[Solutions d’amélioration de la capacité du service de stockage] Stockage Huawei séries T et Sx900

19 0 0 0

REMARQUE: Les ressources marquées d'un astérisque (*) nécessitent que vous vous connectiez à l'aide d'un compte.


Partie 1: Cours sur les commandes à haut risque et les opérations à haut risque pour le stockage Sx900

 

[Le contenu des cours]:

Ce cours décrit comment les commandes à haut risque et les opérations à haut risque affectent les opérations de service.

[Entraîneur]: Cheng Lei 90003161

[Heure]: 2013-08-05 18h45 à 20h45

[Lieu]: Salle de conférence 12, premier étage dans la zone A, bâtiment A, base d'impartition, Xi'an

 

Adresse de téléchargement des commandes et opérations à haut risque de la série T et du stockage Sx900 : LINK; LIEN

Adresse de téléchargement des solutions d'amélioration de la capacité de service de stockage de la série T : LINK


Partie 2: FAQ dans les formations

 

Les articles et les documents suivants proviennent du cours Commandes à haut risque et Opérations à haut risque des produits S Series et Sx900 dans les formations GTAC des opérateurs, qui s'est tenu en septembre 2013 à Xi'an.

 

Question 1: Un seul contrôleur des produits de la série T peut-il être allumé et éteint via le bouton d'alimentation du contrôleur?

Réponse: Non, car cette opération peut facilement entraîner d'autres erreurs de manipulation.

 

Question 2: Pourquoi est-il préférable d'utiliser l'ISM pour mettre à niveau le logiciel de contrôleur des produits de la série T plutôt que d'utiliser l'interface de ligne de commande?

Réponse: Les opérations de mise à niveau ISM intègrent la sauvegarde des données clés, la vérification avant la mise à niveau et la vérification après la mise à niveau, garantissant ainsi la fin des opérations clés lors d'une mise à niveau. tandis que l'interface de ligne de commande n'a pas d'opérations centralisées et peut négliger certaines opérations clés. Un autre avantage de l'utilisation de l'ISM est que l'ISM surveille automatiquement le processus global d'une mise à niveau et fournit une interface de surveillance visualisée aux utilisateurs. alors que la CLI nécessite que vous exécutiez manuellement des commandes pour afficher un processus de mise à niveau et son statut.

 

Question 3: Si des données de configuration sont importées, un périphérique redémarre-t-il?

Réponse: Oui, le périphérique redémarre. Faites donc preuve de prudence lorsque vous importez des données.

 

Question 4: Pourquoi les fibres optiques doivent-elles être fixées?

Réponse: Les fibres optiques attachées à la livraison ont été authentifiées lors de tests d'authentification. La qualité des fibres optiques achetées auprès d'autres fabricants ne peut être garantie.

 

Question 5: Que signifie le mot WORM? Quels sont les scénarios d'application pour le WORM?

Les données sur un support de stockage, sur lequel la technologie WORM (écriture unique / lecture multiple) est appliquée, ne seront pas perdues, modifiées par erreur ou supprimées par accident. La technologie WORM convient parfaitement au stockage à long terme des données de service importantes dans les entreprises. Une fonction importante de la technologie WORM consiste à aider les entreprises à se conformer aux exigences de la législation.

 

Question 6: Comment répondre aux exigences des fibres optiques monomodes?

Réponse: Les systèmes de stockage de la série T ne prennent pas en charge les modules optiques monomodes.Actuellement, l’utilisation de modules optiques multimodes est la norme.

 

Question 7: Quelle partie du matériel de stockage est la plus vulnérable aux pannes?

Réponse: disques.

 

Question 8: Pourquoi certains périphériques de stockage sont-ils immédiatement allumés une fois qu’ils sont connectés au bloc d’alimentation? Pourquoi faut-il appuyer sur le bouton d'alimentation avant de mettre les périphériques de stockage sous tension?

