside y el término
“secundario” se utiliza para la copia remota y el sistema en que reside. Se espera que el volumen secundario sea una copia exacta del
volumen principal desde la última vez que se ha producido esa replicación. Para garantizar que el contenido desde dicho momento
coincida, el volumen secundario no se puede asignar, revertir ni modificar, excepto a través de la replicación.
Si bien no se puede modificar el volumen secundario, se puede crear una instantánea del volumen secundario que usted puede asignar,
revertir o bien tratar como cualquier volumen o instantánea. Puede tomar instantáneas con regularidad para mantener un historial de las
replicaciones para respaldo o archivado, o bien puede habilitar el historial de instantáneas para el conjunto de replicaciones. Estas
instantáneas también se pueden utilizar en situaciones de recuperación ante desastres. Para obtener más información sobre los conjuntos
de replicaciones, consulte Creación de un conjunto de replicaciones desde el tema Replicaciones, Creación de un conjunto de replicaciones
desde el tema Volúmenes, Modificación de un conjunto de replicaciones y Eliminación de un conjunto de replicaciones.
Proceso de Replicación
Después de crear una conexión entre pares y un conjunto de replicación, puede replicar volúmenes entre los sistemas. La replicación inicial
es ligeramente diferente de todas las replicaciones posteriores, ya que copia todas las páginas asignadas del volumen primario en el
volumen secundario. En función del tamaño del volumen de origen y la velocidad de la conexión de red, esta replicación inicial puede
demorar un tiempo.
Las replicaciones posteriores se completan al reiniciar una de las instantáneas ocultas para contener el último contenido replicado,
restablecer la otra instantánea oculta a los contenidos del volumen primario actual y comparar los cambios. El sistema escribe los cambios
que encuentre en la instantánea oculta primaria a la instantánea oculta secundaria, y, a continuación, el volumen secundario se actualiza
para contener los contenidos del volumen secundario.
El progreso y el estado de las replicaciones iniciales y posteriores se rastrean y se muestran. La hora de registro para la replicación refleja
las zonas horarias de los respectivos sistemas. Cuando se visualizan en un sistema secundario en una zona horaria diferente, por ejemplo,
la información sobre la replicación reflejará la zona horaria del sistema secundario. Para obtener más información sobre la replicación,
consulte Detención de una replicación, Inicio o programación de una replicación desde el tema Replicaciones, Inicio o programación de una
replicación desde el tema Volúmenes, Reanudación de una replicación y Suspensión de una replicación.
Puede iniciar una replicación manualmente o utilizando un programa. Al crear un programa para un conjunto de replicación, no puede
especificar que la replicación ocurra con mayor frecuencia que una vez por hora. Para obtener más información sobre cómo programar un
conjunto de replicación, consulte Inicio o programación de una replicación desde el tema Replicaciones e Inicio o programación de una
replicación desde el tema Volúmenes.
Replicación inicial
En la siguiente ilustración, se muestran los procesos internos que tienen lugar durante la replicación inicial de un volumen único.
Trabajo en el tema Replicaciones
123
Ilustración 1. Proceso de replicación inicial
El
Vista de usuario 1 Paso 1: el usuario inicia la replicación por primera vez.
B Vista interna 2 Paso 2: el contenido del volumen primario actual reemplaza los contenidos de S1.
a Sistema primario 3 Paso 3: los contenidos de S1 se replican totalmente a través de la conexión entre pares a
la contraparte S1, reemplazando los contenidos de S1.
b Sistema secundario 4 Paso 4: los contenidos de S1 reemplazan los contenidos del volumen secundario.
c Conexión entre pares
d Volumen principal
e Volumen secundario
Las dos instantáneas internas de cada volumen en los sistemas primario y secundario tienen distintas funciones. Para ambos sistemas, se
etiquetan como S1 (instantánea 1) y S2 (instantánea 2) en las dos ilustraciones anteriores y posteriores. Cuando se crea un conjunto de
replicación, el volumen primario y sus instantáneas internas contienen los mismos datos. El volumen secundario y sus instantáneas internas
no contienen ningún dato. Entre el momento en que se creó el conjunto de replicación y en el que ocurrió la replicación inicial, es posible
que los hosts hayan escrito datos adicionales en el volumen primario.
Durante la replicación inicial, sucede la siguiente secuencia. El usuario inicia la replicación en el sistema primario (paso 1). El contenido del
volumen primario actual, que puede ser diferente al del momento de la creación del conjunto de replicación, reemplaza los contenidos de S1
en el sistema primario (paso 2). Los datos de S1, que coinciden con los del volumen primario, se replican en su totalidad con su contraparte
S1 en el sistema secundario y reemplazan los datos que contiene el sistema secundario S1 (paso 3). Los contenidos de S1 en el sistema
secundario reemplazan los contenidos del volumen secundario (paso 4). Los contenidos de los volúmenes primario y secundario ahora
están sincronizados.
Replicaciones subsecuentes
En la siguiente ilustración, se muestra el proceso interno que se lleva a cabo en las replicaciones subsecuentes a la replicación inicial de un
único volumen.
124
Trabajo en el tema Replicaciones
Ilustración 2. Proceso para replicaciones subsecuentes
A
Vista del usuario 1 Paso 1: el usuario inicia la replicación después de completada la primera replicación.
B Vista interna 2 Paso 2: el contenido de S1 reemplaza al contenido de S2.
a Sistema principal 3 Paso 3: el contenido del volumen primario actual reemplaza el contenido de S1.
b Sistema secundario 4 Paso 4: el contenido de S1 reemplaza el contenido del volumen secundario.
c Conexión entre pares 5 Paso 5: las diferencias (delta) entre S1 y S2 se identifican y se replican a través de la
conexión entre pares a la contraparte S1.
d Volumen principal 6 Paso 6: el contenido de S1 reemplaza el contenido del volumen secundario.
e Volumen secundario
Durante la replicación inicial, todo el contenido del volumen principal se replica en el volumen secundario. En replicaciones subsecuentes,
solo se replican los datos que son nuevos o que se modificaron desde la última operación de replicación. Esto se logra comparando una
instantánea de los datos del volumen principal desde la última replicación con una instantánea actual del volumen principal. Con excepción
de esta comparación, el proceso para las replicaciones inicial y subsecuentes es similar.
Durante las replicaciones subsecuentes a la replicación inicial, se lleva a cabo la siguiente secuencia. El usuario inicia la replicación en el
sistema principal (paso 1). En el sistema principal, el contenido de S1 reemplaza el contenido de S2 (paso 2). (El contenido de S2 se puede
utilizar para realizar una comparación durante el paso 5). El contenido del volumen principal actual reemplaza al contenido de S1 en el
sistema principal (paso 3). En el sistema secundario, el contenido de S1 reemplaza el contenido de S2 (paso 4). El contenido de S1 en el
sistema principal, que coincide con el del volumen principal en el momento en que se inició la replicación, se compara con el contenido de
S2 en el sistema principal. Solo los datos que son el delta entre S1 y S2 se replican a la contraparte S1 en el sistema secundario, que se
actualiza con los datos de delta. La comparación de datos y la replicación se realizan juntas (paso 5). El contenido de S1 en el sistema
secundario reemplaza el contenido del volumen secundario (paso 6). Los contenidos del volumen principal y el secundario están
sincronizados.
Instantáneas internas
Cuando se crean por primera vez desde el volumen principal, las instantáneas internas consumen muy poco espacio, pero crecerán a
medida que se escriban datos en el volumen. Al igual que con cualquier instantánea virtual, la cantidad de espacio de disco utilizado por una
instantánea interna depende de la diferencia en el número de páginas exclusivas y compartidas entre esta y el volumen. La instantánea no
excederá la cantidad de espacio de disco utilizado por el volumen principal. Como máximo, las dos instantáneas internas juntas para cada
volumen pueden consumir el doble de la cantidad de espacio de disco que el volumen principal desde el que se crearon.
Trabajo en el tema Replicaciones
125
Aunque las instantáneas internas están ocultas para el usuario, consumen espacio de las instantáneas (y, por lo tanto, espacio de los pools)
del pool virtual. Si el volumen es el volumen de base de un árbol de instantáneas, el conteo de la cantidad máxima de instantáneas del árbol
de instantáneas puede incluir las instantáneas internas de este, aunque no aparezcan. Las instantáneas internas y los grupos de volúmenes
internos cuentan para los límites del sistema, pero no se muestran.
Creación de un pool virtual para la replicación
Cuando cree un pool virtual, especifique que tiene suficiente espacio para tres veces el tamaño anticipado del volumen primario, para tener
en cuenta el volumen primario más la misma cantidad de espacio para cada una de las dos instantáneas internas. Esta es la cantidad
máxima de espacio que necesitará para la replicación. Además, para un pool en el sistema primario, permita el uso de espacio adicional para
otros usos del pool.
Configuración de administración de espacio de
instantáneas en el contexto de la replicación
La función de administración de espacio de instantáneas, a la que solo se puede acceder mediante la CLI, permite que los usuarios
monitoreen y controlen la cantidad de espacio que las instantáneas pueden consumir en un pool. Además de configurar un límite de
espacio de instantáneas, también puede especificar una política de límite para adoptar cuando el espacio de instantáneas alcance el límite
configurado. La política le notificará a través del registro de eventos que se alcanzó el porcentaje (en cuyo caso, el sistema continuará
capturando instantáneas usando el espacio general del pool) o le notificará y activará la eliminación automática de instantáneas. Si se
activa la eliminación automática, las instantáneas se eliminarán según su prioridad de retención configurada. Para obtener más información
sobre la configuración de la prioridad de retención de instantáneas, consulte Mantenimiento del historial de instantáneas de replicación
desde el tema Replicaciones.
Cuando crea volúmenes virtuales mediante los comandos de la CLI create volume y create volume-set, puede establecer la
prioridad de retención para las instantáneas del volumen. Si la eliminación automática de instantáneas está habilitada, el sistema utiliza la
prioridad de retención de las instantáneas para determinar qué instantáneas se eliminarán, si corresponde. Las instantáneas se consideran
elegibles para su eliminación si tienen una prioridad de retención distinta de never-delete. Las instantáneas están configuradas para ser
elegibles para su eliminación por prioridad y antigüedad. Las instantáneas de menor prioridad y más antiguas se eliminan primero. Las
instantáneas de replicación interna e instantáneas asignadas o que no son hojas de un árbol de instantáneas de un volumen no cumplen
con los requisitos para la eliminación. Para obtener más información sobre los comandos de la CLI create volume y create
volume-set, consulte la Guía de la CLI para el sistema de almacenamiento de serie ME4 PowerVault de Dell EMC.
Si utiliza la función de replicación y la administración del espacio de instantáneas, existen factores específicos que se deben tener en
cuenta al administrar espacio de instantáneas para los sistemas principal y secundario, especialmente cuando se configuran el espacio de
instantáneas y las políticas del pool:
Asegúrese de que haya suficiente espacio de instantáneas para dar cabida al tamaño máximo anticipado de las dos instantáneas
internas, que no se pueden eliminar, y cualquier otra instantánea que desee conservar.
Para ajustar el espacio de instantáneas del pool, aumente el valor del parámetro límite del comando de la CLI set snapshot-space.
Para obtener más información sobre el comando de la CLI set snapshot-space, consulte la Guía de la CLI para el sistema de
almacenamiento de serie ME4 PowerVault de Dell EMC.
Luego, podrá agregar discos al pool para aumentar el tamaño a fin de crear más espacio de instantáneas.
Si las instantáneas internas son mayores de lo previsto y ocupan mucho espacio de instantáneas, puede ajustar los umbrales de espacio o
aumentar el espacio para evitar la eliminación automática no intencional de instantáneas que desea conservar. Para monitorear el espacio
de instantáneas para los pools virtuales, use el comando de la CLI show snapshot-space. Para monitorear el tamaño de las
instantáneas internas, utilice el comando de la CLI show snapshots con su parámetro de tipo establecido en replication. Para
obtener más información sobre el comando de la CLI show snapshots, consulte la Guía de la CLI para el sistema de almacenamiento de
serie ME4 PowerVault de Dell EMC.
Replicación y páginas asignadas vacías
Eliminar datos de un volumen puede generar la desasignación de páginas en ese volumen. Las páginas desasignadas antes de la replicación
inicial no se copiarán en el volumen secundario. Las páginas desasignadas desde la última replicación causan que se escriba una página
compuesta de ceros en el volumen secundario durante la replicación. Esto puede provocar una diferencia en el número de páginas
asignadas entre los volúmenes primario y secundario. Una tarea en segundo plano de almacenamiento virtual recupera automáticamente
las páginas que se componen solo de ceros, y eventualmente libera el espacio de instantáneas de volumen secundario que utilizaron estas
páginas reclamadas. La liberación de este espacio no es inmediata y sucede a través de un cierto período de tiempo.
126
Trabajo en el tema Replicaciones
Recuperación tras desastres
La función de replicación es compatible con la recuperación ante desastres manual únicamente. No está integrada con software de
recuperación ante desastres de terceros. Dado que los conjuntos de replicación de volúmenes virtuales no pueden revertir la dirección de
la replicación, considere cuidadosamente cómo se accederá a los datos replicados en el sitio secundario de respaldo cuando se produce un
desastre.
NOTA: Usar un grupo de volúmenes en un conjunto de replicación garantiza copias simultáneas coherentes de los
volúmenes en el grupo de volúmenes. Esto significa que se puede conocer el estado de todos los volúmenes replicados
cuando se produce un desastre, ya que los volúmenes se sincronizan al mismo punto en el tiempo.
Acceso a los datos manteniendo el conjunto de replicación
intacto
Si desea continuar replicando datos modificados desde el sistema del centro de datos primario, deberá mantener el conjunto de replicación
intacto. Mientras el sistema del centro de datos esté apagado, puede acceder a los datos en el sistema de respaldo secundario mediante la
creación de una instantánea del volumen secundario o mediante el uso de la instantánea del historial de instantáneas. La instantánea se
puede asignar como solo lectura o lectura y escritura (pero no puede replicar los cambios escritos de vuelta al sistema del centro de datos
mediante el conjunto de replicación actual).
NOTA: Si un sistema deja de funcionar pero se recupera, los datos, la conexión entre pares y los conjuntos de replicación
deberían estar intactos y la replicación podrá reanudarse con normalidad.
Acceda a los datos en el sitio de respaldo temporalmente
1. Cree una instantánea del volumen secundario o utilice una instantánea de historial de instantáneas.
2. Asigne la instantánea a los hosts.
3. Cuando el sistema de centro de datos se recupere, elimine la instantánea.
Acceso a los datos desde el sistema de respaldo como si
fuera el sistema principal
Si no cree que el sistema del centro de datos se puede recuperar a tiempo o en absoluto, querrá acceder temporalmente a los datos desde
el sistema de respaldo como si fuera el sistema principal. Puede recrear una instantánea del volumen secundario y asignarla a los hosts o
eliminar el conjunto de replicación para permitir la asignación del volumen secundario directamente a los hosts. Eliminar el conjunto de
replicación significa que el volumen secundario se convierte en un volumen base y ya no es el destino de una replicación. En caso de que el
volumen principal vuelva a estar disponible y desee usarlo como está en preparación para otro desastre, se debe crear un nuevo conjunto
de replicación con un nuevo volumen secundario. Eliminar el conjunto de replicación también permite limpiar cualquier artefacto sobrante
del conjunto de replicación.
En una situación de emergencia en la que no hay ninguna conexión disponible para el sistema de pares y no espera poder volver a conectar
los sistemas principal y secundario, utilice el parámetro solo local de los comandos de la CLI delete replication-set y delete
peer-connection en ambos sistemas para eliminar el conjunto de replicación y la conexión entre pares. No utilice este parámetro en
condiciones de funcionamiento normales. Para obtener más información, consulte la Guía de la CLI para el sistema de almacenamiento de
serie ME4 PowerVault de Dell EMC. Es probable que otros métodos para eliminar conjuntos de replicación y conexiones entre pares sean
ineficaces en esta situación.
NOTA:
Aunque eliminar la conexión entre pares para el conjunto de replicación no es necesario para hacer que el volumen
secundario se pueda asignar, si cree que ya no podrá ejecutarse en el futuro, elimínela cuando elimine el conjunto de
replicación.
Procedimientos de recuperación ante desastres
En una situación de recuperación ante desastres, es posible que realice por lo general las tareas en el siguiente orden:
1. Operaciones de transferencia del sistema de centro de datos al sistema de respaldo (conmutación por error).
2. Operaciones de restauración al sistema de centro de datos cuando pase a estar disponible (conmutación por recuperación).
Trabajo en el tema Replicaciones
127
3. Preparación del sistema secundario para la recuperación ante desastres.
Operaciones manuales de transferencia del sistema de centro de
datos al sistema de respaldo
1. Cree una instantánea del volumen secundario, utilice una instantánea del historial de instantáneas o elimine el conjunto de replicaciones.
2. Asigne la instantánea o el volumen secundario, según la opción que elija en el paso 1, a los hosts.
Operaciones de restauración al sistema de centro de datos
1. Si el volumen principal antiguo todavía existe en el sistema de centro de datos, eliminarlo. El volumen no se puede utilizar como destino;
se creará un nuevo volumen “secundario” y su eliminación liberará espacio disponible.
2. Cree una conexión de pares entre el sistema de respaldo y el sistema de centro de datos, si fuera necesario.
3. Cree un conjunto de replicaciones con la instantánea o el volumen del sistema de respaldo como el volumen principal y el sistema de
centro de datos como el sistema secundario.
4. Replique el volumen del sistema de respaldo al sistema de centro de datos.
Preparación del sistema de respaldo para la recuperación ante
desastres después de la finalización de la replicación
1. Elimine el conjunto de replicaciones.
2. Elimine el volumen en el sistema de respaldo. El volumen no se puede utilizar como destino de una replicación y su eliminación liberará
espacio.
3. Cree un conjunto de replicaciones con el volumen del sistema de centro de datos como el volumen principal y el sistema de respaldo
como el sistema secundario.
4. Replique el volumen del sistema de centro de datos al sistema de respaldo
Visualización de replicaciones
En el tema Replicaciones, se muestra una vista tabular de información sobre las conexiones entre pares, los conjuntos de replicación y el
historial de instantáneas de instantáneas locales asociadas con un conjunto de replicación seleccionado. Para obtener más información
acerca de la replicación, consulte Acerca de la replicación de volúmenes virtuales en la página 33.
Tabla de conexiones entre pares
En la tabla Conexiones entre pares, se muestra la siguiente información. De manera predeterminada, en la tabla se muestran 10 entradas a
la vez.
Nombre: muestra el nombre de la conexión entre pares especificada.
Estado: muestra el estado de la conexión entre pares;
Online: los sistemas tienen una conexión válida.
Offline: no hay ninguna conexión disponible para el sistema remoto.
Condición: muestra la condición del componente;
En buen estado, Falla o Desconocido.
Tipo: muestra el tipo de puertos de host que se utilizan para la conexión entre pares; FC o iSCSI.
Puertos locales: muestra las ID de puertos de host en el sistema local.
Puertos remotos: muestra las ID de puertos de host en el sistema remoto.
Para obtener más información sobre una conexión entre pares, pase el cursor sobre la conexión en la tabla. El panel Conexiones entre
pares que aparece contiene la siguiente información:
NOTA:
Si el componente no está en buen estado, el motivo de la condición y la acción recomendada se muestran para
ayudar con la solución de problemas.
128 Trabajo en el tema Replicaciones
Tabla 25. Conexiones homólogas
Panel Información que aparece
Conexiones
homólogas
Nombre, número de serie, tipo de conexión, estado de conexión, dirección IP y nombre del puerto de host local,
dirección IP y nombre del puerto de host remoto, condición
Tabla de conjuntos de replicación
En la tabla Conjuntos de replicación, se muestra la siguiente información. De manera predeterminada, en la tabla se muestran 10 entradas a
la vez.
NOTA: Si cambia la zona horaria del sistema secundario en un conjunto de replicación cuyos sistemas primario y
secundario se encuentren en zonas horarias diferentes, deberá reiniciar el sistema para activar las interfaces de
administración a fin de mostrar valores de fecha y hora adecuados para operaciones de replicación.
Nombre: muestra el nombre del conjunto de replicación.
Volumen principal: muestra el nombre del volumen principal. Para conjuntos de replicación que utilizan grupos de volúmenes, el nombre
del volumen principal es volume-group-name.*, donde .* significa que el conjunto de replicación contiene más de un volumen. Si el
volumen se encuentra en el sistema local, aparece el icono
.
Volumen secundario: muestra el nombre del volumen secundario. Para conjuntos de replicación que utilizan grupos de volúmenes, el
nombre del volumen secundario es volume-group-name.*, donde .* significa que el conjunto de replicación contiene más de un
volumen. Si el volumen se encuentra en el sistema local, aparece el icono .
Estado: muestra el estado del conjunto de replicación;
Not Ready: el conjunto de replicación no está listo para las replicaciones, ya que el sistema sigue preparándolo.
Unsynchronized: los volúmenes principal y secundario no están sincronizados, ya que el sistema preparó el conjunto de
replicación, pero la replicación inicial no se ha ejecutado.
Running: hay una replicación en curso.
Ready: el conjunto de replicación está listo para una replicación.
Suspended: las replicaciones se han suspendido.
Unknown: este sistema no se puede comunicar con el sistema principal y, por lo tanto, no puede estar seguro del estado actual del
conjunto de replicación. Compruebe el estado del sistema principal.
Última ejecución correcta: muestra la fecha y hora de la última replicación correcta.
Tiempo aproximado de finalización: muestra la fecha y hora estimadas para que termine la replicación en curso.
Para obtener más información sobre un pool, pase el cursor sobre un conjunto de replicación en la tabla Conjuntos de replicación. Aparece
el panel Conjuntos de replicación, que contiene la siguiente información:
Tabla 26. Conjuntos de replicación
Panel Información que aparece
Información del conjunto
de replicación
Número de serie y nombre del conjunto de replicación; estado; número de serie y nombre del grupo de
volúmenes o volumen principal; número de serie y nombre del grupo de volúmenes o volumen secundario;
nombre de la conexión entre pares; política de línea de espera, conteo de línea de espera, historial de
instantáneas del volumen secundario, historial de instantáneas del volumen principal, conteo de retención,
prioridad de retención, nombre de base de la instantánea, nombre del programa asociado, progreso de la
ejecución actual, hora de inicio de la ejecución actual, tiempo estimado para completar la ejecución actual,
datos transferidos de la ejecución actual, última ejecución exitosa, tiempo de inicio de la última ejecución,
tiempo de finalización de la última ejecución, datos transferidos de la última ejecución, estado de la última
ejecución y estado de error de la última ejecución.
Tabla de historial de instantáneas de replicación
En la tabla Historial de instantáneas de replicación, se muestra la siguiente información. De manera predeterminada, en la tabla, se
muestran 10 entradas por vez.
Nombre de la instantánea local: muestra el nombre de la instantánea local.
Fecha y hora de creación: muestra la fecha y hora en que se creó la última instantánea correctamente.
Instantánea de datos: muestra la cantidad total de datos de escritura asociados con la instantánea.
Datos únicos: muestra la cantidad de datos de escritura que son únicos para la instantánea.
Trabajo en el tema Replicaciones
129
Para obtener más información sobre un historial de instantáneas, sitúe el cursor sobre un conjunto de instantáneas en la tabla Historial de
instantáneas de replicación. El panel de Información de instantánea que aparece contiene la siguiente información:
Tabla 27. Historial de instantáneas de replicación
Panel Información que aparece
Información de la instantánea Nombre, número de serie, estado, razón para el estado, prioridad de retención, datos de
instantáneas, datos únicos, datos compartidos, pool, clase, número de instantáneas, número de
instantáneas en el árbol, volumen de origen, tamaño total, fecha y hora de creación, tipo, volumen
primario, volumen de base y condición
Consulta sobre una conexión de pares
Puede ver información sobre los sistemas que podría utilizar en una conexión de pares antes de crear la conexión de pares, o bien puede
ver información sobre los sistemas que actualmente se encuentran en una conexión de pares antes de modificar la conexión de pares.
Consulta sobre una conexión de pares
1. En el tema Replicaciones, realice una de las siguientes acciones para mostrar el panel Consulta sobre conexión de pares:
Seleccione la conexión de pares sobre la que desea realizar una consulta en la tabla Conexiones de pares y, a continuación,
seleccione Acción > Realizar consulta sobre conexión de pares. El campo de la dirección de puerto de host remoto se
completa previamente con la dirección de puerto remoto del par seleccionado.
Seleccione Acción > Realizar consulta sobre conexión de pares.
2. Si no ha seleccionado una conexión de pares en la tabla Conexiones de pares, introduzca la dirección de puerto de host remoto sobre
la que va a realizar una consulta en el cuadro de texto.
3. Haga clic en Aceptar. Aparecerá un cuadro de diálogo con el procesamiento mientras se realiza la consulta sobre la dirección de
puerto remoto. Si la operación se ha realizado correctamente, se mostrará información detallada sobre el sistema remoto y las
controladoras. O bien, aparecerá un mensaje de error si la operación no se ha realizado correctamente.
Creación de una conexión de pares
Una conexión de pares permite una comunicación bidireccional entre un sistema local y un sistema remoto para transferir datos entre los
dos sistemas. La creación de una conexión de pares requiere un nombre para la conexión de pares y una dirección IP de un solo puerto de
host iSCSI disponible en el sistema remoto o una WWN de un solo puerto de host FC disponible en el sistema remoto. Solo los puertos de
host iSCSI y FC se utilizan para la conexión de pares.
La conexión de pares es definida por los puertos que conectan los dos sistemas de pares, así como el nombre de la conexión de pares. El
sistema local utiliza la dirección remota para ejecutar internamente el comando de la CLI query peer-connection. El resultado de la
consulta se utiliza para configurar la conexión de pares.
Los requisitos previos para crear una conexión de pares son los siguientes:
Ambos sistemas deben tener puertos de host iSCSI o FC. Los puertos en ambos extremos de la conexión deben utilizar el mismo
protocolo.
Ambos sistemas deben estar conectados a la misma red o fabric. Para FC, se requiere al menos un switch FC entre los sistemas (sin
conexión directa).
Todas las direcciones de puerto de host en ambos sistemas deben ser únicas, incluso para los puertos que no están en uso.
Cada sistema debe tener un pool virtual.
Si el CHAP iSCSI se ha configurado para la conexión de pares, la autenticación debe ser válida.
Debe especificar el nombre de usuario y la contraseña de un usuario con la función de administración en el sistema remoto.
Puede crear un máximo de cuatro conexiones de pares por sistema de almacenamiento. Sin embargo, se permite solo una conexión de
pares para un determinado sistema remoto. El intento de creación de una segunda conexión de pares al mismo sistema fallará.
Al crear la conexión de pares, el sistema local recibe información sobre todos los puertos de host y las direcciones IP en el sistema remoto,
así como la condición de los puertos de host y las licencias del sistema remoto. También vincula puertos de host del tipo de puerto de host
seleccionado en el sistema local con aquellos en el sistema remoto, de modo que todos los puertos de ese tipo estarán disponibles como
parte de la conexión de pares. Una vez creada, la conexión de pares existe en ambos sistemas, el local y el remoto.
Las replicaciones utilizan la ruta de comunicación bidireccional entre los sistemas cuando intercambian información y transfieren datos
replicados. Una vez que haya creado una conexión de pares, podrá utilizarla cuando cree cualquier conjunto de replicaciones. Debido a que
130
Trabajo en el tema Replicaciones
la conexión de pares es bidireccional, los conjuntos de replicaciones se pueden crear desde ambos sistemas con la replicación desde
cualquier dirección.
NOTA: Puede utilizar el comando de la CLI query peer-connection para determinar si el sistema remoto es
compatible con su sistema. Este comando proporciona información sobre el sistema remoto (por ejemplo, de puertos de
host, licencias y pools). Puede ejecutarlo antes de crear la conexión de pares a fin de determinar si uno de los dos
sistemas deberá ser reconfigurado primero. También puede ejecutarlo para diagnosticar problemas si la creación de una
conexión de pares falla.
Para crear una conexión entre pares
1. En el tema Replicaciones, seleccione Acción > Crear conexión entre pares. Se abre el panel Crear conexión entre pares.
2. Introduzca un nombre para la conexión entre pares. El nombre distingue mayúsculas de minúsculas y puede tener un máximo de
32 bits. No puede existir en el sistema o incluir los siguientes caracteres: " , < \
3. Ingrese la dirección de puerto de destino para el sistema remoto.
4. Introduzca el nombre y la contraseña de un usuario con función de administrador en el sistema remoto.
5. Haga clic en Aceptar.
6. Si la tarea se realiza correctamente, haga clic en Aceptar en el cuadro de diálogo de confirmación. Se crea la conexión entre pares y
se actualiza la tabla Conexiones entre pares.
Si la tarea no se realiza correctamente, aparece el panel Crear conexión entre pares con errores en texto en color rojo. Corrija los
errores y haga clic en Aceptar.
CHAP y replicación
Si desea utilizar el protocolo de autenticación por desafío mutuo (CHAP) para la conexión de iSCSI entre sistemas pares, consulte el
procedimiento a continuación para configurar CHAP. Asegúrese de configurar ambos sistemas de esta manera. En una conexión entre
pares, ambos sistemas actuarán de manera alternativa como originador (iniciador) y receptor (destino) de una solicitud de inicio de sesión.
Las conexiones entre pares son compatibles solamente con CHAP unidireccional.
Si solo hay un sistema con CHAP habilitado y los dos sistemas no tienen registros de CHAP entre sí, o los registros de CHAP tienen
distintas señas secretas, el sistema con CHAP habilitado podrá modificar la conexión entre pares. Sin embargo, no podrá realizar ninguna
otra operación de replicación, como crear conjuntos de replicación, iniciar replicaciones o suspender operaciones de replicación. El sistema
que no tenga CHAP habilitado no podrá realizar operaciones de replicación, incluida la modificación y eliminación de la conexión entre
pares. Para poder disponer de las funciones de replicación completa para ambos sistemas, configure CHAP para una conexión entre pares
(consulte el procedimiento a continuación).
