Sei sulla pagina 1di 170

HP P2000 G3 MSA System

Guida di riferimento dell'interfaccia SMU

Numero di parte: 500911-066


Prima edizione: maggio 2011
Informazioni legali e avvisi
© Copyright 2011 Hewlett-Packard Development Company, L.P.
Software riservato. L'utilizzo, la copia e il possesso del software richiedono una licenza valida concessa da HP. In conformità con le norme FAR
12.211 e 12.212, tutti i programmi per computer commerciali, la documentazione per programmi per computer e i dati tecnici relativi a elementi
commerciali sono concessi in licenza al Governo degli Stati Uniti in base alla licenza commerciale standard del fornitore.
Le informazioni contenute in questo documento sono soggette a modifica senza preavviso. Le garanzie relative ai prodotti e ai servizi di HP sono
definite nelle dichiarazioni esplicite di garanzia che accompagnano tali prodotti e servizi. Nulla di quanto contenuto in questo documento ha
valore di garanzia aggiuntiva. HP declina ogni responsabilità per eventuali omissioni o errori tecnici o editoriali contenuti nel presente documento.
Informazioni
Microsoft e Windows sono marchi registrati di Microsoft Corporation negli Stati Uniti.
UNIX è un marchio registrato di The Open Group.
Sommario

Informazioni sulla guida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13


Destinatari della guida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Prerequisiti. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Documentazione correlata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Convenzioni e simboli utilizzati nel documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Assistenza tecnica HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Garanzie dei prodotti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Servizio di abbonamento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Siti Web HP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Feedback sulla documentazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1 Introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Configurazione e provisioning di un nuovo sistema di archiviazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Configurazione del browser. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Accesso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Suggerimenti per l'accesso e la disconnessione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Suggerimenti per l'uso della finestra principale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Suggerimenti per l'uso della finestra della Guida in linea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Concetti del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Informazioni sugli account utente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Informazioni sui dischi virtuali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Informazioni sulle unità di riserva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Informazioni sui volumi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Informazioni sugli host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Informazioni sulla mappatura di volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Informazioni sulle opzioni della cache volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Utilizzo della cache write-back o write-through . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Ottimizzazione della cache di read-ahead. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Informazioni sulla gestione di sistemi remoti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Informazioni sulla funzionalità snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Informazioni sulla funzionalità Copia del volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Informazioni sui provider hardware VDS e VSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Informazioni su livelli RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Informazioni sulle rappresentazioni delle dimensioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Informazioni sulla data e sull'ora di sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Informazioni sui colori di identificazione dello spazio di archiviazione. . . . . . . . . . . . . . . . . . . . . . . . 34
Informazioni sulle icone di Visualizzazione configurazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Informazioni sulla ricostruzione dei dischi virtuali. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Informazioni sulla protezione dei dati in un sistema di archiviazione a controller singolo . . . . . . . . . . . 36

2 Configurazione del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37


Uso della Configurazione guidata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Guida di riferimento dell'utility SMU di HP P2000 Backup System 3


