650
Isilon OneFS Version 8.0.1 Webadministrationsleitfaden

OneFS 8.0.1 – Webadministrationsleitfaden · Managen von NFS-Exporten..... 246 Managen von NFS-Aliasse.....254

  • Upload
    others

  • View
    2

  • Download
    1

Embed Size (px)

Citation preview

  • IsilonOneFSVersion 8.0.1

    Webadministrationsleitfaden

  • Copyright © 2001-2016 EMC Deutschland GmbH. Alle Rechte vorbehalten.

    Stand Oktober 2016

    Dell ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können

    jederzeit ohne vorherige Ankündigung geändert werden.

    DIE INFORMATIONEN IN DIESER VERÖFFENTLICHUNG WERDEN OHNE GEWÄHR ZUR VERFÜGUNG GESTELLT. DELL MACHT KEINE

    ZUSICHERUNGEN UND ÜBERNIMMT KEINE HAFTUNG JEDWEDER ART IM HINBLICK AUF DIE IN DIESEM DOKUMENT ENTHALTENEN

    INFORMATIONEN UND SCHLIESST INSBESONDERE JEDWEDE IMPLIZITE HAFTUNG FÜR DIE HANDELSÜBLICHKEIT UND DIE EIGNUNG FÜR

    EINEN BESTIMMTEN ZWECK AUS. FÜR DIE NUTZUNG, DAS KOPIEREN UND DIE VERTEILUNG DER IN DIESER VERÖFFENTLICHUNG

    BESCHRIEBENEN DELL SOFTWARE IST EINE ENTSPRECHENDE SOFTWARELIZENZ ERFORDERLICH.

    Dell, EMC und andere Marken sind Marken von Dell Inc. oder ihren Tochtergesellschaften. Alle anderen Marken sind das Eigentum ihrer jeweiligen

    Inhaber. Veröffentlicht in Deutschland.

    EMC Deutschland GmbHAm Kronberger Hang 2a 65824 Schwalbach/TaunusTel.: +49 6196 4728-0www.DellEMC.com/de-de/index.htm

    2 OneFS 8.0.1 Webadministrationsleitfaden

  • Einführung in diesen Leitfaden 21Informationen über diesen Leitfaden.......................................................... 22Isilon Scale-out-NAS – Überblick............................................................... 22Übersicht über IsilonSD Edge..................................................................... 22Supportquellen........................................................................................... 22

    Isilon-Scale-out-NAS 25OneFS-Speicherarchitektur........................................................................26Isilon-Node-Komponenten..........................................................................26Interne und externe Netzwerke.................................................................. 27Isilon-Cluster.............................................................................................. 27

    Clusteradministration.................................................................... 28Quorum......................................................................................... 28Aufteilen und Zusammenführen..................................................... 29Speicherpools................................................................................30

    Das OneFS-Betriebssystem........................................................................30Datenzugriffsprotokolle................................................................. 30Identitätsmanagement und Zugriffskontrolle..................................31

    Struktur des Dateisystems......................................................................... 32Datenlayout................................................................................... 32Schreiben von Dateien...................................................................33Lesen von Dateien......................................................................... 33Metadatenlayout........................................................................... 34Sperren und gleichzeitiger Zugriff................................................. 34Striping..........................................................................................34

    Datensicherheit – Übersicht.......................................................................35N+M-Datensicherheit.................................................................... 36Datenspiegelung............................................................................ 37Das Dateisystemjournal..................................................................37Virtueller Hot Spare (VHS)............................................................ 37Ausgleich zwischen Schutz und Speicherplatz...............................37

    VMware-Integration................................................................................... 38Softwaremodule......................................................................................... 38

    Allgemeine Clusteradministration 41Allgemeine Clusteradministration – Überblick.............................................42Benutzeroberflächen.................................................................................. 42Verbinden mit dem Cluster......................................................................... 43

    Anmelden bei der Webverwaltungsschnittstelle.............................43Öffnen einer SSH-Verbindung zu einem Cluster............................ 44

    Lizenzierung............................................................................................... 44Lizenzstatus.................................................................................. 45Lizenzkonfiguration....................................................................... 48Aktivieren einer Lizenz...................................................................49Anzeigen von Lizenzinformationen................................................ 50

    Zertifikate.................................................................................................. 50Ersetzen oder Erneuern des SSL-Zertifikats................................. 50Überprüfen eines SSL-Zertifikatupdates....................................... 52Datenbeispiel für ein selbstsigniertes SSL-Zertifikat..................... 52

    Kapitel 1

    Kapitel 2

    Kapitel 3

    INHALT

    OneFS 8.0.1 Webadministrationsleitfaden 3

  • Clusteridentität.......................................................................................... 53Festlegen des Clusternamens und von Kontaktinformationen........53

    Datum und Uhrzeit des Clusters................................................................. 54Einstellen des Clusterdatums und der Clusteruhrzeit.....................54Angeben eines NTP-Zeitservers.................................................... 55

    SMTP-E-Mail-Einstellungen.......................................................................55Konfigurieren von SMTP-E-Mail-Einstellungen............................. 55

    Konfigurieren des Beitrittsmodus des Clusters........................................... 56Angeben des Clusterbeitrittsmodus............................................... 57

    Dateisystemeinstellungen........................................................................... 57Aktivieren oder Deaktivieren der Nachverfolgung der Zugriffszeit....57Angeben der Clusterzeichencodierung.......................................... 58

    Sicherheitsverstärkung.............................................................................. 59STIG-Verstärkungsprofil................................................................59Anwenden eines Sicherheitsverstärkungsprofils............................60Zurücksetzen eines Sicherheitsverstärkungsprofils....................... 62Anzeigen des Sicherheitsverstärkungsstatus.................................63

    Clusterüberwachung.................................................................................. 63Überwachen des Clusters.............................................................. 64Anzeigen des Node-Status............................................................ 65

    Überwachen der Clusterhardware.............................................................. 66Anzeigen des Node-Hardwarestatus..............................................66Gehäuse- und Laufwerksstatus..................................................... 66Überprüfen des Akkustatus........................................................... 70SNMP-Überwachung..................................................................... 71

    Events und Warnmeldungen....................................................................... 74Übersicht über Events................................................................... 75Übersicht über Eventgruppen........................................................ 75Überblick über Warnmeldungen..................................................... 75Übersicht über Kanäle....................................................................76Anzeigen und Ändern von Eventgruppen....................................... 76Managen von Warnmeldungen....................................................... 77Managen von Kanälen.................................................................... 79Wartung und Tests........................................................................ 84

    Clusterwartung...........................................................................................86Ersetzen von Node-Komponenten.................................................86Durchführen eines Upgrades von Node-Komponenten.................. 86Managen der Laufwerksfirmware...................................................87Managen von Cluster-Nodes......................................................... 92Durchführen eines Upgrades von OneFS....................................... 94

    Remotesupport.......................................................................................... 95Konfigurieren des ESRS-Supports.................................................96Remotesupportskripte................................................................... 97Aktivieren und Konfigurieren von ESRS.........................................99

    Zugriffszonen 101Zugriffszonen – Überblick ........................................................................ 102Richtlinien zu Basisverzeichnissen............................................................ 102Best Practices für Zugriffszonen.............................................................. 103Zugriffszonen auf einem sekundären SyncIQ-Cluster............................... 104Grenzwerte für Zugriffszonen...................................................................104Quality of Service..................................................................................... 105Managen von Zugriffszonen......................................................................106

    Erstellen einer Zugriffszone......................................................... 106

    Kapitel 4

    INHALT

    4 OneFS 8.0.1 Webadministrationsleitfaden

  • Zuweisen eines überlappenden Basisverzeichnisses..................... 107Managen eines Authentifizierungsanbieters in einer Zugriffszone....107Verknüpfen eines IP-Adressenpools mit einer Zugriffszone..........108Ändern einer Zugriffszone............................................................ 108Löschen einer Zugriffszone.......................................................... 109Anzeigen einer Liste aller Zugriffszonen.......................................109