Si los dos sistemas tienen registros de CHAP entre sí con la misma seña secreta, pueden realizar todas las operaciones de replicación esté
o no habilitado CHAP en cualquier sistema. En otras palabras, incluso si CHAP no está habilitado en ningún sistema, solo un sistema, ambos
sistemas o cualquier sistema puede trabajar con conexiones entre pares, conjuntos de replicación y replicaciones.
Si desea utilizar el protocolo de autenticación por desafío mutuo (CHAP) para la conexión de iSCSI entre sistemas pares, consulte el
siguiente procedimiento para configurar CHAP. En una conexión entre pares, ambos sistemas actuarán de manera alternativa como
iniciador y destino de una solicitud de inicio de sesión. Las conexiones entre pares son compatibles solamente con CHAP unidireccional.
Configuración de CHAP para una conexión de pares mediante la CLI
1. Si todavía no ha configurado CHAP, ejecute query peer-connection desde el sistema local o el sistema remoto para asegurarse
de que haya conectividad.
2. Si ya tiene una conexión de pares existente, detenga la actividad de E/S a esta.
3. En el sistema local, utilice el comando create chap-record para crear un registro de CHAP para CHAP unidireccional a fin de
permitir el acceso desde el sistema remoto.
4. En el sistema remoto, utilice el comando create chap-record para crear un registro de CHAP para CHAP unidireccional en el
sistema local. Tenga en cuenta que el mismo registro de CHAP que se utiliza desde el sistema local también se pueden usar aquí, pero
la configuración continúa siendo CHAP unidireccional.
5. En cada uno de los sistemas, habilite CHAP mediante la ejecución de set iscsi-parameters chap on.
PRECAUCIÓN:
La habilitación o deshabilitación de CHAP hará que todos los puertos de host iSCSI en el sistema se
restablezcan y se reinicien. Esto puede impedir que los hosts iSCSI puedan reconectarse si su configuración de
CHAP es incorrecta.
Trabajo en el tema Replicaciones 131
6. Espere un minuto para que se completen los comandos antes de intentar utilizar la conexión de pares.
7. Ejecute query peer-connection desde el sistema local y, a continuación, desde el sistema remoto para garantizar que la
comunicación se pueda iniciar desde cualquier sistema.
Si ambos pueden realizarlo correctamente, podrá crear, configurar o realizar una replicación en esa conexión de pares.
Si alguno falla, es probable que deba corregir un problema de configuración de CHAP y, a continuación, repetir los pasos siguientes
según corresponda. Si necesita modificar un registro de CHAP, utilice el comando set chap-record.
Modificación de una conexión de pares
Puede cambiar el nombre de una conexión de pares actual o la dirección de puerto del sistema remoto desde el sistema local o el sistema
remoto sin tener que modificar las configuraciones de conexión de pares. Por ejemplo, podría configurar una conexión de pares y luego
mover uno de los pares a una red diferente.
El cambio del nombre de una conexión de pares no afectará la conexión de red, por lo que las replicaciones en ejecución no se
interrumpirán.
NOTA: El cambio de la dirección del puerto remoto modificará la conexión de red, lo cual se permite solo si no hay
replicaciones que se estén ejecutando y si se impiden que se ejecuten las replicaciones nuevas. Para la conexión de
pares, detenga todos las replicaciones que se estén ejecutando y suspenda sus conjuntos de replicaciones o asegúrese
de que su conexión de red esté desconectada. Una vez que haya modificado la conexión de pares, podrá reanudar los
conjuntos de replicaciones. Si el CHAP está habilitado en un sistema dentro de una conexión de pares, asegúrese de que
el CHAP se haya configurado correctamente en el sistema de pares correspondiente antes de iniciar esta operación.
Para obtener más información sobre la configuración de CHAP, consulte CHAP y replicación.
Modificación de una conexión de pares
1. En el tema Replicaciones, seleccione la conexión de pares que se debe modificar en la tabla Conexiones de pares.
2. Seleccione Acción > Modificar conexión de pares. Aparecerá el panel Modificar conexión de pares.
3. Modifique uno de los siguientes valores. No se pueden modificar ambos:
Seleccione Nuevo nombre y luego ingrese un nuevo nombre para la conexión de pares. El nombre distingue mayúsculas de
minúsculas, y puede tener un máximo de 32 bytes. No puede existir ya en el sistema ni puede incluir ciertos caracteres (" , < \).
Seleccione Nueva dirección remota (FC-WWN o iSCSI-IP) y, a continuación, ingrese una nueva dirección para el sistema
remoto.
NOTA:
Puede cambiar los protocolos que se utilizan en la conexión de pares entre FC e iSCSI al modificar la conexión
de pares para que use la dirección de puerto remoto del nuevo protocolo.
4. Introduzca el nombre y la contraseña de un usuario con la función de administración asignada en el sistema remoto.
5. Haga clic en Aceptar. La conexión de pares se modifica y se actualiza la tabla Conexiones de pares.
Eliminación de una conexión de pares
Puede eliminar una conexión de pares si no hay conjuntos de replicaciones que pertenezcan a la conexión de pares. Si hay conjuntos de
replicaciones que pertenecen a la conexión de pares, deberá eliminarlos para luego poder eliminar la conexión de pares. Para obtener más
información, consulte Eliminación de un conjunto de replicaciones.
NOTA:
Si la conexión de pares no está activa y no hay comunicación entre los sistemas principal y secundario, utilice el
parámetro local-only del comando de la CLI delete replication-set para eliminar el conjunto de replicaciones.
NOTA: Si el CHAP está habilitado en un sistema dentro de una conexión de pares, asegúrese de que el CHAP se haya
configurado correctamente en el sistema de pares correspondiente antes de iniciar esta operación. Para obtener más
información sobre la configuración de CHAP, consulte CHAP y replicación.
Elimine una conexión entre pares
1. En el tema Replicaciones, seleccione la conexión entre pares que desea eliminar en la tabla Conexiones entre pares.
132
Trabajo en el tema Replicaciones
2. Seleccione Acción > Eliminar conexión entre pares.
3. Haga clic en Aceptar. Se elimina la conexión entre pares y se actualiza la tabla Conexiones entre pares.
Creación de un conjunto de replicaciones desde el
tema Replicaciones
Puede crear un conjunto de replicaciones, que especifica los componentes de una replicación. El panel Crear conjunto de replicaciones
permite crear conjuntos de replicaciones. Puede acceder a este panel desde los temas Replicaciones y Volúmenes.
La realización de esta acción crea el conjunto de replicaciones y la infraestructura para el conjunto de replicaciones. Para un volumen, una
instantánea o un grupo de volúmenes seleccionado, la acción crea un grupo de volúmenes o volumen secundario y las instantáneas
necesarias para admitir las replicaciones. De forma predeterminada, el grupo de volúmenes o volumen secundario y la infraestructura se
crean en el pool correspondiente al del grupo de volúmenes o volumen principal (A o B). De forma opcional, puede seleccionar otro pool.
Se debe definir una conexión de pares para crear y utilizar un conjunto de replicaciones. Un conjunto de replicaciones puede especificar
solo una conexión de pares y un pool. Al crear un conjunto de replicaciones, la comunicación entre los sistemas de la conexión de pares
debe estar en funcionamiento durante todo el proceso.
Si un grupo de volúmenes es parte de un conjunto de replicaciones, los volúmenes no se pueden agregar al grupo de volúmenes ni se
pueden eliminar de este.
Si se elimina un conjunto de replicaciones, las instantáneas internas creadas por el sistema para la replicación también se eliminan. Una vez
eliminado el conjunto de replicaciones, los volúmenes principal y secundario se pueden utilizar como cualquier otro grupo de volúmenes o
volumen de base.
Grupos de volúmenes y volúmenes primarios
El volumen, grupo de volúmenes o instantánea que se va a replicar se denomina volumen primario o grupo de volúmenes. Puede
pertenecer solo a un conjunto de replicación. Si el grupo de volúmenes ya se encuentra en un conjunto de replicación, los volúmenes
individuales podrían no incluirse en distintos conjuntos de replicación. Por el contrario, si un volumen que sea miembro de un grupo de
volúmenes ya se encuentra en un conjunto de replicación, su grupo de volúmenes no se puede incluir en un conjunto de replicación.
El número máximo de volúmenes individuales e instantáneas que se pueden replicar es 32 en total. Si un grupo de volúmenes se está
replicando, el número máximo de volúmenes que puede existir en el grupo es 16.
Usar un grupo de volúmenes para un conjunto de replicación le permite asegurarse de que el contenido de varios volúmenes está
sincronizado al mismo tiempo. Cuando un grupo de volúmenes se replica, se crean instantáneas de todos los volúmenes simultáneamente.
Así, funciona como un grupo de consistencia y garantiza copias coherentes de un grupo de volúmenes. A continuación, las instantáneas se
replican como un grupo. Aunque las instantáneas pueden variar en tamaño, la replicación del grupo de volúmenes no estará completa hasta
que se repliquen todas las instantáneas.
Grupos de volúmenes y volúmenes secundarios
Cuando se crea el conjunto de replicación, ya sea mediante la CLI o PowerVault Manager, los grupos de volúmenes y volúmenes
secundarios se crearán automáticamente. Los grupos de volúmenes y volúmenes secundarios no se pueden asignar, mover, expandir,
eliminar o participar en una operación de reversión. Cree una instantánea del grupo de volúmenes o volumen secundario y utilice la
instantánea para asignar y acceder a datos.
Colocación en línea de espera de las replicaciones
Se puede especificar la acción para que se realice cuando se está ejecutando una replicación y se solicita una nueva replicación.
Descartar: descarta la nueva solicitud de replicación.
Colocar última en línea de espera: toma una instantánea del volumen principal y coloca en la línea de espera la nueva solicitud de
replicación. Si la línea de espera contiene una solicitud de replicación más antigua, descarta esa solicitud más antigua. Se puede colocar
en línea de espera un máximo de una replicación. Esto es el valor predeterminado.
NOTA:
Si la política de línea de espera está configurada en Colocar última en línea de espera y se está ejecutando una
replicación y hay otra en la línea de espera, no podrá modificar la política de línea de espera para descartarla. Deberá
quitar manualmente la replicación en línea de espera para poder modificar la política.
Trabajo en el tema Replicaciones 133
Mantenimiento del historial de instantáneas de replicación
desde el tema Replicaciones
Se puede configurar un conjunto de replicación para mantener un historial de instantáneas de replicación. Como parte del manejo de una
replicación, el conjunto de replicación tomará de manera automática una instantánea de los volúmenes primarios o secundarios y creará un
historial de los datos replicados a través del tiempo. Esta función se puede activar para un volumen secundario o primario pero no para un
grupo de volúmenes. Cuando esta función está activada, sucede lo siguiente:
Para un volumen primario, cuando se inicie la replicación, se creará una instantánea de la imagen de datos que se está replicando.
Para un volumen secundario, cuando una replicación se complete correctamente, se creará una instantánea de la imagen de datos
recién transferida al volumen secundario (en contraste con la instantánea de volumen primario, que se crea antes de la sincronización).
Si la replicación no se completa, no se creará una instantánea.
Puede establecer el número de instantáneas que desea retener de 1 a 16, lo que se conoce como conteo de retención de instantáneas.
Esta configuración se aplica a la administración de instantáneas para los volúmenes primario y secundario, y se puede cambiar en
cualquier momento. El valor debe ser mayor que el número de instantáneas existentes en el conjunto de replicación,
independientemente de si el historial de instantáneas está activado. Si selecciona un valor de conteo de retención de instantáneas
menor que el número actual de instantáneas, aparecerá un mensaje de error. Por lo tanto, deberá eliminar las instantáneas sobrantes
manualmente antes de reducir la configuración de conteo de instantáneas. Cuando se supere el conteo de instantáneas, la instantánea
más antigua sin asignar se descartará automáticamente.
Las instantáneas se nombran basename_nnnn donde _nnnn se inicia en 0000 y se incrementa para cada instantánea posterior. Si las
instantáneas de volumen primario están activadas, habrá instantáneas con el mismo nombre en los sistemas primario y secundario. El
número de instantáneas se incrementa cada vez que se solicita una replicación, se complete o no: por ejemplo, si la replicación se puso
en línea de espera y posteriormente se quitó.
Si el conjunto de replicación se elimina, no se eliminará ninguna instantánea existente creada de manera automática por las reglas del
historial de instantáneas. Podrá administrar estas instantáneas como cualquier otra.
Crear manualmente una instantánea no aumentará el conteo de instantáneas asociado con el historial. Las instantáneas creadas
manualmente no son administradas por la función de historial de instantáneas. La función genera un nombre nuevo para la instantánea
que pretende crear. Si un volumen con ese nombre ya existe, la función no sobrescribirá el volumen existente. La numeración de
instantáneas continuará incrementándose, de modo que la próxima vez que la función de historial de instantáneas se ejecute, el nuevo
nombre de instantánea no entrará en conflicto con el nombre de volumen existente.
La configuración del conteo de retención de instantáneas y el nombre de base de instantánea solo tienen efecto cuando el historial de
instantáneas se establece a secundario o ambos, aunque esta configuración se puede cambiar en cualquier momento.
No se eliminará una instantánea del historial de instantáneas asignadas hasta después de asignarla.
Una instantánea creada por esta función se contabiliza hacia el límite máximo de instantáneas de todo el sistema, con el siguiente
resultado:
Si el conteo de instantáneas se alcanza antes de llegar al límite del sistema, el historial de instantáneas no tiene cambios.
Si se llega al límite del sistema antes del conteo de instantáneas, el historial de instantáneas deja de añadir o actualizar instantáneas.
Puede establecer la prioridad de retención de instantáneas a la siguiente. En un árbol de instantáneas, sólo las instantáneas de hoja se
pueden eliminar de manera automática.
No eliminar nunca: las instantáneas nunca se eliminarán de manera automática para obtener más espacio. La instantánea más
antigua en el historial de instantáneas se eliminará una vez que el conteo de instantáneas se haya superado. Este es el valor
predeterminado.
Alta: las instantáneas se pueden eliminar después de que todas las instantáneas de prioridad media elegibles hayan sido eliminadas.
Media: las instantáneas se pueden eliminar después de que todas las instantáneas de prioridad baja elegibles hayan sido eliminadas.
Baja: las instantáneas se pueden eliminar. Este parámetro no está relacionado con el historial de instantáneas. Como el valor
predeterminado es no eliminar nunca, las instantáneas del historial de instantáneas normalmente no se verán afectadas en una
situación de baja memoria virtual.
Cuando esta opción está desactivada, no se mantendrá el historial de instantáneas. Si esta opción se desactiva una vez que se haya
establecido un conjunto de replicación, todas las instantáneas existentes se conservarán, pero no se actualizarán.
Creación de un conjunto de replicaciones desde el tema Replicaciones
NOTA:
Si el CHAP está habilitado en un sistema dentro de una conexión de pares, asegúrese de que el CHAP se haya
configurado correctamente en el sistema de pares correspondiente antes de iniciar esta operación. Para obtener más
información sobre la configuración de CHAP, consulte CHAP y replicación.
1. En la tabla Conexiones de pares, seleccione la conexión de pares que se utilizará para el conjunto de replicaciones.
2. Seleccione Acción > Crear conjunto de replicaciones. Aparecerá el panel Crear conjunto de replicaciones.
134
Trabajo en el tema Replicaciones
3. Ingrese un nombre para el conjunto de replicaciones. El nombre distingue mayúsculas de minúsculas, y puede tener un máximo de
32 bytes. No puede existir ya en el sistema, no puede incluir espacios iniciales o finales ni puede incluir ciertos caracteres (" , < \).
4. Seleccione si desea utilizar un volumen individual o un grupo de volúmenes, lo cual filtrará las entradas en la tabla adyacente.
5. En la tabla, seleccione el volumen o grupo de volúmenes que se va a replicar. Esto generará el volumen o grupo de volúmenes principal.
6. Opcional: si la opción Único volumen está seleccionada, ingrese un nombre para el volumen secundario. El nombre predeterminado es
el nombre del volumen principal. El nombre distingue mayúsculas de minúsculas, y puede tener un máximo de 32 bytes. No puede
existir ya en el sistema secundario ni puede incluir ciertos caracteres (" , < \).
7. Opcional: seleccione un pool en el sistema secundario. De forma predeterminada, se selecciona el pool que se corresponde con el pool
en el que reside el volumen principal. El pool seleccionado debe existir en el sistema remoto.
8. Opcional: especifique la acción Política de línea de espera para que se realice cuando se está ejecutando una replicación y se solicita
una nueva replicación.
9. Opcional: seleccione la casilla de verificación Historial de instantáneas de volumen secundario para conservar un historial de
instantáneas en el sistema secundario del volumen secundario.
Configure la opción Conteo de retención para especificar la cantidad de instantáneas que se van a retener.
Modifique el nombre de base de la instantánea para cambiar el nombre de la instantánea. El nombre distingue mayúsculas de
minúsculas, y puede tener un máximo de 26 bytes. No puede existir ya en el sistema ni puede incluir ciertos caracteres (" , < \).
Configure el valor para Prioridad de retención para especificar la prioridad de retención de instantáneas.
Opcional: seleccione la opción Historial de instantáneas de volumen principal para conservar un historial de instantáneas en el
sistema principal del volumen principal.
10. Opcional: seleccione la casilla de verificación Programado para programar las replicaciones recurrentes.
11. Haga clic en Aceptar.
12. En el cuadro de diálogo de operación correcta, realice lo siguiente:
Si ha seleccionado la casilla de verificación Programado, haga clic en Aceptar. Se abrirá el panel Programar replicaciones y podrá
configurar las opciones para crear una programación para las replicaciones. Para obtener más información sobre cómo programar
replicaciones, consulte Inicio o programación de una replicación desde el tema Replicaciones.
De lo contrario, tiene la opción para realizar la primera replicación. Haga clic en para comenzar la primera replicación, o bien haga
clic en No para iniciar la primera replicación más adelante.
Modificación de un conjunto de replicación
Puede cambiar la configuración de historial de instantáneas, la política de línea de espera y el nombre de un conjunto de replicación. La
membresía del volumen de una replicación no puede cambiar para la vida útil del conjunto de replicación.
NOTA:
Si CHAP está habilitado en un sistema dentro de una conexión entre pares, asegúrese de que esté configurado
correctamente en el sistema de pares correspondiente antes de iniciar esta operación. Para obtener más información
sobre la configuración de CHAP, consulte CHAP y replicación.
Modifique un conjunto de replicación
1. En el tema Replicaciones, seleccione el conjunto de replicación en la tabla Conjuntos de replicación que desee modificar.
2. Seleccione Acción > Modificar el conjunto de replicación. Se abre el panel Modificar el conjunto de replicación.
3. Introduzca un nuevo nombre para el conjunto de replicación. El nombre distingue mayúsculas de minúsculas y puede tener un máximo
de 32 bits. No puede existir en el sistema, incluir espacios iniciales o finales o incluir los siguientes caracteres: " , < \
4. Especifique la acción que debe tomar la Política de línea de espera cuando se ejecuta una replicación y se solicita una nueva.
Descartar: descarta la nueva solicitud de replicación.
Poner en línea de espera la última solicitud: toma una instantánea del volumen primario y pone en línea de espera la nueva
solicitud de replicación. Si la línea de espera incluía una solicitud de replicación anterior, descarte esa solicitud. Se puede poner en
línea de espera una replicación como máximo. Si la política de línea de espera se estableció como Queue Latest, hay una
replicación ejecutándose y otra se pone en línea de espera, no podrá cambiar esta política de línea de espera a Descartar. Debe
quitar la replicación de línea de espera manualmente antes de poder cambiar la política.
5. Opcional: seleccione la casilla de verificación Historial de instantánea de volumen secundario para mantener un historial de
instantáneas en el sistema secundario para el volumen secundario.
Establezca el Conteo de retención para modificar el número de instantáneas que desea retener. El valor debe ser mayor que el
número de instantáneas existentes en el conjunto de replicación, independientemente de si el historial de instantáneas está
activado.
Trabajo en el tema Replicaciones
135
NOTA: Si reduce el ajuste de conteo de instantáneas a un valor menor que el número actual de instantáneas, se
producirá una falla. Por lo tanto, debe eliminar manualmente el exceso de instantáneas antes de reducir el ajuste
de conteo de instantáneas. Si cambia este parámetro mientras una replicación está en ejecución, solo afectará el
sistema secundario para la replicación actual. En este caso el valor solo se puede aumentar, por lo que podría
tener una instantánea esperada menos en el sistema primario que en el sistema secundario.
Establezca el nombre de base de la instantánea para modificar el nombre de la instantánea. El nombre distingue mayúsculas de
minúsculas y puede tener un máximo de 26 bits. No puede existir en el sistema o incluir los siguientes caracteres: " , < \
NOTA: Si cambia el nombre de base de la instantánea mientras una replicación está en ejecución, solo afectará el
nombre de la instantánea en el sistema secundario para la replicación actual. Los nombres de las instantáneas en
el sistema primario y secundario serán diferentes para esa replicación únicamente.
Establezca la Prioridad de retención para especificar la prioridad de retención de instantáneas.
Opcional: compruebe la casilla Historial de instantánea de volumen primario para mantener un historial de instantáneas para el
volumen primario en el sistema primario.
6. Haga clic en Aceptar. El nombre del conjunto de replicación se actualiza en la tabla Conjuntos de replicaciones.
Eliminación de un conjunto de replicación
Puede eliminar un conjunto de replicación. Cuando elimina un conjunto de replicación, también se elimina toda la infraestructura creada por
el sistema (las instantáneas internas necesarias para la compatibilidad con replicaciones). Los volúmenes principal y secundario y los grupos
de volúmenes ya no tienen restricciones, y funcionan como todos los demás volúmenes base, grupos de volúmenes e instantáneas.
Si desea eliminar un conjunto de replicación que tiene una replicación en curso, primero debe suspender y luego detener la replicación para
ese conjunto de replicación. Para obtener más información, consulte Detención de una replicación o Suspensión de una replicación. Cuando
se elimina un conjunto de replicación, las instantáneas creadas a partir de la función de historial de instantáneas no se eliminarán. Podrá
administrar esas instantáneas como cualquier otra instantánea. Para obtener más información, consulte Mantenimiento del historial de
instantáneas de replicación desde el tema Replicaciones.
NOTA:
Si la conexión entre pares está inactiva y no hay comunicación entre los sistemas principal y secundario, use el
parámetro local-only del comando de la CLI delete replication-set en ambos sistemas para eliminar el conjunto
de replicación. Para obtener más información, consulte la
Guía de la CLI para el sistema de almacenamiento de serie ME4
PowerVault de Dell EMC
.
Elimine un conjunto de replicación
1. En el tema Replicaciones, seleccione el conjunto de replicación que desea eliminar en la tabla Conjuntos de replicación.
2. Seleccione Acción > Eliminar el conjunto de replicación.
3. Haga clic en Aceptar. El conjunto de replicación se elimina y se actualiza la tabla Conjuntos de replicación.
Inicio o programación de una replicación desde el
tema Replicaciones
Después de la creación de un conjunto de replicaciones, puede copiar el volumen o el grupo de volúmenes seleccionado del sistema
principal en el sistema secundario al iniciar una replicación. La primera vez que inicie una replicación, se realizará una copia completa de las
páginas asignadas del volumen o grupo de volúmenes en el sistema secundario. De ahí en adelante, el sistema principal solo enviará el
contenido que cambie desde la última replicación.
Puede iniciar manualmente una replicación o puede crear una tarea programada para iniciarla automáticamente desde ambos temas,
Replicaciones y Volúmenes. Puede iniciar las replicaciones solo desde el sistema principal de un conjunto de replicaciones.
NOTA:
Si modifica la zona horaria del sistema secundario en un conjunto de replicaciones cuyos sistemas principal y
secundario se encuentran en zonas horarias diferentes, deberá reiniciar el sistema para permitir que las interfaces de
administración muestren los valores de fecha y hora adecuados para las operaciones de replicación.
Si una replicación falla, el sistema suspenderá el conjunto de replicaciones. La operación de replicación intentará reanudarse si han pasado
más de 10 minutos de la suspensión del conjunto de replicaciones. Si la operación no se realiza correctamente después de seis intentos
utilizando el intervalo de 10 minutos, cambiará para intentar reanudarse si ha pasado más de una hora y la conexión de pares se encuentra
en buen estado.
136
Trabajo en el tema Replicaciones
NOTA: La evaluación de los puertos de host se lleva a cabo en el inicio o la reanudación de cada operación de replicación.
Como máximo, se utilizarán dos puertos.
Los puertos con rutas optimizadas se utilizarán primero. Los puertos con rutas no optimizadas se utilizarán en caso
de que no exista una ruta optimizada. Si solo un puerto tiene una ruta optimizada, se utilizará ese puerto únicamente.
La replicación no usará otro puerto disponible hasta que todos los puertos utilizados actualmente pasen a estar no
disponibles.
NOTA: Si solo un puerto de host pierde conectividad, se registrará un evento 112. Debido a que una conexión de pares es
probable que esté asociada con varios puertos de host, la pérdida de un solo puerto de host puede degradar el
rendimiento, pero normalmente no ocasionará que la conexión de pares se convierta en inaccesible.
Inicio manual de la replicación desde el tema Replicaciones
Si CHAP está habilitado en un sistema dentro de una conexión entre pares, asegúrese de que esté configurado correctamente en el
sistema de pares correspondiente antes de iniciar esta operación. Para obtener más información sobre la configuración de CHAP, consulte
CHAP y replicación.
1. En el tema Replicaciones, seleccione un conjunto de replicación en la tabla Conjuntos de replicación.
2. Seleccione Acción > Replicar. Se abre el panel Replicar.
3. Haga clic en Aceptar.
Si no hay una replicación en curso, el sistema local comienza a replicar los contenidos del volumen de conjunto de replicación al
sistema remoto, y el estado del conjunto de replicación cambia a Running.
Si ya hay una replicación en curso, el resultado de esta solicitud de replicación dependerá de la configuración de la Política de línea
de espera especificada en el panel Crear conjunto de replicación. Para obtener más información sobre cómo configurar la política
de línea de espera, consulte Puesta de replicaciones en línea de espera.
Programar una replicación desde el tema Replicaciones
1. En el tema Replicaciones, seleccione un conjunto de replicación de la tabla Conjuntos de replicación.
2. Seleccione Acción > Replicar.
Se abre el panel Replicar.
3. Seleccione la casilla de verificación Programa.
4. Escriba un nombre para la tarea de programa de replicación. El nombre distingue mayúsculas de minúsculas y puede tener un máximo
de 32 bytes. No puede existir en el sistema o incluir lo siguiente: " , < \
5. Si desea crear una replicación de la última instantánea del volumen principal, seleccione la casilla de verificación Última instantánea.
En el momento de la replicación, debe existir la instantánea. Es posible que esta instantánea se haya creado manualmente o mediante la
programación de la instantánea. Si no existe ninguna instantánea para el volumen cuando comienza la replicación programada, se
registra el evento 362 y la replicación falla.
NOTA: Esta opción no está disponible cuando se replican grupos de volúmenes.
6. Especifique una fecha y una hora en el futuro como la primera instancia de ejecución de la tarea programada y como punto de inicio
para cualquier recurrencia especificada.
Para configurar el valor de Fecha, ingrese la fecha actual en el formato AAAA-MM-DD.
Para configurar el valor de Hora, ingrese valores de dos dígitos para las horas y los minutos, y seleccione AM, PM o 24H (reloj de
24 horas). El intervalo mínimo es una hora.
7. Si desea que la tarea se ejecute más de una vez, seleccione la casilla de verificación Repetir.
Especifique con qué frecuencia se debe repetir la tarea. Ingrese un número y seleccione la unidad de tiempo correspondiente. Las
replicaciones pueden repetirse cada no menos de 30 minutos.
Asegúrese de que la casilla de verificación Final no esté seleccionada, lo cual permite que el programa se ejecute indefinidamente,
o seleccione la casilla de verificación para especificar el momento de finalización del programa. Para especificar una fecha y hora de
finalización, seleccione la opción Encendido y especifique el momento en que el programa debe dejar de ejecutarse. O bien,
seleccione la opción Después y especifique la cantidad de replicaciones que pueden ocurrir antes de que el programa deje de
ejecutarse.
Asegúrese de que la casilla Restricción de tiempo esté desmarcada, lo cual permite que el programa se ejecute en cualquier
momento, o seleccione la casilla de verificación para especificar un rango de tiempo dentro del cual se debe ejecutar el programa.
Trabajo en el tema Replicaciones
137
Asegúrese de que la casilla Restricción de fecha esté desmarcada, lo cual permite que el programa se ejecute en cualquier día, o
seleccione la casilla de verificación para especificar los días en que se debe ejecutar el programa.
8. Haga clic en Aceptar. Se crea el programa.
Detención de una replicación
Puede detener una replicación en el sistema principal de un conjunto de replicación. Para que la detención se realice correctamente, el
estado del conjunto de replicación debe ser Ready o Suspended. Intentar detener una replicación para un conjunto de replicación en
estado Ready o Unsynchronized falla con un mensaje de error.
NOTA: Si detiene una replicación en ejecución, el conjunto de replicación regresa al estado que tenía antes de que se
iniciara la replicación: Ready o Unsynchronized. Si detiene una replicación suspendida, el estado de la replicación se
mantiene en Suspended.
NOTA: Si detiene la replicación inicial para un conjunto de replicación, no se liberará el espacio de instantánea asignado
para esa replicación en el pool principal y el pool secundario. Para liberar ese espacio, vuelva a ejecutar la replicación
inicial o elimine el conjunto de replicación.
