Users Guide

Fehlertoleranz in Speicher-Controllern
Hochverfügbarkeit (HA) in Speichern ermöglicht die Verfügbarkeit von mehreren integierten Komponenten und mehreren Zugrispunkten
auf Speicherressourcen. Wenn eine Speicherkomponente nicht funktioniert, wird der Server durch eine zweite wichtige Komponente oder
einen zweiten wichtigen Pfad zu den verfügbaren Daten unterstützt. Hochverfügbarkeit minimiert nur die Ausfallzeiten durch das
Wiederherstellen der Services hinter den Kulissen, in den meisten Fällen, bevor das Nichtfunktionieren sichtbar wird, die Ausfallzeiten
werden jedoch nicht eliminiert. Fehlertoleranz (FT) nutzt redundante Komponenten in einem Speichersystem, die so konguriert werden,
dass sie als Backup-Komponenten und im Standby-Modus laufen. Die Speicher-Controller im Fehlertoleranzmodus verhindern Störungen
von Speicherservices und übernehmen automatisch die Services einer Komponente, die nicht mehr funktioniert. Die Leistung bleibt
während dieses Failover-Prozesses konsistent, da die redundanten Komponenten (Controller) im normalen Betrieb nicht verwendet werden.
Hochverfügbarkeit mit Fehlertoleranz bietet die folgenden Vorteile:
Verfügbarkeit für alle Speicheranwendungen, selbst wenn der Controller nicht mehr ordnungsgemäß funktioniert.
Jederzeit Zugri auf wichtige Funktionen des Gehäuses.
Server können Situationen lösen, in denen der Controller nicht mehr funktionsfähig ist und Fehler auftreten.
Verwendung von Komponentenredundanz
Mithilfe der Fehlertoleranzfunktionen von Controllern können Sie die Aufgaben im Zusammenhang mit gemeinsam genutztem Speicher, die
durch einen aktiven und einen passiven (Peer-)Controller erreicht werden, verwalten. Der aktive Controller ist aktiviert und überwacht alle
speicherrelevanten Prozesse. Der Status beider Controller wird zwischen den Controllern mitgeteilt, so dass bei Ausfall des aktiven
Controllers der passive Controller als Peer-Hotspare dessen Funktion nahtlos übernimmt.
ANMERKUNG
: CMC zeigt fehlertolerante Daten für gemeinsam genutzte PERC 8-Komponenten mit einer SR-IOV-fähigen
Firmware. Wenn keine SR-IOV-Karte den gemeinsam genutzten Speichersteckplätzen zugeordnet ist, wird die Karte nicht
eingeschaltet, und es wird ein Alarm ausgegeben.
ANMERKUNG: Vorgänge wie z. B. das Zurücksetzen des CMC, mit dem die CMC-Konguration zurückgesetzt wird, setzen auch
die externe fehlertolerante Konguration zurück. Dies hat zur Folge, dass sich der PERC-Modus auf den „Abgesicherten Modus
ändert. Deaktivieren Sie die Fehlertoleranz im externen PERC.
Nichtübereinstimmung der Sicherheitsschlüssel
Sie können einen Sicherheitsschlüssel auf einem Controller unter Verwendung einer Encryption-KeyID und einer Passphrase erstellen. Der
Controller vergleicht beim Erstellen des Sicherheitsschlüssels nur die benutzte Passphrase, um festzustellen, ob die zwei Controller über
die gleichen Sicherheitsschlüssel verfügen. Daher sind zwei Controller, die einem Cluster beitreten, auch dann fehlertolerant, wenn sie
unterschiedliche Encryption-KeyIDs aufweisen, jedoch über die gleiche Passphrase verfügen.
Wenn eine Nichtübereinstimmung der Sicherheitsschlüssel auf zwei Peer-Controllern festgestellt wird, ändert sich der fehlertolerante
Modus auf „Herabgesetzt“. Ein kritischer Warnhinweis wird auf der Seite Gehäusefunktionszustand angezeigt, und die Überwachung zeigt
möglicherweise keine korrekte Laufwerkszuordnung an.
Wenn eine Nichtübereinstimmung festgestellt wird, können Sie diese durch Erstellen, Ändern oder Löschen des Sicherheitsschlüssels auf
einem der Controller beheben, bevor Sie weitere Aktionen zur Speichersicherheit auf dem Controller durchführen. Schalten Sie das
Gehäuse nach Behebung der Nichtübereinstimmung aus und wieder ein. Bevor Sie zwei nicht-hochverfügbare Controller kombinieren,
ändern Sie die Schlüssel, damit diese übereinstimmen. Diese Maßnahme vereinfacht den Import von sicheren Laufwerken, die den
jeweiligen Controllern zugeordnet werden, die dem Cluster beitreten.
Ändern Sie bei externen Controllern die Schlüssel, damit diese aus Gründen der Fehlertoleranz vor der Verkabelung übereinstimmen. Die
Änderung von Sicherheitsschlüsseln vereinfacht den Import von sicheren Laufwerken, die den jeweiligen Controllern zugeordnet werden,
die dem Cluster beitreten.
212
Verwaltung von Gehäusespeichern