Réponse: Pour la série T, si un périphérique de stockage est mis hors tension de manière inattendue (par exemple, suite à une panne de courant externe) au cours de la dernière fois, il est immédiatement mis sous tension dès qu'il est branché sur le secteur. Si un périphérique de stockage est mis hors tension correctement (par exemple, par une commande de mise hors tension) lors de la dernière utilisation, vous devez appuyer sur son bouton d'alimentation avant la prochaine mise sous tension du périphérique de stockage.

 

Question 9: Existe-t-il une exigence séquentielle concernant la réinsertion de deux disques?

Réponse: La configuration requise dépend des scénarios d'application. Dans les scénarios avec défaillances à deux disques, si un périphérique de la série T n'est pas redémarré, il n'y a aucune exigence séquentielle pour la réinsertion de disques. Toutefois, il est conseillé de contacter les ingénieurs de R & D pour obtenir de l'aide en cas de défaillance de deux disques.

 

Question 10: Peut-on utiliser alternativement 8 Gbit / s et 10 Gbit / s?

Réponse: non

 

Question 11: Les boîtiers de contrôleur et les boîtiers d'extension série T peuvent-ils tous deux être connectés à des boîtiers de disque SAS et à des boîtiers de disque Fibre Channel?

Réponse: Les boîtiers d'extension peuvent être des boîtiers de disque SAS et des boîtiers de disque Fibre Channel.Les boîtiers de disques SAS peuvent être connectés uniquement aux boîtiers de disques SAS et les boîtiers de disques Fibre Channel uniquement aux boîtiers de disques Fibre Channel. Les boîtiers de contrôleur inférieurs à S5500T (y compris les S2200T, S2600T et S5500T) peuvent uniquement être connectés à des boîtiers de disques SAS. Les boîtiers de contrôleur S5600T, S5800T et S6800T) peuvent tous deux être connectés aux deux types de boîtiers de disques.

 

Question 12: Le débit d'un module optique est-il ajusté en fonction du débit d'un périphérique de stockage ou d'un hôte?

Réponse: Lorsqu'une matrice de stockage est configurée avec une interface FC à 8 Gbit / s, le débit du module optique est ajusté en fonction du débit de l'hôte.

 

Question 13: Comment interroger le WWN d'un HBA d'un serveur d'applications?

Réponse: Pour plus d'informations, voir Comment interroger le WWN d'un HBA d'un serveur d'applications.

 

Question 14: Lorsqu'un contrôleur est en panne, le pool de ressources de ce dernier peut-il être repris par l'autre contrôleur?

Réponse: Les pools de ressources utilisés par les fonctions à valeur ajoutée telles que la capture instantanée virtuelle sont contrôlés indépendamment par chaque contrôleur. Par exemple, lorsqu'une fonction à valeur ajoutée telle que la création d'un instantané doit utiliser un pool de ressources, les LUN appartenant au contrôleur A ne peuvent utiliser que le pool de ressources du contrôleur A. En d'autres termes, les LUN appartenant au contrôleur A ne peuvent pas utiliser le pool de ressources du contrôleur B.

Cependant, lorsqu'un contrôleur est défectueux, les LUN appartenant au contrôleur défectueux basculent sur l'autre contrôleur qui fonctionne correctement. Dans un tel scénario, le pool de ressources du contrôleur défaillant est repris par l'autre contrôleur.

 

Question 15: Quelles versions de la série T prennent en charge les modules d’interface FCoe et TOE?

Réponse: Les versions V100R005 et supérieures prennent en charge les modules d'interface FCoE et TOE.V100R002 fourni par les opérateurs ne prend pas en charge cette fonction.

 

Question 16: Les modules optiques des séries S2600 et S5000 et les modules optiques de la série Sx900 sont-ils interchangeables?

Réponse: non, ils ne peuvent pas.


 

Plate-forme en libre-service des produits de stockage Huawei: Lien

Produits multimédia de stockage Huawei - Zone Youku: Lien

Bibliothèque de documentation après-vente pour le stockage Huawei: Link-CH ; Link-EN


  • x
  • Standard:

Responder

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier