IsilonOneFSVersion 8.0.1
Webadministrationsleitfaden
Copyright © 2001-2016 EMC Deutschland GmbH. Alle Rechte vorbehalten.
Stand Oktober 2016
Dell ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können
jederzeit ohne vorherige Ankündigung geändert werden.
DIE INFORMATIONEN IN DIESER VERÖFFENTLICHUNG WERDEN OHNE GEWÄHR ZUR VERFÜGUNG GESTELLT. DELL MACHT KEINE
ZUSICHERUNGEN UND ÜBERNIMMT KEINE HAFTUNG JEDWEDER ART IM HINBLICK AUF DIE IN DIESEM DOKUMENT ENTHALTENEN
INFORMATIONEN UND SCHLIESST INSBESONDERE JEDWEDE IMPLIZITE HAFTUNG FÜR DIE HANDELSÜBLICHKEIT UND DIE EIGNUNG FÜR
EINEN BESTIMMTEN ZWECK AUS. FÜR DIE NUTZUNG, DAS KOPIEREN UND DIE VERTEILUNG DER IN DIESER VERÖFFENTLICHUNG
BESCHRIEBENEN DELL SOFTWARE IST EINE ENTSPRECHENDE SOFTWARELIZENZ ERFORDERLICH.
Dell, EMC und andere Marken sind Marken von Dell Inc. oder ihren Tochtergesellschaften. Alle anderen Marken sind das Eigentum ihrer jeweiligen
Inhaber. Veröffentlicht in Deutschland.
EMC Deutschland GmbHAm Kronberger Hang 2a 65824 Schwalbach/TaunusTel.: +49 6196 4728-0www.DellEMC.com/de-de/index.htm
2 OneFS 8.0.1 Webadministrationsleitfaden
Einführung in diesen Leitfaden 21Informationen über diesen Leitfaden.......................................................... 22Isilon Scale-out-NAS – Überblick............................................................... 22Übersicht über IsilonSD Edge..................................................................... 22Supportquellen........................................................................................... 22
Isilon-Scale-out-NAS 25OneFS-Speicherarchitektur........................................................................26Isilon-Node-Komponenten..........................................................................26Interne und externe Netzwerke.................................................................. 27Isilon-Cluster.............................................................................................. 27
Clusteradministration.................................................................... 28Quorum......................................................................................... 28Aufteilen und Zusammenführen..................................................... 29Speicherpools................................................................................30
Das OneFS-Betriebssystem........................................................................30Datenzugriffsprotokolle................................................................. 30Identitätsmanagement und Zugriffskontrolle..................................31
Struktur des Dateisystems......................................................................... 32Datenlayout................................................................................... 32Schreiben von Dateien...................................................................33Lesen von Dateien......................................................................... 33Metadatenlayout........................................................................... 34Sperren und gleichzeitiger Zugriff................................................. 34Striping..........................................................................................34
Datensicherheit – Übersicht.......................................................................35N+M-Datensicherheit.................................................................... 36Datenspiegelung............................................................................ 37Das Dateisystemjournal..................................................................37Virtueller Hot Spare (VHS)............................................................ 37Ausgleich zwischen Schutz und Speicherplatz...............................37
VMware-Integration................................................................................... 38Softwaremodule......................................................................................... 38
Allgemeine Clusteradministration 41Allgemeine Clusteradministration – Überblick.............................................42Benutzeroberflächen.................................................................................. 42Verbinden mit dem Cluster......................................................................... 43
Anmelden bei der Webverwaltungsschnittstelle.............................43Öffnen einer SSH-Verbindung zu einem Cluster............................ 44
Lizenzierung............................................................................................... 44Lizenzstatus.................................................................................. 45Lizenzkonfiguration....................................................................... 48Aktivieren einer Lizenz...................................................................49Anzeigen von Lizenzinformationen................................................ 50
Zertifikate.................................................................................................. 50Ersetzen oder Erneuern des SSL-Zertifikats................................. 50Überprüfen eines SSL-Zertifikatupdates....................................... 52Datenbeispiel für ein selbstsigniertes SSL-Zertifikat..................... 52
Kapitel 1
Kapitel 2
Kapitel 3
INHALT
OneFS 8.0.1 Webadministrationsleitfaden 3
Clusteridentität.......................................................................................... 53Festlegen des Clusternamens und von Kontaktinformationen........53
Datum und Uhrzeit des Clusters................................................................. 54Einstellen des Clusterdatums und der Clusteruhrzeit.....................54Angeben eines NTP-Zeitservers.................................................... 55
SMTP-E-Mail-Einstellungen.......................................................................55Konfigurieren von SMTP-E-Mail-Einstellungen............................. 55
Konfigurieren des Beitrittsmodus des Clusters........................................... 56Angeben des Clusterbeitrittsmodus............................................... 57
Dateisystemeinstellungen........................................................................... 57Aktivieren oder Deaktivieren der Nachverfolgung der Zugriffszeit....57Angeben der Clusterzeichencodierung.......................................... 58
Sicherheitsverstärkung.............................................................................. 59STIG-Verstärkungsprofil................................................................59Anwenden eines Sicherheitsverstärkungsprofils............................60Zurücksetzen eines Sicherheitsverstärkungsprofils....................... 62Anzeigen des Sicherheitsverstärkungsstatus.................................63
Clusterüberwachung.................................................................................. 63Überwachen des Clusters.............................................................. 64Anzeigen des Node-Status............................................................ 65
Überwachen der Clusterhardware.............................................................. 66Anzeigen des Node-Hardwarestatus..............................................66Gehäuse- und Laufwerksstatus..................................................... 66Überprüfen des Akkustatus........................................................... 70SNMP-Überwachung..................................................................... 71
Events und Warnmeldungen....................................................................... 74Übersicht über Events................................................................... 75Übersicht über Eventgruppen........................................................ 75Überblick über Warnmeldungen..................................................... 75Übersicht über Kanäle....................................................................76Anzeigen und Ändern von Eventgruppen....................................... 76Managen von Warnmeldungen....................................................... 77Managen von Kanälen.................................................................... 79Wartung und Tests........................................................................ 84
Clusterwartung...........................................................................................86Ersetzen von Node-Komponenten.................................................86Durchführen eines Upgrades von Node-Komponenten.................. 86Managen der Laufwerksfirmware...................................................87Managen von Cluster-Nodes......................................................... 92Durchführen eines Upgrades von OneFS....................................... 94
Remotesupport.......................................................................................... 95Konfigurieren des ESRS-Supports.................................................96Remotesupportskripte................................................................... 97Aktivieren und Konfigurieren von ESRS.........................................99
Zugriffszonen 101Zugriffszonen – Überblick ........................................................................ 102Richtlinien zu Basisverzeichnissen............................................................ 102Best Practices für Zugriffszonen.............................................................. 103Zugriffszonen auf einem sekundären SyncIQ-Cluster............................... 104Grenzwerte für Zugriffszonen...................................................................104Quality of Service..................................................................................... 105Managen von Zugriffszonen......................................................................106
Erstellen einer Zugriffszone......................................................... 106
Kapitel 4
INHALT
4 OneFS 8.0.1 Webadministrationsleitfaden
Zuweisen eines überlappenden Basisverzeichnisses..................... 107Managen eines Authentifizierungsanbieters in einer Zugriffszone....107Verknüpfen eines IP-Adressenpools mit einer Zugriffszone..........108Ändern einer Zugriffszone............................................................ 108Löschen einer Zugriffszone.......................................................... 109Anzeigen einer Liste aller Zugriffszonen.......................................109
Authentifizierung 111Authentifizierungsübersicht....................................................................... 112Authentifizierungsanbieterfunktionen........................................................ 112SID-Verlauf – Übersicht.............................................................................112Unterstützte Authentifizierungsanbieter....................................................113Active Directory.........................................................................................113LDAP......................................................................................................... 114NIS............................................................................................................ 115Kerberos-Authentifizierung....................................................................... 115
Übersicht über Keytabs und SPNs................................................ 116Support für das MIT Kerberos-Protokoll....................................... 116