Passaggio 1: Avvio della procedura guidata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Passaggio 2: Modifica delle password predefinite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Passaggio 3: Configurazione delle porte di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Passaggio 4: Attivazione dei servizi di gestione del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Passaggio 5: Impostazione delle informazioni di sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Passaggio 6: Configurazione della notifica degli eventi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Passaggio 7: Configurazione delle porte host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Passaggio 8: Conferma delle modifiche di configurazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Installazione di una licenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Configurazione dei servizi del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Modifica delle impostazioni relative alle interfacce di gestione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Configurazione della notifica e-mail. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Configurazione della notifica tramite SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Configurazione di account utente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Aggiunta di utenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Modifica di utenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Rimozione di utenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Configurazione delle impostazioni del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Modifica della data e dell'ora di sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Modifica delle impostazioni relative alle interfacce host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Modifica delle impostazioni relative a interfacce di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Impostazione delle informazioni di sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Configurazione di impostazioni avanzate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Modifica delle impostazioni del disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Configurazione SMART . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Configurazione di unità di riserva dinamiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Configurazione della funzione DSD (Drive Spin Down) per i dischi e le riserve globali disponibili . . 51
Pianificazione della funzione DSD (Drive Spin Down) per tutti i dischi . . . . . . . . . . . . . . . . . . . . . . 51
Configurazione della frequenza di interrogazione EMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Modifica delle impostazioni della cache. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Modifica della modalità di sincronizzazione della cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Modifica della risposta LUN mancante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Controllo dell'accesso host all'impostazione di sistema della cache write-back . . . . . . . . . . . . . . . . 53
Modifica di trigger e comportamenti della cache auto-write-through . . . . . . . . . . . . . . . . . . . . . . . 53
Configurazione dell'aggiornamento del firmware partner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Configurazione delle utility di sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Configurazione dello scrubbing in background per i dischi virtuali . . . . . . . . . . . . . . . . . . . . . . . . 54
Configurazione dello scrubbing in background per i dischi non inseriti nei dischi virtuali. . . . . . . . . 54
Configurazione della priorità delle utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Configurazione di sistemi remoti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Aggiunta di un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Eliminazione di sistemi remoti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Configurazione di un disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Gestione di unità di riserva dedicate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Modifica del nome di un disco virtuale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Modifica del proprietario di un disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Configurazione della funzione DSD (Drive Spin Down) per un disco virtuale . . . . . . . . . . . . . . . . . . . . . . 57
Configurazione di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Modifica del nome o del valore OpenVMS UID di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Modifica delle impostazioni relative alla cache di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Configurazione di uno snapshot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Modifica del nome di uno snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Configurazione di uno snap-pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Modifica del nome di uno snap-pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

3 Provisioning del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61


Uso della procedura Provisioning guidato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Passaggio 1: Avvio della procedura guidata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Passaggio 2: Specifica del nome e del livello RAID del disco virtuale. . . . . . . . . . . . . . . . . . . . . . . . . 61

4 Sommario
Passaggio 3: Selezione dei dischi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Passaggio 4: Definizione dei volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Passaggio 5: Impostazione della mappatura predefinita. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Passaggio 6: Conferma delle impostazioni del disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Creazione di un disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Eliminazione di dischi virtuali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Gestione delle unità di riserva globali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Creazione di un insieme di volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Creazione di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Eliminazione di volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Modifica della mappatura predefinita di più volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Mappatura esplicita di più volumi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Modifica della mappatura predefinita di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Modifica delle mappature esplicite di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Annullamento della mappatura dei volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Espansione di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Creazione di più snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Creazione di uno snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Eliminazione di snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Reimpostazione di uno snapshot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Creazione della copia di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Interruzione della copia di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Rollback di un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Creazione di uno snap-pool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Eliminazione di snap-pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Aggiunta di un host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Rimozione degli host. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Modifica del nome o del profilo di un host. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Modifica delle mappature host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Configurazione CHAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Modifica di una pianificazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Eliminazione delle pianificazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

4 Uso degli strumenti di sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83


Aggiornamento del firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Aggiornamento del firmware del modulo controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Aggiornamento del firmware del modulo di espansione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Aggiornamento del firmware del disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Salvataggio dei registri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Reimpostazione di porte host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Ripetizione dell'analisi dei canali disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Ripristino delle impostazioni predefinite del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Cancellazione dei metadati del disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Riavvio o arresto dei controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Riavvio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Arresto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Verifica della notifica degli eventi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Espansione di un disco virtuale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Verifica di un disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Scrubbing di un disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Rimozione di un disco virtuale dalla quarantena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Espansione di uno snap-pool.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Verifica dei collegamenti a un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Verifica dei collegamenti del sistema locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

5 Visualizzazione dello stato del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95


Visualizzazione delle informazioni sul sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Proprietà sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Proprietà dei contenitori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Guida di riferimento dell'utility SMU di HP P2000 Backup System 5