    Authentifizierung 111Authentifizierungsübersicht....................................................................... 112Authentifizierungsanbieterfunktionen........................................................ 112SID-Verlauf – Übersicht.............................................................................112Unterstützte Authentifizierungsanbieter....................................................113Active Directory.........................................................................................113LDAP......................................................................................................... 114NIS............................................................................................................ 115Kerberos-Authentifizierung....................................................................... 115

    Übersicht über Keytabs und SPNs................................................ 116Support für das MIT Kerberos-Protokoll....................................... 116

    Dateianbieter............................................................................................. 117Lokaler Anbieter.........................................................................................117Managen von Active Directory-Anbietern.................................................. 118

    Konfigurieren eines Active Directory-Anbieters............................ 118Ändern eines Active Directory-Anbieters...................................... 119Löschen eines Active Directory-Anbieters.................................... 119Einstellungen für Active Directory-Anbieter................................. 120

    Managen von LDAP-Anbietern...................................................................121Konfigurieren eines LDAP-Anbieters............................................. 121Ändern eines LDAP-Anbieters...................................................... 123Löschen eines LDAP-Anbieters.................................................... 123LDAP-Abfrageeinstellungen......................................................... 123Erweiterte LDAP-Einstellungen.................................................... 124

    Managen von NIS-Anbietern..................................................................... 126Konfigurieren eines NIS-Anbieters............................................... 126Ändern eines NIS-Anbieters......................................................... 127Löschen eines NIS-Anbieters....................................................... 128

    Managen der MIT Kerberos-Authentifizierung.......................................... 128Managen von MIT Kerberos-Bereichen........................................ 128Managen des MIT Kerberos-Anbieters......................................... 130Managen von MIT Kerberos-Domains...........................................133

    Managen von Dateianbietern.....................................................................135Konfigurieren eines Dateianbieters............................................... 135Erzeugen einer Passwortdatei...................................................... 136Format der Passwortdatei............................................................ 136Gruppendateiformat..................................................................... 138Netzgruppendateiformat.............................................................. 138Ändern eines Dateianbieters.........................................................139Löschen eines Dateianbieters....................................................... 139

    Managen von lokalen Benutzern und Gruppen.......................................... 139Anzeigen einer Liste von Benutzern oder Gruppen nach Anbieter....139Erstellen eines lokalen Benutzers................................................. 140Erstellen einer lokalen Gruppe.......................................................141Benennungsregeln für lokale Benutzer und Gruppen.................... 142Ändern eines lokalen Benutzers.................................................... 142

    Kapitel 5

    INHALT

    OneFS 8.0.1 Webadministrationsleitfaden 5

  • Ändern einer lokalen Gruppe.........................................................143Löschen eines lokalen Benutzers.................................................. 143Löschen einer lokalen Gruppe.......................................................143

    Administratorrechte 145Rollenbasierter Zugriff.............................................................................. 146Rollen........................................................................................................ 146

    Benutzerdefinierte Rollen............................................................. 147Integrierte Rollen..........................................................................147

    Rechte...................................................................................................... 150Unterstützte OneFS-Berechtigungen........................................... 151Datenbackup- und Wiederherstellungsberechtigungen................ 155Berechtigungen für die Befehlszeilenoberfläche.......................... 156

    Managen von Rollen..................................................................................159Erstellen einer benutzerdefinierten Rolle......................................159Ändern einer Rolle........................................................................ 160Kopieren einer Rolle..................................................................... 160Hinzufügen einer Berechtigung zu einer benutzerdefinierten Rolle....160Hinzufügen eines Mitglieds zu einer Rolle.................................... 160Löschen einer benutzerdefinierten Rolle....................................... 161Anzeigen einer Rolle......................................................................161Anzeigen von Benutzerrechten.................................................... 162

    Identitätsmanagement 163Überblick über das Identitätsmanagement................................................ 164Identitätstypen..........................................................................................164Zugriffstoken............................................................................................ 165Erzeugen von Zugriffstoken...................................................................... 166

    ID-Zuordnung............................................................................... 167Benutzerzuordnung......................................................................169Identität auf dem Laufwerk........................................................... 171

    Managen von ID-Zuordnungen.................................................................. 173Erstellen einer Identitätszuordnung.............................................. 173Ändern einer Identitätszuordnung................................................ 173Löschen einer Identitätszuordnung...............................................174Anzeigen einer Identitätszuordnung............................................. 174Leeren des Identitätszuordnungscache........................................ 175Anzeigen eines Benutzertokens....................................................175Konfigurieren Identitätszuordnungseinstellungen......................... 176Anzeigen der Identitätszuordnungseinstellungen..........................176

    Managen von Benutzeridentitäten.............................................................177Anzeigen der Benutzeridentität.................................................... 177Erstellen einer Benutzerzuordnungsregel..................................... 178Testen einer Benutzerzuordnungsregel........................................ 179Zusammenführen von Windows- und UNIX-Token....................... 180Abrufen der primären Gruppe von LDAP....................................... 181Optionen für Zuordnungsregeln....................................................182Operatoren für Zuordnungsregeln................................................ 183

    Stammverzeichnisse 189Überblick über Stammverzeichnisse......................................................... 190Stammverzeichnisberechtigungen............................................................ 190Authentifizieren von SMB-Benutzern....................................................... 190

    Kapitel 6

    Kapitel 7

    Kapitel 8

    INHALT

    6 OneFS 8.0.1 Webadministrationsleitfaden

  • Stammverzeichniserstellung über SMB.....................................................190Erstellen von Stammverzeichnissen mit Erweiterungsvariablen.... 191Erstellen von Stammverzeichnissen mit der Option --inheritable-path-acl........................................................................................192Erstellen von speziellen Stammverzeichnissen mit der %U-Variablefür SMB-Freigaben.......................................................................193

    Stammverzeichniserstellung über SSH und FTP....................................... 194Festlegen der SSH- oder FTP-Anmelde-Shell ............................. 194Festlegen von SSH-/FTP-Stammverzeichnisberechtigungen...... 195Festlegen von Erstellungsoptionen für SSH-/FTP-Stammverzeichnisse.................................................................... 196Bereitstellen von Stammverzeichnissen mit dot.-Dateien.............197

    Stammverzeichniserstellung in einer gemischten Umgebung.................... 198Interaktionen zwischen ACLs und Modusbits............................................ 198Standardmäßige Stammverzeichniseinstellungen vonAuthentifizierungsanbietern...................................................................... 199Unterstützte Erweiterungsvariablen.........................................................200Domainvariablen für das Provisioning von Stammverzeichnissen..............202

    Datenzugriffskontrolle 203Übersicht über die Datenzugriffskontrolle................................................ 204ACLs.........................................................................................................204UNIX-Berechtigungen.............................................................................. 205Umgebungen mit gemischten Berechtigungen......................................... 205

    NFS-Zugriff von mit Windows erstellten Dateien........................ 205SMB-Zugriff von mit UNIX erstellten Dateien..............................206

    Managen von Zugriffsberechtigungen...................................................... 206Anzeigen erwarteter Benutzerberechtigungen............................ 206Konfigurieren von Einstellungen für das Zugriffsmanagement..... 208Ändern der ACL-Policy-Einstellungen..........................................209ACL-Policy-Einstellungen............................................................ 209Ausführen des PermissionRepair-Jobs......................................... 216

    Dateifreigabe 219Überblick über Dateifreigaben.................................................................. 220

    Umgebungen mit verschiedenen Protokollen...............................220Schreibcaching mit SmartCache.................................................. 221

    SMB......................................................................................................... 222SMB-Freigaben in Zugriffszonen................................................. 223SMB Multichannel....................................................................... 224SMB-Freigabemanagement mithilfe der Microsoft ManagementConsole (MMC)...........................................................................226Serverseitige SMB-Kopien...........................................................227SMB Continuous Availability........................................................ 227SMB-Dateifilter........................................................................... 229Symbolische Links und SMB-Clients............................................230Anonymer Zugriff auf SMB-Shares.............................................. 231Managen von SMB-Einstellungen.................................................231Managen von SMB-Freigaben..................................................... 236

