Workshop: Einrichten eines shared Storage, Teil 1

ESX und Hyper-V mit iSCSI-Speicher von HP und D-Link verbinden

11.06.2010 | Autor / Redakteur: Johann Baumeister / Ulrich Roderer

Durch die Assistenten der HP Lefthand lassen sich Volumes einfach und flott erzeugen.
Durch die Assistenten der HP Lefthand lassen sich Volumes einfach und flott erzeugen.

Die Konfiguration des HP-Speichers

Die ersten Konfigurationsschritte sind direkt an den Geräten vorzunehmen. Hierzu sind ein Bildschirm und eine Tastatur bereitzustellen. Zu diesen ersten Schritten gehört die Vergabe der IP-Adressen für die beiden 19-Zoll-Einschübe. Dies ist für jede der beiden Einschübe vorzunehmen. Ferner erhalten die beiden Systeme jeweils einen Namen. Hierbei wählten wir die Namen Node51 und Node52. Damit sind die Vorbereitungen an den Speichersystemen abgeschlossen. Im nächsten Schritt ist die mitgelieferte Verwaltungssoftware auf einem Windows-Rechner einzurichten. Im Test wählten wir Windows 7 als Betriebssystem. Dieser Verwaltungsrechner wurde in einer virtuellen Umgebung unter Hyper-V ausgeführt.

Die weitere Verwaltung passiert ausschließlich über diese Windows-basierte Verwaltungssoftware. Die Verwaltungssoftware ist klar strukturiert. Wer mit den Konzepten von IP-basierten Speichersystemen vertraut ist, wird sich schnell zurechtfinden. Den Großteil der Verwaltungsarbeit wird der Fachmann sicher auch ohne Handbücher bewerkstelligen. Wenn notwendig, so finden sich die Handbücher unter dem Menüeintrag „Help“. Die Konfiguration wird durch Assistent unterstützt.

Dieser führt in drei Stufen durch die wichtigsten Konfigurationsschritte. In ersten werden die beiden Knoten in die Verwaltungssuite eingebunden. Dazu sind die IP-Adressen der beiden Knoten, die vorher vergeben wurden anzugeben. Über die IP-Adressen findet die Verwaltungskonsole ihrer beiden Knoten Node51 und Node52 und bindet diese unter dem Zweig der Storage Nodes in die Konsole ein.

Ausfallsicherung durch Cluster inklusive

Nach der Anbindung der Knoten an die Verwaltungssoftware sind eine Managementgruppe und der Cluster einzurichten. Dieser Schritt ist anders als bei reinen iSCSI-Speichersystemen. Da Lefthand den Ausfall durch einen Cluster absichert, muss dieser Cluster zuerst erzeugt werden. Auch dazu werden Hilfen durch Assistenten geboten. Die wichtigsten Angaben dazu sind die Knoten, aus denen der Cluster besteht, und ein Verwaltungsname. Im dritten Schritt sind schließlich die Speicher-Volumes (LUNs) zu erzeugen. Dies ist im Kern mit den traditionellen Speichersystemen vergleichbar.

Der Dialog verlangt nur wenige Angaben: die Verwaltungsgruppe in die die LUN eingruppiert werden soll, den Cluster, einen Replikationslevel, den Angaben zur Provisionierung, den Typ der LUN und den iSCSI-Initiator Name. Der Replikation Level bestimmt die Anzahl der Kopien, die für eine Volume erzeugt werden sollen. Es können bis zur vier Kopien verwaltet werden. Dies bedingt dann auch vier getrennte Appliances. Damit wird ein Volume gegen den Ausfall von bis zu drei Boxen abgesichert. In der Regel wird man sich aber wohl mit einer Kopie begnügen. Desweiteren können unterschiedliche RAID-Level eingestellt werden. Der Parameter zur Provisionierung entscheidet über Thin Provisioning oder Full Provisioning. Der den iSCSI-Initiator Name wird vom Initiator benötigt um eine Verbdingung mit dem Target aufzubauen. Ist der Assistent durchlaufen, so wird das neu erzeugte Volume in der Konsole eingeblendet. Damit ist die Konfiguration auf der Seite des Targets abgeschlossen und wir wenden uns der Gegenseite, dem Initiator, zu.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2045157 / Speichersysteme)