Proprietà dei dischi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Proprietà del disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Proprietà dei volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Proprietà degli snap-pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Proprietà degli snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Proprietà delle pianificazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Limiti di configurazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Funzionalità con licenza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Proprietà delle versioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Visualizzazione del registro degli eventi di sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Visualizzazione delle informazioni su tutti i dischi virtuali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Visualizzazione delle informazioni su un disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Proprietà del disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Proprietà dei dischi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Proprietà dei volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Proprietà degli snap-pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Visualizzazione delle informazioni su un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Proprietà dei volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Proprietà della mappatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Proprietà delle pianificazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Visualizzazione delle informazioni su uno snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Proprietà degli snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Proprietà della mappatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Proprietà delle pianificazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Visualizzazione delle informazioni su uno snap-pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Proprietà degli snap-pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Proprietà dei volumi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Proprietà degli snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Visualizzazione delle informazioni su tutti gli host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Visualizzazione di informazioni relative a un host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Proprietà dell'host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Proprietà della mappatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Visualizzazione di informazioni relative ad un contenitore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Proprietà dei contenitori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Proprietà dei dischi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Proprietà degli alimentatori. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Proprietà delle ventole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Proprietà dei moduli controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Modulo controller: proprietà delle porte di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Modulo controller: proprietà delle porte host. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Modulo controller: proprietà delle porte di espansione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Modulo controller: proprietà delle schede CompactFlash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Contenitore di unità: proprietà dei moduli I/O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Modulo I/O: proprietà delle porte di ingresso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Modulo I/O: proprietà delle porte di uscita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Visualizzazione delle informazioni su un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

6 Uso della funzione Remote Snap per la replica dei volumi . . . . . . . . . . . . . . . . . . . . . 113
Informazioni sulla funzione di replica Remote Snap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Panoramica del processo di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Azioni di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Esecuzione della replica iniziale in locale o in remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Ripristino di emergenza di repliche remote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Gestione delle licenze di replica remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Argomenti correlati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Uso della procedura Replica guidata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Passaggio 1: Avvio della procedura guidata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Passaggio 2: Selezione del volume principale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Passaggio 3: Selezione della modalità di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

6 Sommario
Passaggio 4: Selezione del volume secondario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Passaggio 5: Verifica delle impostazioni di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Replica di un volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Replica di uno snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Rimozione della replica da un volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Sospensione della replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Ripristino della replica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Interruzione della replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Disinstallazione di un volume secondario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Arresto di un disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Avvio di un disco virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Reinstallazione di un volume secondario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Esportazione di un'immagine di replica in uno snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Modifica del volume principale di un set di repliche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Visualizzazione delle proprietà, degli indirizzi e delle immagini di replica di un volume . . . . . . . . . . . . . 129
Proprietà della replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Indirizzi di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Immagini di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Visualizzazione di informazioni su un volume remoto principale o secondario . . . . . . . . . . . . . . . . . . . . 131
Proprietà della replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Indirizzi di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Proprietà delle immagini di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Visualizzazione delle informazioni su un'immagine di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Proprietà dello stato della replica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Proprietà dello snapshot del volume principale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Proprietà dello snapshot del volume secondario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

A Riferimenti SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133


Comportamento MIB-II standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Trap enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Comportamento SNMP di FA MIB 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Dettagli esterni per alcuni oggetti FA MIB 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Dettagli esterni di connUnitRevsTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Dettagli esterni di connUnitSensorTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Dettagli esterni di connUnitPortTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Configurazione della notifica degli eventi SNMP nell'utility SMU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Gestione SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
MIB trap enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Differenze tra FA MIB 2.2 e 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

B Uso di FTP per il download di registri e per l'aggiornamento del firmware . . . . . . . . . . 145
Download dei registri di sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Aggiornamento del firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Aggiornamento del firmware del modulo controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Aggiornamento del firmware del modulo di espansione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Aggiornamento del firmware del disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Installazione di un file di licenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

C Uso dell'utility SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153


Panoramica su SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Componenti principali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
WBEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
SLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Profili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Implementazione di SMI-S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Informazioni sul provider SMI-S P2000 G3 MSA System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Profili SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Avvisi di CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Configurazione SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Guida di riferimento dell'utility SMU di HP P2000 Backup System 7


Domande frequenti (FAQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Che cos'è un provider array SMI-S incorporato? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Come è possibile testare SMI-S? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Quali array di archiviazione sono supportati?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Quali sono le novità di questa release? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Che cos'è l'architettura? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Quali operazioni CIM sono supportate? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Il prodotto è certificato CTP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Risoluzione dei problemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Definizioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Sottoprofilo Block Server Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Operazioni di mascheratura e mappatura del LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Indicazione di avviso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Provisioning completo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Supporto di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Qual è la base di codici per i client CIM? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

Glossario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Indice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