    NFS.......................................................................................................... 242NFS-Exporte............................................................................... 243NFS-Aliasse................................................................................. 243NFS-Protokolldateien.................................................................. 244Managen des NFS-Service.......................................................... 244

    Kapitel 9

    Kapitel 10

    INHALT

    OneFS 8.0.1 Webadministrationsleitfaden 7

  • Managen von NFS-Exporten....................................................... 246Managen von NFS-Aliasse........................................................... 254

    FTP.......................................................................................................... 256Aktivieren und Konfigurieren von FTP-Dateifreigaben................. 256

    HTTP und HTTPS.....................................................................................257Aktivieren und Konfigurieren von HTTP....................................... 257

    Dateifilter 261Dateifilter in einer Zugriffszone................................................................ 262Aktivieren und Konfigurieren von Dateifiltern in einer Zugriffszone.......... 262Ändern der Dateifiltereinstellungen in einer Zugriffszone......................... 263Anzeigen von Dateifiltereinstellungen.......................................................263

    Auditing 265Auditingüberblick......................................................................................266Syslog...................................................................................................... 266

    Syslog-Weiterleitung................................................................... 267Protokollauditevents.................................................................................267Unterstützte Audittools............................................................................268Bereitstellen von Protokollauditereignissen auf mehreren CEE-Servern...268Unterstützte Eventtypen..........................................................................269Beispiel für Auditprotokoll.........................................................................270Managen von Auditeinstellungen............................................................... 271

    Aktivieren von Protokollzugriffsaudits.......................................... 271Weiterleiten von Protokollzugriffsevents an syslog .....................273Aktivieren von Systemkonfigurationsaudits................................. 273Festlegen des Audit-Hostnamens................................................ 274Konfigurieren von protokollüberwachten Zonen...........................274Weiterleiten von Systemkonfigurationsänderungen an Syslog..... 275Konfigurieren von Protokolleventfiltern....................................... 275

    Integration in den EMC Common Event Enabler....................................... 276Installieren von CEE für Windows................................................ 276Konfigurieren von CEE für Windows............................................ 277Konfigurieren von CEE-Servern zur Bereitstellung vonProtokollauditereignissen.............................................................278

    Nachverfolgen der Bereitstellung von Protokollauditereignissen.............. 278Anzeigen der Zeitstempel der Bereitstellung von Ereignissen für denCEE-Server und syslog................................................................ 279Verschieben der Protokollposition des CEE-Absenders............... 279Anzeigen der Bereitstellungsgeschwindigkeit vonProtokollauditereignissen für den CEE-Server.............................280

    Snapshots 281Snapshots – Übersicht............................................................................. 282Datensicherheit mit SnapshotIQ............................................................... 282Snapshot-Speicherplatznutzung.............................................................. 282Snapshot-Planungen................................................................................ 283Snapshot-Aliasnamen............................................................................... 283Datei- und Verzeichniswiederherstellung..................................................283Best Practices für die Erstellung von Snapshots...................................... 284Best Practices für die Erstellung von Snapshot-Planungen...................... 285Datei-Clones.............................................................................................286

    Überlegungen zum Schattenspeicher.......................................... 286Snapshot-Sperren.................................................................................... 287

    Kapitel 11

    Kapitel 12

    Kapitel 13

    INHALT

    8 OneFS 8.0.1 Webadministrationsleitfaden

  • Snapshot-Reserve.................................................................................... 287SnapshotIQ-Lizenzfunktionen.................................................................. 288Erstellen von Snapshots mit SnapshotIQ..................................................288

    Erstellen einer SnapRevert-Domain............................................. 289Erstellen eines Snapshot-Zeitplans..............................................289Erstellen eines Snapshot.............................................................. 291Snapshot-Benennungsmuster...................................................... 291

    Managen von Snapshots ..........................................................................294Reduzieren der Snapshot-Speicherplatznutzung.........................294Löschen von Snapshots...............................................................295Ändern von Snapshot-Attributen.................................................296Zuweisen eines Snapshot-Aliasnamens zu einem Snapshot......... 296Anzeigen von Snapshots..............................................................296Snapshot-Informationen..............................................................296

    Wiederherstellen von Snapshot-Daten..................................................... 297Zurücksetzen eines Snapshot...................................................... 297Wiederherstellen einer Datei oder eines Verzeichnisses mit WindowsExplorer.......................................................................................298Wiederherstellen einer Datei oder eines Verzeichnisses über eineUNIX-Befehlszeile....................................................................... 298Klonen einer Datei aus einem Snapshot....................................... 299

    Managen von Snapshot-Planungen.......................................................... 299Ändern eines Snapshot-Zeitplans................................................ 299Löschen eines Snapshot-Plans.................................................... 300Anzeigen von Snapshot-Zeitplänen............................................. 300

    Managen von Snapshot-Aliasnamen.........................................................300Konfigurieren eines Snapshot-Alias für eine Snapshot-Planung...300Zuweisen eines Snapshot-Aliasnamens zu einem Snapshot..........301Zuweisen eines Snapshot-Aliasnamens zum Onlinedateisystem... 301Anzeigen von Snapshot-Aliasnamen.............................................301Informationen zu Snapshot-Aliasnamen.......................................302

    Managen von Snapshot-Sperren.............................................................. 302Erstellen einer Snapshot-Sperre..................................................302Ändern eines Snapshot-Sperrablaufdatums.................................303Löschen einer Snapshot-Sperre.................................................. 303Informationen zu Snapshot-Sperren............................................304

    Konfigurieren der SnapshotIQ-Einstellungen............................................ 304Einstellungen für SnapshotIQ...................................................... 304

    Festlegen der Snapshot-Reserve............................................................. 306Managen von Änderungslisten..................................................................306

    Erstellen einer Änderungsliste..................................................... 306Löschen einer Änderungsliste...................................................... 307Anzeigen einer Änderungsliste..................................................... 307Informationen zu Änderungslisten................................................307

    Deduplizierung mit SmartDedupe 309Übersicht über die Deduplizierung.............................................................310Deduplizierungsjobs.................................................................................. 310Datenreplikation und Backup mit Deduplizierung....................................... 311Snapshots mit Deduplizierung................................................................... 312Überlegungen zur Deduplizierung..............................................................312Überlegungen zum Schattenspeicher........................................................313SmartDedupe-Lizenzfunktionen................................................................313Managen der Deduplizierung..................................................................... 314

    Bewerten von Speicherplatzeinsparungen durch Deduplizierung..314

    Kapitel 14

    INHALT

    OneFS 8.0.1 Webadministrationsleitfaden 9

  • Angeben von Deduplizierungseinstellungen.................................. 314Starten oder Planen eines Deduplizierungsjobs............................ 315Anzeigen von Speicherplatzeinsparungen durch Deduplizierung.. 316Anzeigen eines Deduplizierungsberichts.......................................316Berichtsinformationen zum Deduplizierungsjob............................316Deduplizierungsinformationen...................................................... 317

    Datenreplikation mit SyncIQ 319SyncIQ-Datenreplikation – Übersicht....................................................... 320

    Zugriff auf SyncIQ mit IsilonSD Edge...........................................320Replikationsrichtlinien und -jobs............................................................... 320

    Automatisierte Replikationsrichtlinien..........................................322Quell- und Zielclusterzuordnung.................................................. 323Konfigurieren von SyncIQ-Quell- und -Zielclustern mit NAT........ 324Vollständige und differenzielle Replikation...................................325Steuerung des Ressourcenverbrauchs durch Replikationsjobs.... 326Priorität von Replikationsrichtlinien............................................. 326Replikationsberichte.................................................................... 326

    Replikations-Snapshots............................................................................ 327Quellcluster-Snapshots................................................................327Zielcluster-Snapshots.................................................................. 327

    Daten-Failover und -Failback mit SyncIQ..................................................328Daten-Failover............................................................................. 328Daten-Failback............................................................................ 329Failover und Failback im SmartLock-Compliancemodus...............330SmartLock-Replikationseinschränkungen.................................... 330

