Users Guide

Übereinstimmungsüberprüfung
Bei der Übereinstimmungsüberprüfung wird die Richtigkeit der redundanten (Paritäts-)Informationen geprüft. Diese Aufgabe bezieht sich
nur auf redundante, virtuelle Festplatten. Bei Bedarf können über die Übereinstimmungsüberprüfung redundante Daten neu erstellt werden.
Falls die virtuelle Festplatte keine Redundanz aufweist, kann sie möglicherweise durch das Durchführen einer
Übereinstimmungsüberprüfung in den betriebsbereiten Status überführt werden.
Die Übereinstimmungsüberprüfungsrate, kongurierbar zwischen 0 % und 100 %, repräsentiert den Prozentsatz der Systemressourcen, die
zum Ausführen der Übereinstimmungsüberprüfung bestimmt wurden. Im Falle von 0 % hat die Übereinstimmungsüberprüfung die
niedrigste Priorität für den Controller, nimmt die meiste Zeit zur Durchführung in Anspruch und stellt die Einstellung mit dem geringsten
Einuss auf die Systemleistung dar. Eine Übereinstimmungsüberprüfungsrate von 0 % bedeutet nicht, dass die
Übereinstimmungsüberprüfung angehalten oder unterbrochen wird. Bei 100 % hat die Übereinstimmungsüberprüfung die höchste Priorität
für den Controller. Die Zeit für die Übereinstimmungsüberprüfung wird minimiert und stellt die Einstellung mit dem größten Einuss auf die
Systemleistung dar.
Sicherheitsschlüssel erstellen oder ändern
Bei der Konguration der Controller-Eigenschaften können Sie die Sicherheitsschlüssel erstellen oder ändern. Der Controller verwendet den
Verschlüsselungsschlüssel, um den Zugri auf SED-Laufwerke freizugeben oder zu sperren. Sie können nur jeweils einen
Verschlüsselungsschlüssel für jeden verschlüsselungsfähigen Controller erstellen. Der Sicherheitsschlüssel wird mithilfe der Funktion „Local
Key Management“ (LKM) verwaltet. LKM wird zur Generierung der Schlüssel-ID sowie des Kennworts oder Schlüssels verwendet. Diese
Daten sind erforderlich, um das virtuelle Laufwerk zu sichern. Wenn Sie LKM verwenden, müssen Sie den Verschlüsselungsschlüssel
erstellen, indem Sie die Verschlüsselungsschlüsselkennung und die Passphrase angeben.
Dieser Task wird auf den PERC-Hardware-Controllern, die im HBA-Modus ausgeführt werden, nicht unterstützt.
Wenn Sie den Sicherheitsschlüssel im Betriebsmodus „Zu ausstehenden Vorgängen hinzufügen“ erstellen und kein Job erstellt wurde und
Sie dann den Sicherheitsschlüssel löschen, wird der Job „Ausstehende Sicherheitsschlüsselerstellung“ gelöscht.
Kongurieren der Controller-Eigenschaften über die Webschnittstelle
1 Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > Speicher > Controller > Setup.
Daraufhin wird die Seite Controller-Setup angezeigt.
2 Wählen Sie im Abschnitt Controller-Eigenschaften kongurieren im Drop-Down-Feld Controller den Controller aus, den Sie
kongurieren möchten.
3 Geben Sie die erforderlichen Informationen für die verschiedenen Eigenschaften an.
Die Spalte Aktueller Wert zeigt die vorhandenen Werte für jede Eigenschaft. Sie können diesen Wert ändern, indem Sie die
entsprechende Option aus dem Dropdown-Menü Aktion für jede Eigenschaft auswählen.
Weitere Informationen zu den Feldern nden Sie in der iDRAC Online-Hilfe.
4 Wählen Sie im Dropdown-Menü die Option Betriebsmodus anwenden, wenn Sie die Einstellungen übernehmen möchten.
5 Klicken Sie auf Anwenden.
Basierend auf dem ausgewählten Betriebsmodus werden die Einstellungen angewendet.
Kongurieren von VR-Controller-Eigenschaften über RACADM
So legen Sie den Patrol Read-Modus fest:
racadm set storage.controller.<index>.PatrolReadMode {Automatic | Manual | Disabled}
Verwalten von Speichergeräten
243