Dateianbieter............................................................................................. 117Lokaler Anbieter.........................................................................................117Managen von Active Directory-Anbietern.................................................. 118
Konfigurieren eines Active Directory-Anbieters............................ 118Ändern eines Active Directory-Anbieters...................................... 119Löschen eines Active Directory-Anbieters.................................... 119Einstellungen für Active Directory-Anbieter................................. 120
Managen von LDAP-Anbietern...................................................................121Konfigurieren eines LDAP-Anbieters............................................. 121Ändern eines LDAP-Anbieters...................................................... 123Löschen eines LDAP-Anbieters.................................................... 123LDAP-Abfrageeinstellungen......................................................... 123Erweiterte LDAP-Einstellungen.................................................... 124
Managen von NIS-Anbietern..................................................................... 126Konfigurieren eines NIS-Anbieters............................................... 126Ändern eines NIS-Anbieters......................................................... 127Löschen eines NIS-Anbieters....................................................... 128
Managen der MIT Kerberos-Authentifizierung.......................................... 128Managen von MIT Kerberos-Bereichen........................................ 128Managen des MIT Kerberos-Anbieters......................................... 130Managen von MIT Kerberos-Domains...........................................133
Managen von Dateianbietern.....................................................................135Konfigurieren eines Dateianbieters............................................... 135Erzeugen einer Passwortdatei...................................................... 136Format der Passwortdatei............................................................ 136Gruppendateiformat..................................................................... 138Netzgruppendateiformat.............................................................. 138Ändern eines Dateianbieters.........................................................139Löschen eines Dateianbieters....................................................... 139
Managen von lokalen Benutzern und Gruppen.......................................... 139Anzeigen einer Liste von Benutzern oder Gruppen nach Anbieter....139Erstellen eines lokalen Benutzers................................................. 140Erstellen einer lokalen Gruppe.......................................................141Benennungsregeln für lokale Benutzer und Gruppen.................... 142Ändern eines lokalen Benutzers.................................................... 142
Kapitel 5
INHALT
OneFS 8.0.1 Webadministrationsleitfaden 5
Ändern einer lokalen Gruppe.........................................................143Löschen eines lokalen Benutzers.................................................. 143Löschen einer lokalen Gruppe.......................................................143
Administratorrechte 145Rollenbasierter Zugriff.............................................................................. 146Rollen........................................................................................................ 146
Benutzerdefinierte Rollen............................................................. 147Integrierte Rollen..........................................................................147
Rechte...................................................................................................... 150Unterstützte OneFS-Berechtigungen........................................... 151Datenbackup- und Wiederherstellungsberechtigungen................ 155Berechtigungen für die Befehlszeilenoberfläche.......................... 156
Managen von Rollen..................................................................................159Erstellen einer benutzerdefinierten Rolle......................................159Ändern einer Rolle........................................................................ 160Kopieren einer Rolle..................................................................... 160Hinzufügen einer Berechtigung zu einer benutzerdefinierten Rolle....160Hinzufügen eines Mitglieds zu einer Rolle.................................... 160Löschen einer benutzerdefinierten Rolle....................................... 161Anzeigen einer Rolle......................................................................161Anzeigen von Benutzerrechten.................................................... 162
Identitätsmanagement 163Überblick über das Identitätsmanagement................................................ 164Identitätstypen..........................................................................................164Zugriffstoken............................................................................................ 165Erzeugen von Zugriffstoken...................................................................... 166
ID-Zuordnung............................................................................... 167Benutzerzuordnung......................................................................169Identität auf dem Laufwerk........................................................... 171
Managen von ID-Zuordnungen.................................................................. 173Erstellen einer Identitätszuordnung.............................................. 173Ändern einer Identitätszuordnung................................................ 173Löschen einer Identitätszuordnung...............................................174Anzeigen einer Identitätszuordnung............................................. 174Leeren des Identitätszuordnungscache........................................ 175Anzeigen eines Benutzertokens....................................................175Konfigurieren Identitätszuordnungseinstellungen......................... 176Anzeigen der Identitätszuordnungseinstellungen..........................176
Managen von Benutzeridentitäten.............................................................177Anzeigen der Benutzeridentität.................................................... 177Erstellen einer Benutzerzuordnungsregel..................................... 178Testen einer Benutzerzuordnungsregel........................................ 179Zusammenführen von Windows- und UNIX-Token....................... 180Abrufen der primären Gruppe von LDAP....................................... 181Optionen für Zuordnungsregeln....................................................182Operatoren für Zuordnungsregeln................................................ 183
Stammverzeichnisse 189Überblick über Stammverzeichnisse......................................................... 190Stammverzeichnisberechtigungen............................................................ 190Authentifizieren von SMB-Benutzern....................................................... 190
Kapitel 6
Kapitel 7
Kapitel 8
INHALT
6 OneFS 8.0.1 Webadministrationsleitfaden
Stammverzeichniserstellung über SMB.....................................................190Erstellen von Stammverzeichnissen mit Erweiterungsvariablen.... 191Erstellen von Stammverzeichnissen mit der Option --inheritable-path-acl........................................................................................192Erstellen von speziellen Stammverzeichnissen mit der %U-Variablefür SMB-Freigaben.......................................................................193
Stammverzeichniserstellung über SSH und FTP....................................... 194Festlegen der SSH- oder FTP-Anmelde-Shell ............................. 194Festlegen von SSH-/FTP-Stammverzeichnisberechtigungen...... 195Festlegen von Erstellungsoptionen für SSH-/FTP-Stammverzeichnisse.................................................................... 196Bereitstellen von Stammverzeichnissen mit dot.-Dateien.............197
Stammverzeichniserstellung in einer gemischten Umgebung.................... 198Interaktionen zwischen ACLs und Modusbits............................................ 198Standardmäßige Stammverzeichniseinstellungen vonAuthentifizierungsanbietern...................................................................... 199Unterstützte Erweiterungsvariablen.........................................................200Domainvariablen für das Provisioning von Stammverzeichnissen..............202
Datenzugriffskontrolle 203Übersicht über die Datenzugriffskontrolle................................................ 204ACLs.........................................................................................................204UNIX-Berechtigungen.............................................................................. 205Umgebungen mit gemischten Berechtigungen......................................... 205
NFS-Zugriff von mit Windows erstellten Dateien........................ 205SMB-Zugriff von mit UNIX erstellten Dateien..............................206
Managen von Zugriffsberechtigungen...................................................... 206Anzeigen erwarteter Benutzerberechtigungen............................ 206Konfigurieren von Einstellungen für das Zugriffsmanagement..... 208Ändern der ACL-Policy-Einstellungen..........................................209ACL-Policy-Einstellungen............................................................ 209Ausführen des PermissionRepair-Jobs......................................... 216
Dateifreigabe 219Überblick über Dateifreigaben.................................................................. 220
Umgebungen mit verschiedenen Protokollen...............................220Schreibcaching mit SmartCache.................................................. 221
SMB......................................................................................................... 222SMB-Freigaben in Zugriffszonen................................................. 223SMB Multichannel....................................................................... 224SMB-Freigabemanagement mithilfe der Microsoft ManagementConsole (MMC)...........................................................................226Serverseitige SMB-Kopien...........................................................227SMB Continuous Availability........................................................ 227SMB-Dateifilter........................................................................... 229Symbolische Links und SMB-Clients............................................230Anonymer Zugriff auf SMB-Shares.............................................. 231Managen von SMB-Einstellungen.................................................231Managen von SMB-Freigaben..................................................... 236
NFS.......................................................................................................... 242NFS-Exporte............................................................................... 243NFS-Aliasse................................................................................. 243NFS-Protokolldateien.................................................................. 244Managen des NFS-Service.......................................................... 244