8 Sommario
Lista delle Figure
1 Relazione tra un volume master e i relativi snapshot e snap-pool . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Ripristino di un volume master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3 Creazione della copia di un volume a partire da un volume master o da uno snapshot . . . . . . . . . . . 30
4 Set di repliche intersito e intrasito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
5 Azioni ricorrenti durante una serie di repliche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
6 Esempio di errore del volume principale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Guida di riferimento dell'utility SMU di HP P2000 Backup System 9


10 Lista delle Figure
Lista delle Tabelle
1 Convenzioni tipografiche utilizzate nel documento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Icone di stato della comunicazione dell'utility SMU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3 Impostazioni per gli utenti predefiniti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4 Esempi di applicazioni e livelli RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5 Confronto tra i livelli RAID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
6 Espansione dei dischi virtuali in base al livello RAID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7 Rappresentazioni delle dimensioni in base 2 e in base 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
8 Carattere dell'indicatore decimale (radice) in base alle impostazioni locali. . . . . . . . . . . . . . . . . . . . . 34
9 Codici cromatici per lo spazio di archiviazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
10 Icone di Visualizzazione configurazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
11 Oggetti, descrizioni e valori FA MIB 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
12 Valori descrittivi e indice di connUnitRevsTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
13 Indice, nome, tipo e valori delle caratteristiche di connUnitSensorTable . . . . . . . . . . . . . . . . . . . . . . 141
14 Valori nome e indice di connUnitPortTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
15 Profili SMI-S supportati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
16 Eventi di indicazione di avvisi CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Guida di riferimento dell'utility SMU di HP P2000 Backup System 11


12 Lista delle Tabelle
Informazioni sulla guida
La presente guida offre informazioni sulla gestione di un HP P2000 G3 MSA System tramite la relativa
interfaccia Web SMU (Storage Management Utility).

Destinatari della guida


Questa guida è destinata agli amministratori del sistema di archiviazione.

Prerequisiti
I requisiti preliminari per l'utilizzo di questo prodotto prevedono la conoscenza di:
• Amministrazione di rete
• Configurazione del sistema di archiviazione
• Gestione SAN (Storage Area Network) e DAS (Direct Attach Storage)
• Protocolli Fibre Channel, Serial Attached SCSI (SAS), Internet SCSI (iSCSI) e Ethernet

Documentazione correlata
Oltre a questa guida, consultare la guida online e i seguenti documenti disponibili per questo prodotto:
• Istruzioni per il montaggio in rack del sistema HP MSA
• HP P2000 G3 MSA System - Istruzioni di installazione
• HP P2000 G3 MSA System - Guida alla configurazione dei cavi
• HP P2000 G3 MSA System - Guida dell'utente FC
• HP P2000 G3 MSA System - Guida dell'utente FC/iSCSI
• HP P2000 G3 MSA System - Guida dell'utente SAS
• HP P2000 G3 MSA System - Guida dell'utente iSCSI
• HP P2000 G3 MSA System - Guida di riferimento dell'interfaccia CLI
• HP P2000 G3 MSA System - Guida di riferimento delle descrizioni degli eventi
Questi documenti sono disponibili nella pagina Manuals del sito Web di HP Business Support Center
all'indirizzo: http://www.hp.com/support/manuals.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 13


Convenzioni e simboli utilizzati nel documento
Tabella 1 Convenzioni tipografiche utilizzate nel documento

Convenzione Elemento
Testo blu chiaro: Figura 1 Riferimenti incrociati e indirizzi di posta elettronica

Testo blu chiaro sottolineato Indirizzi di siti Web


(http://www.hp.com)

Testo in grassetto • Nomi di tasti


• Testo digitato in un elemento GUI, ad esempio in una casella
• Elementi GUI selezionati, ad esempio voci di menu, pulsanti e
caselle di controllo

Testo in corsivo Testo in risalto

Testo a spaziatura fissa • Nomi di file e directory


• Output del sistema
• Codice
• Testo digitato alla riga di comando
Testo a spaziatura fissa • Variabili di codice
corsivo • Variabili della riga di comando

Testo a spaziatura fissa Utilizzato per evidenziare nomi di file e directory, output del sistema,
grassetto codice e testo digitato alla riga di comando

ATTENZIONE: Indica che la mancata osservanza delle indicazioni fornite potrebbe danneggiare
l'apparecchiatura o i dati.