Detenga una replicación
NOTA: Si CHAP está habilitado en un sistema dentro de una conexión entre pares, asegúrese de que esté configurado
correctamente en el sistema de pares correspondiente antes de iniciar esta operación. Para obtener más información
sobre la configuración de CHAP, consulte CHAP y replicación.
1. En el tema Replicaciones, seleccione un conjunto de replicación que se esté replicando actualmente en la tabla Conjuntos de
replicación.
2. Seleccione Acción > Anular replicación.
3. Haga clic en Aceptar. Se finaliza la replicación.
Suspensión de una replicación
Puede suspender las operaciones de replicación para un conjunto de replicación específico desde su sistema primario. Solo puede
suspender replicaciones desde el sistema primario de un conjunto de replicación.
Cuando suspende un conjunto de replicación, se pausan todas las replicaciones en curso y no se permiten nuevas. Puede anular
replicaciones suspendidas. Después de suspender la replicación, debe reanudarla para permitir que el conjunto de replicación reanude las
replicaciones que estaban en curso y permita nuevas. Para obtener más información, consulte Detención de una replicación o Reanudación
de una replicación.
Si intenta realizar replicaciones durante el período de suspensión (incluyendo replicaciones programadas), las replicaciones fallarán.
Suspensión de una replicación
NOTA:
Si CHAP está habilitado en un sistema dentro de una conexión entre pares, asegúrese de que esté configurado
correctamente en el sistema de pares correspondiente antes de iniciar esta operación. Para obtener más información
sobre la configuración de CHAP, consulte CHAP y replicación.
1. En el tema Replicaciones, seleccione un conjunto de replicación que se esté replicando actualmente en la tabla Conjuntos de
replicación.
2. Seleccione Acción > Suspender la replicación.
3. Haga clic en Aceptar. Las replicaciones en el conjunto de replicación se suspenden y el estado del conjunto de replicación cambia a
Suspendido.
Reanudación de una replicación
Puede reanudar las operaciones de replicación de un determinado conjunto de replicación suspendido. Solo puede reanudar replicaciones
desde el sistema primario de un conjunto de replicación.
138
Trabajo en el tema Replicaciones
Cuando un conjunto de replicación se suspende, todas las replicaciones en curso se pausan y no se permiten nuevas replicaciones. Cuando
reanuda las replicaciones, todas las replicaciones se reanudan en pausa y se pueden crear nuevas replicaciones. Si detuvo una replicación
cuando el conjunto de replicación estaba suspendido, la replicación detenida no se reanuda.
Reanude una replicación
NOTA: Si CHAP está habilitado en un sistema dentro de una conexión entre pares, asegúrese de que esté configurado
correctamente en el sistema de pares correspondiente antes de iniciar esta operación. Para obtener más información
sobre la configuración de CHAP, consulte CHAP y replicación.
1. En el tema Replicaciones, seleccione un conjunto de replicación para el cual se suspendieron las replicaciones en la tabla Conjuntos de
replicación.
2. Seleccione Acción > Reanudar la replicación.
3. Haga clic en Aceptar. Las replicaciones en el conjunto de replicación se reanudan y el estado del conjunto de replicación cambia a
Running.
Administrar programas de replicación desde el
tema Replicaciones
Puede modificar o eliminar tareas de replicación programadas en el sistema principal.
1. En el tema Replicaciones, seleccione un conjunto de replicación en el sistema principal que tenga un programa asociado de la tabla
Conjuntos de replicación.
2. Seleccione Acción > Administrar programas.
Se abre el panel Administrar programas.
3. Seleccione el programa que desea modificar. Su configuración aparece en la parte inferior del panel.
4. Si desea crear una replicación de la última instantánea en el volumen principal, seleccione la casilla de verificación Última instantánea.
NOTA: Esta opción no está disponible cuando se replican grupos de volúmenes.
5. Especifique una fecha y una hora en el futuro como la primera instancia de ejecución de la tarea programada y como punto de inicio
para cualquier recurrencia especificada.
Para configurar el valor de Fecha, ingrese la fecha actual en el formato AAAA-MM-DD.
Para configurar el valor de Hora, ingrese valores de dos dígitos para las horas y los minutos, y seleccione AM, PM o 24H (reloj de
24 horas).
6. Si desea que la tarea se ejecute más de una vez, seleccione la casilla de verificación Repetir.
Especifique con qué frecuencia se debe repetir la tarea. Ingrese un número y seleccione la unidad de tiempo correspondiente. Las
replicaciones pueden repetirse cada no menos de 30 minutos.
Desmarque la casilla de verificación Finalización para permitir que el programa se ejecute sin una fecha de finalización o seleccione
la casilla de verificación y especifique el momento en que el programa debe dejar de ejecutarse.
Desmarque la casilla de verificación Restricción de tiempo para permitir que el programa se ejecute en cualquier momento o
seleccione la casilla de verificación para especificar un rango de tiempo dentro del cual se debe ejecutar el programa.
Desmarque la casilla de verificación Restricción de fecha para permitir que el programa se ejecute cualquier día o seleccione la
casilla de verificación para especificar los días en que se debe ejecutar el programa.
7. Haga clic en Aplicar.
Aparece un panel de confirmación.
8. Haga clic en Aceptar.
Eliminar un programa de replicación
Realice los siguientes pasos para eliminar un programa de replicación:
1. En la tabla Conjuntos de replicación en el sistema principal, seleccione un conjunto de replicación que tenga un programa asociado.
2. Seleccione Acción > Administrar programas. Se abre el panel Administrar programas.
3. Seleccione el programa que desee eliminar.
4. Haga clic en Eliminar programa.
Trabajo en el tema Replicaciones
139
Aparece un panel de confirmación.
5. Haga clic en Aceptar.
140 Trabajo en el tema Replicaciones
Trabajo en el tema Rendimiento
Temas:
Visualización de las estadísticas de rendimiento
Actualización de las estadísticas históricas
Exportación de las estadísticas históricas de rendimiento
Restablecimiento de estadísticas de rendimiento
Visualización de las estadísticas de rendimiento
En el tema Rendimiento, se muestran estadísticas de rendimiento para los siguientes tipos de componentes: discos, grupos de discos,
pools virtuales, niveles virtuales, puertos de host, controladoras y volúmenes. Para obtener más información sobre las estadísticas de
rendimiento, consulte Acerca de estadísticas de rendimiento.
Puede ver las estadísticas actuales en formato de tabla para todos los tipos de componentes, y las estadísticas históricas en formato
gráfico para los discos, grupos de discos, y niveles y pools virtuales.
Vista de estadísticas de rendimiento
1. En el tema Rendimiento, seleccione un tipo de componente de la lista Mostrar. En la tabla de componentes, se muestra información
sobre cada componente de ese tipo en el sistema.
2. Seleccione uno o más componentes de la lista.
3. Haga clic en Mostrar datos. En el área Datos actuales, se muestra la hora de ejemplo, que es la fecha y hora en la que se recolectó la
muestra. También se muestra la duración total de todas las muestras de datos, que es el período de tiempo entre la recolección y la
visualización de la muestra actual, la muestra anterior (si la hay) y una tabla de estadísticas de rendimiento actuales para cada
componente seleccionado.
4. Para ver gráficos de datos históricos para los discos seleccionados, grupos de discos, pools virtuales o niveles virtuales, seleccione la
casilla de verificación Datos históricos. En el área Datos históricos, se muestra el rango de tiempo de las muestras cuyos datos se
representan mediante los gráficos, y el gráfico de IOPS totales de manera predeterminada.
5. Para especificar un rango de tiempo o un conteo de muestras de estadísticas históricas para mostrar, realice lo siguiente:
Haga clic en el rango Establecer hora. Se abre el panel Actualización de estadísticas históricas y muestra un valor de conteo
predeterminado de 100.
Para especificar un conteo, en el campo Conteo, introduzca un valor en el rango de 5 a 100 y haga clic en Aceptar.
Para especificar un rango de tiempo, realice lo siguiente:
Seleccione la casilla de verificación Rango de tiempo.
Establezca valores de fecha y hora para el inicio y finalización de las muestras. Los valores deben estar entre la fecha y hora
actual, y 6 meses hacia el pasado. Los valores finales deben ser más recientes que los valores iniciales.
NOTA: Si especifica un rango de tiempo, se recomienda especificar un rango de 24 horas o menos.
Haga clic en Aceptar. En el área Datos históricos, los valores de rango de tiempo se actualizan para mostrar las horas de las
muestras más nuevas y más antiguas en la visualización, y se actualiza el gráfico para los componentes seleccionados.
6. Para ver diferentes estadísticas históricas, seleccione un gráfico de la lista Estadísticas. Para obtener una descripción de cada gráfico,
consulte Gráficos de rendimiento histórico en la página 141.
7. Para ocultar la leyenda en la esquina superior derecha de un gráfico de estadísticas históricas, deje en blanco la casilla de verificación
Mostrar leyenda.
Gráficos de rendimiento histórico
En la tabla a continuación, se describen los gráficos de las estadísticas históricas disponibles para cada tipo de componente. En los
gráficos, las unidades de medida se ajustan automáticamente para representar mejor los datos de muestra dentro del espacio de la página.
9
Trabajo en el tema Rendimiento 141
Tabla 28. Rendimiento histórico
Componente del sistema Gráfico Descripción
Disco, grupo, pool, nivel IOPS totales Número total de operaciones de lectura y
escritura por segundo desde el último
muestreo.
Disco, grupo, pool, nivel Read IOPS (IOPS de lectura) Número de operaciones de lectura por
segundo desde el último muestreo.
Disco, grupo, pool, nivel Write IOPS (IOPS de escritura) Número de operaciones de escritura por
segundo desde el último muestreo.
Disco, grupo, pool, nivel Rendimiento de datos Tasa general a la que se leyeron y
escribieron los datos desde el último
muestreo.
Disco, grupo, pool, nivel Rendimiento de lectura Tasa a la que se leyeron los datos desde el
último muestreo.
Disco, grupo, pool, nivel Rendimiento de escritura Tasa a la que se escribieron los datos desde
el último muestreo.
Disco, grupo, pool, nivel Total de E/S Número de operaciones de lectura y
escritura desde el último muestreo.
Disco, grupo, pool, nivel Número de operaciones de lectura Número de operaciones de lectura desde el
último muestreo.
Disco, grupo, pool, nivel Número de operaciones de escritura Número de operaciones de escritura desde
el último muestreo.
Disco, grupo, pool, nivel Datos transferidos Cantidad total de datos leídos y escritos
desde el último muestreo.
Disco, grupo, pool, nivel Datos leídos Cantidad de datos leídos desde el último
muestreo.
Disco, grupo, pool, nivel Datos escritos Cantidad de datos escritos desde el último
muestreo.
Disco, grupo Tiempo promedio de respuesta Tiempo promedio de respuesta para las
lecturas y escrituras desde el último
muestreo.
Disco, grupo Tiempo promedio de respuesta de lectura Tiempo promedio de respuesta de lectura
desde el último muestreo.
Disco, grupo Tiempo promedio de respuesta de escritura Tiempo promedio de respuesta de escritura
desde el último muestreo.
Disco, grupo Tamaño de E/S promedio Tamaño promedio de lecturas y escrituras
desde el último muestreo.
Disco, grupo Tamaño promedio de E/S de lectura Tamaño promedio de lecturas desde el
último muestreo.
Disco, grupo Tamaño promedio de E/S de escritura Tamaño promedio de escrituras desde el
último muestreo.
Disco, grupo Número de errores de disco Número de errores de disco desde el último
muestreo.
Disco, grupo Queue Depth (Profundidad de cola) Número promedio de las operaciones de
E/S pendientes que se están reparando
desde el último muestreo. Este valor
representa solamente los períodos de
actividad y excluye los períodos de
inactividad.
142 Trabajo en el tema Rendimiento
Tabla 28. Rendimiento histórico (continuación)
Componente del sistema Gráfico Descripción
Pool, nivel Número de páginas asignadas Número de páginas de 4 MB asignadas a
volúmenes, en función de las escrituras en
dichos volúmenes. Crear un volumen no
causa asignaciones. Las páginas se asignan
a medida que se escriben datos.
Nivel Número de páginas ingresadas Número de páginas que se pasaron a este
nivel desde otro nivel.
Nivel Número de páginas extraídas Número de páginas que se pasaron de este
nivel a otros niveles.
Nivel Número de reajustes de página Número de páginas que se movieron entre
grupos de discos en este nivel para cargar el
balance automáticamente.
Nivel Número de asignaciones iniciales Número de páginas asignadas como
resultado de la escritura de hosts. Este
número no incluye las páginas asignadas
como resultado del movimiento de páginas
por organización en niveles en segundo
plano. (La organización en niveles mueve las
páginas de un nivel a otro, por lo que un
nivel verá una página sin asignar, mientras
que otro mostrará páginas asignadas; estos
movimientos en segundo plano no se
consideran "asignaciones iniciales").
Nivel Número de desasignaciones Número de páginas de 4 MB que se
desasignan y reclaman automáticamente,
puesto que están vacías (contienen solo
ceros para datos).
Nivel Número de copias de RFC Número de páginas de 4 MB copiadas de
discos giratorios para caché de lectura SSD
(caché de flash de lectura).
Nivel Número de páginas cero reclamadas Número de páginas vacías (llenas con
ceros) que se reclamaron durante este
período de muestra.
Actualización de las estadísticas históricas
En el tema Rendimiento, se pueden mostrar las estadísticas históricas de rendimiento para los siguientes tipos de los componentes: discos,
grupos de discos, y pools virtuales y niveles. De forma predeterminada, se muestran las 100 muestras más recientes. Para obtener más
información sobre las estadísticas de rendimiento, consulte Acerca de las estadísticas de rendimiento.
Actualice las estadísticas históricas que se muestran
1. Muestre un gráfico de estadísticas históricas, como se describe en Visualización de estadísticas de rendimiento.
2. Seleccione Acción > Actualizar las estadísticas históricas.
Se abre el panel Estadísticas de actualización históricas y se muestra el valor predeterminado de conteo de 100.
3. Para especificar un conteo, en el campo Conteo, introduzca un valor en el rango de 5 a 100 y, a continuación, haga clic en Aceptar.
4. Para especificar un rango de tiempo, realice lo siguiente:
Marque la casilla de verificación Rango de tiempo.
Establezca valores de fecha/hora para el inicio y la finalización de las muestras. Los valores deben estar entre la fecha/hora actual
y 6 meses en el pasado. Los valores de finalización deben ser más recientes que los iniciales.
NOTA: Si especifica un rango de tiempo, se recomienda especificar un rango de 24 horas o menos.
Trabajo en el tema Rendimiento 143
Haga clic en Aceptar.
En el área Datos históricos del tema Rendimiento, los valores de rango de tiempo se actualizan para mostrar las horas de las muestras
visibles más antiguas y recientes. Se actualiza el gráfico de los componentes seleccionados.
Exportación de las estadísticas históricas de
rendimiento
Puede exportar las estadísticas históricas de rendimiento con formato CSV a un archivo en la red. A continuación, puede importar los
datos en una hoja de cálculo u otra aplicación de terceros.
La cantidad de muestras de datos descargada está fijada en 100 para limitar el tamaño del archivo de datos que se va a generar y
transferir. El valor predeterminado es recuperar todos los datos disponibles, hasta seis meses, hasta un total de 100 muestras. Puede
especificar un rango temporal diferente; para ello, especifique una hora de inicio y una de finalización. Si el rango temporal especificado se
extiende más de 100 muestras de 15 minutos, los datos se agregarán en 100 muestras.
El archivo resultante contendrá una fila de los nombres de las propiedades y una fila para cada muestra de datos.
Exportación de las estadísticas históricas de rendimiento
1. En el tema Rendimiento, en la lista Mostrar, seleccione Discos, grupos de discos y pools virtuales o Niveles virtuales.
2. Seleccione al menos un componente.
NOTA: Se exportan las estadísticas de todos los discos, independientemente de los componentes seleccionados.
3. Seleccione Acción > Exportar estadísticas históricas.
Se abrirá el panel Exportar estadísticas históricas.
4. Para especificar un rango temporal, realice lo siguiente:
Seleccione la casilla de verificación Rango temporal.
Establezca los valores de fecha y hora para el inicio y la finalización de las muestras. Los valores deben estar entre la fecha y hora
actuales y 6 meses en el pasado. Los valores de finalización deben ser más recientes que los valores de inicio.
NOTA: Si se especifica un rango temporal, se recomienda especificar un rango de 24 horas o menos.
5. Haga clic en Aceptar.
NOTA:
En Microsoft Internet Explorer, si la descarga está bloqueada por un barra de seguridad, seleccione su opción
Descargar archivo. Si la descarga no se realiza correctamente la primera vez, regrese al panel Exportar estadísticas
históricas y vuelva a intentar la operación de exportación.
6. Cuando se le solicite que abra o guarde el archivo, haga clic en Guardar.
Si usa Firefox o Chrome y tiene un directorio de descargas configurado, el archivo Disk_Performance.csv se guardará allí.
De lo contrario, se le solicitará que especifique el nombre y la ubicación del archivo. El nombre de archivo predeterminado es
Disk_Performance.csv. Cambie el nombre para identificar el sistema, la controladora y la fecha.
7. Haga clic en Aceptar.
Restablecimiento de estadísticas de rendimiento
Puede restablecer (borrar) las estadísticas de rendimiento actuales o históricas para todos los componentes. Cuando restablece las
estadísticas, se registra un evento y se continúa almacenando nuevas muestras de datos cada cinco minutos.
Restablezca las estadísticas de rendimiento
1. En el tema Rendimiento, seleccione Acción > Restablecer todas las estadísticas.
Se abre el panel Restablecer todas las estadísticas.
2. Realice una de las siguientes acciones:
Para restablecer las estadísticas actuales, seleccione Datos actuales.
Para restablecer las estadísticas históricas, seleccione Datos históricos.
144
Trabajo en el tema Rendimiento
3. Haga clic en Aceptar.
Aparece un panel de confirmación.
4. Haga clic en para continuar. De lo contrario, haga clic en No. Si hizo clic en Sí, las estadísticas se han borrado.
Trabajo en el tema Rendimiento 145
Trabajo en el anuncio y el pie de página
Temas:
Descripción general del pie de página y el anuncio
Visualización de la información del sistema
Visualización de información de certificados
Visualización de la información de conexión
Visualización de la información de fecha y hora del sistema
Visualización de la información del usuario
Visualización de la información de condición
Visualización de información de eventos
Visualización de la información de capacidad
Visualización de información del host
Visualización de la información del nivel
Visualización de actividad reciente del sistema
Descripción general del pie de página y el anuncio
El anuncio de la interfaz de PowerVault Manager contiene cuatro paneles juntos:
En el panel del sistema, se muestra información sobre el firmware y el sistema.
En el panel de información de conexión, se muestra información sobre el vínculo entre PowerVault Manager y el sistema de
almacenamiento.
En el panel de fecha y hora del sistema, se muestra la información sobre la fecha y hora del sistema.
En el panel de información del usuario, se muestra el nombre del usuario registrado.
El pie de página de la interfaz de PowerVault Manager contiene seis paneles juntos:
En el panel de condición del sistema, se muestra la condición actual del sistema y de cada controladora.
En el panel de eventos, se muestran los últimos 1,000 eventos o menos (organizados por tipo de evento) en que el sistema inició
sesión.
En el panel de utilización de la capacidad, se muestra un par de barras con código de color que representan la capacidad física del
sistema y cómo se asigna y utiliza la capacidad.
En el panel de host de E/S, se muestra un par de barras con código de color para cada controladora que tiene E/S activa, que
representan el IOPS actual y el rendimiento de datos actual (MB/s) para todos los puertos.
En el panel de nivel de E/S, se muestra una barra con código de color para cada pool virtual (A, B o ambos) que tenga E/S activa.
En el panel de actividad, se muestran las notificaciones de actividades recientes del sistema.
Si mueve el cursor sobre cualquiera de estos paneles, excepto el panel de actividad, aparece un panel adicional con información más
detallada. Algunos de estos paneles tienen menús que le permiten realizar tareas relacionadas con el rendimiento. Hay dos iconos para
paneles que tienen un menú: para el anuncio
y para el pie de página . Haga clic en cualquier lugar del panel para mostrar el menú.
Visualización de la información del sistema
En el panel del sistema, en el anuncio, se muestran el nombre del sistema y la versión del paquete de firmware instalada para la
controladora a la que está accediendo.
Pase el cursor sobre este panel para visualizar el panel Información del sistema, que muestra el nombre del sistema, el proveedor, la
ubicación, el contacto y la información. También muestra la versión del paquete de firmware para cada controladora (A y B) y el
identificador de la etiqueta de servicio.
El icono indica que el panel tiene un menú. Haga clic en cualquier lugar del panel para mostrar el menú para cambiar configuración de
información del sistema y configuración de servicios del sistema, actualizar el firmware, reiniciar o apagar las controladoras (página 83) y
ver información del certificado de SSL.
10
146 Trabajo en el anuncio y el pie de página
Visualización de información de certificados
De manera predeterminada, el sistema genera un certificado SSL único para cada controladora. Para lograr mayor seguridad, puede
sustituir el certificado predeterminado generado por el sistema con un certificado emitido por una autoridad de certificados de confianza.
En el panel Información de certificados, se muestra la información de los certificados de SSL activos que se almacenan en el sistema para
cada controladora. Las pestañas A y B contienen texto de certificado sin formato para cada controladora correspondiente. El panel
también muestra uno de los siguientes valores de estado y la fecha de creación para cada certificado:
Proporcionado por el cliente: indica que la controladora está usando un certificado que usted cargó.
Generado por el sistema: indica que la controladora está utilizando una clave y un certificado activo creados por la controladora.
Estado desconocido: indica que el certificado de la controladora no se puede leer. Esto sucede con frecuencia cuando una controladora
se está reiniciando, cuando el proceso de reemplazo del certificado aún está en progreso o cuando ha seleccionado la pestaña de una
controladora asociada en un sistema con una única controladora.
Puede utilizar sus propios certificados mediante la carga a través del FTP o SFTP, o mediante el parámetro contents del comando
create certificate de la CLI, para crear certificados con su propio contenido de certificado único. Para que un nuevo certificado
surta efecto, primero debe reiniciar la controladora correspondiente. Para obtener más información acerca de cómo reiniciar una
controladora, consulte Reinicio o apagado de las controladoras.
Para verificar que el reemplazo del certificado se ha realizado correctamente y la controladora está usando el certificado que usted
proporcionó, asegúrese de que el estado del certificado es customer-supplied, la fecha de creación es correcta y el contenido del
certificado es el texto esperado.
Vea la información de certificado
1. En el anuncio, haga clic en el panel del sistema y seleccione Mostrar información de certificado.
Se abre el panel Información del certificado.
2. Una vez que haya terminado de ver la información del certificado, haga clic en Cerrar.
Visualización de la información de conexión
En el icono que aparece en el panel de conexión del anuncio, se muestra el estado actual del vínculo de administración entre PowerVault
Manager y el sistema de almacenamiento. En la tabla de información de conexión, se muestra el icono que aparece para cada estado.
Tabla 29. Información de conexión
Icono Significado
El vínculo de administración está conectado y el sistema está activo. Se muestra una animación cuando
se transfieren los datos.
El vínculo de administración está conectado pero el sistema está apagado.
El vínculo de administración no está conectado.
Pase el cursor sobre este panel para visualizar el panel Información de conexión, en que se muestran los estados del sistema y la conexión.
Visualización de la información de fecha y hora del
sistema
El panel de fecha y hora en el anuncio muestra la fecha y la hora del sistema en el siguiente formato:
YYYY-MM-DD
Trabajo en el anuncio y el pie de página
147
HH:MM:SS
El icono indica que el panel tiene un menú. Haga clic en cualquier lugar del panel para ver un menú a fin de cambiar la configuración de
fecha y hora.
Cambio de la configuración de fecha y hora
Puede cambiar la fecha y hora del sistema de almacenamiento, que aparece en el panel de fecha/hora del anuncio. Es importante
establecer la fecha y hora para que las entradas de las notificaciones y los registros del sistema tengan las horas de registro correctas.
Puede establecer la fecha y hora manualmente o configurar el sistema para que utilice NTP para obtenerlas de servidor conectado a la red.
Cuando NTP esté activado, y si un servidor NTP está disponible, la fecha y hora del sistema se pueden obtener desde el servidor NTP.
Esta función permite sincronizar varios dispositivos de almacenamiento, hosts, archivos de registro, etc. Si NTP está activado pero no hay
ningún servidor de NTP presente, la fecha y hora se mantienen como si NTP no estuviera activado.
La hora del servidor NTP se proporciona en la escala UTC, que ofrece varias opciones:
Para sincronizar los horarios y registros entre dispositivos de almacenamiento instalados en varias zonas horarias, configure todos los
dispositivos de almacenamiento para usar UTC.
Para utilizar la hora local para un dispositivo de almacenamiento, establezca la diferencia de zona horaria.
Si un servidor de hora puede proporcionar la hora local en lugar de UTC, configure los dispositivos de almacenamiento para usar ese
servidor de hora, sin más ajustes horarios.
Si NTP está habilitado o deshabilitado, el sistema de almacenamiento no realiza ajustes automáticamente para horario de verano. Debe
realizar este ajuste manualmente.
NOTA: Si cambia la zona horaria del sistema secundario en un conjunto de replicación cuyos sistemas primario y
secundario se encuentran en zonas horarias diferentes, debe reiniciar el sistema a fin de habilitar las interfaces de
administración para mostrar los valores de fecha y hora adecuados para operaciones de replicación.
Usar configuración manual de fecha y hora
Realice los siguientes pasos para configurar manualmente los ajustes de fecha y hora:
1. En el anuncio, haga clic en el panel fecha/hora y seleccione Configurar fecha y hora.
Aparece el panel Fecha y hora.
2. Desmarque la casilla de verificación Protocolo de hora de red (NTP).
3. Para configurar el valor de Fecha, escriba la fecha actual en el formato YYYY-MM-DD.
4. Para configurar el valor de Hora, escriba la hora actual en el formato HH:MM.
NOTA: La hora del sistema utiliza un reloj de 24 horas.
5. Realice una de las siguientes acciones:
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
6. Haga clic en Aceptar.
Obtenga la fecha y hora de un servidor NTP
1. En el anuncio, haga clic en el panel de fecha/hora y seleccione Establecer fecha y hora.
Se abre el panel Establecer fecha y hora.
2. Seleccione la casilla de verificación Network Time Protocol (NTP).
3. Realice una de las siguientes acciones:
Para que el sistema recupere los valores de fecha y hora de un servidor NTP específico, introduzca la dirección IP en el campo
Dirección del servidor NTP.
Para que el sistema reciba mensajes de hora enviados por un servidor NTP en modo de transmisión, deje en blanco el campo
Dirección del servidor NTP.
4. En el campo Diferencia de zona horaria NTP, introduzca la zona horaria como un desplazamiento en horas y, opcionalmente, minutos,
de UTC. Por ejemplo, el desplazamiento de zona horaria del pacífico es de -8 durante la hora estándar del Pacífico o de -7 durante el
horario de verano. El desplazamiento de Bangalore, India es de +5:30.
5. Realice una de las siguientes acciones:
148
Trabajo en el anuncio y el pie de página
Para guardar los ajustes y seguir configurando el sistema, haga clic en Aplicar.
Para guardar la configuración y cerrar el panel, haga clic en Aplicar y cerrar.
Aparece un panel de confirmación.
6. Haga clic en para guardar los cambios. Si no desea guardarlos, haga clic en No.
Visualización de la información del usuario
En el panel de usuario en el anuncio, se muestra el nombre del usuario que inició sesión.
Pase el cursor sobre este panel para visualizar el panel Información del usuario, que muestra las funciones, las interfaces accesibles y el
tiempo de espera para este usuario.
El icono
indica que el panel tiene un menú. Haga clic en cualquier lugar del panel para cambiar la configuración de un usuario que inició
sesión (función monitor) o para administrar todos los usuarios (función manage). Para obtener más información sobre las
configuraciones y funciones de usuarios, consulte Administración de usuarios.
Visualización de la información de condición
En panel de condición en el pie de página muestra la condición actual del sistema y de cada controladora.
Pase el cursor sobre este panel para mostrar el panel Condición del sistema, que muestra el estado de la condición. Si el estado del sistema
no es satisfactorio, el panel Condición del sistema también muestra información acerca de la resolución de problemas con componentes en
mal estado.
El icono
indica que el panel tiene un menú. Haga clic en cualquier lugar del panel para mostrar un menú a fin de cambiar la configuración
de notificaciones, guardar datos de registro y ver información del sistema.
Guardado de datos de registro en un archivo
Para ayudar al personal de servicio a diagnosticar un problema del sistema, es posible que deba proporcionar datos del registro. Por medio
de PowerVault Manager, puede guardar los siguientes datos de registro en un archivo zip comprimido:
El resumen del estado del dispositivo, que incluye datos básicos de configuración y estado para el sistema
El registro de eventos de cada controladora
El registro de depuración de cada controladora
El registro de arranque, que muestra la secuencia de inicio, de cada controladora
Volcados de error crítico de cada controladora, si ocurrió alguno
Rastros de CAPI de cada controladora
NOTA:
Las controladoras comparten un búfer de memoria para recolectar datos de registro y cargar firmware. No
intente realizar más de una operación de guardado de registros a la vez ni realizar una operación de actualización del
firmware mientras realiza una operación de guardado de registros.
Guarde datos de registro del sistema de almacenamiento a una
ubicación de red
1. En el pie de página, haga clic en el panel de condición y seleccione Guardar registros. Se abre el panel Guardar registros.
2. Introduzca su nombre, dirección de correo electrónico y número de teléfono para que el personal de soporte sepa quién proporcionó
los datos.