    Recovery-Zeiten und Ziele für SyncIQ...................................................... 331RPO-Warnmeldungen..................................................................332

    Priorität von Replikationsrichtlinien.......................................................... 332SyncIQ-Lizenzfunktionen......................................................................... 333Erstellen von Replikationsrichtlinien......................................................... 333

    Ausschließen von Verzeichnissen aus der Replikation.................. 333Ausschließen von Dateien aus der Replikation............................. 334Dateikriterienoptionen................................................................. 334Konfigurieren von Standardeinstellungen für Replikationsrichtlinien..337Erstellen einer Replikationsrichtlinie.............................................337Bewerten einer Replikationsrichtlinie...........................................345

    Managen von Replikationen auf Remoteclustern...................................... 345Starten eines Replikationsjobs..................................................... 346Anhalten eines Replikationsjobs................................................... 346Wiederaufnehmen eines Replikationsjobs.................................... 346Abbrechen eines Replikationjobs................................................. 346Anzeigen aktiver Replikationjobs................................................. 346Informationen zum Replikationsjob.............................................. 347

    Initiieren des Daten-Failover und -Failback mit SyncIQ............................. 347Failover von Daten an ein sekundäres Cluster..............................348Umkehren eines Failover-Vorgangs............................................. 348Failback von Daten auf ein primäres Cluster................................ 349

    Durchführen einer Disaster Recovery für ältere SmartLock-Verzeichnisse....350

    Wiederherstellen von SmartLock-Complianceverzeichnissen aufeinem Zielcluster......................................................................... 350Migrieren von SmartLock-Complianceverzeichnissen.................. 351

    Managen von Replikations-Policies.......................................................... 352

    Kapitel 15

    INHALT

    10 OneFS 8.0.1 Webadministrationsleitfaden

  • Ändern einer Replikationsrichtlinie...............................................353Löschen einer Replikationsrichtlinie.............................................353Aktivieren oder Deaktivieren einer Replikationsrichtlinie..............354Anzeigen von Replikationsrichtlinien............................................354Informationen zu Replikationsrichtlinien...................................... 354Replikationsrichtlinieneinstellungen............................................. 355

    Managen von Replikationen auf dem lokalen Cluster................................ 358Abbrechen einer Replikation auf das lokale Cluster......................359Aufheben der Verknüpfung lokaler Ziele...................................... 359Anzeigen von Replikationsrichtlinien, deren Ziel das lokale Clusterist................................................................................................ 359Informationen zur Remotereplikationsrichtlinie............................359

    Managen von Replikationsperformanceregeln.......................................... 360Erstellen einer Netzwerkdatenverkehrsregel............................... 360Erstellen einer Regel für Dateivorgänge.......................................360Ändern einer Performanceregel....................................................361Löschen einer Performanceregel..................................................361Aktivieren oder Deaktivieren einer Performanceregel...................361Anzeigen von Performanceregeln.................................................361

    Managen von Replikationsberichten......................................................... 362Konfigurieren von Standardeinstellungen für Replikationsberichte....362Löschen von Replikationsberichten..............................................362Anzeigen von Replikationsberichten............................................ 363Informationen zu Replikationsberichten.......................................363

    Managen von fehlgeschlagenen Replikationsjobs..................................... 364Auflösen einer Replikationsrichtlinie............................................ 364Zurücksetzen einer Replikationsrichtlinie.....................................364Ausführen einer vollständigen oder differenziellen Replikation.... 365

    Datenlayout mit FlexProtect 367Überblick über FlexProtect.......................................................................368Datei-Striping...........................................................................................368Datensicherheitsanforderungen................................................................368Datenwiederherstellung mit FlexProtect.................................................. 369

    SmartFail..................................................................................... 370Node-Ausfälle.............................................................................. 370

    Datensicherheitsanforderungen................................................................ 371Angeforderte Sicherheitseinstellungen......................................................371Speicherplatznutzung der angeforderten Sicherheit.................................372

    NDMP-Backup und Recovery – Überblick 375NDMP-Backup und -Wiederherstellung – Übersicht.................................376

    NDMP-Backup und Recovery für IsilonSD Edge.......................... 376Bidirektionales NDMP-Backup..................................................................376NDMP-Drei-Wege-Backup....................................................................... 377Festlegen bevorzugter IP-Adressen für NDMP-Drei-Wege-Vorgänge...... 377NDMP-Multi-Stream-Backup und -Recovery........................................... 377Snapshot-basierte inkrementelle Backups................................................ 378NDMP-Protokollsupport...........................................................................379Unterstützte DMAs.................................................................................. 380NDMP-Hardwaresupport..........................................................................380NDMP-Backupeinschränkungen...............................................................380NDMP-Performanceempfehlungen........................................................... 381

    Kapitel 16

    Kapitel 17

    INHALT

    OneFS 8.0.1 Webadministrationsleitfaden 11

  • Ausschließen von Dateien und Verzeichnissen von NDMP-Backups......... 382Konfigurieren grundlegender NDMP-Backupeinstellungen....................... 384

    Konfigurieren und Aktivieren des NDMP-Backups....................... 384Anzeigen von NDMP-Backupeinstellungen.................................. 384Deaktivieren von NDMP-Backups................................................385

    Managen von NDMP-Benutzerkonten......................................................385Erstellen eines NDMP-Administratorkontos................................ 385Anzeigen von NDMP-Benutzerkonten......................................... 385Ändern des Passworts eines NDMP-Administratorkontos........... 386Löschen eines NDMP-Administratorkontos................................. 386

    NDMP-Umgebungsvariablen – Übersicht................................................. 386Managen von NDMP-Umgebungsvariablen................................. 386Einstellungen für NDMP-Umgebungsvariablen............................ 387Hinzufügen von NDMP-Umgebungsvariablen.............................. 388Anzeigen von NDMP-Umgebungsvariablen..................................388Bearbeiten von NDMP-Umgebungsvariablen...............................388Löschen einer NDMP-Umgebungsvariable...................................389NDMP-Umgebungsvariablen....................................................... 389Festlegen von Umgebungsvariablen für Backup- undWiederherstellungsvorgänge........................................................397

    Managen von NDMP-Kontexten...............................................................398NDMP-Kontexteinstellungen....................................................... 398Anzeigen von NDMP-Kontexten.................................................. 399Löschen eines NDMP-Kontexts................................................... 399

    Managen von NDMP-Sitzungen............................................................... 399NDMP-Sitzungsinformationen.....................................................400Anzeigen von NDMP-Sitzungen.................................................. 402Abbrechen einer NDMP-Sitzung..................................................403

    Managen von NDMP-Fibre-Channel-Ports...............................................403Einstellungen für den NDMP-Backupport.................................... 403Aktivieren oder Deaktivieren eines NDMP-Backupports.............. 404Anzeigen von NDMP-Backupports.............................................. 404Ändern der Einstellungen für den NDMP-Backupport..................404

    Managen von NDMP-bevorzugten IP-Einstellungen.................................405Erstellen einer NDMP-bevorzugten IP-Einstellung...................... 405Ändern einer NDMP-bevorzugten IP-Einstellung.........................405Auflisten von NDMP-bevorzugten IP-Einstellungen.................... 406Anzeigen von NDMP-bevorzugten IP-Einstellungen....................406Löschen von NDMP-bevorzugten IP-Einstellungen..................... 406

    Managen von NDMP-Backupgeräten....................................................... 406NDMP-Backupgeräteeinstellungen..............................................407Erkennen von NDMP-Backupgeräten.......................................... 407Anzeigen von NDMP-Backupgeräten.......................................... 408Ändern des Namens eines NDMP-Backupgeräts......................... 408Löschen eines Eintrags für ein NDMP-Backupgerät.................... 409

    NDMP-Dumpdates-Datei – Übersicht...................................................... 409Managen der NDMP-Dumpdates-Datei....................................... 409Einstellungen für die NDMP-Dumpdates-Datei............................409Anzeigen von Einträgen in der NDMP-Dumpdates-Datei..............410Löschen von Einträgen aus der NDMP-Dumpdates-Datei............ 410