Kapitel 9
Kapitel 10
INHALT
OneFS 8.0.1 Webadministrationsleitfaden 7
Managen von NFS-Exporten....................................................... 246Managen von NFS-Aliasse........................................................... 254
FTP.......................................................................................................... 256Aktivieren und Konfigurieren von FTP-Dateifreigaben................. 256
HTTP und HTTPS.....................................................................................257Aktivieren und Konfigurieren von HTTP....................................... 257
Dateifilter 261Dateifilter in einer Zugriffszone................................................................ 262Aktivieren und Konfigurieren von Dateifiltern in einer Zugriffszone.......... 262Ändern der Dateifiltereinstellungen in einer Zugriffszone......................... 263Anzeigen von Dateifiltereinstellungen.......................................................263
Auditing 265Auditingüberblick......................................................................................266Syslog...................................................................................................... 266
Syslog-Weiterleitung................................................................... 267Protokollauditevents.................................................................................267Unterstützte Audittools............................................................................268Bereitstellen von Protokollauditereignissen auf mehreren CEE-Servern...268Unterstützte Eventtypen..........................................................................269Beispiel für Auditprotokoll.........................................................................270Managen von Auditeinstellungen............................................................... 271
Aktivieren von Protokollzugriffsaudits.......................................... 271Weiterleiten von Protokollzugriffsevents an syslog .....................273Aktivieren von Systemkonfigurationsaudits................................. 273Festlegen des Audit-Hostnamens................................................ 274Konfigurieren von protokollüberwachten Zonen...........................274Weiterleiten von Systemkonfigurationsänderungen an Syslog..... 275Konfigurieren von Protokolleventfiltern....................................... 275
Integration in den EMC Common Event Enabler....................................... 276Installieren von CEE für Windows................................................ 276Konfigurieren von CEE für Windows............................................ 277Konfigurieren von CEE-Servern zur Bereitstellung vonProtokollauditereignissen.............................................................278
Nachverfolgen der Bereitstellung von Protokollauditereignissen.............. 278Anzeigen der Zeitstempel der Bereitstellung von Ereignissen für denCEE-Server und syslog................................................................ 279Verschieben der Protokollposition des CEE-Absenders............... 279Anzeigen der Bereitstellungsgeschwindigkeit vonProtokollauditereignissen für den CEE-Server.............................280
Snapshots 281Snapshots – Übersicht............................................................................. 282Datensicherheit mit SnapshotIQ............................................................... 282Snapshot-Speicherplatznutzung.............................................................. 282Snapshot-Planungen................................................................................ 283Snapshot-Aliasnamen............................................................................... 283Datei- und Verzeichniswiederherstellung..................................................283Best Practices für die Erstellung von Snapshots...................................... 284Best Practices für die Erstellung von Snapshot-Planungen...................... 285Datei-Clones.............................................................................................286
Überlegungen zum Schattenspeicher.......................................... 286Snapshot-Sperren.................................................................................... 287
Kapitel 11
Kapitel 12
Kapitel 13
INHALT
8 OneFS 8.0.1 Webadministrationsleitfaden
Snapshot-Reserve.................................................................................... 287SnapshotIQ-Lizenzfunktionen.................................................................. 288Erstellen von Snapshots mit SnapshotIQ..................................................288
Erstellen einer SnapRevert-Domain............................................. 289Erstellen eines Snapshot-Zeitplans..............................................289Erstellen eines Snapshot.............................................................. 291Snapshot-Benennungsmuster...................................................... 291
Managen von Snapshots ..........................................................................294Reduzieren der Snapshot-Speicherplatznutzung.........................294Löschen von Snapshots...............................................................295Ändern von Snapshot-Attributen.................................................296Zuweisen eines Snapshot-Aliasnamens zu einem Snapshot......... 296Anzeigen von Snapshots..............................................................296Snapshot-Informationen..............................................................296
Wiederherstellen von Snapshot-Daten..................................................... 297Zurücksetzen eines Snapshot...................................................... 297Wiederherstellen einer Datei oder eines Verzeichnisses mit WindowsExplorer.......................................................................................298Wiederherstellen einer Datei oder eines Verzeichnisses über eineUNIX-Befehlszeile....................................................................... 298Klonen einer Datei aus einem Snapshot....................................... 299
Managen von Snapshot-Planungen.......................................................... 299Ändern eines Snapshot-Zeitplans................................................ 299Löschen eines Snapshot-Plans.................................................... 300Anzeigen von Snapshot-Zeitplänen............................................. 300
Managen von Snapshot-Aliasnamen.........................................................300Konfigurieren eines Snapshot-Alias für eine Snapshot-Planung...300Zuweisen eines Snapshot-Aliasnamens zu einem Snapshot..........301Zuweisen eines Snapshot-Aliasnamens zum Onlinedateisystem... 301Anzeigen von Snapshot-Aliasnamen.............................................301Informationen zu Snapshot-Aliasnamen.......................................302
Managen von Snapshot-Sperren.............................................................. 302Erstellen einer Snapshot-Sperre..................................................302Ändern eines Snapshot-Sperrablaufdatums.................................303Löschen einer Snapshot-Sperre.................................................. 303Informationen zu Snapshot-Sperren............................................304
Konfigurieren der SnapshotIQ-Einstellungen............................................ 304Einstellungen für SnapshotIQ...................................................... 304
Festlegen der Snapshot-Reserve............................................................. 306Managen von Änderungslisten..................................................................306
Erstellen einer Änderungsliste..................................................... 306Löschen einer Änderungsliste...................................................... 307Anzeigen einer Änderungsliste..................................................... 307Informationen zu Änderungslisten................................................307
Deduplizierung mit SmartDedupe 309Übersicht über die Deduplizierung.............................................................310Deduplizierungsjobs.................................................................................. 310Datenreplikation und Backup mit Deduplizierung....................................... 311Snapshots mit Deduplizierung................................................................... 312Überlegungen zur Deduplizierung..............................................................312Überlegungen zum Schattenspeicher........................................................313SmartDedupe-Lizenzfunktionen................................................................313Managen der Deduplizierung..................................................................... 314
Bewerten von Speicherplatzeinsparungen durch Deduplizierung..314
Kapitel 14
INHALT
OneFS 8.0.1 Webadministrationsleitfaden 9
Angeben von Deduplizierungseinstellungen.................................. 314Starten oder Planen eines Deduplizierungsjobs............................ 315Anzeigen von Speicherplatzeinsparungen durch Deduplizierung.. 316Anzeigen eines Deduplizierungsberichts.......................................316Berichtsinformationen zum Deduplizierungsjob............................316Deduplizierungsinformationen...................................................... 317
Datenreplikation mit SyncIQ 319SyncIQ-Datenreplikation – Übersicht....................................................... 320
Zugriff auf SyncIQ mit IsilonSD Edge...........................................320Replikationsrichtlinien und -jobs............................................................... 320
Automatisierte Replikationsrichtlinien..........................................322Quell- und Zielclusterzuordnung.................................................. 323Konfigurieren von SyncIQ-Quell- und -Zielclustern mit NAT........ 324Vollständige und differenzielle Replikation...................................325Steuerung des Ressourcenverbrauchs durch Replikationsjobs.... 326Priorität von Replikationsrichtlinien............................................. 326Replikationsberichte.................................................................... 326
Replikations-Snapshots............................................................................ 327Quellcluster-Snapshots................................................................327Zielcluster-Snapshots.................................................................. 327
Daten-Failover und -Failback mit SyncIQ..................................................328Daten-Failover............................................................................. 328Daten-Failback............................................................................ 329Failover und Failback im SmartLock-Compliancemodus...............330SmartLock-Replikationseinschränkungen.................................... 330
Recovery-Zeiten und Ziele für SyncIQ...................................................... 331RPO-Warnmeldungen..................................................................332