El valor de nombre de contacto puede incluir un máximo de 100 bits y utilizar todos los caracteres excepto los siguientes: “ ‘ ` &
La dirección de correo electrónico puede incluir un máximo de 100 caracteres., excepto los siguientes: " < > \
El valor de número de teléfono solo puede incluir dígitos y ningún otro tipo de caracteres.
3. Introduzca comentarios que describan el problema y especifiquen la fecha y la hora cuando ocurrió. Esta información le ayuda al
personal de servicio cuando analizan los datos de registro. El texto del comentario puede incluir un máximo de 500 bits.
4. Haga clic en Aceptar. Se recoleccionan los datos de registro, lo cual demora varios minutos.
Trabajo en el anuncio y el pie de página
149
NOTA: En Microsoft Internet Explorer, si la descarga está bloqueada por un barra de seguridad, seleccione la opción
Descargar archivo. Si la descarga no se realiza correctamente la primera vez, vuelva al panel Guardar registros y
vuelva a intentar la operación de guardado.
5. Cuando se le solicite abrir o guardar el archivo, haga clic en Guardar.
Si utiliza Chrome, store.zip se guarda en la carpeta de descargas.
Si utiliza Firefox y tiene una carpeta de descargas establecida, store.zip se guarda en dicha carpeta.
De lo contrario, se le solicitará que especifique el nombre y la ubicación del archivo. El nombre de archivo predeterminado es
store.zip. Cambie el nombre para identificar el sistema, la controladora y la fecha.
NOTA: El archivo se debe descomprimir antes de que los archivos que contiene se puedan examinar. El primer
archivo para examinar para datos de diagnóstico es store_yyyy_mm_dd__hh_mm_ss.logs.
Visualización de información de eventos
Si tiene un problema con el sistema, revise el registro de eventos antes de llamar al soporte técnico. La información que se muestra en el
registro de eventos puede permitirle resolver el problema.
Para ver el registro de eventos, en el pie de página, haga clic en el panel Eventos y seleccione Mostrar lista de eventos. Se abre el panel
Visor del registro de eventos. En el panel, se muestra una vista tabular de los 1000 eventos más recientes registrados por cualquier
controladora. Todos los eventos se registran, independientemente de la configuración de notificaciones. Para obtener más información
sobre la configuración de notificaciones, consulte Ajustes de la configuración de notificaciones del sistema en la página 49.
En el panel de evento, en el pie de página, se muestran los números de los siguientes tipos de eventos que registró el sistema:
Gravedad: uno de los siguientes iconos de gravedad;
Crítica: se produjo una falla que puede provocar que una controladora se apague. Corrija el problema inmediatamente.
Error: se produjo un error que puede afectar la integridad de los datos o la estabilidad del sistema. Corrija el problema lo antes
posible.
Advertencia: se produjo un problema que puede afectar la estabilidad del sistema pero no la integridad de los datos. Evalúe el
problema y corríjalo si es necesario.
informativa: se produjo un cambio de estado o configuración, o se produjo un problema que el sistema corrigió. No es
necesario realizar ninguna acción.
Resuelta: se solucionó una condición que causó que se registrara un evento. No es necesario realizar ninguna acción.
Fecha/Hora: la fecha y hora en que se produjo el evento, en el formato año-mes-día hora:minutos:segundos. Las horas de registro
tienen una granularidad de un segundo.
ID: la ID del evento. El prefijo A o B identifica la controladora que registró el evento.
Código: un código de evento que le ayuda a usted y al personal de asistencia a diagnosticar problemas.
Mensaje: información breve sobre el evento. Haga clic en el mensaje para mostrar u ocultar información adicional y acciones
recomendadas.
Controladora: la ID de la controladora que registró el evento.
Pase el cursor sobre el lado izquierdo de esta área para ver el panel Información de eventos críticos y de error, que muestra lo siguiente:
El número de eventos con gravedad Crítica y Error que se han producido en las últimas 24 horas o en los últimos 1000 eventos
La fecha y hora en que sucedió el último evento más grave
El icono de
indica que el panel tiene un menú. Haga clic en cualquier lugar del panel para mostrar un menú, ver los 1000 eventos más
recientes en Visualización del registro de eventos en la página 150 y establecer la configuración de notificaciones en Ajustes de la
configuración de notificaciones del sistema en la página 49.
Cuando examine el registro de eventos, busque eventos de gravedad Crítica, Error o Advertencia. Para cada uno, haga clic en el mensaje
para ver información adicional y acciones recomendadas. Siga las acciones recomendadas para solucionar los problemas.
Visualización del registro de eventos
Si tiene un problema con el sistema, revise el registro de eventos antes de llamar al soporte técnico. La información que se muestra en el
registro de eventos puede permitirle resolver el problema.
150
Trabajo en el anuncio y el pie de página
Para ver el registro de eventos, en el pie de página, haga clic en el panel Eventos y seleccione Mostrar lista de eventos. Se abre el panel
Visor del registro de eventos. En el panel, se muestra una vista tabular de los 1000 eventos más recientes registrados por cualquier
controladora. Todos los eventos se registran, independientemente de la configuración de notificaciones. Para obtener más información
sobre la configuración de notificaciones, consulte Ajustes de la configuración de notificaciones del sistema en la página 49.
Para cada evento, en el panel se muestra la siguiente información:
Gravedad: uno de los siguientes iconos de gravedad;
Crítica: se produjo una falla que puede provocar que una controladora se apague. Corrija el problema inmediatamente.
Error: se produjo una falla que puede afectar la integridad de los datos o la estabilidad del sistema. Corrija el problema lo antes
posible.
Advertencia: se produjo un problema que puede afectar la estabilidad del sistema pero no la integridad de los datos. Evalúe el
problema y corríjalo si es necesario.
Informativa: se produjo un cambio de estado o configuración, o se produjo un problema que el sistema corrigió. No es necesario
realizar ninguna acción.
Resuelta: se solucionó una condición que causó que se registrara un evento. No es necesario realizar ninguna acción.
Fecha/Hora: la fecha y hora en que se produjo el evento, en el formato año-mes-día hora:minutos:segundos. Las horas de registro
tienen una granularidad de un segundo.
ID: la ID del evento. El prefijo A o B identifica la controladora que registró el evento.
Código: un código de evento que le ayuda a usted y al personal de asistencia a diagnosticar problemas.
Mensaje: información breve sobre el evento. Haga clic en el mensaje para mostrar u ocultar información adicional y acciones
recomendadas.
Controladora: la ID de la controladora que registró el evento.
Cuando examine el registro de eventos, busque eventos de gravedad Crítica, Error o Advertencia. Para cada uno, haga clic en el mensaje
para ver información adicional y acciones recomendadas. Siga las acciones recomendadas para solucionar los problemas.
Recursos para diagnóstico y resolución de problemas
El apéndice de resolución de problemas y descripciones de los LED en la guía de implementación de su producto
Los temas sobre la comprobación de fallas de componente de la guía de reemplazo e instalación de la FRU de su producto
La lista completa de códigos del evento, descripciones y acciones recomendadas en la documentación del evento de su producto
Visualización de la información de capacidad
El panel de capacidad en el pie de página muestra un par de barras codificadas por color. La barra inferior representa la capacidad física del
sistema y la barra superior identifica cómo se asigna y se utiliza la capacidad.
Desplace el cursor sobre un segmento para ver el tipo de almacenamiento y el tamaño que representa ese segmento. Por ejemplo, en un
sistema donde se utiliza el almacenamiento, la barra inferior tiene segmentos codificados por color que muestran el espacio total de disco
sin utilizar y el espacio que usan los grupos de discos. El total de estos segmentos es igual a la capacidad total de disco del sistema.
Desplace el cursor sobre un segmento para ver el tipo de almacenamiento y el tamaño que representa ese segmento. Por ejemplo, en un
sistema en el que se usa almacenamiento virtual y lineal, la barra inferior tiene segmentos codificados por color que muestran el espacio
total de disco sin utilizar asignado a grupos de discos virtuales y lineales, y el espacio que usan los grupos de discos. El total de estos
segmentos es igual a la capacidad total de disco del sistema.
En este mismo sistema, la barra superior tiene segmentos codificados por color para espacio reservado, asignado y sin asignar para grupos
de discos. Si se usa muy poco espacio de grupo de discos para cualquiera de estas categorías, no se representará visualmente.
En este mismo sistema, la barra superior tiene segmentos codificados por color para el espacio reservado, asignado y no asignado para
grupos de discos virtuales y lineales. Si se usa muy poco espacio de grupo de discos para cualquiera de estas categorías, no se
representará visualmente.
Espacio reservado se refiere al espacio que no está disponible para el uso del host. Consta de paridad de RAID y metadatos necesarios
para la administración interna de estructuras de datos. Los términos espacio asignado y espacio sin asignar tienen distintos significados
para las tecnologías de almacenamiento virtual y lineal. Para el almacenamiento virtual, el espacio asignado se refiere a la cantidad de
espacio consumido por datos que se escriben en el pool. El espacio sin asignar es la diferencia entre el espacio designado para todos los
volúmenes y el espacio asignado.
Espacio reservado se refiere al espacio que no está disponible para el uso del host. Consta de paridad de RAID y metadatos necesarios
para la administración interna de estructuras de datos. Los términos espacio asignado y espacio sin asignar tienen distintos significados
para las tecnologías de almacenamiento virtual y lineal. El espacio asignado, para el almacenamiento virtual, se refiere a la cantidad de
espacio consumido por datos que se escriben en el pool. El espacio sin asignar es la diferencia entre el espacio designado para todos los
volúmenes y el espacio asignado.
Trabajo en el anuncio y el pie de página
151
Para el almacenamiento lineal, el espacio asignado es el espacio que se designa para todos los volúmenes. (Cuando se crea un volumen
lineal, se reserva espacio equivalente al tamaño del volumen. Este no es el caso para volúmenes virtuales). El espacio sin asignar es la
diferencia entre el espacio total y el asignado.
Pase el cursor sobre un segmento de una barra para ver el tamaño de almacenamiento representado por ese segmento. Apunte a cualquier
parte de este panel para ver la siguiente información sobre la utilización de la capacidad en el panel Utilización de capacidad:
Capacidad de disco total: la capacidad física total del sistema
Sin uso: la capacidad total de disco no utilizada del sistema
Repuestos globales: la capacidad de repuesto global total del sistema
Grupos de discos virtuales/lineales: la capacidad de grupos de discos, tanto total como por pool.
Reservado: el espacio reservado para grupos de discos, tanto total como por pool
Asignado: el espacio asignado para grupos de discos, tanto total como por pool
Sin asignar: el espacio sin asignar para grupos de discos, tanto total como por pool
Sin confirmar: para grupos de discos virtuales, el espacio sin confirmar en cada pool (espacio total menos espacio asignado y sin
asignar) y el espacio total sin confirmar
Visualización de información del host
En el panel de E/S del host, en el pie de página, se muestra un par de barras con código de color para cada controladora que tiene E/S
activa. En cada par, la barra superior representa la IOPS actual para todos los puertos, que se calcula sobre el intervalo desde que estas
estadísticas se restablecieron o solicitaron por última vez; la barra inferior representa el rendimiento de datos actual (MB/s) para todos los
puertos, que se calcula sobre el intervalo desde que estas estadísticas se restablecieron o solicitaron por última vez. Los pares de barras se
dimensionan para representar los valores relativos para cada controladora.
Pase el cursor sobre una barra para ver el valor representado por esa barra.
Pase el cursor por cualquier lugar del panel para mostrar el panel de información de E/S del host, que muestra los valores de rendimiento
de datos (MB/s) y la IOPS del puerto actual para cada controladora.
Visualización de la información del nivel
En el panel de nivel de E/S en el pie de página, se muestra una barra con códigos de color para cada pool virtual (A, B o ambos) que tenga
E/S activa. Las barras se dimensionan para representar la IOPS relativa para cada pool. Cada barra contiene un segmento para cada nivel
que tenga E/S activa. Los segmentos se dimensionan para representar la IOPS relativa para cada nivel.
Pase el cursor sobre el segmento para ver el valor representado por ese segmento.
Desplace el cursor en cualquier parte de este panel para mostrar el panel de información del nivel de E/S, que muestra los siguientes
detalles para cada nivel en cada pool virtual:
IOPS actual para el pool, calculado sobre el intervalo desde que se solicitaron o restablecieron estas estadísticas por última vez.
Rendimiento de datos actual (MB/s) para el pool, calculado sobre el intervalo desde que se solicitaron o restablecieron estas
estadísticas por última vez.
El panel también contiene los porcentajes totales combinados de IOPS y rendimiento de datos actuales (MB/s) para ambos pools.
Visualización de actividad reciente del sistema
En el panel de actividad, en el pie de página, se muestran las notificaciones de la actividad reciente del sistema, como la carga de datos de
configuración en el inicio de sesión, los eventos con estado Resuelto y las tareas programadas.
Para ver notificaciones anteriores para esta sesión de PowerVault Manager, haga clic en el panel de actividad en el pie de página y
seleccione Historial de notificaciones. Para obtener más información, consulte Visualización del historial de notificaciones.
Visualización del historial de notificaciones
En el panel Historial de notificaciones, se muestran notificaciones de actividad anterior para esta sesión de PowerVault Manager. Puede
desplazarse por los elementos enumerados mediante los siguientes botones:
: muestra el siguiente conjunto de elementos
152
Trabajo en el anuncio y el pie de página
: alcanzó el final de la lista
: muestra el conjunto anterior de elementos
: alcanzó el principio de la lista
Cuando cierre sesión, la lista se borra.
Vea el historial de notificaciones
1. Haga clic en el panel de actividad en el pie de página y seleccione Historial de notificaciones.
Se abre el panel Historial de notificaciones.
2. Vea notificaciones de actividad mediante los botones de navegación.
3. Haga clic en Cerrar cuando haya terminado.
Trabajo en el anuncio y el pie de página 153
Otras interfaces de administración
Temas:
Referencia de SNMP
Uso de FTP y SFTP
Uso de SMI-S
Uso de SLP
Referencia de SNMP
Este apéndice describe las capacidades del protocolo simple de administración de red (SNMP) compatibles con los sistemas de
almacenamiento de Dell EMC. Esto incluye MIB-II estándar, los objetos de versión 2.2 de Management Information Base (MIB) de SNMP
de FibreAlliance, y las excepciones empresariales.
Los sistemas de almacenamiento pueden notificar su estado a través de SNMP. SNMP proporciona detección básica mediante MIB-II,
estado más detallado con MIB 2.2 de FA y notificación asíncrona mediante excepciones empresariales.
SNMP es un protocolo de control y supervisión de red ampliamente utilizado. Se trata de un protocolo de capa de aplicación que facilita el
intercambio de información de administración entre dispositivos de red. Es parte de la suite de protocolos del protocolo de control de
transmisión/protocolo de Internet (TCP/IP).
SNMP permite que los administradores de red administren el rendimiento de la red, encuentren y resuelvan problemas de red y planeen el
crecimiento de la red. Los datos pasan de los agentes de SNMP que informan actividad en cada dispositivo de red a la consola de la
estación de trabajo que se utiliza para supervisar la red. Los agentes devuelven información contenida en una Management Information
Base (MIB), que es una estructura de datos que define qué se puede obtener del dispositivo y qué se puede controlar (encender, apagar,
etc.).
Versiones de SNMP compatibles
Los sistemas de almacenamiento permiten usar SNMPv2c o SNMPv3. SNMPv2c utiliza un esquema de seguridad basado en la
comunidad. Para obtener una mayor seguridad, SNMPv3 proporciona autenticación del sistema de administración de red que tiene acceso
al sistema de almacenamiento, y cifrado de la información transferida entre el sistema de almacenamiento y el sistema de administración de
red.
Cuando SNMPv3 esté deshabilitado, SNMPv2c estará activo. Cuando SNMPv3 esté habilitado, SNMPv2c solo tendrá acceso a la
información del sistema común de MIB-II. Esto permite el descubrimiento del dispositivo.
Si utiliza SNMPv2c o v3, tenga en cuenta que la única información que se puede escribir de SNMP es el contacto del sistema, el nombre y
la ubicación. Los datos del sistema, la configuración y el estado no se pueden cambiar a través de SNMP.
Comportamiento estándar de MIB-II
MIB-II se implementa para ser compatible con el estado y descubrimiento básico.
Un identificador de objetos (OID) SNMP es un número asignado a dispositivos en una red para fines de identificación. La numeración del
OID es jerárquica. Mediante la notación de dígitos IETF y puntos semejantes a direcciones IP muy largas, varios registros, como ANSI,
asignan números de alto nivel a proveedores y organizaciones. A su vez, adjuntan dígitos al número para identificar dispositivos individuales
o procesos de software.
El identificador de objeto de sistema (sysObjectID) para sistemas de almacenamiento de Dell EMC es 1.3.6.1.4.1.674. El tiempo de
funcionamiento del sistema se desplaza desde la primera vez que se lee el objeto.
En el grupo de sistemas, se pueden leer todos los objetos. Se pueden establecer los objetos de ubicación, nombre y contacto.
En el grupo de interfaces, se documenta una interfaz PPP, pero no es accesible desde fuera del dispositivo.
Los grupos de protocolo de puerta de enlace externo (egp) y la traducción de direcciones (at) no son compatibles.
A
154 Otras interfaces de administración
Excepciones empresariales
Las excepciones se pueden generar en respuesta a eventos que se producen en el sistema de almacenamiento. Estos eventos se pueden
seleccionar según su gravedad y el tipo de evento individual. Se puede configurar un máximo de tres destinos de SNMP trap mediante la
dirección IP.
Las gravedades de los eventos empresariales son informativa, leve, grave y crítica. Hay un tipo de excepción diferente para cada una de
estas gravedades. El formato de captura se representa mediante el MIB de excepciones empresariales. La información incluye la ID del
evento, el tipo de código de evento y una descripción de texto generada desde el evento interno. También se puede enviar información
equivalente mediante correo electrónico o alertas emergentes a usuarios que hayan iniciado sesión en PowerVault Manager.
Comportamiento de SNMP de MIB 2.2 de FA
Los objetos de MIB 2.2 de FA cumplen con las normas de la especificación de MIB de FibreAlliance v2.2 (especificación MIB 2.2 de FA).
MIB 2.2 de FA nunca fue formalmente adoptado como estándar, pero se implementa ampliamente y contiene muchos elementos útiles
para los productos de almacenamiento. Esta MIB, por lo general, no hace referencia ni se integra con otra información de SNMP estándar.
Se implementa dentro del subárbol experimental.
El estado significativo dentro del dispositivo incluye elementos tales como su temperatura y sensores de alimentación, la condición de sus
elementos de almacenamiento como los discos virtuales, y la falla de cualquier componente redundante, incluyendo una controladora de
E/S. Si bien los sensores se pueden consultar de manera individual, para el beneficio de los sistemas de administración de red, todos los
elementos anteriores se combinan en un sensor de "estado general". Está disponible como el estado de unidad (connUnitStatus para
la única unidad).
Las revisiones de los diversos componentes dentro del dispositivo se pueden solicitar a través de SNMP.
La sección de puertos solo es relevante para productos con puertos de host de Fibre Channel.
La tabla de eventos permite solicitar 400 eventos generados recientemente. Se pueden seleccionar tipos de evento crítico, severo, menor
o informacional. Cualquier tipo seleccionado activa la captura de eventos de ese tipo y más graves. Este mecanismo es independiente de la
asignación de eventos para generarlos en capturas.
La sección de excepciones no es compatible. Se ha sustituido por una capacidad para configurar destinos trap mediante la CLI o
PowerVault Manager. La sección de estadísticas no se implementa.
En la siguiente tabla, se enumeran los objetos de MIB, sus descripciones y el valor establecido en los sistemas de almacenamiento de ME4
Series. A menos que se especifique lo contrario, los objetos no se pueden configurar.
Tabla 30. Valores, descripciones y objetos de MIB 2.2 de FA
Objecto Descripción Valor
RevisionNumber
Número de revisión para esta MIB 220
UNumber
URL de nivel superior de este dispositivo,
por ejemplo, http://10.1.2.3. Si un
servidor web no está presente en el
dispositivo, esta cadena está vacía de
acuerdo con la especificación MIB 2.2 de
FA.
Valor predeterminado: http://10.0.0.1
StatusChangeTime
Hora de registro sysuptime del último
evento de cambio de estado en centésimas
de segundo. sysuptime comienza en 0
cuando la controladora de almacenamiento
se inicia y mantiene un registro del tiempo
de actividad. statusChangeTime se
actualiza cada vez que ocurre un evento.
0 durante el inicio
ConfigurationChangeTime
Hora de registro sysuptime del último
evento de cambio de estado en centésimas
de segundo. sysuptime comienza en 0
cuando la controladora de almacenamiento
arranca y mantiene un registro del tiempo
de actividad. configurationChangeTime se
actualiza cada vez que ocurre un evento.
0 durante el inicio
Otras interfaces de administración 155
Tabla 30. Valores, descripciones y objetos de MIB 2.2 de FA (continuación)
Objecto Descripción Valor
ConnUnitTableChangeTime
Hora de registro sysuptime de la última
actualización de connUnitTable (una
entrada se agregó o eliminó) en centésimas
de segundo.
0 siempre (no se agregan o eliminan
entradas de connUnitTable)
connUnit Tabla Incluye los siguientes objetos de acuerdo con la especificación MIB 2.2 de FA:
connUnitId
Identificación única para esta unidad de
conectividad
Un total de 16 bits que consta de 8 bits de la
WWN del nodo o un identificador basado en
número de serie similar (por ejemplo,
1000005013b05211) con los 8 bits de
segundo puesto iguales a cero
connUnitGlobalId
Igual que connUnitId Igual que connUnitId
connUnitType
Tipo de unidad de conectividad subsistema de almacenamiento (11)
connUnitNumports
Número de puertos de host en la unidad de
conectividad
Número de puertos de host
connUnitState
Estado general de la unidad de conectividad en línea (2) o desconocido (1), según
corresponda
connUnitStatus
Estado general de la unidad de conectividad ok (3), advertencia (4), falla (5) o
desconocido (1), según corresponda
connUnitProduct
Nombre del modelo de producto del
proveedor de la unidad de conexión
Cadena modelo
connUnitSn
Número de serie para esta unidad de
conectividad
Cadena del número de serie
connUnitUpTime
Número de centésimas de segundo desde la
última inicialización de la unidad
0 durante el inicio
connUnitUrl
Igual que systemURL Igual que systemURL
connUnitDomainId
No se utiliza: se establece siempre en 1 s, de
acuerdo con la especificación MIB 2.2 de FA
0xFFFF
connUnitProxyMaster
La unidad independiente devuelve un sí para
este objeto
sí (3), ya que esta es una unidad
independiente
connUnitPrincipal
Si esta unidad de conectividad es la unidad
principal dentro del grupo de elementos de
red Fabric. Si este valor no corresponde,
muestra desconocido.
desconocido (1)
connUnitNumSensors
Número de sensores en
connUnitSensorTable
33
connUnitStatusChangeTime
Igual que statusChangeTime Igual que statusChangeTime
connUnitNumRevs
Número de revisiones en
connUnitRevsTable
16
connUnitNumZones
No compatible 0
connUnitModuleId
No compatible 16 bits de 0 s
connUnitName
Configurable: muestra una cadena que
contiene un nombre para esta unidad de
conectividad
Valor predeterminado: nombre no
inicializado
connUnitInfo
Configurable: muestra la cadena que
contiene información sobre esta unidad de
conectividad
Valor predeterminado: información sin
inicializar
156 Otras interfaces de administración
Tabla 30. Valores, descripciones y objetos de MIB 2.2 de FA (continuación)
Objecto Descripción Valor
connUnitControl
No compatible no válido (2) para una operación GET de
SNMP y no configurable a través de una
operación SET de SNMP.
connUnitContact
Configurable: información de contacto para
esta unidad de conectividad
Valor predeterminado: contacto sin
inicializar
connUnitLocation
Configurable: información de ubicación para
esta unidad de conectividad
Valor predeterminado: ubicación no
inicializada
connUnitEventFilter
Define la gravedad del evento que registrará
esta unidad de conectividad. Configurable
solo mediante PowerVault Manager.
Valor predeterminado: info (8)
connUnitNumEvents
Número de eventos que se encuentran
actualmente en connUnitEventTable
Varía según varía el tamaño de la tabla
Eventos
connUnitMaxEvents
Número máximo de eventos que se pueden
definir en connUnitEventTable
400
connUnitEventCurrID
No compatible 0
connUnitRevs Tabla Incluye los siguientes objetos de acuerdo con la especificación MIB 2.2 de FA:
connUnitRevsUnitId
connUnitId de la unidad de conectividad
que contiene esta tabla de revisión
Igual que connUnitId
connUnitRevsIndex
Valor único para cada
connUnitRevsEntry entre 1 y
connUnitNumRevs
Consulte los detalles externos para
determinados objetos FA MIB 2.2
connUnitRevsRevId
Cadena del proveedor específica que
identifica una revisión de un componente de
connUnit
Cadena que especifica la versión de código.
Informa "no instalado u offline" si la
información del módulo no está disponible.
connUnitRevsDescription
Cadena de visualización que contiene la
descripción de un componente al que
corresponde la revisión
Consulte los detalles externos para
determinados objetos FA MIB 2.2
connUnitSensor Tabla Incluye los siguientes objetos de acuerdo con la especificación MIB 2.2 de FA:
connUnitSensorUnitId
connUnitId de la unidad de conectividad
que contiene la tabla de sensores
Igual que connUnitId
connUnitSensorIndex
Valor único para cada
connUnitSensorEntry entre 1 y
connUnitNumSensors
Consulte los detalles externos para
determinados objetos FA MIB 2.2
connUnitSensorName
Cadena de visualización que contiene la
identificación textual del sensor diseñado
principalmente para uso del operador
Consulte los detalles externos para
determinados objetos FA MIB 2.2
connUnitSensorStatus
Estado indicado por el sensor
ok (3), advertencia (4) o falla (5), como sea
apropiado para las FRU presentes, u otro
(2) si la FRU no está presente.
connUnitSensorInfo
No compatible Cadena vacía
connUnitSensorMessage
Descripción del estado del sensor como
mensaje
connUnitSensorName seguido de la
lectura del sensor correspondiente. Las
temperaturas se muestran tanto en grados
Celsius como en Fahrenheit. Por ejemplo, la
temperatura de la CPU (módulo de la
controladora A: 48 °C, 118 °F). Informa "No
Otras interfaces de administración 157
Tabla 30. Valores, descripciones y objetos de MIB 2.2 de FA (continuación)
Objecto Descripción Valor
instalado" u "Offline" si no hay datos
disponibles.
connUnitSensorType
Tipo de componente que está supervisando
este sensor
Consulte los detalles externos para
determinados objetos FA MIB 2.2
connUnitSensor Characteristic
Características que está supervisando este
sensor
Consulte los detalles externos para
determinados objetos FA MIB 2.2
connUnitPort Tabla Incluye los siguientes objetos de acuerdo con la especificación MIB 2.2 de FA:
connUnitPortUnitId
connUnitId de la unidad de conectividad que
contiene este puerto
Igual que connUnitId
connUnitPortIndex
Valor único para cada
connUnitPortEntry entre 1 y
connUnitNumPorts
Valor único para cada puerto, entre 1 y el
número de puertos
connUnitPortType
Tipo de puerto no presente (3), o puerto n (5) para
topología de punto a punto, o puerto l (6)
connUnitPortFCClassCap
Máscara de bits que especifica las clases de
funcionalidades de servicio de este puerto.
Si esto no se aplica, todos los bits vuelven a
cero.
Los puertos de Fibre Channel vuelven a 8
para la clase tres
connUnitPortFCClassOp
Máscara de bits que especifica las clases de
servicio que están en funcionamiento
actualmente. Si esto no corresponde,
establezca todos los bits de nuevo en cero.
Los puertos de Fibre Channel vuelven a 8
para la clase tres
connUnitPortState
Estado del hardware del puerto desconocido (1), en línea (2), offline (3),
excluido (4)
connUnitPortStatus
Estado del protocolo general para el puerto
desconocido (1), sin utilizar (2), ok (3),
advertencia (4), falla (5), no participante
(6), inicializando (7), excluido (8)
connUnitPortTransmitterType
Tecnología del transceptor del puerto desconocido (1) para puertos Fibre Channel
connUnitPortModuleType
Tipo de módulo del conector del puerto desconocido (1)
connUnitPortWwn
WWN de Fibre Channel del puerto, si
corresponde
Octeto WWN para el puerto, o cadena vacía
si el puerto no está presente
connUnitPortFCId
ID de Fibre Channel asignada de este puerto ID de Fibre Channel del puerto. Todos los
bits establecidos en 1 si la ID de Fibre
Channel no está asignada o si el puerto no
está presente
connUnitPortSn
Número de serie de la unidad (por ejemplo,
para un GBIC). Si esto no corresponde,
devuelve una cadena vacía.
Cadena vacía
connUnitPortRevision
Revisión de puerto (por ejemplo, para un
GBIC).
Cadena vacía
connUnitPortVendor
Proveedor de puerto (por ejemplo, para un
GBIC).
