Users Guide

Table Of Contents
Paritätsinformationen initialisiert. Nachdem die Hintergrundinitialisierung einer virtuellen RAID 1-Festplatte abgeschlossen wurde,
werden die physischen Laufwerke gespiegelt.
Die Hintergrundinitialisierung hilft dem Controller, Probleme zu identifizieren und zu beheben, die später durch die redundanten
Daten auftreten können. In dieser Hinsicht ähnelt die Hintergrundinitialisierung einer Übereinstimmungsüberpfung. Die
Hintergrundinitialisierung sollte ausgeführt werden können, bis sie abgeschlossen ist. Im Falle einer Unterbrechung startet die
Hintergrundinitialisierung automatisch innerhalb von 0 bis 5 Minuten erneut. Einige Prozesse, wie Lese- und Schreibvorgänge,
sind glich, während die Hintergrundinitialisierung ausgeführt wird. Andere Prozesse, wie das Erstellen eines virtuellen
Laufwerks, können jedoch nicht ausgeführt werden, während die Hintergrundinitialisierung läuft. Diese Prozesse führen dazu,
dass die Hintergrundinitialisierung abgebrochen wird.
Die Hintergrundinitialisierungsrate, konfigurierbar zwischen 0 und 100 %, ist der Prozentsatz der Systemressourcen für die
Ausführung der Hintergrundinitialisierung. Bei 0 % hat die Hintergrundinitialisierung die niedrigste Priorität für den Controller,
dauert am längsten und hat die geringste Auswirkung auf die Systemleistung. Eine Hintergrundinitialisierung von 0 % bedeutet
nicht, dass der Ablauf angehalten oder unterbrochen wird. Bei 100 % hat die Hintergrundinitialisierung die höchste Priorität
für den Controller. Die Hintergrundinitialisierungszeit wird minimiert und diese Einstellung hat die größte Auswirkung auf die
Systemleistung.
Übereinstimmungsüberprüfung
Die Übereinstimmungsüberprüfung überprüft die Richtigkeit der redundanten Informationen (Paritätsinformationen). Diese
Aufgabe gilt nur für redundante virtuelle Laufwerke. Bei Bedarf können über die Übereinstimmungsüberprüfung redundante
Daten neu erstellt werden. Falls das virtuelle Laufwerk den Zustand Fehlerhafte Redundanz aufweist, kann dieser Zustand
möglicherweise durch das Durchführen einer Übereinstimmungsüberprüfung in den Zustand Bereit geändert werden.
Die Übereinstimmungsüberprüfungsrate, konfigurierbar zwischen 0 und 100 %, ist der Prozentsatz der Systemressourcen für
die Übereinstimmungsüberprüfung. Bei 0 % hat die Übereinstimmungsüberprüfung die niedrigste Priorität für den Controller,
dauert am längsten und hat die geringste Auswirkung auf die Systemleistung. Eine Übereinstimmungsüberprüfungsrate
von 0 % bedeutet nicht, dass die Übereinstimmungsüberprüfung angehalten oder unterbrochen wird. Bei 100 % hat die
Übereinstimmungsüberprüfung die höchste Priorität für den Controller. Die Übereinstimmungsüberprüfungszeit wird minimiert
und diese Einstellung hat die größte Auswirkung auf die Systemleistung.
Sicherheitsschlüssel erstellen oder ändern
Bei der Konfiguration der Controller-Eigenschaften können Sie Sicherheitsschlüssel erstellen oder ändern. Der Controller
verwendet den Verschlüsselungsschlüssel, um den Zugriff auf SED freizugeben oder zu sperren. Sie können nur einen
Verschlüsselungsschlüssel für jeden verschlüsselungsfähigen Controller erstellen. Der Sicherheitsschlüssel verwaltet die
folgenden Funktionen:
1. Local Key Management (LKM) System - LKM wird zur Generierung der Schlüssel-ID sowie des Kennworts oder
Schlüssels verwendet, die erforderlich sind, um das virtuelle Laufwerk zu sichern. Wenn Sie LKM (Local Key Management)
verwenden, müssen Sie den Verschlüsselungsschlüssel erstellen, indem Sie die Sicherheitsschlüssel-Kennung und die
Passphrase angeben.
2. Secure Enterprise Key Manager (SEKM) - Diese Funktion generiert den Schlüssel mithilfe des Key Management
Servers (KMS). Wenn Sie SEKM verwenden, müssen Sie iDRAC mit den KMS-Daten und der SSL-bezogenen Konfiguration
konfigurieren.
ANMERKUNG:
Dieser Task wird auf den PERC-Hardware-Controllern, die im eHBA-Modus ausgeführt werden, nicht unterstützt.
Wenn Sie den Sicherheitsschlüssel im Betriebsmodus Zu ausstehenden Vorgängen hinzugen erstellen
und kein Job erstellt wurde und Sie dann den Sicherheitsschlüssel löschen, wird der Job Ausstehende
Sicherheitsschlüsselerstellunggelöscht.
ANMERKUNG:
Für die Aktivierung von SEKM müssen Sie sicherstellen, dass die unterstützte PERC-Firmware installiert ist.
Sie können die PERC-Firmware nicht auf die vorhergehende Version herabstufen, wenn SEKM aktiviert ist. Eine
Herabstufung anderer PERC-Controller-Firmware im selben System schlägt eventuell ebenfalls fehl, wenn sich der
Controller nicht im SEKM-Modus befindet. Zum Herabstufen der Firmware für die PERC-Controller, die sich nicht im
SEKM-Modus befinden, können Sie die OS DUP-Aktualisierungsmethode verwenden oder SEKM auf den Controllern
deaktivieren und das Herabstufen des iDRAC wiederholen.
Verwalten von Speichergeräten 271