Priorität von Replikationsrichtlinien.......................................................... 332SyncIQ-Lizenzfunktionen......................................................................... 333Erstellen von Replikationsrichtlinien......................................................... 333
Ausschließen von Verzeichnissen aus der Replikation.................. 333Ausschließen von Dateien aus der Replikation............................. 334Dateikriterienoptionen................................................................. 334Konfigurieren von Standardeinstellungen für Replikationsrichtlinien..337Erstellen einer Replikationsrichtlinie.............................................337Bewerten einer Replikationsrichtlinie...........................................345
Managen von Replikationen auf Remoteclustern...................................... 345Starten eines Replikationsjobs..................................................... 346Anhalten eines Replikationsjobs................................................... 346Wiederaufnehmen eines Replikationsjobs.................................... 346Abbrechen eines Replikationjobs................................................. 346Anzeigen aktiver Replikationjobs................................................. 346Informationen zum Replikationsjob.............................................. 347
Initiieren des Daten-Failover und -Failback mit SyncIQ............................. 347Failover von Daten an ein sekundäres Cluster..............................348Umkehren eines Failover-Vorgangs............................................. 348Failback von Daten auf ein primäres Cluster................................ 349
Durchführen einer Disaster Recovery für ältere SmartLock-Verzeichnisse....350
Wiederherstellen von SmartLock-Complianceverzeichnissen aufeinem Zielcluster......................................................................... 350Migrieren von SmartLock-Complianceverzeichnissen.................. 351
Managen von Replikations-Policies.......................................................... 352
Kapitel 15
INHALT
10 OneFS 8.0.1 Webadministrationsleitfaden
Ändern einer Replikationsrichtlinie...............................................353Löschen einer Replikationsrichtlinie.............................................353Aktivieren oder Deaktivieren einer Replikationsrichtlinie..............354Anzeigen von Replikationsrichtlinien............................................354Informationen zu Replikationsrichtlinien...................................... 354Replikationsrichtlinieneinstellungen............................................. 355
Managen von Replikationen auf dem lokalen Cluster................................ 358Abbrechen einer Replikation auf das lokale Cluster......................359Aufheben der Verknüpfung lokaler Ziele...................................... 359Anzeigen von Replikationsrichtlinien, deren Ziel das lokale Clusterist................................................................................................ 359Informationen zur Remotereplikationsrichtlinie............................359
Managen von Replikationsperformanceregeln.......................................... 360Erstellen einer Netzwerkdatenverkehrsregel............................... 360Erstellen einer Regel für Dateivorgänge.......................................360Ändern einer Performanceregel....................................................361Löschen einer Performanceregel..................................................361Aktivieren oder Deaktivieren einer Performanceregel...................361Anzeigen von Performanceregeln.................................................361
Managen von Replikationsberichten......................................................... 362Konfigurieren von Standardeinstellungen für Replikationsberichte....362Löschen von Replikationsberichten..............................................362Anzeigen von Replikationsberichten............................................ 363Informationen zu Replikationsberichten.......................................363
Managen von fehlgeschlagenen Replikationsjobs..................................... 364Auflösen einer Replikationsrichtlinie............................................ 364Zurücksetzen einer Replikationsrichtlinie.....................................364Ausführen einer vollständigen oder differenziellen Replikation.... 365
Datenlayout mit FlexProtect 367Überblick über FlexProtect.......................................................................368Datei-Striping...........................................................................................368Datensicherheitsanforderungen................................................................368Datenwiederherstellung mit FlexProtect.................................................. 369
SmartFail..................................................................................... 370Node-Ausfälle.............................................................................. 370
Datensicherheitsanforderungen................................................................ 371Angeforderte Sicherheitseinstellungen......................................................371Speicherplatznutzung der angeforderten Sicherheit.................................372
NDMP-Backup und Recovery – Überblick 375NDMP-Backup und -Wiederherstellung – Übersicht.................................376
NDMP-Backup und Recovery für IsilonSD Edge.......................... 376Bidirektionales NDMP-Backup..................................................................376NDMP-Drei-Wege-Backup....................................................................... 377Festlegen bevorzugter IP-Adressen für NDMP-Drei-Wege-Vorgänge...... 377NDMP-Multi-Stream-Backup und -Recovery........................................... 377Snapshot-basierte inkrementelle Backups................................................ 378NDMP-Protokollsupport...........................................................................379Unterstützte DMAs.................................................................................. 380NDMP-Hardwaresupport..........................................................................380NDMP-Backupeinschränkungen...............................................................380NDMP-Performanceempfehlungen........................................................... 381
Kapitel 16
Kapitel 17
INHALT
OneFS 8.0.1 Webadministrationsleitfaden 11
Ausschließen von Dateien und Verzeichnissen von NDMP-Backups......... 382Konfigurieren grundlegender NDMP-Backupeinstellungen....................... 384
Konfigurieren und Aktivieren des NDMP-Backups....................... 384Anzeigen von NDMP-Backupeinstellungen.................................. 384Deaktivieren von NDMP-Backups................................................385
Managen von NDMP-Benutzerkonten......................................................385Erstellen eines NDMP-Administratorkontos................................ 385Anzeigen von NDMP-Benutzerkonten......................................... 385Ändern des Passworts eines NDMP-Administratorkontos........... 386Löschen eines NDMP-Administratorkontos................................. 386
NDMP-Umgebungsvariablen – Übersicht................................................. 386Managen von NDMP-Umgebungsvariablen................................. 386Einstellungen für NDMP-Umgebungsvariablen............................ 387Hinzufügen von NDMP-Umgebungsvariablen.............................. 388Anzeigen von NDMP-Umgebungsvariablen..................................388Bearbeiten von NDMP-Umgebungsvariablen...............................388Löschen einer NDMP-Umgebungsvariable...................................389NDMP-Umgebungsvariablen....................................................... 389Festlegen von Umgebungsvariablen für Backup- undWiederherstellungsvorgänge........................................................397
Managen von NDMP-Kontexten...............................................................398NDMP-Kontexteinstellungen....................................................... 398Anzeigen von NDMP-Kontexten.................................................. 399Löschen eines NDMP-Kontexts................................................... 399
Managen von NDMP-Sitzungen............................................................... 399NDMP-Sitzungsinformationen.....................................................400Anzeigen von NDMP-Sitzungen.................................................. 402Abbrechen einer NDMP-Sitzung..................................................403
Managen von NDMP-Fibre-Channel-Ports...............................................403Einstellungen für den NDMP-Backupport.................................... 403Aktivieren oder Deaktivieren eines NDMP-Backupports.............. 404Anzeigen von NDMP-Backupports.............................................. 404Ändern der Einstellungen für den NDMP-Backupport..................404
Managen von NDMP-bevorzugten IP-Einstellungen.................................405Erstellen einer NDMP-bevorzugten IP-Einstellung...................... 405Ändern einer NDMP-bevorzugten IP-Einstellung.........................405Auflisten von NDMP-bevorzugten IP-Einstellungen.................... 406Anzeigen von NDMP-bevorzugten IP-Einstellungen....................406Löschen von NDMP-bevorzugten IP-Einstellungen..................... 406
Managen von NDMP-Backupgeräten....................................................... 406NDMP-Backupgeräteeinstellungen..............................................407Erkennen von NDMP-Backupgeräten.......................................... 407Anzeigen von NDMP-Backupgeräten.......................................... 408Ändern des Namens eines NDMP-Backupgeräts......................... 408Löschen eines Eintrags für ein NDMP-Backupgerät.................... 409
NDMP-Dumpdates-Datei – Übersicht...................................................... 409Managen der NDMP-Dumpdates-Datei....................................... 409Einstellungen für die NDMP-Dumpdates-Datei............................409Anzeigen von Einträgen in der NDMP-Dumpdates-Datei..............410Löschen von Einträgen aus der NDMP-Dumpdates-Datei............ 410
NDMP-Wiederherstellungsvorgänge.........................................................410Paralleler NDMP-Wiederherstellungsvorgang.............................. 410Serieller NDMP-Wiederherstellungsvorgang................................ 410Angeben eines fortlaufenden NDMP-Wiederherstellungsvorgangs....411
Gemeinsame Nutzung von Bandlaufwerken durch Cluster.........................411
INHALT
12 OneFS 8.0.1 Webadministrationsleitfaden
Managen Snapshot-basierter inkrementeller Backups...............................412Aktivieren Snapshot-basierter inkrementeller Backups für einVerzeichnis...................................................................................412Anzeigen von Snapshots für Snapshot-basierte inkrementelleBackups........................................................................................412Löschen von Snapshots für Snapshot-basierte inkrementelleBackups........................................................................................412