Cadena vacía
connUnitPortSpeed
Velocidad del puerto en kB por segundo
(1 kB = 1000 bits)
Velocidad del puerto en kB por segundo, o 0
si el puerto no está presente
connUnitPortControl
No compatible no válido (2) para una operación GET de
SNMP y no configurable a través de una
operación SET de SNMP
158 Otras interfaces de administración
Tabla 30. Valores, descripciones y objetos de MIB 2.2 de FA (continuación)
Objecto Descripción Valor
connUnitPortName
Cadena que describe el puerto dirigido Consulte los detalles externos para
determinados objetos FA MIB 2.2
connUnitPortPhysicalNumber
Número de puerto representado en el
hardware
Número de puerto representado en el
hardware
connUnitPortStatObject
No compatible 0 (sin estadísticas disponibles)
connUnitEvent Tabla Incluye los siguientes objetos de acuerdo con la especificación MIB 2.2 de FA:
connUnitEventUnitId
connUnitId de la unidad de conectividad
que contiene este puerto
Igual que connUnitId
connUnitEventIndex
Índice al búfer de eventos de la unidad de
conectividad, incrementado para cada
evento
Comienza en 1 cada vez que hay un
restablecimiento de tabla o que la tabla de
eventos de la unidad alcanza su máximo
valor de índice
connUnitEventId
ID de evento interno, incrementada para
cada evento, entre 0 y
connUnitMaxEvents
Se inicia en 0 cada vez que se restablece la
tabla o que se alcanza
connUnitMaxEvents
connUnitREventTime
En tiempo real en que se produjo el evento,
en el siguiente formato:
DDMMAAAA HHMMSS
0 para eventos registrados que ocurrieron
antes o durante el inicio
connUnitSEventTime
hora de registro sysuptime cuando
ocurrió el evento
0 durante el inicio
connUnitEventSeverity
Nivel de gravedad del evento error (5), advertencia (6) o información (8)
connUnitEventType
Tipo de este evento Según se define en CAPI
connUnitEventObject
No se utiliza 0
connUnitEventDescr
Descripción de texto de este evento Evento formateado, incluyendo valores o
parámetros relevantes
connUnitLink Tabla No compatible N/A
connUnitPortStatFabric Tabla No compatible N/A
connUnitPortStatSCSI Tabla No compatible N/A
connUnitPortStatLAN Tabla No compatible N/A
Capturas SNMP Las siguientes SNMP traps son compatibles:
trapMaxClients
Número máximo de clientes de excepción 3
trapClientCount
Número de clientes de excepción activado
actualmente
1 si las excepciones están activadas; 0 si las
excepciones no están activadas
connUnitEventTrap
Esta excepción se genera cada vez que se
produce un evento que pasa el
connUnitEventFilter y el
trapRegFilter
N/A
trapReg Tabla Incluye los siguientes objetos de acuerdo con la especificación MIB 2.2 de FA
trapRegIpAddress
Dirección IP de un cliente registrado para
excepciones
Dirección IP establecida por el usuario
trapRegPort
Puerto de protocolo de datagramas de
usuario (UDP) para enviar excepciones a
este host
162
Otras interfaces de administración 159
Tabla 30. Valores, descripciones y objetos de MIB 2.2 de FA (continuación)
Objecto Descripción Valor
trapRegFilter
Configurable: define el filtro de gravedad de
excepción para este host de excepción. La
connUnit enviará excepciones a este host
que tengan un nivel de gravedad menor o
igual a este valor.
Valor predeterminado: advertencia (6)
trapRegRowState
Especifica el estado de la fila
LECTURA: rowActive (3) si las excepciones
están activadas. De lo contrario, rowInactive
(2)
ESCRITURA: no compatible
Detalles externos para determinados objetos FA MIB 2.2
En las tablas en esta sección, se especifican valores para determinados objetos que se describen en la siguiente tabla:
Tabla 31. Valores de descripción e índice de connUnitRevsTable
connUnitRevsIndex connUnitRevsDescription
1 Tipo de CPU para la controladora de almacenamiento (controladora A)
2 Revisión de paquete para la controladora (controladora A)
3 Fecha de compilación de la controladora de almacenamiento (controladora A)
4 Revisión de código para la controladora de almacenamiento (controladora A)
5 Nivel de base de código para la controladora de almacenamiento (controladora A)
6 Revisión de código de FPGA para la controladora de memoria (controladora A)
7 Revisión de código del cargador para la controladora de almacenamiento (controladora A)
8 Revisión de CAPI (controladora A)
9 Revisión de código para la controladora de administración (controladora A)
10 Revisión de código del cargador para la controladora de administración (controladora A)
11 Revisión de código para la controladora expansora (controladora A)
12 Revisión del código de CPLD (controladora A)
13 Revisión de hardware (controladora A)
14 Revisión del módulo de interfaz de host (controladora A)
15 Revisión de HIM (controladora A)
16 Tipo de backplane (controladora A)
17 Revisión de hardware de la interfaz de host (chip) (controladora A)
18 Revisión de hardware de la interfaz de disco (chip) (controladora A)
19 Tipo de CPU para la controladora de almacenamiento (controladora B)
20 Revisión de paquete para la controladora (controladora B)
21 Fecha de compilación de la controladora de almacenamiento (controladora B)
22 Revisión de código para la controladora de almacenamiento (controladora B)
23 Nivel de base de código para la controladora de almacenamiento (controladora B)
24 Revisión del código de FPGA para la controladora de memoria (controladora B)
25 Revisión del código del cargador para la controladora de almacenamiento (controladora B)
160 Otras interfaces de administración
Tabla 31. Valores de descripción e índice de connUnitRevsTable (continuación)
connUnitRevsIndex connUnitRevsDescription
26 Revisión de CAPI (controladora B)
27 Revisión de código para la controladora de administración (controladora B)
28 Revisión de código del cargador para la controladora de administración (controladora B)
29 Revisión de código para la controladora expansora (controladora B)
30 Revisión de código de CPLD (controladora B)
31 Revisión de hardware (controladora B)
32 Revisión del módulo de interfaz de host (controladora B)
33 Revisión de HIM (controladora B)
34 Tipo de backplane (controladora B)
35 Revisión de hardware de la interfaz de host (chip) (controladora B)
36 Revisión de hardware de la interfaz de disco (chip) (controladora B)
Detalles externos para connUnitSensorTable
Tabla 32. Valores de característica, tipo, nombre e índice de connUnitSensorTable
connUnitSensorIndex connUnitSensorName connUnitSensorType connUnitSensor
Characteristic
1 Temperatura integrada 1
(controladora A)
placa (8) temperatura (3)
2 Temperatura integrada 1
(controladora B).
placa (8) temperatura (3)
3 Temperatura integrada 2
(controladora A)
placa (8) temperatura (3)
4 Temperatura integrada 2
(controladora B).
placa (8) temperatura (3)
5 Temperatura integrada 3
(controladora A)
placa (8) temperatura (3)
6 Temperatura integrada 3
(controladora B).
placa (8) temperatura (3)
7 Temperatura de controladora de
disco (controladora A)
placa (8) temperatura (3)
8 Temperatura de controladora de
disco (controladora B)
placa (8) temperatura (3)
9 Temperatura de controladora de
memoria (controladora A)
placa (8) temperatura (3)
10 Temperatura de controladora de
memoria (controladora B)
placa (8) temperatura (3)
11 Voltaje de paquete del capacitor
(controladora A)
placa (8) alimentación (9)
12 Voltaje de paquete del capacitor
(controladora B)
placa (8) alimentación (9)
13 Voltaje de la celda 1 del
capacitor (controladora A)
placa (8) alimentación (9)
Otras interfaces de administración 161
Tabla 32. Valores de característica, tipo, nombre e índice de connUnitSensorTable (continuación)
connUnitSensorIndex connUnitSensorName connUnitSensorType connUnitSensor
Characteristic
14 Voltaje de la celda 1 del
capacitor (controladora B)
placa (8) alimentación (9)
15 Voltaje de la celda 2 del
capacitor (controladora A)
placa (8) alimentación (9)
16 Voltaje de la celda 2 del
capacitor (controladora B)
placa (8) alimentación (9)
17 Voltaje de la celda 3 del
capacitor (controladora A)
placa (8) alimentación (9)
18 Voltaje de la celda 3 del
capacitor (controladora B)
placa (8) alimentación (9)
19 Voltaje de la celda 4 del
capacitor (controladora A)
placa (8) alimentación (9)
20 Voltaje de la celda 4 del
capacitor (controladora B)
placa (8) alimentación (9)
21 Porcentaje de carga del
capacitor (controladora A)
placa (8) otros (2)
22 Porcentaje de carga del
capacitor (controladora B)
placa (8) otros (2)
23 Estado general gabinete (7) otros (2)
24 Temperatura de IOM superior
(controladora A)
gabinete (7) temperatura (3)
25 Temperatura de IOM inferior
(controladora B)
gabinete (7) temperatura (3)
26 Temperatura de fuente de
alimentación 1 (izquierda)
fuente de alimentación (5) temperatura (3)
27 Temperatura de fuente de
alimentación 2 (derecha)
fuente de alimentación (5) temperatura (3)
28 Voltaje de IOM superior, 12 V
(controladora A)
gabinete (7) alimentación (9)
29 Voltaje de IOM superior, 5 V
(controladora A)
gabinete (7) alimentación (9)
30 Voltaje de IOM inferior, 12 V
(controladora B)
gabinete (7) alimentación (9)
31 Voltaje de IOM inferior, 5 V
(controladora B)
gabinete (7) alimentación (9)
32 Voltaje de fuente de
alimentación 1, 12 V (izquierda)
fuente de alimentación (5) alimentación (9)
33 Voltaje de fuente de
alimentación 1, 5 V (izquierda)
fuente de alimentación (5) alimentación (9)
34 Voltaje de fuente de
alimentación 1, 3.3 V (izquierda)
fuente de alimentación (5) alimentación (9)
35 Voltaje de fuente de
alimentación 2, 12 V (derecha)
fuente de alimentación (5) alimentación (9)
36 Voltaje de fuente de
alimentación 2, 5 V (derecha)
fuente de alimentación (5) alimentación (9)
162 Otras interfaces de administración
Tabla 32. Valores de característica, tipo, nombre e índice de connUnitSensorTable (continuación)
connUnitSensorIndex connUnitSensorName connUnitSensorType connUnitSensor
Characteristic
37 Voltaje de fuente de
alimentación 2, 3.3 V (derecha)
fuente de alimentación (5) alimentación (9)
38 Voltaje de IOM superior, 12 V
(controladora A)
gabinete (7) valor actual (6)
39 Voltaje de IOM inferior, 12 V
(controladora B)
gabinete (7) valor actual (6)
40 Corriente de fuente de
alimentación 1, 12 V (izquierda)
fuente de alimentación (5) valor actual (6)
41 Corriente de fuente de
alimentación 1, 5 V (izquierda)
fuente de alimentación (5) valor actual (6)
42 Corriente de fuente de
alimentación 2, 12 V (derecha)
fuente de alimentación (5) valor actual (6)
43 Corriente de fuente de
alimentación 2, 5 V (derecha)
fuente de alimentación (5) valor actual (6)
Detalles externos para connUnitPortTable
Tabla 33. Valores de nombre e índice de connUnitPortTable
connUnitPortIndex connUnitPortName
0 Puerto del host 0 (controladora A)
1 Puerto del host 1 (controladora B)
2 Puerto del host 2 (controladora B)
3 Puerto del host 3 (controladora B)
Configure la notificación de eventos de SNMP en
PowerVault Manager
1. Compruebe que el servicio de SNMP del sistema de almacenamiento está activado. Consulte Habilitar o deshabilitar la configuración de
administración del sistema.
2. Configurar y habilitar las SNMP traps. Consulte Configuración de ajustes de notificación del sistema.
3. Opcionalmente, configure una cuenta de usuario para poder recibir SNMP traps. Consulte Agregado, modificación y eliminación de
usuarios.
Administración de SNMP
Para ver y configurar objetos de grupo del sistema, SNMP debe estar activado en el sistema de almacenamiento. Consulte Habilitar o
deshabilitar la configuración de administración del sistema en la página 48. Para utilizar SNMPv3, debe estar configurado tanto en el
sistema de almacenamiento como en el sistema de administración de la red que pretende acceder al sistema de almacenamiento o recibir
capturas del mismo. En el sistema de almacenamiento, SNMPv3 se configura a través de la creación y el uso de cuentas de usuario de
SNMP, como se describe en Adición, modificación y eliminación de usuarios en la página 44. Los mismos usuarios, protocolos de seguridad
y contraseñas se deben configurar en el sistema de administración de la red.
Para obtener el MIB, consulte www.support.dell.com/support.
Uso de FTP y SFTP
Otras interfaces de administración
163
A pesar de que PowerVault Manager es la interfaz preferida para la descarga de datos de registros y estadísticas de rendimiento de disco
históricas, y para la actualización del firmware, también puede utilizar FTP y SFTP para realizar estas tareas y para instalar claves y
certificados de seguridad.
NOTA: SFTP está habilitado de manera predeterminada y FTP está deshabilitado de manera predeterminada.
NOTA: No intente realizar más de una de las operaciones de este apéndice al mismo tiempo. Pueden interferir entre sí y
las operaciones pueden fallar. En concreto, no intente hacer más de una actualización de firmware al mismo tiempo ni
intente descargar registros del sistema mientras realiza actualiza el firmware.
Descarga de registros del sistema
Para ayudar al personal de servicio a diagnosticar un problema del sistema, es posible que deba proporcionar datos de registros del
sistema. Puede descargar estos datos mediante la interfaz FTP o SFTP del sistema y ejecutando el comando get logs. Cuando ambas
controladoras se encuentran en línea, independientemente del modo de funcionamiento, get logs descargará un único archivo zip
comprimido que incluye lo siguiente:
El resumen del estado del dispositivo, que incluye datos básicos de configuración y estado para el sistema
Los registros de MC de cada controladora
El registro de eventos de cada controladora
El registro de depuración de cada controladora
El registro de arranque de cada controladora, que muestra la secuencia de inicio
Volcados de error crítico de cada controladora, si ocurrió alguno
Rastros de CAPI de cada controladora
Utilice un cliente FTP/SFTP basado en línea de comandos. Un cliente FTP/SFTP basado en interfaz del usuario podría no funcionar.
Descargar registros del sistema
Realice los siguientes pasos para descargar registros del sistema:
1. En el PowerVault Manager, prepare el uso de FTP/SFTP:
a. Determine las direcciones IP del puerto de red para las controladoras del sistema. Consulte Configuración de puertos de red de la
controladora.
b. Verifique que el servicio de FTP/SFTP esté habilitado en el sistema. Consulte Habilitar o deshabilitar la configuración de
administración del sistema.
c. Verifique que el usuario con el que inicia sesión tenga permiso para usar la interfaz de FTP. Consulte Agregar, modificar y eliminar
usuarios.
2. Abra un símbolo del sistema (Windows) o una ventana de terminal (UNIX) y vaya al directorio de destino para el archivo de registro.
3. Mediante el puerto de FTP/SFTP especificado en la configuración de los servicios del sistema, introduzca lo siguiente:
sftp controller-network-address -P port o
ftp controller-network-address
sftp 10.235.216.152 -P 1022 o
ftp 10.1.0.9
4. Inicie sesión como un usuario con permiso para usar la interfaz de FTP/SFTP.
5. Escriba:
get logs filename.zip
donde filename es el archivo que contiene los registros. Dell EMC recomienda usar un nombre de archivo que identifique el sistema, la
controladora y la fecha.
get logs Storage2_A_20120126.zip
En FTP, espere a que aparezca el mensaje Operation Complete. No se muestran mensajes en SFTP: en su lugar, el comando get
regresa una vez que se completa la recolección de registros.
6. Cierre la sesión de FTP/SFTP.
NOTA:
Los archivos de registro se deben extraer del archivo .zip para verlos. Para examinar datos de diagnóstico, vea
el archivo
store_yyyy_mm_dd__hh_mm_ss.logs
primero.
164 Otras interfaces de administración
Transferencia de datos de registro a un sistema de
recolección de registros
Si la función de administración de registros está configurada en modo de extracción, un sistema de recolección de registros puede acceder
la interfaz FTP o SFTP del sistema de almacenamiento y usar el comando get managed-logs para recuperar datos no transferidos de un
archivo de registro del sistema. Este comando recupera datos no transferidos desde el registro especificado a un archivo zip comprimido
en el sistema de recolección de registros. Tras la transferencia de datos de un registro, el estado de la capacidad se restablece a cero e
indica que no hay datos sin transferir. Los datos de registro son específicos de cada controladora.
Para obtener una descripción general de la función de administración de registros, consulte Acerca de los registros administrados.
Utilice un cliente FTP/SFTP basado en línea de comandos. Un cliente FTP basado en interfaz del usuario podría no funcionar.
Transferir datos de registro a un sistema de recolección de registros
Realice los siguientes pasos para transferir datos de registro a un sistema de recolección de registros:
1. En el PowerVault Manager, prepare el uso de FTP/SFTP:
a. Determine las direcciones IP del puerto de red para las controladoras del sistema. Consulte Configuración de puertos de red de la
controladora.
b. Verifique que el servicio de FTP/SFTP esté habilitado en el sistema. Consulte Habilitar o deshabilitar la configuración de
administración del sistema.
c. Verifique que el usuario con el que inicia sesión tenga permiso para usar la interfaz de FTP/SFTP. Consulte Agregar, modificar y
eliminar usuarios.
2. En el sistema de recolección de registros, abra una línea de comandos (Windows) o una ventana de terminal (UNIX) y vaya al
directorio de destino para el archivo de registro.
3. Escriba:
sftp controller-network-address -P port o
ftp controller-network-address
sftp 10.235.216.152 -P 1022 o
ftp 10.1.0.9
4. Inicie sesión como un usuario con permiso para usar la interfaz de FTP/SFTP.
5. Escriba:
get managed-logs:log-type filename.zip
donde:
log-type especifica el tipo de datos de registro para transferir:
crash1, crash2, crash3, or crash4: uno de los cuatro registros de bloqueo de la controladora de almacenamiento.
ecdebug: registro de la controladora del dispositivo expansor.
mc: registro de la controladora de administración.
scdebug: registro de la controladora de almacenamiento.
filename es el archivo que contiene los datos transferidos. Dell EMC recomienda usar un nombre de archivo que identifique el
sistema, la controladora y la fecha.
get managed-logs:scdebug Storage2-A_scdebug_2011_08_22.zip
En FTP, espere a que aparezca el mensaje Operation Complete. No se muestran mensajes en SFTP; en su lugar, el comando get
regresa una vez finalizada la transferencia de datos.
6. Cierre la sesión de FTP/SFTP.
NOTA: Los archivos de registro se deben extraer del archivo .zip para verlos.
Descarga de estadísticas históricas de rendimiento del
disco
Otras interfaces de administración
165
Puede acceder a la interfaz de FTP/SFTP del sistema de almacenamiento y usar el comando get perf para descargar las estadísticas
históricas de rendimiento del disco para todos los discos del sistema de almacenamiento. Este comando descarga los datos en formato
CSV a un archivo, para importarlos a una hoja de cálculo u otra aplicación de terceros.
El número de muestras de datos descargadas se fija en 100 para limitar el tamaño del archivo de datos que se generará y transferirá. El
valor predeterminado es recuperar todos los datos disponibles (hasta seis meses) agregados a 100 muestras. Puede especificar un rango
de tiempo diferente mediante la especificación de una hora de inicio y de finalización. Si el rango de tiempo especificado abarca más de 100
muestras de 15 minutos, los datos se agregarán a 100 muestras.
El archivo resultante contendrá una fila de nombres de propiedad y una fila para cada ejemplo de datos, como se muestra en el siguiente
ejemplo. Para obtener descripciones de las propiedades, consulte el tema acerca del tipo de base disk-hist-statistics en la Guía
de la CLI para el sistema de almacenamiento de serie ME4 PowerVault de Dell EMC.
"sample-time","durable-id","serial-number","number-of-ios", ...
"2012-01-26 01:00:00","disk_1.1","PLV2W1XE","2467917", ...
"2012-01-26 01:15:00","disk_1.1","PLV2W1XE","2360042", ...
...
Utilice un cliente de FTP/SFTP basado en la línea de comandos. Es posible que un cliente FTP/SFTP basado en la UI no funcione.
Recuperar estadísticas históricas de rendimiento del disco
Realice los siguientes pasos para recuperar estadísticas históricas de rendimiento del disco:
1. En el PowerVault Manager, prepare el uso de FTP/SFTP:
a. Determine las direcciones IP del puerto de red para las controladoras del sistema. Consulte Configuración de puertos de red de la
controladora.
b. Verifique que el servicio de FTP/SFTP esté habilitado en el sistema. Consulte Habilitar o deshabilitar la configuración de
administración del sistema.
c. Verifique que el usuario que planea utilizar tenga permisos de la interfaz de FTP/SFTP. Consulte Agregar, modificar y eliminar
usuarios.
2. Abra un símbolo del sistema (Windows) o una ventana de terminal (UNIX) y vaya al directorio de destino para el archivo de registro.
3. Tipo:
sftp controller-network-address -P port o ftp controller-network-address
Por ejemplo:
sftp 10.235.216.152 -P 1022 o
ftp 10.1.0.9
4. Inicie sesión como un usuario con permiso para usar la interfaz de FTP/SFTP.
5. Tipo:
get perf:date/time-range filename.csv
donde:
date/time-range es opcional y especifica el rango de tiempo de los datos que se transferirán, en el formato: start.yyyy-mm-
dd.hh:mm.[AM|PM].end.yyyy-mm-dd.hh:mm.[AM|PM]. La cadena no debe contener espacios.
filename.csv es el archivo que contiene los datos. Dell EMC recomienda usar un nombre de archivo que identifique el sistema, la
controladora y la fecha.
get perf:start.2019-01-26.12:00.PM.end.2019-01-26.23:00.PM Storage2_A_20120126.csv
En FTP, espere a que aparezca el mensaje Operation Complete. No se muestran mensajes en SFTP; en su lugar, el comando get
regresa una vez finalizada la descarga.
6. Cierre la sesión de FTP/SFTP.
Descargar datos del mapa de calor del sistema
Si lo solicitan los ingenieros de soporte para el análisis, puede descargar los datos de densidad de E/S acumulativos, también conocidos
como datos del mapa de calor, desde el sistema. Para recopilar estos datos, acceda a la interfaz de FTP/SFTP del sistema de
almacenamiento y utilice el comando para obtener registros con la opción de mapa de calor, a fin de descargar un archivo de registro en
formato CSV. El archivo contiene datos de los últimos siete días, de ambas controladoras.
1. En el PowerVault Manager, prepare el uso de FTP/SFTP:
166
Otras interfaces de administración
a. Determine las direcciones IP del puerto de red para las controladoras del sistema. Consulte Configuración de puertos de red de la
controladora.
b. Verifique que el servicio de FTP/SFTP esté habilitado en el sistema. Consulte Habilitar o deshabilitar la configuración de
administración del sistema.
c. Verifique que el usuario que planea utilizar tenga permisos de la interfaz de FTP/SFTP. Consulte Agregar, modificar y eliminar
usuarios.
2. Abra un símbolo del sistema (Windows) o una ventana de terminal (UNIX) y vaya al directorio de destino para buscar el archivo de
registro.
3. Tipo:
sftp controller-network-address -P port o
ftp controller-network-address
Por ejemplo:
sftp 10.235.216.152 -P 1022 o
ftp 10.1.0.9
4. Inicie sesión como un usuario con permiso para usar la interfaz de FTP/SFTP.
5. Tipo:
get logs:heatmap filename.csv
donde: filename. csv es el archivo que contiene los datos.
Por ejemplo:
get logs:heatmap IO_density.csv
En FTP, espere a que aparezca el mensaje Operation Complete. No se muestran mensajes en SFTP; en su lugar, el comando get
regresará una vez finalizada la descarga.
6. Cierre la sesión de FTP/SFTP.
Actualización del firmware
Puede actualizar las versiones de firmware en los módulos de la controladora, los módulos de expansión en los gabinetes de unidades y los
discos.
Si tiene un sistema de controladora doble y la opción de actualización de firmware asociado (PFU) está habilitada, cuando actualiza una
controladora, el sistema actualiza automáticamente la controladora asociada. Si la PFU está deshabilitada, después de actualizar el
firmware en una controladora, debe iniciar sesión en la dirección IP de la controladora asociada y realizar esta actualización de firmware
también en esa controladora.
Asegúrese de que el sistema de almacenamiento esté en buen estado antes de iniciar la actualización de firmware. Si el estado del
sistema es Fallido, la actualización de firmware no podrá continuar. Debe resolver el problema que especifica el valor Motivo del estado
en el panel Visión general del sistema antes de poder actualizar el firmware.
Si hay datos de caché no escritos, la actualización de firmware no podrá continuar. Antes de poder actualizar el firmware, los datos no
escritos se deben eliminar de la caché. Para obtener más información sobre el comando clear cache, consulte la Guía de la CLI
para el sistema de almacenamiento de serie ME4 Dell EMC PowerVault.
Si un grupo de discos está en cuarentena, comuníquese con el soporte técnico para que lo ayude a solucionar el problema que provoca
que el componente se ponga en cuarentena antes de actualizar el firmware.
Para garantizar el éxito de una actualización en línea, seleccione un período de actividad de I/O baja. Esto ayuda a que la actualización
se complete tan pronto como sea posible y evita interrupciones en el host y las aplicaciones debido a tiempos de espera agotados.
Intentar actualizar un sistema de almacenamiento que está procesando un trabajo por lotes de gran actividad de I/O provocará que los
hosts pierdan la conectividad con el sistema de almacenamiento.
Actualización del firmware del módulo de la controladora
En un sistema de controladora doble, ambos módulos de la controladora deben ejecutar la misma versión de firmware. Los sistemas de
almacenamiento en un conjunto de replicación deben ejecutar la misma versión de firmware o versiones compatibles. Puede actualizar el
firmware de cada módulo de la controladora cargando un archivo de firmware del proveedor del gabinete.
Actualice el firmware del módulo de la controladora
Para actualizar el firmware del módulo de la controladora, realice los siguientes pasos:
Otras interfaces de administración
167
1. Obtenga el archivo de firmware adecuado y descárguelo en la computadora o la red.
2. En el PowerVault Manager, prepare el uso de FTP/SFTP:
a. Determine las direcciones IP del puerto de red para las controladoras del sistema. Consulte Configuración de puertos de red de la
controladora.
b. Verifique que el servicio de FTP/SFTP esté habilitado en el sistema. Consulte Habilitar o deshabilitar la configuración de
administración del sistema.
c. Verifique que el usuario que desea utilizar tenga permisos de función de administración y permisos de interfaz de FTP/SFTP.
Consulte Agregar, modificar y eliminar usuarios.
3. Si el sistema de almacenamiento tiene una sola controladora, detenga la E/S a los grupos de discos antes de iniciar la actualización de
firmware.
4. Abra un símbolo del sistema (Windows) o una ventana de terminal (UNIX) y vaya al directorio que contiene el archivo de firmware que
desea cargar.
5. Tipo:
sftp controller-network-address -P port o ftp controller-network-address
Por ejemplo:
sftp 10.235.216.152 -P 1022 o
ftp 10.1.0.9
6. Inicie sesión como un usuario con permisos de función de administración y permisos de interfaz de FTP/SFTP.
7. Tipo:
put firmware-file flash
PRECAUCIÓN: No realice un ciclo de apagado y encendido o un reinicio de la controladora durante una actualización
de firmware. Si la actualización se interrumpe o se produce una falla de alimentación, el módulo puede dejar de
funcionar. Si esto ocurre, comuníquese con el soporte técnico. Es posible que deba devolver el módulo a la fábrica
para reprogramarlo.
NOTA: Si intenta cargar una versión de firmware incompatible, se mostrará el mensaje *** Code Load Fail. Bad
format image. *** y, después de unos segundos, se volverá a mostrar el indicador de FTP/SFTP. El código no
está cargado.
La actualización de firmware suele demorar 10 minutos para una controladora con firmware de CPLD actual o 20 minutos para una
controladora con firmware de CPLD de nivel inferior. Si el gabinete de la controladora tiene gabinetes conectados, permita un tiempo
adicional para que se actualice cada procesador de administración de gabinete (EMP) en el módulo de expansión. Por lo general,
demora 2,5 minutos para cada EMP en un gabinete de unidad.
NOTA:
Si utiliza un cliente de FTP/SFTP de Windows, durante la actualización de firmware, una configuración de
tiempo de espera agotado o un problema de la aplicación de FTP/SFTP del lado del cliente puede provocar la
cancelación de la sesión de FTP/SFTP. Si este problema persiste, intente usar el PowerVault Manager para realizar la
actualización, utilice otro cliente o utilice otra aplicación de FTP/SFTP.
Si la controladora de almacenamiento no se puede actualizar, la operación de actualización se cancela. Si el indicador de FTP/SFTP no
vuelve, cierre la sesión de FTP/SFTP y vuelva a iniciar sesión. Verifique que haya especificado el archivo de firmware correcto y repita
la actualización. Si el problema persiste, póngase en contacto con el soporte técnico.
Cuando se completa la actualización de firmware en la controladora local, la sesión de FTP vuelve al indicador de sftp> y se cierra la
sesión de FTP/SFTP al MC local. Utilice una interfaz de administración para monitorear el sistema y determinar cuándo se completó la
actualización.
Si la función de actualización de firmware del partner (PFU) está habilitada, espere 5 a 20 minutos para que se actualicen ambas
controladoras.
8. Cierre la sesión de FTP/SFTP.
9. Borre la caché del navegador web e inicie sesión en el PowerVault Manager.
Si la PFU está en ejecución en la controladora en la que inicia sesión, un cuadro de diálogo muestra el progreso de la PFU y le impide
realizar otras tareas hasta que se complete la PFU.
NOTA:
Si la PFU está habilitada para el sistema, después de que la actualización del firmware se haya completado en
ambas controladoras, compruebe el estado del sistema. Si el estado del sistema es Degradado y la razón del estado
indica que la versión de firmware es incorrecta, compruebe que haya especificado el archivo de firmware correcto. Si
el problema continúa, comuníquese con el soporte técnico.
168 Otras interfaces de administración
Actualización del firmware del módulo de expansión
Un gabinete de expansión puede contener uno o dos módulos de expansión. Cada módulo de expansión contiene un procesador de
administración de gabinetes (EMP). Cuando se actualiza el firmware del módulo de controladora, todos los módulos de expansión se
actualizarán automáticamente a una versión de firmware compatible.