    NDMP-Wiederherstellungsvorgänge.........................................................410Paralleler NDMP-Wiederherstellungsvorgang.............................. 410Serieller NDMP-Wiederherstellungsvorgang................................ 410Angeben eines fortlaufenden NDMP-Wiederherstellungsvorgangs....411

    Gemeinsame Nutzung von Bandlaufwerken durch Cluster.........................411

    INHALT

    12 OneFS 8.0.1 Webadministrationsleitfaden

  • Managen Snapshot-basierter inkrementeller Backups...............................412Aktivieren Snapshot-basierter inkrementeller Backups für einVerzeichnis...................................................................................412Anzeigen von Snapshots für Snapshot-basierte inkrementelleBackups........................................................................................412Löschen von Snapshots für Snapshot-basierte inkrementelleBackups........................................................................................412

    Dateiaufbewahrung mit SmartLock 413Überblick über SmartLock.........................................................................414Compliancemodus..................................................................................... 414Enterprise-Modus..................................................................................... 414SmartLock-Verzeichnisse......................................................................... 415Zugreifen auf SmartLock mit IsilonSD Edge.............................................. 415Replikation und Backup mit SmartLock..................................................... 416SmartLock-Lizenzfunktionen.................................................................... 416Überlegungen zu SmartLock..................................................................... 417Einstellen der Complianceuhr.................................................................... 417Anzeigen der Complianceuhr.....................................................................418Erstellen eines SmartLock-Verzeichnisses................................................ 418

    Aufbewahrungsfristen.................................................................. 418Autocommit-Zeiträume................................................................ 418Erstellen eines Enterprise-Verzeichnisses für ein nicht leeresVerzeichnis...................................................................................419Erstellen eines SmartLock-Verzeichnisses................................... 419

    Managen von SmartLock-Verzeichnissen.................................................420Ändern eines SmartLock-Verzeichnisses..................................... 420Anzeigen von SmartLock-Verzeichniseinstellungen......................421SmartLock-Verzeichniskonfigurationseinstellungen..................... 421

    Managen von Dateien in SmartLock-Verzeichnissen................................ 422Festlegen einer Aufbewahrungsfrist über eine UNIX-Befehlszeile....423Festlegen einer Aufbewahrungsfrist über Windows Powershell... 423Versetzen einer Datei in einen WORM-Status mithilfe einer UNIX-Befehlszeile................................................................................. 424Versetzen einer Datei in einen WORM-Status mithilfe von WindowsExplorer....................................................................................... 424Außerkraftsetzung der Aufbewahrungsfrist für alle Dateien in einemSmartLock-Verzeichnis................................................................424Löschen einer Datei mit WORM-Status ...................................... 425Anzeigen des WORM-Status einer Datei..................................... 426

    Sicherheitsdomains 427Sicherheitsdomains – Überblick............................................................... 428

    Schutzdomains für IsilonSD Edge................................................ 428Überlegungen zur Sicherheitsdomain....................................................... 428Erstellen einer Sicherheitsdomain.............................................................429Löschen einer Sicherheitsdomain............................................................. 429

    Data-at-Rest-Verschlüsselung 431Überblick über die Data-at-Rest-Verschlüsselung.................................... 432

    Data-at-Rest-Verschlüsselung für IsilonSD Edge.........................432Selbstverschlüsselnde Laufwerke............................................................. 432Datensicherheit auf SEDs (Self-Encrypting Drives)................................. 432

    Kapitel 18

    Kapitel 19

    Kapitel 20

    INHALT

    OneFS 8.0.1 Webadministrationsleitfaden 13

  • Datenmigration zu einem Cluster mit SEDs (Self-Encrypting Drives)....... 433Gehäuse- und Laufwerksstatus................................................................ 434REPLACE-Status eines Laufwerks mit Smartfail-Prozess........................ 438ERASE-Status eines Laufwerks mit Smartfail-Prozess.............................439

    SmartQuotas 441Überblick über SmartQuotas.................................................................... 442Quota-Typen............................................................................................ 442Standard-Quota-Typ................................................................................ 443Nutzungsberechnung und Limits.............................................................. 445Festplattennutzungsberechnungen.......................................................... 447Quota-Benachrichtigungen.......................................................................448Quota-Benachrichtigungsregeln............................................................... 449Quota-Berichte........................................................................................ 450Erstellen von Quotas................................................................................ 450

    Erstellen einer Berechnungs-Quota..............................................451Erstellen einer Durchsetzungs-Quota...........................................451

    Managen von Quotas................................................................................452Suchen nach Quotas....................................................................453Managen von Quotas...................................................................453Exportieren einer Quota-Konfigurationsdatei...............................454Importieren einer Quota-Konfigurationsdatei...............................455

    Managen von Quota-Benachrichtigungen................................................ 455Konfigurieren von Standardeinstellungen für Quota-Benachrichtigungen.....................................................................456Konfigurieren von benutzerdefinierten Quota-Benachrichtigungsregeln............................................................. 457Zuordnen einer E-Mail-Benachrichtigungsregel für eine Quota....457

    E-Mail-Meldungen für Quota-Benachrichtigungen................................... 458Variablenbeschreibungen für benutzerdefinierte E-Mail-Benachrichtigungsvorlagen......................................................... 459Anpassen der Vorlagen für Quota-E-Mail-Benachrichtigungen....460

    Managen von Quota-Berichten................................................................. 461Erstellen eines Zeitplans für Quota-Berichte................................ 461Erstellen eines Quota-Berichts.....................................................461Suchen eines Quota-Berichts...................................................... 462

    Grundlegende Quota-Einstellungen.......................................................... 462Quota-Benachrichtigungsregeln für informative Limits............................ 463Quota-Benachrichtigungsregeln für weiche Limits................................... 464Quota-Benachrichtigungsregeln für harte Limits......................................466Einstellungen für Grenzwertbenachrichtigungen...................................... 467Quota-Berichtseinstellungen.................................................................... 467

    Speicherpools 469Speicherpools – Überblick........................................................................ 470Speicherpoolfunktionen............................................................................470

    Mit IsilonSD Edge unterstützte Funktionen für Speicherpools..... 472Automatisiertes Provisioning.................................................................... 473Node-Pools...............................................................................................473

    Node-Klassenkompatibilitäten..................................................... 474SSD-Kompatibilitäten.................................................................. 475Manuelle Node-Pools...................................................................476

    Virtuelle Hot Spares..................................................................................476Spillover....................................................................................................477

    Kapitel 21

    Kapitel 22

    INHALT

    14 OneFS 8.0.1 Webadministrationsleitfaden

  • Vorgeschlagener Schutz........................................................................... 477Schutz-Policies.........................................................................................477SSD-Strategien........................................................................................ 478Global Namespace Acceleration................................................................479Übersicht über den L3-Cache...................................................................480

    Migration auf den L3-Cache.........................................................481L3-Cache auf Node-Pools der NL- und HD-Serie........................ 482

    Tiers......................................................................................................... 482Dateipool-Policies.....................................................................................482Managen von Node-Pools über die Webverwaltungsschnittstelle.............483

    Hinzufügen von Node-Pools zu einem Tier.................................. 483Ändern des Namens oder des angeforderten Schutzes eines Node-Pools........................................................................................... 484Erstellen einer Node-Klassenkompatibilität..................................484Zusammenführen kompatibler Node-Pools.................................. 485Löschen einer Node-Klassenkompatibilität.................................. 486Erstellen einer SSD-Kompatibilität...............................................487Löschen einer SSD-Kompatibilität............................................... 488

    Managen des L3-Caches über die Webverwaltungsschnittstelle.............. 489Festlegen von L3-Cache als Standard für Node-Pools.................489Festlegen von L3-Cache für einen bestimmten Node-Pool.......... 489Wiederherstellen von SSDs in den Speicherlaufwerken für einenNode-Pool................................................................................... 490