Dateiaufbewahrung mit SmartLock 413Überblick über SmartLock.........................................................................414Compliancemodus..................................................................................... 414Enterprise-Modus..................................................................................... 414SmartLock-Verzeichnisse......................................................................... 415Zugreifen auf SmartLock mit IsilonSD Edge.............................................. 415Replikation und Backup mit SmartLock..................................................... 416SmartLock-Lizenzfunktionen.................................................................... 416Überlegungen zu SmartLock..................................................................... 417Einstellen der Complianceuhr.................................................................... 417Anzeigen der Complianceuhr.....................................................................418Erstellen eines SmartLock-Verzeichnisses................................................ 418
Aufbewahrungsfristen.................................................................. 418Autocommit-Zeiträume................................................................ 418Erstellen eines Enterprise-Verzeichnisses für ein nicht leeresVerzeichnis...................................................................................419Erstellen eines SmartLock-Verzeichnisses................................... 419
Managen von SmartLock-Verzeichnissen.................................................420Ändern eines SmartLock-Verzeichnisses..................................... 420Anzeigen von SmartLock-Verzeichniseinstellungen......................421SmartLock-Verzeichniskonfigurationseinstellungen..................... 421
Managen von Dateien in SmartLock-Verzeichnissen................................ 422Festlegen einer Aufbewahrungsfrist über eine UNIX-Befehlszeile....423Festlegen einer Aufbewahrungsfrist über Windows Powershell... 423Versetzen einer Datei in einen WORM-Status mithilfe einer UNIX-Befehlszeile................................................................................. 424Versetzen einer Datei in einen WORM-Status mithilfe von WindowsExplorer....................................................................................... 424Außerkraftsetzung der Aufbewahrungsfrist für alle Dateien in einemSmartLock-Verzeichnis................................................................424Löschen einer Datei mit WORM-Status ...................................... 425Anzeigen des WORM-Status einer Datei..................................... 426
Sicherheitsdomains 427Sicherheitsdomains – Überblick............................................................... 428
Schutzdomains für IsilonSD Edge................................................ 428Überlegungen zur Sicherheitsdomain....................................................... 428Erstellen einer Sicherheitsdomain.............................................................429Löschen einer Sicherheitsdomain............................................................. 429
Data-at-Rest-Verschlüsselung 431Überblick über die Data-at-Rest-Verschlüsselung.................................... 432
Data-at-Rest-Verschlüsselung für IsilonSD Edge.........................432Selbstverschlüsselnde Laufwerke............................................................. 432Datensicherheit auf SEDs (Self-Encrypting Drives)................................. 432
Kapitel 18
Kapitel 19
Kapitel 20
INHALT
OneFS 8.0.1 Webadministrationsleitfaden 13
Datenmigration zu einem Cluster mit SEDs (Self-Encrypting Drives)....... 433Gehäuse- und Laufwerksstatus................................................................ 434REPLACE-Status eines Laufwerks mit Smartfail-Prozess........................ 438ERASE-Status eines Laufwerks mit Smartfail-Prozess.............................439
SmartQuotas 441Überblick über SmartQuotas.................................................................... 442Quota-Typen............................................................................................ 442Standard-Quota-Typ................................................................................ 443Nutzungsberechnung und Limits.............................................................. 445Festplattennutzungsberechnungen.......................................................... 447Quota-Benachrichtigungen.......................................................................448Quota-Benachrichtigungsregeln............................................................... 449Quota-Berichte........................................................................................ 450Erstellen von Quotas................................................................................ 450
Erstellen einer Berechnungs-Quota..............................................451Erstellen einer Durchsetzungs-Quota...........................................451
Managen von Quotas................................................................................452Suchen nach Quotas....................................................................453Managen von Quotas...................................................................453Exportieren einer Quota-Konfigurationsdatei...............................454Importieren einer Quota-Konfigurationsdatei...............................455
Managen von Quota-Benachrichtigungen................................................ 455Konfigurieren von Standardeinstellungen für Quota-Benachrichtigungen.....................................................................456Konfigurieren von benutzerdefinierten Quota-Benachrichtigungsregeln............................................................. 457Zuordnen einer E-Mail-Benachrichtigungsregel für eine Quota....457
E-Mail-Meldungen für Quota-Benachrichtigungen................................... 458Variablenbeschreibungen für benutzerdefinierte E-Mail-Benachrichtigungsvorlagen......................................................... 459Anpassen der Vorlagen für Quota-E-Mail-Benachrichtigungen....460
Managen von Quota-Berichten................................................................. 461Erstellen eines Zeitplans für Quota-Berichte................................ 461Erstellen eines Quota-Berichts.....................................................461Suchen eines Quota-Berichts...................................................... 462
Grundlegende Quota-Einstellungen.......................................................... 462Quota-Benachrichtigungsregeln für informative Limits............................ 463Quota-Benachrichtigungsregeln für weiche Limits................................... 464Quota-Benachrichtigungsregeln für harte Limits......................................466Einstellungen für Grenzwertbenachrichtigungen...................................... 467Quota-Berichtseinstellungen.................................................................... 467
Speicherpools 469Speicherpools – Überblick........................................................................ 470Speicherpoolfunktionen............................................................................470
Mit IsilonSD Edge unterstützte Funktionen für Speicherpools..... 472Automatisiertes Provisioning.................................................................... 473Node-Pools...............................................................................................473
Node-Klassenkompatibilitäten..................................................... 474SSD-Kompatibilitäten.................................................................. 475Manuelle Node-Pools...................................................................476
Virtuelle Hot Spares..................................................................................476Spillover....................................................................................................477
Kapitel 21
Kapitel 22
INHALT
14 OneFS 8.0.1 Webadministrationsleitfaden
Vorgeschlagener Schutz........................................................................... 477Schutz-Policies.........................................................................................477SSD-Strategien........................................................................................ 478Global Namespace Acceleration................................................................479Übersicht über den L3-Cache...................................................................480
Migration auf den L3-Cache.........................................................481L3-Cache auf Node-Pools der NL- und HD-Serie........................ 482
Tiers......................................................................................................... 482Dateipool-Policies.....................................................................................482Managen von Node-Pools über die Webverwaltungsschnittstelle.............483
Hinzufügen von Node-Pools zu einem Tier.................................. 483Ändern des Namens oder des angeforderten Schutzes eines Node-Pools........................................................................................... 484Erstellen einer Node-Klassenkompatibilität..................................484Zusammenführen kompatibler Node-Pools.................................. 485Löschen einer Node-Klassenkompatibilität.................................. 486Erstellen einer SSD-Kompatibilität...............................................487Löschen einer SSD-Kompatibilität............................................... 488
Managen des L3-Caches über die Webverwaltungsschnittstelle.............. 489Festlegen von L3-Cache als Standard für Node-Pools.................489Festlegen von L3-Cache für einen bestimmten Node-Pool.......... 489Wiederherstellen von SSDs in den Speicherlaufwerken für einenNode-Pool................................................................................... 490
Managen von Tiers....................................................................................491Erstellen von Tiers........................................................................491Bearbeiten eines Tier....................................................................491Löschen eines Tier.......................................................................492
Erstellen von Dateipool-Policies............................................................... 492Erstellen einer Dateipool-Policy................................................... 493Dateiübereinstimmungsoptionen für Dateipool-Policies............... 494Gültige Platzhalterzeichen...........................................................496Einstellungen für SmartPools...................................................... 496
Managen von Dateipool-Policies.............................................................. 500Konfigurieren von Standardsicherheitseinstellungen für Dateipools...500Angeforderte Sicherheitseinstellungen des Standarddateipools...501Konfigurieren von Standardeinstellungen für die I/O-Optimierung....502I/O-Optimierungseinstellungen für den Standarddateipool..........503Ändern einer Dateipool-Policy..................................................... 503Priorisieren einer Dateipool-Policy...............................................504Erstellen einer Dateipool-Policy aus einer Vorlage....................... 505Löschen einer Dateipool-Policy................................................... 505
Monitoring von Speicherpools..................................................................505Überwachen von Speicherpools.................................................. 506Anzeigen der Integrität von Subpools.......................................... 506Anzeigen der Ergebnisse eines SmartPools-Jobs........................ 506