Actualizar el firmware del cajón y del módulo de expansión
Realice los siguientes pasos para actualizar el firmware del cajón y del módulo de expansión:
1. Obtenga el archivo de firmware adecuado y descárguelo en la computadora o la red.
2. En el PowerVault Manager, prepare el uso de FTP:
a. Determine las direcciones IP del puerto de red para las controladoras del sistema. Consulte Configuración de puertos de red de la
controladora.
b. Verifique que el servicio de FTP esté habilitado en el sistema. Consulte Habilitar o deshabilitar la configuración de administración del
sistema.
c. Verifique que el usuario que planea utilizar tenga permisos de función de administración y permisos de interfaz FTP. Consulte
Agregar, modificar y eliminar usuarios.
3. Si desea actualizar todos los módulos de expansión, vaya al paso siguiente. De lo contrario, en el PowerVault Manager, determine la
dirección de cada módulo de expansión que desea actualizar:
a. En el panel Vista de configuración, seleccione un gabinete de unidades.
b. En la tabla de propiedades del gabinete, anote cada ID de bus de EMP y los valores de ID de destino. Por ejemplo, 0 y 63, 1 y 63. El
bus 0 es el bus nativo de una controladora determinada, mientras que el bus 1 es una ruta alternativa a través de la controladora del
partner. Dell EMC recomienda ejecutar tareas de actualización de manera coherente a través de una controladora para evitar
confusiones.
4. Si el sistema tiene una única controladora, detenga la E/S a los grupos de discos antes de iniciar la actualización de firmware.
5. Abra un símbolo del sistema (Windows) o una ventana de terminal (UNIX) y vaya al directorio que contiene el archivo de firmware que
desea cargar.
6. Tipo:
ftp controller-network-address
Por ejemplo:
ftp 10.1.0.9
7. Inicie sesión como usuario de FTP con permisos de función de administración y de interfaz de FTP/SFTP.
8. Realice una de las siguientes tareas:
Para actualizar todos los módulos de expansión, escriba lo siguiente:
put firmware-file encl
Para actualizar módulos de expansión específicos, ingrese lo siguiente:
put firmware-file encl:EMP-bus-ID:EMP-target-ID
PRECAUCIÓN:
No realice un ciclo de apagado y encendido o un reinicio de la controladora durante la actualización de
firmware. Si la actualización se interrumpe o se produce una falla de alimentación, el módulo podría dejar de
funcionar. Si ocurre este problema, comuníquese con el soporte técnico. Es posible que deba devolver el módulo a la
fábrica para reprogramarlo.
Por lo general, actualizar cada EMP en un gabinete de unidades demora 2,5 minutos. Espere un mensaje que indica que la carga de
código se ha completado.
NOTA:
Si la actualización falla, verifique que haya especificado el archivo de firmware correcto y vuelva a intentar la
actualización. Si vuelve a fallar, comuníquese con el soporte técnico.
9. Si está actualizando módulos de expansión específicos, repita el paso 8 para cada módulo de expansión restante que se debe
actualizar.
10. Cierre la sesión de FTP.
11. Verifique que cada módulo de expansión actualizado tenga la versión de firmware correcta.
Actualización del firmware de disco
Puede actualizar el firmware de disco mediante la carga de un archivo de firmware obtenido de su distribuidor.
Otras interfaces de administración
169
Un disco de doble puerto se puede actualizar desde cualquier controladora.
NOTA: Los discos del mismo modelo en el sistema de almacenamiento deben tener la misma revisión de firmware.
Puede especificar si desea actualizar todos los discos o solo discos específicos. Si especifica que desea actualizar todos los discos y el
sistema contiene más de un tipo de disco, la actualización se intentará en todos los discos del sistema. La actualización sólo tendrá éxito
para los discos cuyo tipo coincida con el del archivo, y fallará para discos de otros tipos.
Prepárese para la actualización
1. Obtenga el archivo de firmware adecuado y descárguelo en la computadora o la red.
2. Compruebe que la documentación del fabricante del disco determine si se debe realizar un ciclo de apagado y encendido en el disco
después de la actualización de firmware.
3. Si desea actualizar todos los discos del tipo al que se aplica el firmware, continúe con el paso siguiente. De lo contrario, para actualizar
cada disco en PowerVault Manager:
a. Determine el número de gabinete y el número de ranura del disco.
b. Si el disco está asociado con un grupo de discos y tiene un solo puerto, determine qué controladora es propietaria del grupo de
discos.
4. En PowerVault Manager, prepare FTP/SFTP para su uso:
a. Determine las direcciones IP de puerto de red de las controladoras del sistema.
b. Compruebe que el servicio FTP/SFTP del sistema esté activado.
c. Verifique que el usuario con el que iniciará sesión tenga permiso para utilizar la interfaz de FTP. El mismo ajuste permite que un
usuario transfiera archivos mediante FTP y SFTP.
5. Detenga la E/S para el sistema de almacenamiento. Durante la actualización, todos los volúmenes estarán inaccesibles para los hosts
temporalmente. Si no se detiene la E/S, los hosts asignados informarán errores de E/S. El acceso al volumen se restaura una vez que
termina la actualización.
Actualización del firmware de disco
Para actualizar el firmware de disco, realice los siguientes pasos:
1. Obtenga el archivo de firmware adecuado y descárguelo en la computadora o la red.
2. En el PowerVault Manager, prepare el uso de FTP:
a. Determine las direcciones IP del puerto de red para las controladoras del sistema. Consulte Configuración de puertos de red de la
controladora.
b. Verifique que el servicio de FTP/SFTP esté habilitado en el sistema. Consulte Habilitar o deshabilitar la configuración de
administración del sistema.
c. Verifique que el usuario que desea utilizar tenga permisos de función de administración y permisos de interfaz de FTP/SFTP.
Consulte Agregar, modificar y eliminar usuarios.
3. Abra un símbolo del sistema (Windows) o una ventana de terminal (UNIX) y vaya al directorio que contiene el archivo de firmware que
desea cargar.
4. Tipo:
sftp controller-network-address -P port o
ftp controller-network-address
Por ejemplo:
sftp 10.235.216.152 -P 1022 o
ftp 10.1.0.9
5. Inicie sesión como un usuario con permisos de función de administración y permisos de interfaz de FTP/SFTP.
6. Realice una de las siguientes tareas:
Para actualizar todos los discos del tipo al que se aplica el firmware, escriba lo siguiente:
put firmware-file disk
Por ejemplo:
put AS10.bin disk
Para actualizar discos específicos, escriba lo siguiente:
put firmware-file disk:enclosure-ID:slot-number
Por ejemplo:
170
Otras interfaces de administración
put AS10.bin disk:1:11
PRECAUCIÓN: No realice ciclos de apagado y encendido de gabinetes ni reinicie una controladora durante la
actualización de firmware. Si se interrumpe la actualización o se produce una falla de alimentación, es posible que el
disco deje de funcionar. Si se produce este problema, comuníquese con el soporte técnico.
Por lo general, la carga del firmware demora varios minutos. En FTP, espere a que aparezca el mensaje Operation Complete. No
se muestran mensajes en SFTP.
NOTA: Si la actualización falla, verifique que haya especificado el archivo de firmware correcto y vuelva a intentar la
actualización. Si vuelve a fallar, comuníquese con el soporte técnico.
7. Si está actualizando discos específicos, repita el paso 4 para cada disco restante que desee actualizar.
8. Cierre la sesión de FTP/SFTP.
9. Si se debe realizar un ciclo de apagado y encendido de los discos actualizados, realice lo siguiente:
a. Apague ambas controladoras mediante el PowerVault Manager.
b. Realice un ciclo de apagado y encendido de todos los gabinetes, como se describe en la Guía de implementación del sistema de
almacenamiento de Dell EMC PowerVault ME4 Series.
10. Verifique que cada disco tenga la revisión de firmware correcta.
Instalación de un certificado de seguridad
El sistema de almacenamiento es compatible con el uso de certificados únicos para comunicaciones de datos seguras, a fin de autenticar
que se están administrando los sistemas de almacenamiento esperados. El uso de certificados de autenticación se aplica al protocolo
HTTPS, el cual es utilizado por el servidor web en cada módulo de controladora.
Como alternativa al uso de la CLI para crear un certificado de seguridad para el sistema de almacenamiento, puede utilizar FTP/SFTP para
instalar un certificado personalizado en el sistema. Un certificado se compone de un archivo de certificado y un archivo de clave asociado.
El certificado se puede crear mediante OpenSSL, por ejemplo, y se espera que sea válido. Si reemplaza el módulo de la controladora con un
certificado personalizado instalado, la controladora asociada instalará el archivo del certificado automáticamente en el módulo de la
controladora de repuesto.
Instalar un certificado de seguridad
Realice los siguientes pasos para instalar un certificado de seguridad:
1. En el PowerVault Manager, prepare el uso de FTP/SFTP:
a. Determine las direcciones IP del puerto de red para las controladoras del sistema. Consulte Configuración de puertos de red de la
controladora.
b. Verifique que el servicio de FTP/SFTP esté habilitado en el sistema. Consulte Habilitar o deshabilitar la configuración de
administración del sistema.
c. Verifique que el usuario que desea utilizar tenga permisos de función de administración y permisos de interfaz de FTP/SFTP.
Consulte Agregar, modificar y eliminar usuarios.
2. Abra un símbolo del sistema (Windows) o una ventana de terminal (UNIX) y desplácese al directorio que contiene los archivos de
certificado.
3. Tipo:
sftp controller-network-address -P port o
ftp controller-network-address
Por ejemplo:
sftp 10.235.216.152 -P 1022 o
ftp 10.1.0.9
4. Inicie sesión como un usuario con permisos de función de administración y permisos de interfaz de FTP/SFTP.
5. Tipo:
put certificate-file-name cert-file
donde certificate-file-name es el nombre del archivo de certificado de su sistema específico.
6. Tipo:
put key-file-name cert-key-file
Otras interfaces de administración
171
donde key-file-name es el nombre del archivo de clave de seguridad para su sistema específico.
7. Reinicie ambas controladoras de administración para que el nuevo certificado de seguridad surta efecto.
Uso de SMI-S
Este apéndice proporciona información para los administradores de red que gestionan el sistema de almacenamiento para una aplicación de
administración de almacenamiento a través de la especificación de iniciativa de administración de almacenamiento (SMI-S). SMI-S es un
estándar de asociación de la industria de redes de almacenamiento (SNIA) que permite administración interoperable para redes y
dispositivos de almacenamiento.
NOTA: SMI-S no es compatible con un sistema con gabinetes 5U84.
SMI-S reemplaza varios transportes, protocolos y modelos de objetos administrados dispares con un único modelo orientado a objetos
para cada tipo de componente en una red de almacenamiento. SNIA creó la especificación para estandarizar soluciones de administración
de almacenamiento. SMI-S habilita a las aplicaciones de administración para admitir dispositivos de almacenamiento de varios proveedores
de manera rápida y confiable, ya que no son de propiedad. SMI-S detecta y administra elementos de almacenamiento por tipo, no por
proveedor.
Los componentes clave de SMI-S son los siguientes:
Administración de empresas basada en web (WBEM): un conjunto de tecnologías estándar de internet y de administración
desarrolladas para unificar la administración de entornos informáticos empresariales. WBEM incluye las siguientes especificaciones:
XML de CIM: define elementos XML, que cumplen con los requisitos de DTD y se pueden utilizar para representar instancias y
clases de CIM
Operaciones de CIMxml a través de HTTP/HTTPS: define una asignación de operaciones de CIM a HTTP/HTTPS; se utiliza como
mecanismo de transporte
Modelo de información común (CIM): el modelo de datos para WBEM. Proporciona una definición común de información de
administración para sistemas, redes, aplicaciones y servicios, y permite extensiones de proveedor. SMI-S es la interpretación de CIM
para almacenamiento. Proporciona una estructura de datos y definición coherente mediante técnicas orientadas a objetos. El lenguaje
estándar que se usa para definir los elementos de CIM es MOF.
Protocolo de ubicación de servicio (SLP): habilita a las computadoras y demás dispositivos para encontrar servicios en una red de área
local sin configuración previa. SLP ha sido diseñado para configurar la escala de redes pequeñas no administradas a grandes redes
empresariales.
Proveedor de matriz SMI-S integrado
El proveedor de la matriz SMI-S incorporada ofrece una implementación de SMI-S 1.5 mediante cim-xml a través de HTTP/HTTPS. El
proveedor admite los perfiles de la Matriz y el Servidor con subperfiles adicionales (o complementarios). El perfil del Servidor proporciona
un mecanismo para indicarle al cliente cómo conectar y utilizar el proveedor incorporado. El perfil de la Matriz cuenta con los siguientes
perfiles y subperfiles complementarios:
Perfil del arreglo
Paquete de servicios de bloques
Paquete de Paquete físico
Paquete de condición
Subperfil de sistema de múltiples computadoras
Perfil de enmascaramiento y asignación
Perfil de puertos del iniciador de FC
Perfil de puertos del iniciador de SAS
Perfil de puertos del iniciador iSCSI
Perfil Lite para unidades de disco
Subperfil de composición de extensiones
Perfil de gabinete de almacenamiento
Perfil de ventilador
Perfil de fuente de alimentación
Perfil de sensores
Subperfil de puntos de acceso
Subperfil de ubicación
Subperfil de inventario de software
172
Otras interfaces de administración
Subperfil de rendimiento del servidor de bloques
Subperfil de servicios de copia
Subperfil de control de trabajos
Subperfil de gabinete de almacenamiento (si se conectan gabinetes de expansión)
Subperfil de sustitución de discos
Subperfil de adaptador de administración de objetos
Perfil de aprovisionamiento delgado
Perfil de pools desde volúmenes
El proveedor de SMI-S integrado es compatible con lo siguiente:
HTTPS mediante cifrado SSL en el puerto predeterminado 5989 o HTTP estándar en el puerto predeterminado 5988. No se pueden
activar ambos puertos al mismo tiempo.
SLPv2
Indicaciones de Lifecycle y alerta CIM
Administrador de servidor Microsoft Windows Server 2012 y System Center Virtual Machine Manager
Implementación de SMI-S
SMI-S se implementa con los siguientes componentes:
Servidor CIM (llamado administrador de objetos CIM o CIMOM), que recibe solicitudes de WBEM (operaciones de CIM a través de
HTTP/HTTPS) de un cliente CIM y responde.
Proveedor CIM, que se comunica con un tipo particular de recursos administrados (por ejemplo, sistemas de almacenamiento) y
proporciona información sobre estos a CIMOM. En teoría, los proveedores para varios tipos de dispositivos (por ejemplo, sistemas de
almacenamiento e interruptores Brocade) se pueden conectar en el mismo CIMOM. Sin embargo, en la práctica, todos los proveedores
de almacenamiento proporcionan el CIMOM y un solo proveedor juntos, y no coexisten bien con las soluciones de otros proveedores.
Es posible que se proporcionen estos componentes de diferentes maneras:
Agente incorporado: el dispositivo de hardware tiene un agente SMI-S integrado. No es necesaria ninguna otra instalación de software
para habilitar la administración del dispositivo.
Solución de SMI: el hardware o el software se envía con un agente instalado en un host. El agente debe conectarse al dispositivo y
obtener información de identificación exclusiva.
Arquitectura de SMI-S
Los requisitos de arquitectura para el proveedor de matriz SMI-S integrado son funcionar dentro de la arquitectura de la controladora de
administración (MC), utilizar espacio en disco limitado, utilizar recursos de memoria limitados y actuar lo más rápido posible como
proveedor de proxy que se ejecuta en un servidor. El CIMOM utilizado es el código abierto de CIMOM de SFCB.
SFCB es un demonio CIM ligero que responde a las peticiones del cliente de CIM y es compatible con el protocolo estándar de XML de
CIM a través de http/https. El proveedor es un proveedor de interfaz de protocolo de administración común (CMPI) y utiliza esta interfaz.
Para reducir el espacio físico de memoria, se utiliza un paquete de terceros llamado CIMPLE. Para obtener más información sobre SFCB,
vaya a http://sourceforge.net/projects/sblim/files/sblim-sfcb.
Acerca del proveedor de SMI-S
NOTA: SMI-S no es compatible con un sistema con gabinetes 5U84.
El proveedor es un proveedor SMI-S 1.5 que pasa las pruebas de CTP 1.5. Es compatible con el aprovisionamiento completo.
El proveedor SMI-S es un proveedor integrado de pleno derecho implementado en el firmware. Ofrece un marco de trabajo de
administración basado en WBEM estándar del sector. Los clientes de SMI-S pueden interactuar con este proveedor incorporado
directamente y no requieren un proveedor de proxy intermedio. El proveedor es compatible con funciones de administración activas como
el aprovisionamiento de RAID.
El sistema de SAS y CNC es compatible. Las clases de Dell EMC son SMI_XXX. El nombre de espacio del dispositivo para Dell EMC es /
root/smis.
La opción de CIMOM integrada se puede configurar para recibir consultas de SMI-S seguras de los clientes en el puerto 5989 y solicitar
credenciales para todas las consultas, o para recibir consultas de SMI-S no seguras de clientes en el puerto 5988. Esta implementación de
proveedor cumple con los requisitos de la versión de especificación 1.5.0 de SMI-S SNIA.
Otras interfaces de administración
173
NOTA: Los puertos 5989 y 5988 no se pueden habilitar al mismo tiempo.
A continuación, se describen los detalles de nombre de espacio.
Nombre de espacio de implementación: root/smis
Nombre de espacio de interoperación: root/interop
El conjunto de proveedor integrado incluye los siguientes proveedores:
Proveedor de instancias
Proveedor de asociación
Proveedor de método
Proveedor de indicaciones
El proveedor integrado es compatible con las siguientes operaciones de CIM:
getClass
enumerateClasses
enumerateClassNames
getInstance
enumerateInstances
enumerateInstaneceNames
associators
associatorNames
references
referenceNames
invokeMethod
Perfiles de SMI-S
SMI-S se organiza en torno a perfiles, que describen los objetos pertinentes para una clase de subsistema de almacenamiento. SMI-S
incluye perfiles para arreglos, HBA de FC, switches de FC y librerías de cinta. Los perfiles se registran en el servidor de CIM y se anuncian a
los clientes mediante SLP.
Tabla 34. Perfiles de SMI compatibles
Perfil/subperfil/paquete Descripción
Perfil del arreglo Describe el sistema de arreglos de RAID. Proporciona una descripción general de alto nivel del sistema
de arreglos.
Paquete de servicios de bloques Define una expresión estándar de la capacidad de almacenamiento existente, la asignación de
capacidad a pools de almacenamiento y la asignación de capacidad para aplicaciones o dispositivos
externos.
Paquete de Paquete físico Modela información sobre un paquete físico de sistema de almacenamiento y, de manera opcional,
sobre subpaquetes internos.
Paquete de condición Define el mecanismo general utilizado para expresar la condición en SMI-S.
Perfil del servidor Define las funcionalidades de un administrador de objetos de CIM en función de los mecanismos de
comunicación que admite.
Perfil de puertos del iniciador de
FC
Modela los aspectos específicos de Fibre Channel de un sistema de almacenamiento de destino.
Subperfil de puertos del iniciador
de SAS
Modela los aspectos específicos de SAS de un sistema de almacenamiento de destino.
Subperfil de puertos del iniciador
de iSCSI
Modela los aspectos específicos de iSCSI de un sistema de almacenamiento de destino.
Subperfil de puntos de acceso Proporciona direcciones de puntos de acceso remotos para servicios de administración.
Perfil de ventilador Especializa el perfil de ventilador de DMTF mediante la adición de indicaciones.
Perfil de fuente de alimentación Especializa el perfil de la fuente de alimentación de DMTF mediante la adición de indicaciones.
174 Otras interfaces de administración
Tabla 34. Perfiles de SMI compatibles (continuación)
Perfil/subperfil/paquete Descripción
Perfil de registro de perfiles Modela los perfiles registrados en el administrador de objetos y las asociaciones entre las clases de
registro y las clases de dominio que implementan el perfil.
Subperfil de software Modela el software o el firmware instalado en el sistema.
Perfil de enmascaramiento y
asignación
Modela las capacidades de mapeo y enmascaramiento de dispositivos para sistemas de SCSI.
Perfil Lite para unidades de
disco
Modela dispositivos de unidad de disco.
Composición de extensiones Proporciona una abstracción de cómo virtualiza elementos de almacenamiento de bloques que se
pueden exponer desde el pool de almacenamiento primordial subyacente.
Subperfil de ubicación Modela los detalles de la ubicación del producto y sus subcomponentes.
Perfil de sensores Especializa el perfil de sensores de DMTF.
Perfil de inventario de software Modela el software y el firmware instalados y disponibles.
Perfil de gabinete de
almacenamiento
Describe un gabinete que contiene elementos de almacenamiento (p. ej., unidades de disco o de cinta)
y elementos del gabinete (p. ej., ventiladores y fuentes de alimentación).
Subperfil de sistema de múltiples
computadoras
Modela varios sistemas que cooperan para ofrecer un sistema de computadora "virtual" con
funcionalidades o redundancia adicionales.
Subperfil de servicios de copia Proporciona la capacidad de crear y eliminar instantáneas locales y copias de volúmenes locales
(clones), y para restablecer el estado de sincronización entre una instantánea y su volumen de origen.
Subperfil de control de trabajos Proporciona la capacidad de monitorear operaciones de aprovisionamiento, como la creación de
volúmenes e instantáneas, y la asignación de volúmenes a hosts.
Subperfil de sustitución de
discos
Proporciona la capacidad de describir la configuración del disco de repuesto actual, asignar o
desasignar discos de repuesto y borrar el estado de las unidades de disco no disponibles.
Subperfil de adaptador de
administración de objetos
Permite que el cliente administre los adaptadores del administrador de objetos de un agente de SMI.
En particular, se puede utilizar para activar y desactivar el servicio de indicación.
Perfil de aprovisionamiento
delgado
Especializa el paquete de servicios de bloque para agregar compatibilidad con el aprovisionamiento
delgado de volúmenes. SMI-S no es compatible con la creación de pools virtuales. Sin embargo, un
cliente puede crear volúmenes virtuales.
Perfil de pools desde volúmenes Modela un pool creado a partir de otros volúmenes. Este perfil se usa junto con el perfil de
aprovisionamiento delgado para modelar pools de almacenamiento virtual.
Subperfil de rendimiento del servidor de bloques
La implementación del subperfil de rendimiento del servidor de bloques permite el uso de las clases
CIM_BlockStorageStatisticalData y sus asociaciones, y los métodos GetStatisticsCollection,
CreateManifestCollection, AddOrModifyManifest y RemoveManifest.
La recolección de estadísticas del subperfil Rendimiento del servidor de bloques se actualiza en intervalos de 60 segundos.
CIM
Operaciones de CIM compatibles
SFCB proporciona un conjunto completo de operaciones de CIM, incluyendo GetClass, ModifyClass, CreateClass,
DeleteClass, EnumerateClasses, EnumerateClassNames, GetInstance, DeleteInstance, CreateInstance,
ModifyInstance, EnumerateInstances, EnumerateInstanceNames, InvokeMethod (MethodCall),
ExecQuery, Associators, AssociatorNames, References, ReferenceNames, GetQualifier, SetQualifier,
DeleteQualifier, EnumerateQualifiers, GetProperty y SetProperty.
Otras interfaces de administración
175
Alertas de CIM
La implementación de indicaciones de alerta permite que un cliente de CIM suscrito reciba eventos, como conexiones de cable de FC,
eventos de fuente de alimentación, eventos del ventilador, eventos del sensor de temperatura y eventos de la unidad de disco.
Si la interfaz SMI-S del sistema de almacenamiento está habilitada, el sistema enviará eventos como indicaciones a los clientes de SMI-S,
para que estos puedan monitorear el rendimiento del sistema. Para obtener información sobre cómo habilitar la interfaz de SMI-S, consulte
Configuración de SMI-S.
En una configuración de controladora doble, los eventos de alerta de las controladoras A y B se envían mediante el SMI-S Provider de la
controladora A.
Las categorías de eventos en la siguiente tabla corresponden a ensamblajes de FRU y ciertos componentes de FRU.
Tabla 35. Eventos de indicación de alerta de CIM
Categoría de evento/FRU Clase de SMI-S correspondiente Valores de estado operacional que desencadenarían
condiciones de alerta
Controladora SMI_Controller Desactivado, no instalado, en buen estado
Unidad de disco duro SMI_DiskDrive Desconocido, faltante, error, degradado, en buen estado
Ventilador SMI_PSUFan Error, detenido, en buen estado
Fuente de alimentación SMI_PSU Desconocido, error, otro, con estrés, degradado, en buen
estado
Sensor de temperatura SMI_OverallTempSensor Desconocido, error, otro, error no recuperable, degradado, en
buen estado
Batería/Super Cap SMI_SuperCap Desconocido, error, en buen estado
Puerto de FC SMI_FCPort Detenido, en buen estado
Puerto de SAS SMI_SASTargetPort Detenido, en buen estado
Puerto de iSCSI SMI_ISCSIEthernetPort Detenido, en buen estado
Indicaciones del ciclo de vida
La interfaz de SMI-S proporciona indicaciones de ciclo de vida de CIM para los cambios en los dispositivos físicos y lógicos en el sistema de
almacenamiento. SMI-S Provider es compatible con todos los elementos obligatorios y ciertos elementos opcionales en la especificación de
la versión de SMI-S SNIA versión 1.5.0. El lenguaje de consulta de CIM (CQL) y el lenguaje de consulta del instrumental de administración
de Windows (WQL) son compatibles, con algunas limitaciones en el filtro de indicación de CQL. El proveedor es compatible con
indicaciones de ciclo de vida adicionales que requiere el sistema operativo Windows Server 2012.
Tabla 36. Indicaciones del ciclo de vida
Perfil o
subperfil
Descripción y nombre del elemento WQL o CQL
Servicios de
bloques
SELECT * FROM CIM_InstCreationWHERESourceInstanceISACIM_StoragePool
Enviar indicación de ciclo de vida cuando se crea o elimina un grupo de discos.
Ambas
Servicios de
bloques
SELECT * FROM CIM_InstCreationWHERESourceInstanceISACIM_StorageVolume
Enviar indicación de ciclo de vida cuando se crea o elimina un volumen.
Ambas
Servicios de
bloques
SELECT * FROM CIM_InstModificationWHERESourceInstance ISA
CIM_LogicalDevice
Enviar indicación de ciclo de vida cuando cambia el estado de la unidad de disco (o cualquier dispositivo
lógico).
Ambas
Servicios de
copia
SELECT * FROM CIM_InstModificationWHERESourceInstance ISA
CIM_StorageSynchronized AND SourceInstance.SyncState<>
PreviousInstance.SyncState
CQL
176 Otras interfaces de administración
Tabla 36. Indicaciones del ciclo de vida (continuación)
Perfil o
subperfil
Descripción y nombre del elemento WQL o CQL
Enviar indicación de ciclo de vida cuando cambie el estado de sincronización de la instantánea.
Administración
básica de
unidades de
discos
SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA CIM_DiskDrive
Enviar indicación de ciclo de vida cuando se inserta o quita una unidad de disco.
Ambas
Control de
trabajos
SELECT * FROM CIM_InstModification WHERE SourceInstance ISA
CIM_ConcreteJob AND SourceInstance.OperationalStatus=17 AND
SourceInstance.OperationalStatus=2
Enviar indicación de ciclo de vida cuando una operación de creación o eliminación se completa para un
volumen, LUN o instantánea.
WQL
Enmascaramien
to y asignación
SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA
CIM_AuthorizedSubject
Enviar indicación de ciclo de vida cuando se crea o se elimina un privilegio de host.
Ambas
Enmascaramien
to y asignación
SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA
CIM_ProtocolController
Enviar indicación de ciclo de vida cuando se crea/elimina la ID de hardware de almacenamiento
(agregar/quitar hosts).
Ambas
Enmascaramien
to y asignación
SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA
CIM_ProtocolControllerForUnit
Enviar indicación de ciclo de vida cuando se crea, elimina o modifica un LUN.
Ambas
Sistema de
múltiples
equipos
SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA
CIM_ComputerSystem
Enviar indicación de ciclo de vida cuando se enciende o apaga una controladora.
Ambas
Sistema de
múltiples
equipos
SELECT * FROM CIM_InstModification WHERE SourceInstance ISA
CIM_ComputerSystem AND SourceInstance.OperationalStatus <>
PreviousInstance.OperationalStatus
Enviar indicación de ciclo de vida cuando un componente lógico actualiza o degrada el sistema.
WQL
Sistema de
múltiples
equipos
SELECT * FROM CIM_InstModification WHERE SourceInstance ISA
CIM_RedundancySet AND SourceInstance.RedundancyStatus <>
PreviousInstance.RedundancyStatus
Enviar indicación de ciclo de vida cuando cambia la configuración activa-activa de la controladora.
WQL
Puertos de
destino
SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA CIM_FCPort
Enviar indicación de ciclo de vida cuando se crea o se elimina un puerto de destino.
Ambas
Puertos de
destino
SELECT * FROM CIM_InstModification WHERE SourceInstance ISA CIM_FCPort
AND SourceInstance.OperationalStatus <>
PreviousInstance.OperationalStatus
Enviar indicación de ciclo de vida cuando cambia el estado de un puerto de destino.
WQL
Configuración de SMI-S
En la configuración predeterminada de SMI-S, el protocolo de SMI-S seguro está habilitado. El protocolo de SMI-S seguro es el protocolo
recomendado para SMI-S.