    Managen von Tiers....................................................................................491Erstellen von Tiers........................................................................491Bearbeiten eines Tier....................................................................491Löschen eines Tier.......................................................................492

    Erstellen von Dateipool-Policies............................................................... 492Erstellen einer Dateipool-Policy................................................... 493Dateiübereinstimmungsoptionen für Dateipool-Policies............... 494Gültige Platzhalterzeichen...........................................................496Einstellungen für SmartPools...................................................... 496

    Managen von Dateipool-Policies.............................................................. 500Konfigurieren von Standardsicherheitseinstellungen für Dateipools...500Angeforderte Sicherheitseinstellungen des Standarddateipools...501Konfigurieren von Standardeinstellungen für die I/O-Optimierung....502I/O-Optimierungseinstellungen für den Standarddateipool..........503Ändern einer Dateipool-Policy..................................................... 503Priorisieren einer Dateipool-Policy...............................................504Erstellen einer Dateipool-Policy aus einer Vorlage....................... 505Löschen einer Dateipool-Policy................................................... 505

    Monitoring von Speicherpools..................................................................505Überwachen von Speicherpools.................................................. 506Anzeigen der Integrität von Subpools.......................................... 506Anzeigen der Ergebnisse eines SmartPools-Jobs........................ 506

    CloudPools 507CloudPools – Übersicht............................................................................508

    Zugreifen auf CloudPools mit IsilonSD Edge................................509Unterstützte Cloudprovider......................................................................509

    EMC Isilon................................................................................... 509EMC ECS Appliance.................................................................... 509Virtustream Storage Cloud...........................................................510

    Kapitel 23

    INHALT

    OneFS 8.0.1 Webadministrationsleitfaden 15

  • Amazon S3...................................................................................510Microsoft Azure............................................................................511

    Konzepte von CloudPools.......................................................................... 511CloudPools-Dateiverarbeitung.................................................................. 513Archivieren von Dateien mit Dateipool-Policies......................................... 514

    Beispiel-Policies mit CloudPools-Aktionen................................... 514Informationen über die Reihenfolge der Dateipool-Policies.......... 514Parameter für Cloudarchive in der Dateipool-Policy.....................515Dateizuweisungsoptionen für Cloudarchivierungs-Policies.......... 520Kombination von Cloud- und lokalen Speicher-Policy-Aktionen... 522

    Abrufen von File-basierten Daten aus der Cloud.......................................522Inline-Zugriff auf Clouddaten.......................................................523Abrufen von Dateien aus der Cloud..............................................523

    CloudPools-Interoperabilität mit anderen OneFS-Funktionen...................523Komprimieren und Verschlüsseln von Clouddaten........................523NFS-Inline-Zugriff....................................................................... 524SMB-Inline-Zugriff...................................................................... 524Andere Protokolle, die Inline-Zugriff unterstützen.......................525SyncIQ-Interoperabilität.............................................................. 525NDMP-Backup und -Wiederherstellung von Clouddaten............. 528CloudPools – Verhalten mit Snapshots........................................528CloudPools mit SmartLock.......................................................... 529CloudPools und SmartQuotas......................................................529CloudPools und SmartDedupe..................................................... 530

    Best Practices für CloudPools..................................................................530Verwenden von Zeitstempeln für Archivierung und Abruf von Datenin der Cloud................................................................................. 530Archivierung und Dateigröße von CloudPools.............................. 530Erstellen exklusiver Konten für CloudPools-Zwecke.....................531

    CloudPools-Troubleshooting..................................................................... 531Erwartete Verhaltensweisen bei CloudPools................................ 531CloudPools-Protokolle.................................................................533Troubleshooting in CloudPools.................................................... 534

    Netzwerk-Proxyserver mit CloudPools.....................................................535Erstellen eines Netzwerkproxy.................................................... 535Anzeigen einer Liste von Netzwerkproxys................................... 536Anzeigen von Netzwerkproxyeigenschaften................................536Ändern eines Netzwerkproxy....................................................... 537Löschen eines Netzwerkproxy..................................................... 537

    Management von Cloudspeicherkonten....................................................538Erstellen von Cloudspeicherkonten..............................................538Bearbeiten von Cloudspeicherkonten.......................................... 539

    Managen von CloudPools......................................................................... 539Erstellen eines CloudPool............................................................ 539Anzeigen von Informationen zu einem CloudPool........................ 540Bearbeiten von CloudPools..........................................................540Monitoring von CloudPools.......................................................... 541

    Managen von Cloud-Policies..................................................................... 541Anzeigen oder Bearbeiten von standardmäßigen Dateipool-Policies..541Erstellen einer Dateipool-Policy für Cloudspeicher...................... 542Ändern von Cloudattributen in einer Dateipool-Policy..................544

    Systemjobs 545Übersicht über Systemjobs.......................................................................546

    Kapitel 24

    INHALT

    16 OneFS 8.0.1 Webadministrationsleitfaden

  • Systemjobbibliothek................................................................................. 546Jobvorgang.............................................................................................. 550Jobperformanceauswirkung...................................................................... 551Jobprioritäten...........................................................................................552Managen von Systemjobs.........................................................................552

    Anzeigen aktiver Jobs..................................................................552Anzeigen des Jobverlaufs............................................................ 553Starten eines Jobs.......................................................................553Anhalten eines Jobs.....................................................................553Wiederaufnehmen eines Jobs...................................................... 554Abbrechen eines Jobs..................................................................554Aktualisieren eines Jobs...............................................................554Ändern von Jobtypeinstellungen..................................................555

    Managen von Auswirkungs-Policies......................................................... 555Erstellen einer Auswirkungs-Policy:.............................................555Kopieren einer Auswirkungs-Policy..............................................556Ändern einer Auswirkungs-Policy................................................ 556Löschen einer Auswirkungs-Policy...............................................557Anzeigen der Auswirkungs-Policy-Einstellungen..........................557

    Anzeigen von Jobberichten und -statistiken.............................................558Anzeigen von Statistiken für einen laufenden Job....................... 558Anzeigen eines Berichts für einen abgeschlossenen Job..............558

    Netzwerke 559Übersicht über das Netzwerk................................................................... 560Informationen über das interne Netzwerk................................................ 560

    Interne IP-Adressbereiche...........................................................560Internes Netzwerk-Failover..........................................................561Konfigurieren des internen Netzwerks für Isilon SD Edge............ 561

    Informationen über das externe Netzwerk................................................ 561Gruppennetze..............................................................................562Subnetze..................................................................................... 563IP-Adressenpools.........................................................................564SmartConnect-Modul..................................................................565Provisioning-Regeln für Nodes.................................................... 568Routingoptionen.......................................................................... 569

    Konfigurieren des internen Netzwerks......................................................570Ändern des internen IP-Adressbereichs....................................... 570Ändern der Netzmaske des internen Netzwerks...........................571Konfigurieren und Aktivieren eines internen Failover ...................572Deaktivieren des Failover für das interne Netzwerk..................... 573

    Managen von Gruppennetzen...................................................................573Erstellen eines Gruppennetzes.....................................................573Ändern eines Gruppennetzes....................................................... 574Löschen von Gruppennetzen....................................................... 575Anzeigen von Gruppennetzen...................................................... 575

    Managen externer Netzwerksubnetze......................................................576Erstellen eines Subnetzes............................................................576Ändern eines Subnetzes.............................................................. 578Löschen eines Subnetzes.............................................................578Anzeigen von Subnetzeinstellungen.............................................578Konfigurieren einer IP-Adresse für den SmartConnect-Service... 578Aktivieren oder Deaktivieren von VLAN-Tagging......................... 579Hinzufügen oder Entfernen einer DSR-Adresse........................... 579

    Managen von IP-Adressenpools............................................................... 580

    Kapitel 25

    INHALT

    OneFS 8.0.1 Webadministrationsleitfaden 17

  • Erstellen eines IP-Adressenpools.................................................580Ändern eines IP-Adressenpools................................................... 580Löschen eines IP-Adressenpools.................................................. 581Anzeigen der Einstellungen des IP-Adressenpools........................581Hinzufügen oder Entfernen eines IP-Adressbereichs....................581