CloudPools 507CloudPools – Übersicht............................................................................508
Zugreifen auf CloudPools mit IsilonSD Edge................................509Unterstützte Cloudprovider......................................................................509
EMC Isilon................................................................................... 509EMC ECS Appliance.................................................................... 509Virtustream Storage Cloud...........................................................510
Kapitel 23
INHALT
OneFS 8.0.1 Webadministrationsleitfaden 15
Amazon S3...................................................................................510Microsoft Azure............................................................................511
Konzepte von CloudPools.......................................................................... 511CloudPools-Dateiverarbeitung.................................................................. 513Archivieren von Dateien mit Dateipool-Policies......................................... 514
Beispiel-Policies mit CloudPools-Aktionen................................... 514Informationen über die Reihenfolge der Dateipool-Policies.......... 514Parameter für Cloudarchive in der Dateipool-Policy.....................515Dateizuweisungsoptionen für Cloudarchivierungs-Policies.......... 520Kombination von Cloud- und lokalen Speicher-Policy-Aktionen... 522
Abrufen von File-basierten Daten aus der Cloud.......................................522Inline-Zugriff auf Clouddaten.......................................................523Abrufen von Dateien aus der Cloud..............................................523
CloudPools-Interoperabilität mit anderen OneFS-Funktionen...................523Komprimieren und Verschlüsseln von Clouddaten........................523NFS-Inline-Zugriff....................................................................... 524SMB-Inline-Zugriff...................................................................... 524Andere Protokolle, die Inline-Zugriff unterstützen.......................525SyncIQ-Interoperabilität.............................................................. 525NDMP-Backup und -Wiederherstellung von Clouddaten............. 528CloudPools – Verhalten mit Snapshots........................................528CloudPools mit SmartLock.......................................................... 529CloudPools und SmartQuotas......................................................529CloudPools und SmartDedupe..................................................... 530
Best Practices für CloudPools..................................................................530Verwenden von Zeitstempeln für Archivierung und Abruf von Datenin der Cloud................................................................................. 530Archivierung und Dateigröße von CloudPools.............................. 530Erstellen exklusiver Konten für CloudPools-Zwecke.....................531
CloudPools-Troubleshooting..................................................................... 531Erwartete Verhaltensweisen bei CloudPools................................ 531CloudPools-Protokolle.................................................................533Troubleshooting in CloudPools.................................................... 534
Netzwerk-Proxyserver mit CloudPools.....................................................535Erstellen eines Netzwerkproxy.................................................... 535Anzeigen einer Liste von Netzwerkproxys................................... 536Anzeigen von Netzwerkproxyeigenschaften................................536Ändern eines Netzwerkproxy....................................................... 537Löschen eines Netzwerkproxy..................................................... 537
Management von Cloudspeicherkonten....................................................538Erstellen von Cloudspeicherkonten..............................................538Bearbeiten von Cloudspeicherkonten.......................................... 539
Managen von CloudPools......................................................................... 539Erstellen eines CloudPool............................................................ 539Anzeigen von Informationen zu einem CloudPool........................ 540Bearbeiten von CloudPools..........................................................540Monitoring von CloudPools.......................................................... 541
Managen von Cloud-Policies..................................................................... 541Anzeigen oder Bearbeiten von standardmäßigen Dateipool-Policies..541Erstellen einer Dateipool-Policy für Cloudspeicher...................... 542Ändern von Cloudattributen in einer Dateipool-Policy..................544
Systemjobs 545Übersicht über Systemjobs.......................................................................546
Kapitel 24
INHALT
16 OneFS 8.0.1 Webadministrationsleitfaden
Systemjobbibliothek................................................................................. 546Jobvorgang.............................................................................................. 550Jobperformanceauswirkung...................................................................... 551Jobprioritäten...........................................................................................552Managen von Systemjobs.........................................................................552
Anzeigen aktiver Jobs..................................................................552Anzeigen des Jobverlaufs............................................................ 553Starten eines Jobs.......................................................................553Anhalten eines Jobs.....................................................................553Wiederaufnehmen eines Jobs...................................................... 554Abbrechen eines Jobs..................................................................554Aktualisieren eines Jobs...............................................................554Ändern von Jobtypeinstellungen..................................................555
Managen von Auswirkungs-Policies......................................................... 555Erstellen einer Auswirkungs-Policy:.............................................555Kopieren einer Auswirkungs-Policy..............................................556Ändern einer Auswirkungs-Policy................................................ 556Löschen einer Auswirkungs-Policy...............................................557Anzeigen der Auswirkungs-Policy-Einstellungen..........................557
Anzeigen von Jobberichten und -statistiken.............................................558Anzeigen von Statistiken für einen laufenden Job....................... 558Anzeigen eines Berichts für einen abgeschlossenen Job..............558
Netzwerke 559Übersicht über das Netzwerk................................................................... 560Informationen über das interne Netzwerk................................................ 560
Interne IP-Adressbereiche...........................................................560Internes Netzwerk-Failover..........................................................561Konfigurieren des internen Netzwerks für Isilon SD Edge............ 561
Informationen über das externe Netzwerk................................................ 561Gruppennetze..............................................................................562Subnetze..................................................................................... 563IP-Adressenpools.........................................................................564SmartConnect-Modul..................................................................565Provisioning-Regeln für Nodes.................................................... 568Routingoptionen.......................................................................... 569
Konfigurieren des internen Netzwerks......................................................570Ändern des internen IP-Adressbereichs....................................... 570Ändern der Netzmaske des internen Netzwerks...........................571Konfigurieren und Aktivieren eines internen Failover ...................572Deaktivieren des Failover für das interne Netzwerk..................... 573
Managen von Gruppennetzen...................................................................573Erstellen eines Gruppennetzes.....................................................573Ändern eines Gruppennetzes....................................................... 574Löschen von Gruppennetzen....................................................... 575Anzeigen von Gruppennetzen...................................................... 575
Managen externer Netzwerksubnetze......................................................576Erstellen eines Subnetzes............................................................576Ändern eines Subnetzes.............................................................. 578Löschen eines Subnetzes.............................................................578Anzeigen von Subnetzeinstellungen.............................................578Konfigurieren einer IP-Adresse für den SmartConnect-Service... 578Aktivieren oder Deaktivieren von VLAN-Tagging......................... 579Hinzufügen oder Entfernen einer DSR-Adresse........................... 579
Managen von IP-Adressenpools............................................................... 580
Kapitel 25
INHALT
OneFS 8.0.1 Webadministrationsleitfaden 17
Erstellen eines IP-Adressenpools.................................................580Ändern eines IP-Adressenpools................................................... 580Löschen eines IP-Adressenpools.................................................. 581Anzeigen der Einstellungen des IP-Adressenpools........................581Hinzufügen oder Entfernen eines IP-Adressbereichs....................581
Managen von SmartConnect-Einstellungen..............................................582Ändern einer SmartConnect-DNS-Zone...................................... 582Festlegen eines SmartConnect-Servicesubnetzes.......................582Unterbrechen oder Wiederaufnehmen eines Node.......................583Konfigurieren der IP-Adressenzuweisung.................................... 584Konfigurieren einer Verbindungsausgleichs-Policy.......................585Konfigurieren einer IP-Failover Policy..........................................586Konfigurieren einer IP-Neuverteilungs-Policy.............................. 587
Managen von Netzwerkschnittstellenmitgliedern..................................... 588Hinzufügen oder Entfernen einer Netzwerkschnittstelle............. 588Konfigurieren der Verbindungsbündelung.................................... 589
Managen von Node-Provisioning-Regeln.................................................. 591Erstellen einer Node-Provisioning-Regel...................................... 591Ändern einer Node-Provisioning-Regel........................................592Löschen einer Node-Provisioning-Regel...................................... 592Anzeigen der Einstellungen für Node-Provisioning-Regeln.......... 592