Otras interfaces de administración
177
Tabla 37. Comandos de la CLI para la configuración del protocolo de SMI-S
Acción Comando de la CLI
Habilitar el puerto 5989 de SMI-S seguro (y deshabilitar el
puerto 5988)
set protocols smis enabled
Deshabilitar el puerto de SMI-S seguro 5989 set protocols smis disabled
Habilitar el puerto 5988 de SMI-S no seguro (y deshabilitar el
puerto 5989)
set protocols usmis disabled
Habilitar el puerto 5988 de SMI-S no seguro set protocol usmis enabled
Ver el estado actual show protocols
Restablecer todas las configuraciones reset smis-configurations
Configurar el acceso a la interfaz de SMI-S para otros usuarios
1. Inicie sesión como usuario con la función de administrador, que también tiene acceso a la interfaz de SMI-S.
2. Si el usuario no existe, créelo mediante el siguiente comando:
create user interfaces wbi,cli,smis,ftp roles manage username
3. Escriba el siguiente comando para configurar el acceso a la interfaz de SMI-S para otro usuario:
set user username2 interfaces wbi,cli,smis,ftp
Escucha de notificaciones de registros administrados
Para su uso con la función de registros administrados del sistema de almacenamiento, el proveedor de SMI-S se puede configurar para
recibir notificaciones que los archivos de registro hayan llenado, a un punto tal que están listas para ser transferidas a un sistema de
recolección de registros
1. En la CLI, introduzca este comando: set advanced-settings managed-logs enabled.
2. En un cliente SMI-S, realice lo siguiente:
a. Suscríbase mediante el filtro SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA
CIM_LogicalFile.
b. Suscríbase mediante el filtro SELECT * FROM CIM_InstDeletion WHERE SourceInstance ISA
CIM_LogicalFile.
Para obtener más información acerca de la función de registros administrados, consulte Acerca de los registros administrados.
Pruebas de SMI-S
Utilice un cliente con certificación de SMI-S para SMI-S 1.5. Los clientes comunes incluyen Microsoft System Center, IBM Tivoli, EMC
CommandCenter y CA Unicenter. Los clientes comunes de WBEM CLI son Pegasus cimcli y wbemcli de Sblim.
Para certificar que el proveedor de arreglos cumpla con los requisitos de SMI-S 1.5, SNIA requiere que los proveedores pasen las pruebas
del Programa de pruebas de conformidad (CTP).
El comando reset smis-configuration permite restaurar su configuración original de SMI-S.
Solución de problemas
178
Otras interfaces de administración
Tabla 38. Solución de problemas
Problema Causa Solution
No se puede establecer la
conexión con el proveedor de
arreglos SMI-S integrado.
El protocolo SMI-S no
está habilitado.
Inicie sesión en el arreglo como manage y escriba: set
protocolsmis enabled
Error HTTP (nombre de usuario/
contraseña no válido o 401 no
autorizado).
Las preferencias de
usuario se pueden
configurar para cada
usuario en el sistema de
almacenamiento.
Verifique que el usuario tenga acceso a la interfaz de smis y establezca
las preferencias de usuario para que sean compatibles con la interfaz de
smis, si es necesario. Consulte Adición, modificación y eliminación de
usuarios para obtener instrucciones sobre cómo agregar usuarios.
Verifique también las credenciales proporcionadas.
Desea conectarse de manera
segura como nombre de usuario
my_xxxx.
Debe agregar el usuario. Inicie sesión en el arreglo como manage. Escriba: create user
level manage my_xxxuser y, a continuación, escriba: set user
my_xxxuser interfaces wbi,cli,smis
No se puede detectar mediante
SLP.
La multidifusión de SLP
tiene un rango limitado
(conocido como saltos).
Mueva el cliente más cerca del arreglo o configure un servidor de DA
SLP o mediante solicitudes de unidifusión.
No se puede determinar si SMI-S
se está ejecutando.
Solución de problemas
inicial.
Utilice una herramienta de cliente del modelo de información común
(CIM), como wbemcli, para solucionar problemas.
SMI-S no responde a las
solicitudes del cliente.
Es posible que se haya
dañado la configuración
de SMI-S.
Utilice el comando de la CLI reset smis-configuration. Para
obtener más información, consulte la Guía de la CLI del sistema de
almacenamiento de serie ME4 PowerVault de Dell EMC.
Uso de SLP
Los sistemas de almacenamiento de ME4 Series admiten el protocolo de ubicación de servicio (SLP, srvloc), un protocolo de detección de
servicios que permite que las computadoras y otros dispositivos encuentren servicios en una LAN sin configuración anterior. SLP está
abierto para su uso en todos los sistemas operativos y no requiere un licenciamiento formal.
SLP se basa en el protocolo de datagramas de usuario (UDP) y puede usar el protocolo de control de transmisiones (TCP), si es necesario.
SLP escucha en el puerto 427. Cuando un cliente o un agente de usuario (UA) se conecta a una red, el cliente consulta los agentes de
directorio (DA) en la red. Si no responde ningún DA, el cliente asume que la red no tiene DA y envía una consulta de UDP de multidifusión.
Todos los agentes de servicios (SA) que contienen coincidencias de consulta enviarán una respuesta de UDP al cliente. Si el mensaje de
respuesta es demasiado grande, el cliente puede repetir la consulta mediante TCP.
En una red con DA, cada SA debe registrar todos los servicios con un DA. Luego, los clientes consultarán a los DA, que responderán a la
consulta con la información de SA almacenada en caché.
Mediante el uso de DA, SLP también puede escalar más allá de la red de área local a una empresa grande, lo cual es un problema de TI
empresarial. Consulte la IETF RFC2165.
Cuando SLP está habilitado, el sistema de almacenamiento anuncia las interfaces que aparecen en Tabla 39. Interfaces anunciadas por
SLP en la página 179 y completa los atributos de configuración que aparecen en Tabla 40. Atributos de SLP que se muestran para un
sistema de almacenamiento en la página 180.
Puede activar o desactivar el servicio de SLP en PowerVault Manager, como se describe en Habilitar o deshabilitar la configuración de
administración del sistema en la página 48, o mediante el comando de la CLI set protocols, como se describe en la Guía de la CLI para
el sistema de almacenamiento de serie ME4 de Dell EMC PowerVault.
Si el servicio de SLP está activado, puede probarlo mediante una herramienta de código abierto, como slptool, desde www.openslp.org.
Tabla 39. Interfaces anunciadas por SLP
Descripción de la interfaz (protocolo) Cadena de anuncios
HTTP
service:api:http
HTTPS
service:api:https
Telnet
service:ui:telnet
SSH
service:ui:ssh
FTP/SFTP (actualización de firmware)
service:firmware-update:ftp/sftp
Otras interfaces de administración 179
Tabla 39. Interfaces anunciadas por SLP (continuación)
Descripción de la interfaz (protocolo) Cadena de anuncios
SNMP
service:api:snmp
Tabla 40. Atributos de SLP que se muestran para un sistema de almacenamiento
Atributo de SLP Propiedad correspondiente que se muestra en el comando
de la CLI show systemdetail en el modo de API de XML
x-system-name system-name
x-system-contact system-contact
x-system-location system-location
x-system-information system-information
x-midplane-serial-number midplane-serial-number
x-vendor-name vendor-name
x-product-id product-id
x-product-brand product-brand
x-wwnn current-node-wwn
x-platform-type platform-type
x-bundle-version
ninguna propiedad correspondiente
x-build-date
ninguna propiedad correspondiente
x-mac-address
ninguna propiedad correspondiente
x-top-level-assembly-part-number
ninguna propiedad correspondiente
x-top-level-assembly-serial-number
ninguna propiedad correspondiente
180 Otras interfaces de administración
Administración de un sistema de recolección
de registros
Un sistema de recolección de registros recibe los datos de registros que se transfieren de manera incremental desde un sistema de
almacenamiento para el que la función de registros administrados se encuentra activada, y se utiliza para integrar esos datos para su
visualización y análisis. Para obtener información sobre la función de registros administrados, consulte Acerca de registros administrados.
A través del tiempo, un sistema de recolección de registros puede recibir muchos archivos de registro de uno o más sistemas de
almacenamiento. El administrador organiza y almacena estos archivos de registro en el sistema de recolección de registros. Por lo tanto, si
un sistema de almacenamiento tiene algún problema que requiere de un análisis, los datos de registro actuales de ese sistema se pueden
recopilar y combinar con los datos de registro históricos para proporcionar una visión a largo plazo del funcionamiento del sistema para el
análisis.
La función de registros administrados supervisa los siguientes archivos de registro específicos para la controladora:
Registro de controladora de expansión (EC), que incluye datos de depuración de EC, revisiones de EC y estadísticas de PHY
Registro de depuración de controladora de almacenamiento (SC) y registro de eventos de la controladora
Registros de incidentes de SC, que incluyen el registro de arranque de SC
Registro de la controladora de administración (MC)
Cada tipo de archivo de registro también contiene información de configuración del sistema.
Temas:
Cómo se transfieren e identifican los archivos de registro
Detalles del archivo de registro
Almacenamiento de archivos de registro
Cómo se transfieren e identifican los archivos de
registro
Los archivos de registro se pueden transferir al sistema de recolección de registros de dos maneras, según si la función de registros
administrados está configurada para operar en modo push mode o en modo de extracción.
En modo de inserción, cuando los datos de registro se acumulan de manera significativa, el sistema de almacenamiento envía eventos
de notificación con archivos de registro adjuntos a través de correo electrónico al sistema de recolección de registros. La notificación
especifica el nombre del sistema de almacenamiento, la ubicación, el contacto y la dirección IP, y contiene un segmento de registro
único en un archivo zip comprimido. El segmento de registro se nombrará de manera única para indicar el tipo de archivo de registro, la
fecha/hora de creación y el sistema de almacenamiento. Esta información también estará en la línea de asunto del correo electrónico.
El formato del nombre de archivo es logtype_yyyy_mm_dd__hh_mm_ss.zip.
En modo de extracción, cuando los datos de registro se acumulan de manera significativa, el sistema envía eventos de notificación por
correo electrónico, SMI-S o SNMP traps al sistema de recolección de registros. La notificación especificará el nombre del sistema de
almacenamiento, la ubicación, el contacto, la dirección IP y el tipo de archivo de registro (región) que se debe transferir. La interfaz
FTP/SFTP del sistema de almacenamiento se puede utilizar para transferir los registros adecuados al sistema de recolección de
registros, como se describe en Transferencia de datos de registro a un sistema de recolección de registros.
Detalles del archivo de registro
Los registros de depuración de SC contienen la hora de registro de forma mm/dd hh:mm:ss.
Se producen registros de incidentes (desechos de diagnóstico) de SC si el firmware falla. En el reinicio, están disponibles dichos
registros y también se incluye el registro de arranque de reinicio. Los cuatro últimos registros de incidentes se conservan en el sistema
de almacenamiento.
Cuando se obtienen los registros de depuración de EC, también se proporcionan datos de estadísticas de PHY de SAS y de datos de
revisión de EC.
B
Administración de un sistema de recolección de registros 181
Los registros de depuración de MC transferidos por la función de registros administrados son para cinco componentes internos:
appsv, mccli, logc, web, and snmpd. Los archivos contenidos son segmentos de archivos de registro para estos
componentes internos y se enumeran en orden secuencial.
Almacenamiento de archivos de registro
Se recomienda almacenar los archivos de registro de manera jerárquica por nombre de sistema de almacenamiento, tipo de archivo de
registro y fecha/hora. Por lo tanto, si el análisis histórico es necesario, los segmentos de archivo de registro adecuados pueden localizarse
fácilmente y concatenarse a un registro completo.
Por ejemplo, supongamos que el administrador de un sistema de recolección de registros creó la siguiente jerarquía para registros de dos
sistemas de almacenamiento, llamados Almacenamiento1 y Almacenamiento2:
En modo de inserción, cuando el administrador recibe un correo electrónico con un archivo adjunto ecdebug del Almacenamiento1, el
administrador abrirá el archivo adjunto y lo descomprimirá al subdirectorio ecdebug del directorio Storage1.
En modo de extracción, cuando el administrador recibe una notificación que explica que se debe transferir el registro de depuración de SC
desde Storage2, el administrador usaría la interfaz FTP/SFTP del sistema de almacenamiento para obtener el registro y guardarlo en el
subdirectorio scdebug del directorio de Almacenamiento2.
182
Administración de un sistema de recolección de registros
Prácticas recomendadas
En este apéndice, se describen las prácticas recomendadas para configurar y aprovisionar un sistema de almacenamiento.
Temas:
Configuración del pool
Selección de RAID
Conteo de discos por nivel de RAID
Grupos de discos en un pool
Configuración del nivel
Configuración de múltiples rutas
Selección de puerto físico
Configuración del pool
En un sistema de almacenamiento con dos módulos de controladora, intente balancear la carga de trabajo de las controladoras. Cada
controladora puede tener un pool virtual. Tener el mismo número de grupos de discos y volúmenes en cada pool ayuda a balancear la carga
de trabajo y mejorar el rendimiento.
Selección de RAID
Un pool se crea agregándole grupos de discos. Los grupos de discos se basan en la tecnología de RAID.
En la siguiente tabla, se describen las características y los casos de uso de cada nivel de RAID:
Nivel de RAID
Protección Rendimiento Capacidad Casos de uso de
aplicación
Velocidad de disco
sugerida
RAID 1/RAID 10
Protege contra una
falla de disco por
conjunto de
duplicación como
máximo
Gran rendimiento de
E/S aleatoria
Deficiente: 50 % de
pérdida de capacidad
de tolerancia a fallas
Bases de datos,
OLTP, Exchange
Server
10K, 15K, 7K
RAID 5 Protege contra una
falla de disco por
conjunto de RAID
como máximo
Gran rendimiento de
E/S secuencial,
rendimiento de E/S
aleatorio moderado
Excelente: pérdida
de capacidad de
tolerancia a fallas de
un disco
Big data, medios y
entretenimiento
(recopilación,
transmisión y
producción pasada)
10K, 15K, 7K de
menor capacidad
RAID 6 Protege contra dos
fallas de disco por
conjunto de RAID
como máximo
Rendimiento de E/S
secuencial
moderado,
rendimiento de E/S
aleatorio deficiente
Moderado: pérdida
de capacidad de
tolerancia a fallas de
dos discos
Archivo, sistema de
archivos distribuido
paralelo
7K de alta capacidad
Conteo de discos por nivel de RAID
La controladora divide los volúmenes virtuales en páginas de 4 MB, que son tablas paginadas de referencia en la memoria. La página de
4 MB es una unidad fija de asignación. Por lo tanto, las unidades de datos de 4 MB se pasan a un grupo de discos. Se introduce una multa
al rendimiento de escritura en grupos de discos RAID-5 o RAID-6 cuando el tamaño de la fracción del grupo de discos no es múltiplo de la
página de 4 MB.
Ejemplo 1: imagine un grupo de discos RAID-5 con cinco discos. El equivalente a cuatro discos proporciona capacidad útil y el
equivalente de un disco se utiliza para la paridad. La paridad se distribuye entre los discos. Los cuatro discos que proporcionan
C
Prácticas recomendadas 183
capacidad útil son los discos de datos, y el disco que proporciona la paridad es el disco de paridad. En realidad, la paridad se distribuye
entre todos los discos, pero imaginarlo de esta manera ayuda con el ejemplo.
Tenga en cuenta que el número de discos de datos es una potencia de dos (2, 4 y 8). La controladora usará un tamaño de unidad de
fracción de 512 kB cuando los discos de datos son una potencia de dos. Esto da como resultado que una página de 4 MB se distribuya
de manera uniforme por dos fracciones. Esto es ideal para mejorar el rendimiento.
Ejemplo 2: imagine un grupo de discos RAID-5 con seis discos. El equivalente a cinco discos ahora proporciona capacidad útil. Asuma
que la controladora, nuevamente, utiliza de nuevo una unidad de fracción de 512 kB. Cuando una página de 4 MB se pasa al grupo de
discos, una fracción contendrá una página completa, pero la controladora deberá leer los datos antiguos y la paridad antigua de dos de
los discos en combinación con los nuevos datos, a fin de calcular la nueva paridad. Esto se conoce como una operación de lectura-
modificación-escritura, y arruina el rendimiento con cargas de trabajo secuenciales. En esencia, cada página enviada a un grupo de
discos provocaría una lectura-modificación-escritura.
Para mitigar este problema, las controladoras utilizan una unidad de fracción de 64 kB cuando un grupo de discos RAID-5 o RAID-6 no
se crea con una potencia de dos discos de datos. Esto causa que haya muchas más escrituras de fracción completa, pero al costo de
muchas más transacciones de E/S por disco para empujar la misma página de 4 MB.
En la tabla a continuación, se muestran los conteos de discos recomendados para grupos de discos RAID-6 y RAID-5. Cada entrada
especifica el número total de discos y los números equivalentes de datos y discos de paridad en el grupo de discos. Tenga en cuenta que,
en realidad, la paridad se distribuye entre todos los discos.
Tabla 41. Tamaños de grupos de discos recomendados
Nivel RAID Total de discos Discos de datos
(equivalente)
Discos de paridad
(equivalente)
RAID 6 4 2 2
6 4 2
10 8 2
RAID 5 3 2 1
5 4 1
9 8 1
Para garantizar el mejor rendimiento con cargas de trabajo secuenciales y grupos de discos RAID-5 y RAID-6, utilice una potencia de dos
discos de datos.
Grupos de discos en un pool
Para mejorar la eficiencia y el rendimiento, utilice grupos de discos similares en un pool.
Balance de conteo de discos: por ejemplo, con 20 discos, es mejor tener dos grupos de discos de 8+2 RAID-6 que un grupo de discos
de 10+2 RAID-6 y un grupo de discos de 6+2 RAID-6.
Balance de RAID: es mejor tener dos grupos de discos RAID-5 que un grupo de discos RAID-5 y un grupo de discos RAID-6.
En términos de velocidad de escritura, debido al fraccionamiento amplio, los niveles y pools son tan lentos como el grupo de discos más
lento.
Todos los discos en un nivel deben ser del mismo tipo. Por ejemplo, utilice solo discos 10K o solo discos 15K en el nivel estándar.
Cree grupos de discos más pequeños en lugar de menos grupos de discos más grandes.
Cada grupo de discos tiene un límite de profundidad de línea de espera de escritura de 100. Esto significa que, en aplicaciones de
escritura intensiva, esta arquitectura mantendrá mayores profundidades de línea de espera dentro de los requisitos de latencia.
Usar grupos de discos más pequeños utilizará más capacidad cruda. Para aplicaciones menos sensibles al rendimiento, como el
archivado, son preferibles mayores grupos de discos.
Configuración del nivel
En general, es mejor contar con dos niveles en lugar de tres. El nivel más alto se llenará casi por completo antes de usar el más bajo. El
nivel más alto debe estar lleno a un 95 % de capacidad antes de que la controladora expulse las páginas frías a un nivel inferior, a fin de
liberar espacio para las escrituras entrantes.
184
Prácticas recomendadas
Normalmente, debe utilizar niveles con discos 10K/15K y SSD, o niveles con discos 7K y SSD. Una excepción puede ser si necesita utilizar
ambas SSD y discos giratorios más rápidos para alcanzar una combinación de precio y rendimiento, pero no puede alcanzar sus
necesidades de capacidad sin los discos 7K; esto sería poco común.
Configuración de múltiples rutas
Los sistemas de almacenamiento de ME4 Series cumplen con el estándar SCSI-3 para el acceso asimétrico a unidades lógicas (ALUA).
Los sistemas de almacenamiento que cumplen con los requisitos de ALUA proporcionarán información de ruta óptima y no óptima al host
durante el descubrimiento de dispositivos, pero el sistema operativo se debe dirigir para utilizar ALUA. Puede utilizar los siguientes
procedimientos a fin de dirigir sistemas de Windows y Linux para utilizar ALUA.
Use uno de los siguientes procedimientos para habilitar MPIO.
Habilitación de MPIO en Windows
1. Inicie el administrador del servidor si aún no está en ejecución.
2. En el menú Administrar, seleccione Agregar funciones y características.
3. En el asistente para agregar funciones y características, seleccione Instalación basada en funciones o en características.
4. Haga clic en Siguiente.
5. Seleccione el servidor del pool y haga clic en Siguiente.
6. Vuelva a hacer clic en Siguiente para ir a la ventana de selección de funciones.
7. Seleccione la casilla de verificación E/S de múltiples rutas y haga clic en Siguiente.
8. Haga clic en Instalar.
9. Cuando se le solicite, reinicie el sistema.
Una vez finalizado el reinicio, MPIO está lista para usar.
Habilitación de MPIO en Linux
1. Ejecute el siguiente comando para asegurarse de que el demonio de múltiples rutas esté instalado y configurado para iniciarse en el
tiempo de ejecución:
chkconfig multipathd on
2. Asegúrese de que existan las entradas correctas en el archivo /etc/multipath.conf, en cada host de OSS/MDS. Cree una entrada de
dispositivo independiente para el sistema de almacenamiento de ME4 Series. En la siguiente tabla, se especifican cuatro atributos que
se deben configurar. Ejecute el siguiente comando para obtener los valores de ID de producto y proveedor exactos:
multipath -v3
Atributo
Valor
prio alua
Recuperación tras error inmediata
proveedor vendor-name
producto product-ID
3. Ejecute el siguiente comando para volver a cargar el archivo multipath.conf:
service multipathd reload
4. Ejecute el siguiente comando para determinar si el demonio de múltiples rutas utilizó ALUA para obtener rutas óptimas/no óptimas:
multipath -v3 | grep alua
Debería ver la salida que indica que se utilizó ALUA para configurar las prioridades de ruta. Por ejemplo:
Oct 01 14:28:43 | sdb: prio = alua (controller setting) Oct 01 14:28:43 | sdb: alua prio =
130
Prácticas recomendadas
185
Selección de puerto físico
En un sistema configurado para utilizar solo puertos de FC o solo puertos de iSCSI, utilice los puertos en el siguiente orden:
1. A0, B0
2. A2, B2
3. A1, B1
4. A3, B3
El motivo de esto es que cada par de puertos (A0, A1 o A2, A3) se conecta a un chip de CNC dedicado. Si no está utilizando los cuatro
puertos de una controladora, es mejor utilizar un puerto de cada par (A0, A2) para garantizar un mejor equilibrio de E/S en el front-end.
186 Prácticas recomendadas
Límites de configuración del sistema
En la siguiente tabla, se enumeran los límites de configuración del sistema para los sistemas de almacenamiento de la ME4 Series:
Tabla 42. Límites de configuración del sistema de la ME4 Series
Función Valor
Gabinetes y discos
Máxima cantidad de gabinetes y discos por sistema: 2U12 Configuraciones compatibles:
Gabinete de controladora 2U12 + nueve gabinetes de expansión 2U12
= 120
Gabinete de controladora 2U12 + nueve gabinetes de expansión 2U24
= 228
Gabinete de controladora 2U12 + tres gabinetes de expansión 5U84 =
264
Gabinete de controladora 2U24 + nueve gabinetes de expansión 2U12
= 132
Gabinete de controladora 2U24 + nueve gabinetes de expansión 2U24
= 240
Gabinete de controladora 2U24 + tres gabinetes de expansión 5U84 =
276
Gabinete de controladora 5U84 + tres gabinetes de expansión 5U84 =
336
Grupos de discos y pools
Máxima cantidad de pools virtuales por módulo de controladora 1
Tamaño útil máximo del pool virtual por módulo de controladora 512 TiB con la función de pools grandes deshabilitada en la CLI; 1 PB
con la función de pools grandes habilitada en la CLI
Tamaño máximo del grupo de discos Ilimitado (no ADAPT); 1 PB (ADAPT)
Máxima cantidad de grupos de discos por pool 16
Máxima cantidad de grupos de discos virtuales por módulo de la
controladora
16
Máxima cantidad de grupos de discos lineales por módulo de la
controladora
32
Mínima/máxima cantidad de discos por grupo de discos virtual
NRAID (no RAID): 1/1 (solo para lectura caché)
RAID 0: 2/2 (solo para lectura caché)
RAID 1: 2/2
RAID 3: no compatible
RAID 5: 3/16
RAID 6: 4/16
RAID 10: 4/16
D
Límites de configuración del sistema 187
Tabla 42. Límites de configuración del sistema de la ME4 Series (continuación)
RAID 50: no compatible
ADAPT: 12/128
Mínima/máxima cantidad de discos por grupo de discos lineal
NRAID (no RAID): 1/1
RAID 0: 2/16
RAID 1: 2/2
RAID 3: 3/16
RAID 5: 3/16
RAID 6: 4/16
RAID 10: 4/16
RAID 50: 6/32
ADAPT: 12/128
Máxima cantidad de repuestos dedicados por grupo de discos
lineal
4
Máxima cantidad de repuestos globales por sistema 64
Máxima cantidad de grupos de ADAPT por módulo de
controladora
4
Máximo tamaño de disco único ADAPT 64 TiB
Tamaño máximo del grupo de discos de ADAPT 1 PiB
Ancho de fracción de ADAPT 8+2
Volúmenes, iniciadores, hosts y asignación
Máxima cantidad de volúmenes virtuales por sistema 1024
Máxima cantidad de volúmenes lineales por sistema 512 (recomendado)
Tamaño máximo del volumen 128 TiB (aproximadamente 140 TB)
Máxima cantidad de volúmenes asignables (LUN) por grupo de
discos
128
Máxima cantidad de volúmenes virtuales asignables (LUN) por
pool
512
Máxima cantidad de volúmenes lineales asignables (LUN) por
pool
128
Máxima cantidad de volúmenes asignables (LUN) por módulo de
la controladora
512
Máxima cantidad de volúmenes virtuales por pool 1,024 (512 volúmenes de base y 512 instantáneas)
Máxima cantidad de volúmenes lineales por pool 1024
Máxima cantidad de volúmenes virtuales por grupo de
volúmenes
1024
Máxima cantidad de grupos de volúmenes por módulo de la
controladora
256
Cantidad máxima de volúmenes por grupo de volúmenes de
replicación
16
188 Límites de configuración del sistema
Tabla 42. Límites de configuración del sistema de la ME4 Series (continuación)
Máxima cantidad de volúmenes por puerto de host 1,024 (Microsoft Windows limita el acceso a 256)
Cantidad máxima de iniciadores por volumen 128
Máxima cantidad de iniciadores por puerto de host 1024
Máxima cantidad de iniciadores por módulo de la controladora 4096
Máxima cantidad de iniciadores por host 128
Máxima cantidad de hosts por grupo de hosts 256
Máxima cantidad de grupo de hosts por sistema 32
Máxima cantidad de comandos por LUN (ruta preferida) 4096
Máxima profundidad de línea de espera por puerto de host 1024
Máxima velocidad de vínculo de puerto de host FC de 16 Gb con transceptor con capacidad y calificación SFP+
iSCSI de 10 GbE con transceptor con capacidad para y que cumple
con los requisitos de SFP+ (solo CNC)
SAS de 12 Gb
Configuraciones de puerto de host de módulo FC/iSCSI
compatibles por módulo de la controladora
FC de 4 puertos
iSCSI de 4 puertos
iSCSI de 2 puertos y FC de 2 puertos
Instantáneas del volumen virtual
Máxima cantidad de instantáneas por pool 512
Máxima cantidad de volúmenes de base por sistema 1024
Máxima cantidad de instantáneas de base por volumen
asignable
254 en el árbol de instantáneas de volumen, con la función de pools
grandes deshabilitada en la CLI
8 en el árbol de instantáneas del volumen con la función de pools
grandes habilitada en la CLI
Máxima cantidad de instantáneas asignables por sistema 1024
Replicación de volumen virtual
Número máximo de conexiones entre pares por sistema 4
Número máximo de volúmenes replicados por sistema 32
Número máximo de conjuntos de replicación para un volumen 1
Número máximo de volúmenes de un grupo de volúmenes
replicado
16, si no hay otros volúmenes que pertenezcan a un conjunto de
replicación
Mínima frecuencia de replicación que se puede programar 1
Proveedor integrado de SMI-S
Máxima cantidad de rutas asignadas (donde una ruta es un
volumen que se presenta a través de un puerto de host a un
iniciador)
NOTA: SMI-S no es compatible con un sistema con
gabinetes 5U84.
250
Varios
Máxima cantidad de reservas SCSI
Por módulo de controladora: 1,024
Por LUN: 1
Límites de configuración del sistema 189
Tabla 42. Límites de configuración del sistema de la ME4 Series (continuación)
Máxima cantidad de registros SCSI para almacenamiento virtual
Por sistema: 32,768
Por LUN: 4,096
Máxima cantidad de registros SCSI por almacenamiento lineal
Por sistema: 32,768
Por LUN de FC: 128
Por LUN de iSCSI: 85-128 en función de la longitud del IQN
Por LUN de SAS: 128
190 Límites de configuración del sistema
Glosario de términos
En la tabla a continuación, se enumeran las definiciones de los términos utilizados en las publicaciones de la ME4 Series.
Tabla 43. Glosario de términos de la ME4 Series
Término Definición
2U12 Un gabinete de dos unidades de rack de altura que puede contener 12 discos.
2U24 Un gabinete de dos unidades de rack de altura que puede contener 24 discos.
5U84 Un gabinete de cinco unidades de rack de altura que puede contener 84 discos.
AES Estándar de cifrado avanzado.
AFA Arreglo todo flash. Un sistema de almacenamiento que solo utiliza SSD, sin organización en niveles.
Arreglo todo flash Consulte AFA.
Página asignada Una página de espacio de pool virtual que se ha asignado a un volumen para almacenar datos.
Tasa de asignación La velocidad, en páginas por minuto, a la que un pool virtual asigna páginas a sus volúmenes, ya que
necesitan más espacio para almacenar datos.
ALUA Acceso de unidad lógica asimétrica.
arreglo Consulte sistema de almacenamiento.
ASC/ASCQ Código de detección adicional/calificador de código de detección adicional. Información sobre datos
de detección devueltos por un dispositivo SCSI.
