Users Guide

ANMERKUNG: Ziehen Sie in Betracht, einem Server im unteren Steckplatz (3 oder 4) einen virtuellen Adapter
zuzuweisen. Wenn ein Server mit halber Bauhöhe (Steckplatz 3 oder 4) gegen einen Server mit voller Bauhöhe
austauschen, greift der Server mit voller Bauhöhe nicht auf den virtuellen Adapter zu, der unteren Steckplätzen
zugewiesen wurde. Wenn Sie erneut einen Server mit halber Bauhöhe einfügen, erhalten Sie Zugri auf den
virtuellen Adapter.
Zuordnen oder Aufheben der Zuordnung eines virtuellen PERC-Controllers zu einem Blade:
Jede externe freigegebene PERC 8-Karte verfügt über vier virtuelle Adapter (VA). Wenn eine oder zwei externe
freigegebene PERC 8-Karten im System vorhanden sind, können Sie einen der vier virtuellen Adapter im freigegebenen
Modus zuordnen oder die Zuordnung aufheben.
Wenn ein externer PCIE-Steckplatz durch einen freigegebenen Adapter belegt ist, kann die Zuordnung des virtuellen
Adapters die aktuellen Details oder Informationen für die VA-Zuordnung des freigegebenen VA-Speicherpools ermitteln.
Ein freigegebenes Gerät wird nicht unterstützt, wenn der externe PCIE-Steckplatz von einem freigegebenen Adapter belegt
ist. Mithilfe des freigegebenen Adapters können Sie ein freigegebenes Gerät unterstützen, indem Sie den freigegebenen VA-
Speicherpool ändern.
Fehlertoleranz in Speicher-Controllern
Hochverfügbarkeit (HA) in Speichern ermöglicht die Verfügbarkeit von mehreren integierten Komponenten und mehreren
Zugrispunkten auf Speicherressourcen. Wenn eine Speicherkomponente nicht funktioniert, wird der Server durch eine zweite
wichtige Komponente oder einen zweiten wichtigen Pfad zu den verfügbaren Daten unterstützt. Hochverfügbarkeit minimiert nur
die Ausfallzeiten durch das Wiederherstellen der Services hinter den Kulissen, in den meisten Fällen, bevor das Nichtfunktionieren
sichtbar wird, die Ausfallzeiten werden jedoch nicht eliminiert. Fehlertoleranz (FT) nutzt redundante Komponenten in einem
Speichersystem, die so konguriert werden, dass sie als Backup-Komponenten und im Standby-Modus laufen. Die Speicher-
Controller im Fehlertoleranzmodus verhindern Störungen von Speicherservices und übernehmen automatisch die Services einer
Komponente, die nicht mehr funktioniert. Die Leistung bleibt während dieses Failover-Prozesses konsistent, da die redundanten
Komponenten (Controller) im normalen Betrieb nicht verwendet werden.
Hochverfügbarkeit mit Fehlertoleranz bietet die folgenden Vorteile:
Verfügbarkeit für alle Speicheranwendungen, selbst wenn der Controller nicht mehr ordnungsgemäß funktioniert.
Jederzeit Zugri auf wichtige Funktionen des Gehäuses.
Server können Situationen lösen, in denen der Controller nicht mehr funktionsfähig ist und Fehler auftreten.
Verwendung von Komponentenredundanz
Mithilfe der Fehlertoleranzfunktionen von Controllern können Sie die Aufgaben im Zusammenhang mit gemeinsam genutztem
Speicher, die durch einen aktiven und einen passiven (Peer-)Controller erreicht werden, verwalten. Der aktive Controller ist aktiviert
und überwacht alle speicherrelevanten Prozesse. Der Status beider Controller wird zwischen den Controllern mitgeteilt, so dass bei
Ausfall des aktiven Controllers der passive Controller als Peer-Hotspare dessen Funktion nahtlos übernimmt.
ANMERKUNG: CMC zeigt fehlertolerante Daten für gemeinsam genutzte PERC 8-Komponenten mit einer SR-IOV-
fähigen Firmware. Wenn keine SR-IOV-Karte den gemeinsam genutzten Speichersteckplätzen zugeordnet ist, wird die
Karte nicht eingeschaltet, und es wird ein Alarm ausgegeben.
ANMERKUNG: Vorgänge wie z. B. das Zurücksetzen des CMC, mit dem die CMC-Konguration zurückgesetzt wird,
setzen auch die externe fehlertolerante Konguration zurück. Dies hat zur Folge, dass sich der PERC-Modus auf den
„Abgesicherten Modus“ ändert. Deaktivieren Sie die Fehlertoleranz im externen PERC.
Nichtübereinstimmung der Sicherheitsschlüssel
Sie können einen Sicherheitsschlüssel auf einem Controller unter Verwendung einer Encryption-KeyID und einer Passphrase
erstellen. Der Controller vergleicht beim Erstellen des Sicherheitsschlüssels nur die benutzte Passphrase, um festzustellen, ob die
zwei Controller über die gleichen Sicherheitsschlüssel verfügen. Daher sind zwei Controller, die einem Cluster beitreten, auch dann
fehlertolerant, wenn sie unterschiedliche Encryption-KeyIDs aufweisen, jedoch über die gleiche Passphrase verfügen.
Wenn eine Nichtübereinstimmung der Sicherheitsschlüssel auf zwei Peer-Controllern festgestellt wird, ändert sich der fehlertolerante
Modus auf „Herabgesetzt“. Ein kritischer Warnhinweis wird auf der Seite Gehäusefunktionszustand angezeigt, und die
Überwachung zeigt möglicherweise keine korrekte Laufwerkszuordnung an.
187