Managen von Routingoptionen.................................................................593Aktivieren oder Deaktivieren von quellenbasiertem Routing........ 593Hinzufügen oder Entfernen einer statischen Route..................... 593
Managen von DNS-Cacheeinstellungen....................................................594Löschen des DNS-Caches........................................................... 594Ändern der DNS-Cacheeinstellungen.......................................... 594DNS-Cacheeinstellungen.............................................................594
Managen von TCP-Ports..........................................................................595Hinzufügen oder Entfernen von TCP-Ports.................................595
Hadoop 597Hadoop – Überblick..................................................................................598Hadoop-Architektur................................................................................. 598
Rechnerebene............................................................................. 598Speicherebene.............................................................................598
So wird Hadoop auf OneFS implementiert................................................599Von OneFS unterstützte Hadoop-Verteilungen........................................ 599HDFS-Dateien und -Verzeichnisse........................................................... 599Hadoop-Benutzer- und -Gruppenkonten.................................................. 600HDFS-Authentifizierungsmethoden..........................................................600HDFS und SmartConnect.........................................................................600WebHDFS................................................................................................. 601Sicherer Identitätswechsel........................................................................601Ambari-Agent........................................................................................... 602HDFS-Kabelverschlüsselung.....................................................................602Apache Ranger-Support...........................................................................603Virtuelle HDFS-Racks...............................................................................603Bereitstellen von Hadoop mit OneFS........................................................604Managen des HDFS-Service.....................................................................604
Aktivieren oder Deaktivieren des HDFS-Services........................ 604Konfigurieren von HDFS-Serviceeinstellungen............................ 604HDFS-Serviceeinstellungen.........................................................605Anzeigen von HDFS-Einstellungen.............................................. 605Ändern der HDFS-Protokolllevel..................................................606
Kapitel 26
INHALT
18 OneFS 8.0.1 Webadministrationsleitfaden
Anzeigen von HDFS-Protokollleveln............................................ 606Festlegen des HDFS-Stammverzeichnisses..............................................606Konfigurieren von HDFS-Authentifizierungsmethoden............................. 607
Festlegen der HDFS-Authentifizierungsmethode.........................607Konfigurieren der HDFS-Authentifizierungseigenschaften auf demHadoop-Client............................................................................. 607Unterstützte HDFS-Authentifizierungsmethoden........................608
Erstellen eines lokalen Hadoop-Benutzers................................................608Aktivieren oder Deaktivieren von WebHDFS.............................................609Konfigurieren einer sicheren Personifizierung.......................................... 609
Erstellen eines Proxybenutzers................................................... 609Ändern eines Proxybenutzers.......................................................610Löschen eines Proxybenutzers.....................................................610Anzeigen von Proxybenutzern...................................................... 611
Konfigurieren der Ambari-Agent-Einstellungen..........................................611Bearbeiten der Ranger-Plug-in-Einstellungen........................................... 612Konfigurieren von HDFS-Kabelverschlüsselung.........................................612Managen virtueller HDFS-Racks............................................................... 613
Erstellen eines virtuellen HDFS-Racks..........................................613Ändern eines virtuellen HDFS-Racks............................................ 613Löschen eines virtuellen HDFS-Racks.......................................... 614Anzeigen virtueller HDFS-Racks...................................................614
Virenschutz 615Virenschutzüberblick.................................................................................616Scannen während des Zugriffs..................................................................616Scannen nach Virenschutz-Policies...........................................................617Scannen einzelner Dateien........................................................................ 617WORM-Dateien und Virenschutz.............................................................. 617Virenüberprüfungsberichte....................................................................... 618ICAP Server.............................................................................................. 618Reaktionen auf Bedrohungen durch Viren................................................. 618Konfigurieren globaler Virenschutzeinstellungen...................................... 620
Ausschließen von Dateien aus Virenüberprüfungen..................... 620Konfigurieren der Überprüfungseinstellungen während des Zugriffs.....................................................................................................621Konfigurieren von Virenschutzeinstellungen.................................621Konfigurieren der Aufbewahrungseinstellungen vonVirenschutzberichten...................................................................622Aktivieren oder Deaktivieren von Virenüberprüfungen................. 622
Managen von ICAP-Servern..................................................................... 622ICAP-Server hinzufügen und Verbindung mit diesem herstellen.. 622Testen einer ICAP-Serververbindung.......................................... 623Ändern von ICAP-Verbindungseinstellungen................................623Vorübergehendes Trennen der Verbindung zu einem ICAP-Server....623Wiederherstellen einer Verbindung zu einem ICAP-Server.......... 623Entfernen eines ICAP-Servers..................................................... 624
Erstellen einer Virenschutz-Policy............................................................ 624Managen von Virenschutz-Policies...........................................................625
Ändern einer Virenschutz-Policy................................................. 625Löschen einer Virenschutz-Policy................................................625Aktivieren oder Deaktivieren einer Virenschutz-Policy.................625Anzeigen von Virenschutz-Policies.............................................. 625
Managen von Virenüberprüfungen............................................................626
Kapitel 27
INHALT
OneFS 8.0.1 Webadministrationsleitfaden 19
Scannen einer Datei.....................................................................626Manuelles Ausführen einer Virenschutz-Policy............................ 626Beenden einer laufenden Virenüberprüfung................................. 626
Managen von Virenbedrohungen.............................................................. 626Manuelles Verschieben einer Datei in die Quarantäne.................. 627Erneutes Scannen einer Datei......................................................627Entfernen einer Datei aus der Quarantäne................................... 627Manuelles Kürzen einer Datei.......................................................627Anzeigen von Bedrohungen......................................................... 628Informationen zu Bedrohungen durch Viren.................................628
Managen von Virenschutzberichten......................................................... 628Anzeigen von Virenschutzberichten.............................................628Anzeigen von Virenschutzereignissen..........................................628
IsilonSD Edge 631EMC IsilonSD Edge-Speicher und -Architektur........................................ 632IsilonSD-Cluster – Übersicht.................................................................... 633Übersicht über die EMC IsilonSD Edge-Lizenzierung................................633Übersicht über den IsilonSD-Managementserver......................................636Bereitstellen und Konfigurieren von IsilonSD-Clustern..............................637
VMware-Integration 639Überblick über die VMware-Integration....................................................640VAAI......................................................................................................... 640VASA........................................................................................................640
Isilon VASA-Alarme......................................................................640VASA-Speicherfunktionen............................................................641
Konfigurieren des VASA-Supports............................................................ 641Aktivierung von VASA..................................................................642Herunterladen des Isilon-Herstellerzertifikats..............................642Erstellen eines selbstsignierten Zertifikats...................................642Hinzufügen des Isilon-Herstellers................................................ 644
Deaktivieren oder erneutes Aktivieren von VASA..................................... 645Troubleshooting von VASA-Speicheranzeigefehlern.................................645
Dateisystem-Explorer 647Übersicht über den Dateisystem-Explorer................................................ 648Durchsuchen des Dateisystems................................................................ 648Erstellen eines Verzeichnisses.................................................................. 648Ändern der Datei- und Verzeichniseigenschaften..................................... 649Anzeigen der Datei- und Verzeichniseigenschaften.................................. 649Datei- und Verzeichniseigenschaften....................................................... 649
Kapitel 28
Kapitel 29
Kapitel 30
INHALT
20 OneFS 8.0.1 Webadministrationsleitfaden
KAPITEL 1
Einführung in diesen Leitfaden
Dieser Abschnitt enthält die folgenden Themen:
l Informationen über diesen Leitfaden.................................................................. 22l Isilon Scale-out-NAS – Überblick....................................................................... 22l Übersicht über IsilonSD Edge.............................................................................22l Supportquellen...................................................................................................22
Einführung in diesen Leitfaden 21
Informationen über diesen LeitfadenIn diesem Leitfaden wird beschrieben, wie die Isilon OneFS-Webverwaltungsoberfläche Zugriff auf Funktionen für die Konfiguration, dasManagement und das Monitoring des Clusters bereitstellt.