    Managen von SmartConnect-Einstellungen..............................................582Ändern einer SmartConnect-DNS-Zone...................................... 582Festlegen eines SmartConnect-Servicesubnetzes.......................582Unterbrechen oder Wiederaufnehmen eines Node.......................583Konfigurieren der IP-Adressenzuweisung.................................... 584Konfigurieren einer Verbindungsausgleichs-Policy.......................585Konfigurieren einer IP-Failover Policy..........................................586Konfigurieren einer IP-Neuverteilungs-Policy.............................. 587

    Managen von Netzwerkschnittstellenmitgliedern..................................... 588Hinzufügen oder Entfernen einer Netzwerkschnittstelle............. 588Konfigurieren der Verbindungsbündelung.................................... 589

    Managen von Node-Provisioning-Regeln.................................................. 591Erstellen einer Node-Provisioning-Regel...................................... 591Ändern einer Node-Provisioning-Regel........................................592Löschen einer Node-Provisioning-Regel...................................... 592Anzeigen der Einstellungen für Node-Provisioning-Regeln.......... 592

    Managen von Routingoptionen.................................................................593Aktivieren oder Deaktivieren von quellenbasiertem Routing........ 593Hinzufügen oder Entfernen einer statischen Route..................... 593

    Managen von DNS-Cacheeinstellungen....................................................594Löschen des DNS-Caches........................................................... 594Ändern der DNS-Cacheeinstellungen.......................................... 594DNS-Cacheeinstellungen.............................................................594

    Managen von TCP-Ports..........................................................................595Hinzufügen oder Entfernen von TCP-Ports.................................595

    Hadoop 597Hadoop – Überblick..................................................................................598Hadoop-Architektur................................................................................. 598

    Rechnerebene............................................................................. 598Speicherebene.............................................................................598

    So wird Hadoop auf OneFS implementiert................................................599Von OneFS unterstützte Hadoop-Verteilungen........................................ 599HDFS-Dateien und -Verzeichnisse........................................................... 599Hadoop-Benutzer- und -Gruppenkonten.................................................. 600HDFS-Authentifizierungsmethoden..........................................................600HDFS und SmartConnect.........................................................................600WebHDFS................................................................................................. 601Sicherer Identitätswechsel........................................................................601Ambari-Agent........................................................................................... 602HDFS-Kabelverschlüsselung.....................................................................602Apache Ranger-Support...........................................................................603Virtuelle HDFS-Racks...............................................................................603Bereitstellen von Hadoop mit OneFS........................................................604Managen des HDFS-Service.....................................................................604

    Aktivieren oder Deaktivieren des HDFS-Services........................ 604Konfigurieren von HDFS-Serviceeinstellungen............................ 604HDFS-Serviceeinstellungen.........................................................605Anzeigen von HDFS-Einstellungen.............................................. 605Ändern der HDFS-Protokolllevel..................................................606

    Kapitel 26

    INHALT

    18 OneFS 8.0.1 Webadministrationsleitfaden

  • Anzeigen von HDFS-Protokollleveln............................................ 606Festlegen des HDFS-Stammverzeichnisses..............................................606Konfigurieren von HDFS-Authentifizierungsmethoden............................. 607

    Festlegen der HDFS-Authentifizierungsmethode.........................607Konfigurieren der HDFS-Authentifizierungseigenschaften auf demHadoop-Client............................................................................. 607Unterstützte HDFS-Authentifizierungsmethoden........................608

    Erstellen eines lokalen Hadoop-Benutzers................................................608Aktivieren oder Deaktivieren von WebHDFS.............................................609Konfigurieren einer sicheren Personifizierung.......................................... 609

    Erstellen eines Proxybenutzers................................................... 609Ändern eines Proxybenutzers.......................................................610Löschen eines Proxybenutzers.....................................................610Anzeigen von Proxybenutzern...................................................... 611

    Konfigurieren der Ambari-Agent-Einstellungen..........................................611Bearbeiten der Ranger-Plug-in-Einstellungen........................................... 612Konfigurieren von HDFS-Kabelverschlüsselung.........................................612Managen virtueller HDFS-Racks............................................................... 613

    Erstellen eines virtuellen HDFS-Racks..........................................613Ändern eines virtuellen HDFS-Racks............................................ 613Löschen eines virtuellen HDFS-Racks.......................................... 614Anzeigen virtueller HDFS-Racks...................................................614

    Virenschutz 615Virenschutzüberblick.................................................................................616Scannen während des Zugriffs..................................................................616Scannen nach Virenschutz-Policies...........................................................617Scannen einzelner Dateien........................................................................ 617WORM-Dateien und Virenschutz.............................................................. 617Virenüberprüfungsberichte....................................................................... 618ICAP Server.............................................................................................. 618Reaktionen auf Bedrohungen durch Viren................................................. 618Konfigurieren globaler Virenschutzeinstellungen...................................... 620

    Ausschließen von Dateien aus Virenüberprüfungen..................... 620Konfigurieren der Überprüfungseinstellungen während des Zugriffs.....................................................................................................621Konfigurieren von Virenschutzeinstellungen.................................621Konfigurieren der Aufbewahrungseinstellungen vonVirenschutzberichten...................................................................622Aktivieren oder Deaktivieren von Virenüberprüfungen................. 622

    Managen von ICAP-Servern..................................................................... 622ICAP-Server hinzufügen und Verbindung mit diesem herstellen.. 622Testen einer ICAP-Serververbindung.......................................... 623Ändern von ICAP-Verbindungseinstellungen................................623Vorübergehendes Trennen der Verbindung zu einem ICAP-Server....623Wiederherstellen einer Verbindung zu einem ICAP-Server.......... 623Entfernen eines ICAP-Servers..................................................... 624

    Erstellen einer Virenschutz-Policy............................................................ 624Managen von Virenschutz-Policies...........................................................625

    Ändern einer Virenschutz-Policy................................................. 625Löschen einer Virenschutz-Policy................................................625Aktivieren oder Deaktivieren einer Virenschutz-Policy.................625Anzeigen von Virenschutz-Policies.............................................. 625

    Managen von Virenüberprüfungen............................................................626

    Kapitel 27

    INHALT

    OneFS 8.0.1 Webadministrationsleitfaden 19

  • Scannen einer Datei.....................................................................626Manuelles Ausführen einer Virenschutz-Policy............................ 626Beenden einer laufenden Virenüberprüfung................................. 626

    Managen von Virenbedrohungen.............................................................. 626Manuelles Verschieben einer Datei in die Quarantäne.................. 627Erneutes Scannen einer Datei......................................................627Entfernen einer Datei aus der Quarantäne................................... 627Manuelles Kürzen einer Datei.......................................................627Anzeigen von Bedrohungen......................................................... 628Informationen zu Bedrohungen durch Viren.................................628

    Managen von Virenschutzberichten......................................................... 628Anzeigen von Virenschutzberichten.............................................628Anzeigen von Virenschutzereignissen..........................................628

    IsilonSD Edge 631EMC IsilonSD Edge-Speicher und -Architektur........................................ 632IsilonSD-Cluster – Übersicht.................................................................... 633Übersicht über die EMC IsilonSD Edge-Lizenzierung................................633Übersicht über den IsilonSD-Managementserver......................................636Bereitstellen und Konfigurieren von IsilonSD-Clustern..............................637

    VMware-Integration 639Überblick über die VMware-Integration....................................................640VAAI......................................................................................................... 640VASA........................................................................................................640

    Isilon VASA-Alarme......................................................................640VASA-Speicherfunktionen............................................................641

    Konfigurieren des VASA-Supports............................................................ 641Aktivierung von VASA..................................................................642Herunterladen des Isilon-Herstellerzertifikats..............................642Erstellen eines selbstsignierten Zertifikats...................................642Hinzufügen des Isilon-Herstellers................................................ 644

    Deaktivieren oder erneutes Aktivieren von VASA..................................... 645Troubleshooting von VASA-Speicheranzeigefehlern.................................645

    Dateisystem-Explorer 647Übersicht über den Dateisystem-Explorer................................................ 648Durchsuchen des Dateisystems................................................................ 648Erstellen eines Verzeichnisses.................................................................. 648Ändern der Datei- und Verzeichniseigenschaften..................................... 649Anzeigen der Datei- und Verzeichniseigenschaften.................................. 649Datei- und Verzeichniseigenschaften....................................................... 649

    Kapitel 28

    Kapitel 29

    Kapitel 30

    INHALT

    20 OneFS 8.0.1 Webadministrationsleitfaden

  • KAPITEL 1

    Einführung in diesen Leitfaden

    Dieser Abschnitt enthält die folgenden Themen:

    l Informationen über diesen Leitfaden.................................................................. 22l Isilon Scale-out-NAS – Überblick....................................................................... 22l Übersicht über IsilonSD Edge.............................................................................22l Supportquellen...................................................................................................22

    Einführung in diesen Leitfaden 21

  • Informationen über diesen LeitfadenIn diesem Leitfaden wird beschrieben, wie die Isilon OneFS-Webverwaltungsoberfläche Zugriff auf Funktionen für die Konfiguration, dasManagement und das Monitoring des Clusters bereitstellt.