Almacenamiento nivelado
automatizado
Una función de almacenamiento virtual que utiliza el nivel adecuado de discos de manera automática
para almacenar datos en función de la frecuencia con la que se accede a los datos. Esto permite que
los discos de mayor costo y mayor velocidad solo se utilicen para datos necesarios frecuentemente,
mientras que los datos necesarios infrecuentemente pueden residir discos de menor costo y menor
velocidad.
Escritura simultánea automática Consulte AWT
Disco disponible Un disco que no es miembro de un grupo de discos, no está configurado como repuesto y no está en
estado sobrante. Está disponible para configurarlo como parte de un grupo de discos o como
repuesto. Consulte también disco compatible, repuesto dedicado, repuesto dinámico, repuesto global.
AWT Escritura simultánea automática. Una configuración que especifica cuándo el modo de caché de la
controladora RAID cambia automáticamente de con reescritura a escritura simultánea
volumen base Un volumen virtual que no es una instantánea de ningún otro volumen y es la raíz de un árbol de
instantáneas. Contenedor Consulte IOM.
CAPI Interfaz de programación de aplicación de configuración. Un protocolo de propiedad que se utiliza para
la comunicación entre la controladora de almacenamiento y la controladora de administración en un
módulo de controladora. La CAPI siempre está habilitada.
CHAP Protocolo de autenticación por enlace
Chasis La carcasa de hoja metálica de un gabinete.
Volumen hijo La instantánea de un volumen principal en un árbol de instantáneas. Consulte volumen principal.
Tamaño del fragmento La cantidad de datos contiguos que se escriben en un miembro del grupo de discos antes de pasar al
siguiente miembro del grupo de discos.
CIM: Modelo de información
común
El modelo de datos para WBEM. Proporciona una definición común de la información de
administración para sistemas, redes, aplicaciones y servicios, y permite extensiones del proveedor.
E
Glosario de términos 191
Tabla 43. Glosario de términos de la ME4 Series (continuación)
Término Definición
CIMOM: Administrador de
objetos del modelo de
información común
Un componente en CIM que gestiona la interacción entre proveedores y aplicaciones de
administración.
CNC: Controladora de red
convergente
Un módulo de la controladora cuyos puertos de host se pueden configurar para funcionar en modo FC
o iSCSI mediante opciones de cable y SFP calificadas. Cambiar el modo del puerto de host también se
conoce como "cambiar la personalidad de los puertos".
Disco compatible Un disco que se puede utilizar para reemplazar un disco fallido miembro de un grupo de discos, ya que
tiene al menos la misma capacidad y es del mismo tipo (por ejemplo, Enterprise SAS) que el disco que
falló. Consulte también disco disponible, repuesto dedicado, repuesto dinámico, repuesto global.
Controladora A (o B) Un modo abreviado de hacer referencia al módulo de la controladora A (o B). Gabinete de
controladora Un gabinete que contiene uno o dos módulos de controladora.
Módulo de controladora Una FRU que contiene los siguientes subsistemas y dispositivos: un procesador de controladora de
almacenamiento; un procesador de controladora de administración; un procesador de controladora de
expansor y expansor de SAS; interfaces de administración; caché protegida por un paquete de
supercapacitor y memoria flash; puertos de servicio, red, expansión y host, y conectividad del
midplane.
CPLD Dispositivo lógico programable complejo.
CQL Lenguaje de consultas de CIM.
CRC Comprobación de redundancia cíclica.
CRU Unidad que puede
reemplazar el cliente
Un módulo de producto que se puede solicitar como una SKU y que el personal de servicio o los
clientes pueden reemplazar en un gabinete, sin tener que enviarlo a un centro de reparación. Consulte
también FRU.
CSV: Valores separados por
comas
Un formato para almacenar datos tabulares en formato de texto plano.
DAS: Direct Attach Storage Un dispositivo de almacenamiento dedicado que se conecta directamente a un host sin necesidad de
usar un conmutador.
Tasa de desasignación La velocidad, en páginas por minuto, a la que un pool virtual desasigna páginas a sus volúmenes,
debido a que ya no necesitan espacio para almacenar datos.
Repuesto dedicado Un disco reservado para su uso por un grupo de discos lineal específico a fin de reemplazar un disco
fallido. Consulte también disco disponible, disco compatible, repuesto dinámico, repuesto global.
Asignación predeterminada Configuración de acceso al host que se aplica a todos los iniciadores que no están asignados de
manera explícita a ese volumen y que usan distintos ajustes. Consulte también asignación explícita,
enmascaramiento.
DES Estándar de cifrado de datos.
DHCP Protocolo de configuración del host dinámico. Un protocolo de configuración de red para los hosts en
redes IP.
grupo de discos Un grupo de discos que está configurado para utilizar un nivel de RAID específico y que proporciona
capacidad de almacenamiento para un pool. Consulte también grupo de discos lineales, grupo de
discos virtuales, caché de lectura.
Purga El movimiento automático de datos del volumen activo de un grupo de discos virtuales a otros
miembros del grupo de discos dentro del mismo pool.
Cajón En un gabinete 5U84, una de las dos FRU que contienen 42 discos. Gabinete de unidad Consulte
gabinete de expansión. Consulte también EBOD, JBOD.
Desactivación de la unidad Consulte DSD.
DSD Desactivación de la unidad. Una función de ahorro de energía disponible para grupos de discos lineales
no ADAPT que supervisa la actividad del disco en el sistema de almacenamiento y reduce la velocidad
de giro de discos giratorios inactivos según políticas seleccionables por el usuario. La desactivación de
unidad no se aplica a discos en pools virtuales.
192 Glosario de términos
Tabla 43. Glosario de términos de la ME4 Series (continuación)
Término Definición
DSP Procesador de señal digital.
Disco de doble puerto Un disco conectado a ambas controladoras para tener dos rutas de datos, con lo que logra la
tolerancia a fallas. Repuesto dinámico Un disco compatible disponible que se asigna automáticamente,
si la opción de repuestos dinámicos está habilitada, para reemplazar un disco fallido en un grupo de
discos con un nivel de RAID tolerante a errores. Consulte también disco disponible, disco compatible,
repuesto dedicado, repuesto global.
EBOD Conjunto de discos ampliado. Gabinete de expansión conectado a un gabinete de controladora.
EC Controladora del expansor. Un procesador (ubicado en el expansor de SAS en cada módulo de
controladora y módulo de expansión) que controla el expansor de SAS y proporciona funcionalidad de
SES. Consulte también EMP.
EEPROM ROM programable borrable eléctricamente.
EMP Procesador de administración de gabinetes. Un subsistema de la controladora de expansor que
proporciona datos de SES, como la temperatura, la fuente de alimentación y el estado del ventilador, y
la presencia o ausencia de discos.
Gabinete Un dispositivo de almacenamiento físico que contiene módulos de I/O, unidades de disco y otras FRU.
Consulte también gabinete de controladora, gabinete de expansión.
Procesador de administración
de gabinetes
Consulte EMP.
ESD Descarga electrostática.
ESM Módulo de servicio medioambiental. Consulte IOM.
Controladora de expansor Consulte EC.
Gabinete de expansión Un gabinete que contiene uno o dos módulos de expansión. Los gabinetes de expansión se pueden
conectar a un gabinete de controladora para proporcionar capacidad de almacenamiento adicional.
Consulte también EBOD, JBOD.
Módulo de expansión Una FRU que contiene los siguientes subsistemas y dispositivos: un dispositivo expansor SAS y un
procesador de controladora de expansor; puertos de servicio, host y expansión, y conectividad del
midplane.
Asignación explícita Configuración de acceso para un iniciador a un volumen que reemplace la asignación predeterminada
del volumen. Consulte también asignación predeterminada, enmascaramiento.
Conmutación por recuperación Consulte recuperación.
Conmutación por error En una configuración activa-activa, la conmutación por error es el acto de transferencia temporal de
propiedad de recursos de la controladora, desde una controladora offline a su controladora asociada,
que continúa funcionando. Los recursos incluyen pools, volúmenes, datos de caché, información de ID
de host, LUN y WWN. Consulte también recuperación.
Módulo de ventilador La FRU de ventilador utilizada en gabinetes 5U84. Hay cinco en cada gabinete, independientes de las
PSU. FC Canal de fibra.
FC-AL Loop arbitrado de canal de fibra. La topología de FC en la que se conectan los dispositivos en un loop
unidireccional.
FDE Cifrado de disco total. Una función que protege todos los datos de usuario en un sistema de
almacenamiento. Consulte también cerradura de bloqueo, frase de contraseña, replanificar, SED.
FPGA Arreglo de puerta programable en campo. Un circuito integrado diseñado para configurarse después
de la fabricación.
FRU Unidad reemplazable in situ. Un módulo de producto que solo puede reemplazar el personal de servicio
calificado en un gabinete, sin tener que enviar el gabinete a un centro de reparación. Las interfaces de
producto usan el término "FRU" para referirse a FRU y CRU. Consulte CRU.
Cifrado de disco total Consulte FDE.
Glosario de términos 193
Tabla 43. Glosario de términos de la ME4 Series (continuación)
Término Definición
GEM Administración de gabinete genérico. El firmware responsable de administrar electrónicos de gabinete
y parámetros medioambientales. La controladora de expansor utiliza GEM.
Repuesto global Un disco compatible que se reserva para su uso por cualquier grupo de discos con nivel de RAID
tolerante a fallas para reemplazar un disco fallido. Consulte también disco disponible, disco compatible,
repuesto dedicado, repuesto dinámico.
HBA Tarjeta adaptadora de bus de host. Un dispositivo que facilita el procesamiento de I/O y la
conectividad física entre un host y el sistema de almacenamiento.
host Un grupo de iniciadores definido por el usuario que representa un servidor.
grupo de hosts Un grupo de hosts definido por el usuario para facilitar la administración, por ejemplo, las operaciones
de asignación. Puerto de host Un puerto en un módulo de controladora que se conecta a un equipo
host, ya sea directamente o a través de un switch de red.
iniciador Un puerto externo al que se conecta el sistema de almacenamiento. El puerto externo puede ser un
puerto en un adaptador de I/O de un servidor o un puerto en un switch de red.
Administrador de I/O Un término de MIB de SNMP para un módulo de controladora.
Módulo de I/O Consulte IOM
Módulos de E/S Módulo de entrada/salida o módulo de I/O. Un IOM puede ser un módulo de controladora o un módulo
de expansión.
IOPS Operaciones de I/O por segundo.
IQN Nombre calificado de iSCSI.
iSCSI SCSI de Internet.
iSNS Servicio de nombre de almacenamiento de Internet.
JBOD "Solo un grupo de discos". Consulte gabinete de expansión.
LBA Dirección de bloque lógico. La dirección usada para especificar la ubicación de un bloque de datos.
Sobrante El estado de un disco que el sistema ha excluido de un grupo de discos, debido a que la fecha y hora
en los metadatos del disco es más antigua que la fecha y hora de otros discos del grupo de discos, o
debido a que el disco no se detectó durante la operación de reexaminación. Un disco sobrante no se
puede usar en otro grupo de discos hasta que se borren los metadatos. Para obtener más información
y precauciones sobre esta acción, consulte los temas de la documentación sobre el borrado de
metadatos de discos.
LFF Factor de forma grande.
Lineal La designación de clase de almacenamiento para componentes lógicos, como volúmenes, que no usen
tecnología de almacenamiento paginado para virtualizar el almacenamiento de datos. El método lineal
almacena datos de usuario en bloques físicos completamente asignados y secuenciales, mediante una
asignación fija (estática) entre los datos lógicos presentados a los hosts y el almacenamiento físico
donde se almacena.
disco lineal lineales Para el almacenamiento lineal, un grupo de discos que está configurado para utilizar un
determinado nivel de RAID. El número de discos que un grupo de discos puede contener lineal está
determinado por su nivel de RAID. Se puede utilizar cualquier nivel de RAID compatible. Cuando se
crea un grupo de discos lineales, también se crea un pool lineal con el mismo nombre para representar
las propiedades de contención de volumen del grupo de discos. Consulte también pool lineal.
Pool lineal Para almacenamiento lineal, un contenedor para volúmenes compuesto de un grupo de discos lineales.
LIP Primitiva de inicialización de loops. Una primitiva de FC utilizada para determinar la ID del loop de una
controladora. Cerradura de bloqueo Un valor generado por el sistema que administra el cifrado y
descifrado de datos en discos con capacidad para FDE. Consulte también FDE, frase de contraseña.
Loop Consulte FC-AL.
LUN Número de unidad lógica. Un número que identifica un volumen asignado a un sistema host.
194 Glosario de términos
Tabla 43. Glosario de términos de la ME4 Series (continuación)
Término Definición
Dirección MAC Dirección de control de acceso a medios. Un identificador único asignado a interfaces de red para la
comunicación en una red.
Controladora de administración Consulte MC.
Asignar/asignación Ajustes que especifican si un volumen se presenta como dispositivo de almacenamiento a un sistema
host, y cómo el sistema host puede acceder al volumen. Los ajustes de asignación incluyen un tipo de
acceso (de lectura-escritura, de solo lectura o ningún acceso), puertos de host de controladora a
través de los cuales los iniciadores pueden acceder al volumen, y un LUN que identifica el volumen al
sistema host. Consulte también asignación predeterminada, asignación explícita, enmascaramiento.
Enmascaramiento Un ajuste de asignación de volúmenes que especifica que los host no tendrán acceso a ese volumen.
Consulte también asignación predeterminada, asignación explícita.
MC Controladora de administración. Un procesador (ubicado en un módulo de controladora) responsable
de las interfaces de humano a computadora, como el PowerVault Manager, e interfaces de
computadora a computadora, como SNMP, que interactúa con la controladora de almacenamiento.
Consulte también EC, SC.
Metadatos Datos en los primeros sectores de un disco que almacenan información de disco, grupo de discos e
información específica del volumen, incluyendo la membresía a un grupo de discos o la identificación
de repuestos, la propiedad de un grupo de discos, los volúmenes y las instantáneas en el grupo de
discos, la asignación de host de volúmenes y los resultados de la última limpieza de medios.
MIB Base de información de administración. Una base de datos utilizada para administrar las entidades en
SNMP. Midplane La placa de circuito impreso a la que se conectan los componentes en el centro de
un gabinete. Montar Habilitar el acceso a un volumen desde un sistema operativo host. Consulte
también host, asignar/asignación, volumen.
midplane La placa de circuito impreso a la que se conectan los componentes en el centro de un gabinete.
montar Habilitar el acceso a un volumen desde un sistema operativo host. Consulte también host, asignar/
asignación, volumen.
Puerto de red El puerto Ethernet en un módulo de controladora a través del cual se conecta la controladora de
almacenamiento a la red.
NTP Protocolo de tiempo de red.
Dispositivo NV Dispositivo no volátil. La tarjeta de memoria CompactFlash en un módulo de controladora. OID
Identificador de objetos. En SNMP, un identificador para un objeto en un MIB.
Datos huérfanos Consulte datos en caché que no se pueden escribir.
Sobreasignación Configuración que controla si un pool virtual puede tener volúmenes cuyo total supera la capacidad
física del pool.
Sobreasignado La cantidad de capacidad de almacenamiento asignada a los volúmenes virtuales supera la capacidad
física del sistema de almacenamiento.
página Un rango de LBA contiguos en un grupo de discos virtuales.
Almacenamiento paginado Un método de asignación de solicitudes de host lógicas que asigna las solicitudes a "páginas"
virtualizadas de almacenamiento que, a su vez, se asignan al almacenamiento físico. Esto proporciona
una mayor flexibilidad para expandir la capacidad y el movimiento de datos automático, en lugar del
método lineal tradicional, en el cual las solicitudes se asignan directamente a dispositivos de
almacenamiento. El almacenamiento paginado también se llama almacenamiento virtual.
Volumen principal Un volumen virtual con instantáneas (puede ser un volumen de base o un volumen de instantánea de
base). El elemento principal de una instantánea es su ancestro inmediato en el árbol de instantáneas.
Actualización del firmware
asociado
Consulte PFU.
frase de contraseña Una contraseña creada por el usuario que permite que los usuarios administren cerraduras de bloqueo
en un sistema con capacidad para FDE. Consulte también FDE, cerradura de bloqueo.
PCB Placa de circuito impreso.
Glosario de términos 195
Tabla 43. Glosario de términos de la ME4 Series (continuación)
Término Definición
PCBA Ensamblaje de placa de circuito impreso.
PCM FRU de módulo de enfriamiento y alimentación. Un módulo de fuente de alimentación que incluye un
ventilador integrado. Consulte también PSU.
PDU Unidad de distribución de alimentación. La fuente de distribución de alimentación a un rack a la que se
conecta una PSU o un PCM. Conexión entre pares La entidad configurable que define una relación
entre pares de dos sistemas para establecer una relación de replicación asíncrona. Consulte también
sistema de pares.
Sistema par Un sistema de almacenamiento remoto al que puede acceder el sistema local y que es candidato para
replicaciones asíncronas. Ambos sistemas de una conexión entre pares se consideran sistemas pares
entre sí y mantienen una conexión entre pares. La replicación asíncrona de volúmenes puede suceder
en cualquier dirección entre sistemas pares configurados en una conexión entre pares. Consulte
también conexión entre pares.
PFU Actualización del firmware asociado. La actualización automática de la controladora asociada cuando
el usuario actualiza el firmware en una controladora.
PGR Reservas para grupos persistentes.
PHY Uno de los dos componentes de hardware que constituyen un vínculo físico entre dispositivos en una
red SAS que permite la transmisión de datos.
Punto a punto Topología de punto a punto de canal de fibra en la que se conectan dos puertos directamente. Pool
Consulte pool lineal, pool virtual.
POST Prueba de encendido automática. Pruebas que se ejecutan inmediatamente luego de encender un
dispositivo.
Sistema principal El sistema de almacenamiento que contiene el volumen principal de un conjunto de replicación.
Consulte también conjunto de replicación, sistema secundario.
volumen primario El volumen que es el origen de los datos en un conjunto de replicación y que se puede asignar a hosts.
El volumen principal existe en un almacenamiento principal (lineal) o almacenamiento de pool (virtual)
en el sistema de almacenamiento principal.
PSU Fuente de alimentación
Reconstrucción rápida Una función de almacenamiento virtual que reduce el tiempo en que los datos del usuario no son
completamente tolerantes a fallas después de una falla de disco en un grupo de discos. El proceso de
reconstrucción rápida solo reconstruye franjas de datos que contienen datos de usuario. Las franjas de
datos que no han sido asignadas a datos de usuario se reconstruyen en segundo plano.
Cabeza de RAID Consulte gabinete de controladora.
RBOD "Grupo de discos de RAID". Consulte gabinete de controladora.
caché de lectura Un grupo de discos especial, compuesto de SSD, que se puede añadir a un pool virtual para acelerar el
acceso de lectura a datos almacenados en discos giratorios en cualquier otro lugar del pool. La caché
de lectura también es llamada caché de flash de lectura.
Caché de flash de lectura Consulte caché de lectura.
recuperación En una configuración activa-activa, la recuperación es el acto de devolver la propiedad de recursos de
la controladora a una controladora que estaba offline desde su controladora asociada. Los recursos
incluyen volúmenes, datos de caché, información de ID del host, LUN y WWN. Consulte también
caché de lectura.
Compatibilidad con registro del
sistema remoto
Consulte registro del sistema.
replicación Replicación asíncrona de datos en el nivel de bloque desde un volumen en un sistema primario a un
volumen en un sistema secundario mediante la creación de una instantánea interna del volumen
primario y la copia de los datos de la instantánea en el sistema secundario a través de los vínculos de
Fibre Channel o iSCSI.
196 Glosario de términos
Tabla 43. Glosario de términos de la ME4 Series (continuación)
Término Definición
Conjunto de replicación Para la replicación virtual, un contenedor de la infraestructura en la que se realizan las replicaciones.
Define una relación entre un volumen primario y uno secundario para mantener una copia remota del
volumen primario en un sistema par. Consulte volumen primario, volumen secundario.
Historial de instantáneas de
replicación
Como parte del manejo de replicaciones, el conjunto de replicación tomará una instantánea del
volumen principal y/o secundario automáticamente, creando un historial de los datos replicados a
través del tiempo. Esta función se puede habilitar para un volumen secundario o para un volumen
principal y su volumen secundario, pero no para un grupo de volúmenes.
replanificar Un método por el cual todos los datos en un sistema o disco se borran en un sistema con capacidad
para FDE. El repropósito evita la seguridad del sistema y los discos sin necesidad de introducir la frase
de contraseña correcta. Consulte también FDE, frase de contraseña.
RFC Caché flash de lectura. Consulte caché de lectura.
SAS Serial Attached SCSI (SCSI de conexión serie )
SBB Bahía de puente de almacenamiento. Una especificación que estandariza los aspectos de diseño de
gabinetes de almacenamiento físicos, eléctricos y de administración del gabinete.
SC Controladora de almacenamiento. Un procesador (ubicado en un módulo de controladora) responsable
de las funciones de la controladora RAID. El SC también se conoce como la controladora RAID.
Consulte también EC, MC.
Sistema secundario El sistema de almacenamiento que contiene un conjunto de replicación del volumen secundario.
Consulte también conjunto de replicación, sistema principal.
Volumen secundario El volumen que no es accesible para los hosts y que es el volumen de destino para los datos en un
conjunto de replicación. El volumen secundario existe en un almacenamiento secundario (lineal) o
almacenamiento de pool (virtual) en un sistema de almacenamiento secundario.
Secreto Para su uso con CHAP, una contraseña que se comparte entre un iniciador y un destino para habilitar
la autenticación.
SED Unidad de autocifrado. Una unidad de disco que proporciona cifrado de datos basado en hardware y
es compatible con el uso de la función de cifrado de disco total del sistema de almacenamiento.
Consulte también FDE.
SEEPROM ROM programable borrable eléctricamente de serie. Un tipo de memoria de computadora no volátil
(persistente si se quita la alimentación) que se utiliza como dispositivo de ID de FRU.
SES Servicios de gabinete de SCSI. El protocolo que permite que el iniciador se comunique con el gabinete
mediante comandos de SCSI.
SFCB Agente de CIM de impacto pequeño.
SFF Factor de forma pequeño.
SFTP Protocolo de transferencia de archivos SSH. Una interfaz secundaria segura para la instalación de
actualizaciones de firmware, la descarga de registros y la instalación de certificados y claves de
seguridad. Se cifrarán todos los datos enviados entre el cliente y el servidor.
SHA Algoritmo hash seguro.
Estante Consulte gabinete.
Plano lateral Una placa de circuito impreso a la que se conectan longitudinalmente los componentes dentro de un
gabinete.
SLP Protocolo de ubicación de servicio. Permite que las computadoras y los demás dispositivos encuentren
servicios en una red de área local sin configuración previa.
SMART Tecnología de informes y análisis de monitoreo automático. Un sistema de monitoreo para unidades de
disco que supervisa los indicadores de fiabilidad para predecir fallas de disco e informar esas fallas
potenciales.
SMC Consola de administración de almacenamiento. La aplicación web incorporada en cada módulo de
controladora y que es la interfaz de administración principal para el sistema de almacenamiento.
Glosario de términos 197
Tabla 43. Glosario de términos de la ME4 Series (continuación)
Término Definición
SMI-S Especificación-iniciativa de administración de almacenamiento. El estándar de SNIA que permite la
administración de redes y dispositivos de almacenamiento interoperable.
La interpretación del CIM para el almacenamiento. Proporciona una estructura de datos y definición
consistente mediante técnicas orientadas a objetos.
SMI-S no es compatible con un sistema con gabinetes 5U84.
instantánea Una copia en un punto en el tiempo de los datos en un volumen de origen que conserva el estado de
los datos que existían cuando se creó la instantánea. Los datos asociados con una instantánea se
registran en el volumen de origen y en su pool de instantáneas asociado. Una instantánea se puede
mapear y escribir en. Las instantáneas que se pueden mapear a los hosts se cuentan en función del
límite de instantáneas, mientras que las instantáneas transitorias y no asignables no.
Árbol de instantáneas Un grupo de volúmenes virtuales interrelacionados debido a la creación de instantáneas. Dado que las
instantáneas se pueden tomar de instantáneas existentes, las relaciones internas entre volúmenes se
pueden ver como un "árbol" de volúmenes. Un árbol puede tener 254 niveles. Consulte también
volumen de base, volumen secundario, volumen principal, volumen de origen.
SNIA Asociación de la industria de redes de almacenamiento. Una asociación que trata de las aplicaciones y
la tecnología de redes de almacenamiento.
volumen de origen Un volumen que tiene instantáneas. Se utiliza como sinónimo del volumen principal. SSD Unidad de
estado sólido.
SSH Secure Shell. Un protocolo de red para la comunicación de datos segura.
SSL Capa de zócalos seguros. Un protocolo criptográfico que proporciona seguridad a través de Internet.
Volumen estándar Un volumen que se puede asignar a iniciadores y se puede presentar como un dispositivo de
almacenamiento a un sistema host, pero que no está habilitado para instantáneas.
Controladora de
almacenamiento
Consulte SC.
sistema de almacenamiento Un gabinete de controladora con al menos un gabinete de expansión conectado. La documentación
del producto y las interfaces utilizan los términos sistema de almacenamiento y sistema de manera
indistinta.
registro del sistema Un protocolo para enviar mensajes de eventos a través de una red de IP a un servidor de registro.
Esta función es compatible con el protocolo de datagramas de usuario (UDP), pero no con el
protocolo de control de transmisiones (TCP).
aprovisionamiento delgado Una función de almacenamiento virtual que permite que el almacenamiento real de un volumen virtual
se asigne a medida que se escriben los datos, en lugar de asignarse inmediatamente para el tamaño
eventual del volumen. Esto permite que el administrador de almacenamiento sobreasigne el
almacenamiento físico, lo que, a su vez, permite que el sistema host conectado funcione como si
tuviera más almacenamiento físico disponible del que está realmente asignado. Cuando se llenan los
recursos físicos, el administrador de almacenamiento puede agregar capacidad de almacenamiento a
pedido.
Nivel Un grupo homogéneo de discos, que suele ser de la misma capacidad y nivel de rendimiento, que
compone uno o más grupos de discos virtuales en el mismo pool. Los niveles pueden diferir en sus
características de costo, capacidad y rendimiento, y esto es la base de las decisiones que se toman
respecto a los datos que se deben colocar en cada nivel. Los niveles predefinidos son los siguientes:
Rendimiento, que utiliza SSD (alta velocidad)
Estándar, que utiliza discos giratorios SAS de clase empresarial (10k/15k RPM, capacidad más
alta)
Archivo, que utiliza discos giratorios SAS midline (<10k RPM, alta capacidad)
Migración de niveles El movimiento automático de bloques de datos entre niveles, asociado con un único volumen virtual,
según los patrones de acceso detectados para los datos en ese volumen.
Bandeja Consulte gabinete.
198 Glosario de términos
Tabla 43. Glosario de términos de la ME4 Series (continuación)
Término Definición
ULP Presentación de LUN unificada. Una función de la controladora RAID que permite que un sistema host
acceda a volúmenes asignados a través de cualquier puerto de host de la controladora. ULP incorpora
extensiones de ALUA.
Menor asignación La cantidad de capacidad de almacenamiento que se asigna a los volúmenes es menor que la
capacidad física del sistema de almacenamiento.
Desmontar Quitar el acceso a un volumen desde un sistema operativo host.
Datos en caché que no se
pueden escribir
Datos de caché que no se han escrito en el disco y asociados con un volumen que ya no existe o
cuyos discos no están en línea. Si los datos son necesarios, los discos del volumen se deben conectar.
Si los datos no son necesarios se pueden borrar, en cuyo caso se perderán y los datos serán
diferentes entre el disco y el sistema host. Los datos en caché que no se pueden escribir también son
llamados datos huérfanos.
UPS Fuente de alimentación ininterrumpida.
UTC Hora universal coordinada.
UTF-8 Formato de transformación de UCS: 8 bits. Una codificación de ancho variable que puede representar
todos los caracteres en el conjunto de caracteres Unicode utilizado para el PowerVault Manager y la
CLI.
vdisk Consulte grupo de discos lineales.
virtual La designación de clase de almacenamiento para componentes lógicos, como volúmenes que utilizan
tecnología de almacenamiento paginado para virtualizar el almacenamiento de datos. Consulte
almacenamiento paginado.
Grupo de discos virtuales Un grupo de discos configurado para utilizar un nivel de RAID específico. El número de discos que
puede contener un grupo de discos virtuales está determinado por su nivel de RAID. Un grupo de
discos virtuales se puede agregar a un pool virtual nuevo o existente. Consulte también pool virtual.
Pool virtual Un contenedor para volúmenes compuesto de uno o más grupos de discos virtuales.
volumen Una representación lógica de un tramo de almacenamiento contiguo y de tamaño fijo que se presenta
a sistemas host para almacenar datos.
copia de volumen Una copia independiente de los datos en un volumen lineal. La funcionalidad para copiar volúmenes
utiliza la funcionalidad de instantáneas.
Grupo de volúmenes Un grupo de volúmenes definido por el usuario para facilitar la administración, por ejemplo, las
operaciones de asignación.
VPD Datos de producto vitales. Los datos almacenados en una EEPROM en un gabinete o FRU que GEM
utiliza para identificar y controlar el componente.
WBEM Administración empresarial basada en la web.
WBI Interfaz de navegador web, denominada PowerVault Manager. La interfaz principal para administrar el
sistema de almacenamiento. Un usuario puede habilitar el uso de HTTP, HTTPS para seguridad
aumentada, o ambos.
WWN Nombre de ámbito mundial. Un número de 64 bits único global que identifica un dispositivo utilizado
para tecnología de almacenamiento.
WWNN Nombre de nodo de ámbito mundial. Un número de 64 bits único global que identifica un dispositivo.
WWPN Nombre de puerto de ámbito mundial. Un número de 64 bits único global que identifica un puerto.
Glosario de términos 199
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199

Dell EMC PowerVault ME4084 Guía del usuario

Tipo
Guía del usuario