Die meisten der Informationen in diesem Leitfaden gelten auch für IsilonSD Edge, eineauf dem VMware ESXi-Hypervisor ausgeführte Softwareversion von OneFS. DieUnterschiede werden ggf. in den entsprechenden Abschnitten dieses Leitfadenshervorgehoben.
Ihre Vorschläge helfen uns, die Genauigkeit, Gestaltung und Gesamtqualität derDokumentation zu verbessern. Senden Sie Ihr Feedback an https://www.research.net/s/isi-docfeedback. Wenn Sie Feedback nicht über die angegebeneURL abgeben können, senden Sie eine E-Mail an [email protected].
Isilon Scale-out-NAS – ÜberblickDie EMC Isilon-Scale-out-NAS-Speicherplattform kombiniert modulare Hardware miteinheitlicher Software, um unstrukturierte Daten zu nutzen. Dank des OneFS-Betriebssystems stellt jedes EMC Isilon-Cluster einen skalierbaren Speicherpool miteinem globalen Namespace bereit.
Die einheitliche Software der Plattform bietet eine zentralisierte, webbasierteBefehlszeilenverwaltung für die folgenden Funktionen:
l Ein Cluster, auf dem ein verteiltes Dateisystem ausgeführt wird
l Scale-out-Nodes für zusätzliche Kapazität und Performance
l Speicheroptionen zur Verwaltung von Dateien und Tiering
l Flexibler Datenschutz und hohe Verfügbarkeit
l Softwaremodule zur Kostenkontrolle und Ressourcenoptimierung
Übersicht über IsilonSD EdgeIsilonSD Edge ist eine softwarebasierte Version von OneFS, die auf dem VMwareESXi-Hypervisor ausgeführt wird und Scale-out-NAS-Funktionen auf handelsüblicherHardware bietet.
Sie können OneFS-Nodes als virtuelle Maschinen im OneFS-Cluster erstellen, die aufVMware ESXi-Hosts über die verfügbaren Hardwareressourcen auf diesen Hostsbereitgestellt werden. Die virtuellen OneFS-Cluster und -Nodes werden als IsilonSD-Cluster und IsilonSD-Nodes bezeichnet.
IsilonSD Edge unterstützt die meisten Funktionen und Softwaremodule, die vonOneFS unterstützt werden. Darüber hinaus bietet es zentrale webbasierte undBefehlszeilenadministration, die mit OneFS identisch ist, zum Management derCluster- und Node-Management-Aufgaben. Weitere Informationen finden Sie imIsilonSD Edge – Installations- und Administrationshandbuch.
SupportquellenBei Fragen zu EMC Isilon-Produkten wenden Sie sich an den technischen Support vonEMC Isilon.
Einführung in diesen Leitfaden
22 OneFS 8.0.1 Webadministrationsleitfaden
https://www.research.net/s/isi-docfeedbackhttps://www.research.net/s/isi-docfeedbackmailto:[email protected]
Online Support l Live-Chat
l Service-Request erstellen
TelefonischerSupport
l Vereinigte Staaten von Amerika: 1-800-SVC-4EMC(1-800-782-4362)
l Kanada: 1-800-543-4782
l International: 1-508-497-7901
l Informationen zu lokalen Telefonnummern in Ihrem Landfinden Sie unter EMC Customer Support Centers.
Support-Registrierung oder-Zugriff
Bei Fragen zur Registrierung beim oder zum Zugriff auf denEMC Online-Support senden Sie eine E-Mail an [email protected].
Isilon Info Hubs Die Liste der Isilon Info Hubs finden Sie auf der Seite Isilon InfoHubs im EMC Isilon-Communitynetzwerk. Isilon Info Hubsorganisieren Isilon-Dokumentation, Videos, Blogs und vonBenutzern erstellte Inhalte in Themenbereiche, damit SieInhalte zu für Sie interessanten Themen schneller finden.
Support für IsilonSD EdgeWenn Sie eine kostenlose Version von IsilonSD Edge ausführen, ist Support über das EMC Isilon-Communitynetzwerk verfügbar. Wenn Sie eine oder mehrere IsilonSDEdge-Lizenzen erworben haben, erhalten Sie Support beim technischen Support vonEMC Isilon, sofern Sie über einen gültigen Supportvertrag für das Produkt verfügen.
Einführung in diesen Leitfaden
Supportquellen 23
https://support.emc.com/servicecenter/liveChat/https://support.emc.com/servicecenter/createSR/http://www.emc.com/collateral/contact-us/h4165-csc-phonelist-ho.pdfmailto:[email protected]://community.emc.com/docs/DOC-44304https://community.emc.com/docs/DOC-44304https://community.emc.com/community/products/isilon
Einführung in diesen Leitfaden
24 OneFS 8.0.1 Webadministrationsleitfaden
KAPITEL 2
Isilon-Scale-out-NAS
Dieser Abschnitt enthält die folgenden Themen:
l OneFS-Speicherarchitektur............................................................................... 26l Isilon-Node-Komponenten................................................................................. 26l Interne und externe Netzwerke..........................................................................27l Isilon-Cluster......................................................................................................27l Das OneFS-Betriebssystem............................................................................... 30l Struktur des Dateisystems................................................................................. 32l Datensicherheit – Übersicht.............................................................................. 35l VMware-Integration...........................................................................................38l Softwaremodule.................................................................................................38
Isilon-Scale-out-NAS 25
OneFS-SpeicherarchitekturEMC Isilon verfolgt in puncto Speicher einen skalierten Ansatz, indem Sie ein Node-Cluster erstellen, das ein verteiltes Dateisystem ausführt. OneFS kombiniert die dreiEbenen der Speicherarchitektur – Dateisystem, Volume Manager und RAID – in einemskalierten NAS-Cluster.
Jeder Node fügt Ressourcen zum Cluster hinzu. Da jeder Node einen globalkohärenten RAM beinhaltet, wird dieser bei der Vergrößerung eines Clusters schneller.In der Zwischenzeit wird das Dateisystem dynamisch erweitert und verteilt Inhalteneu. Dadurch werden Aufgaben wie die Partitionierung von Festplatten und dasErstellen von Volumes beseitigt.
Nodes fungieren als Peers, um Daten im gesamten Cluster zu verteilen. DieSegmentierung und Verteilung von Daten – ein Prozess, der als Striping bekannt ist –schützt nicht nur Daten, sondern ermöglicht einem Benutzer, eine Verbindung zueinem beliebigen Node herzustellen und so von der gesamten Clusterperformance zuprofitieren.
OneFS verwendet verteilte Software, um Daten über handelsübliche Hardware hinwegzu skalieren. Jeder Node unterstützt die Kontrolle von Datenanfragen, steigert diePerformance und erweitert die Kapazität
Top Related