    Die meisten der Informationen in diesem Leitfaden gelten auch für IsilonSD Edge, eineauf dem VMware ESXi-Hypervisor ausgeführte Softwareversion von OneFS. DieUnterschiede werden ggf. in den entsprechenden Abschnitten dieses Leitfadenshervorgehoben.

    Ihre Vorschläge helfen uns, die Genauigkeit, Gestaltung und Gesamtqualität derDokumentation zu verbessern. Senden Sie Ihr Feedback an https://www.research.net/s/isi-docfeedback. Wenn Sie Feedback nicht über die angegebeneURL abgeben können, senden Sie eine E-Mail an [email protected].

    Isilon Scale-out-NAS – ÜberblickDie EMC Isilon-Scale-out-NAS-Speicherplattform kombiniert modulare Hardware miteinheitlicher Software, um unstrukturierte Daten zu nutzen. Dank des OneFS-Betriebssystems stellt jedes EMC Isilon-Cluster einen skalierbaren Speicherpool miteinem globalen Namespace bereit.

    Die einheitliche Software der Plattform bietet eine zentralisierte, webbasierteBefehlszeilenverwaltung für die folgenden Funktionen:

    l Ein Cluster, auf dem ein verteiltes Dateisystem ausgeführt wird

    l Scale-out-Nodes für zusätzliche Kapazität und Performance

    l Speicheroptionen zur Verwaltung von Dateien und Tiering

    l Flexibler Datenschutz und hohe Verfügbarkeit

    l Softwaremodule zur Kostenkontrolle und Ressourcenoptimierung

    Übersicht über IsilonSD EdgeIsilonSD Edge ist eine softwarebasierte Version von OneFS, die auf dem VMwareESXi-Hypervisor ausgeführt wird und Scale-out-NAS-Funktionen auf handelsüblicherHardware bietet.

    Sie können OneFS-Nodes als virtuelle Maschinen im OneFS-Cluster erstellen, die aufVMware ESXi-Hosts über die verfügbaren Hardwareressourcen auf diesen Hostsbereitgestellt werden. Die virtuellen OneFS-Cluster und -Nodes werden als IsilonSD-Cluster und IsilonSD-Nodes bezeichnet.

    IsilonSD Edge unterstützt die meisten Funktionen und Softwaremodule, die vonOneFS unterstützt werden. Darüber hinaus bietet es zentrale webbasierte undBefehlszeilenadministration, die mit OneFS identisch ist, zum Management derCluster- und Node-Management-Aufgaben. Weitere Informationen finden Sie imIsilonSD Edge – Installations- und Administrationshandbuch.

    SupportquellenBei Fragen zu EMC Isilon-Produkten wenden Sie sich an den technischen Support vonEMC Isilon.

    Einführung in diesen Leitfaden

    22 OneFS 8.0.1 Webadministrationsleitfaden

    https://www.research.net/s/isi-docfeedbackhttps://www.research.net/s/isi-docfeedbackmailto:[email protected]

  • Online Support l Live-Chat

    l Service-Request erstellen

    TelefonischerSupport

    l Vereinigte Staaten von Amerika: 1-800-SVC-4EMC(1-800-782-4362)

    l Kanada: 1-800-543-4782

    l International: 1-508-497-7901

    l Informationen zu lokalen Telefonnummern in Ihrem Landfinden Sie unter EMC Customer Support Centers.

    Support-Registrierung oder-Zugriff

    Bei Fragen zur Registrierung beim oder zum Zugriff auf denEMC Online-Support senden Sie eine E-Mail an [email protected].

    Isilon Info Hubs Die Liste der Isilon Info Hubs finden Sie auf der Seite Isilon InfoHubs im EMC Isilon-Communitynetzwerk. Isilon Info Hubsorganisieren Isilon-Dokumentation, Videos, Blogs und vonBenutzern erstellte Inhalte in Themenbereiche, damit SieInhalte zu für Sie interessanten Themen schneller finden.

    Support für IsilonSD EdgeWenn Sie eine kostenlose Version von IsilonSD Edge ausführen, ist Support über das EMC Isilon-Communitynetzwerk verfügbar. Wenn Sie eine oder mehrere IsilonSDEdge-Lizenzen erworben haben, erhalten Sie Support beim technischen Support vonEMC Isilon, sofern Sie über einen gültigen Supportvertrag für das Produkt verfügen.

    Einführung in diesen Leitfaden

    Supportquellen 23

    https://support.emc.com/servicecenter/liveChat/https://support.emc.com/servicecenter/createSR/http://www.emc.com/collateral/contact-us/h4165-csc-phonelist-ho.pdfmailto:[email protected]://community.emc.com/docs/DOC-44304https://community.emc.com/docs/DOC-44304https://community.emc.com/community/products/isilon

  • Einführung in diesen Leitfaden

    24 OneFS 8.0.1 Webadministrationsleitfaden

  • KAPITEL 2

    Isilon-Scale-out-NAS

    Dieser Abschnitt enthält die folgenden Themen:

    l OneFS-Speicherarchitektur............................................................................... 26l Isilon-Node-Komponenten................................................................................. 26l Interne und externe Netzwerke..........................................................................27l Isilon-Cluster......................................................................................................27l Das OneFS-Betriebssystem............................................................................... 30l Struktur des Dateisystems................................................................................. 32l Datensicherheit – Übersicht.............................................................................. 35l VMware-Integration...........................................................................................38l Softwaremodule.................................................................................................38

    Isilon-Scale-out-NAS 25

  • OneFS-SpeicherarchitekturEMC Isilon verfolgt in puncto Speicher einen skalierten Ansatz, indem Sie ein Node-Cluster erstellen, das ein verteiltes Dateisystem ausführt. OneFS kombiniert die dreiEbenen der Speicherarchitektur – Dateisystem, Volume Manager und RAID – in einemskalierten NAS-Cluster.

    Jeder Node fügt Ressourcen zum Cluster hinzu. Da jeder Node einen globalkohärenten RAM beinhaltet, wird dieser bei der Vergrößerung eines Clusters schneller.In der Zwischenzeit wird das Dateisystem dynamisch erweitert und verteilt Inhalteneu. Dadurch werden Aufgaben wie die Partitionierung von Festplatten und dasErstellen von Volumes beseitigt.

    Nodes fungieren als Peers, um Daten im gesamten Cluster zu verteilen. DieSegmentierung und Verteilung von Daten – ein Prozess, der als Striping bekannt ist –schützt nicht nur Daten, sondern ermöglicht einem Benutzer, eine Verbindung zueinem beliebigen Node herzustellen und so von der gesamten Clusterperformance zuprofitieren.

    OneFS verwendet verteilte Software, um Daten über handelsübliche Hardware hinwegzu skalieren. Jeder Node unterstützt die Kontrolle von Datenanfragen, steigert diePerformance und erweitert die Kapazität