IMPORTANTE: Fornisce spiegazioni o istruzioni specifiche.

NOTA: Fornisce informazioni aggiuntive

SUGGERIMENTO: Fornisce suggerimenti utili.

Assistenza tecnica HP
Nel sito Web HP relativo all'assistenza sono disponibili i recapiti telefonici per il supporto tecnico HP in
tutto il mondo: http://www.hp.com/support/.
Prima di chiamare il centro di assistenza tecnica, è necessario disporre delle seguenti informazioni:
• Numero di registrazione dell'assistenza tecnica (se applicabile)
• Numeri di serie dei prodotti
• Nomi e numeri dei modelli dei prodotti
• Messaggi di errore visualizzati
• Tipo e livello di revisione del sistema operativo
• Domande specifiche dettagliate
Per migliorare la qualità del servizio, è possibile che le chiamate siano registrate o monitorate.

14 Informazioni sulla guida


Garanzie dei prodotti
Per informazioni sulle garanzie dei prodotti HP, visitare il sito Web dedicato alle informazioni sulle
garanzie all'indirizzo: http://www.hp.com/go/storagewarranty

Servizio di abbonamento
HP consiglia ai clienti di effettuare la registrazione online tramite il sito Web Subscriber's Choice:
http://www.hp.com/go/e-updates.
• La registrazione a questo servizio consente di ricevere tramite e-mail informazioni sui recenti
miglioramenti apportati al prodotto, sulle versioni più aggiornate dei driver e sugli aggiornamenti alla
documentazione del firmware, nonché di accedere immediatamente alle altre numerose risorse del
prodotto.
• Una volta effettuato l'abbonamento, è possibile individuare rapidamente i prodotti selezionando
Business support e Storage nella sezione Product Category.

Siti Web HP
Per informazioni su altri prodotti, visitare i seguenti siti Web:
• http://www.hp.com/it
• http://www.hp.com/go/storage
• http://www.hp.com/support/manuals
• http://www.hp.com/support/downloads
• http://www.hp.com/storage/whitepapers
• http://www.hp.com/go/p2000

Feedback sulla documentazione


HP sarà lieta di prendere in considerazione il feedback degli utenti.
Per eventuali commenti e suggerimenti in merito alla documentazione dei prodotti, inviare un messaggio a
storagedocs.feedback@hp.com. Tutti i messaggi inviati diventano di proprietà di HP.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 15


16 Informazioni sulla guida
1 Introduzione
Storage Management Utility (SMU) è un'applicazione basata sul Web per la configurazione, il
monitoraggio e la gestione del sistema di archiviazione.
Ogni modulo dei controller del sistema di archiviazione contiene un server Web, a cui si accede quando
si effettua l'accesso all'utility SMU. In un sistema a doppio controller, è possibile accedere a tutte le
funzioni da uno qualsiasi dei controller. Se un controller non è disponibile, è possibile continuare a gestire
il sistema di archiviazione mediante il controller partner.
L'utility SMU è inoltre chiamata interfaccia WBI (Web Browser Interface).

NOTA: È possibile aggiornare un sistema di archiviazione MSA2000 sostituendone i controller con


controller P2000 G3, che utilizzano la versione dell'utility SMU descritta nella presente guida.
Per informazioni sull'aggiornamento, visitare il sito Web all'indirizzo http://www.hp.com/go/p2000,
fare clic su Resource Library e visualizzare il white paper “Upgrading the HP MSA2000 G2 to the P2000
G3 MSA”.

Configurazione e provisioning di un nuovo sistema di archiviazione


Per configurare ed eseguire il provisioning di un sistema di archiviazione per la prima volta:
1. Configurare il browser Web in uso per l'utility SMU, quindi effettuare l'accesso come descritto nelle
sezioni Configurazione del browser e Accesso riportate di seguito.
2. Impostare la data e l'ora del sistema, come descritto nella sezione Modifica della data e dell'ora di
sistema a pagina 47.
3. Per configurare altre impostazioni del sistema utilizzare la Configurazione guidata, come descritto
nella sezione Uso della Configurazione guidata a pagina 37.
4. Utilizzare la procedura Provisioning guidato per creare un disco virtuale (vdisk) contenente volumi di
archiviazione e, facoltativamente, per assegnare i volumi agli host, come descritto nella sezione
Uso della procedura Provisioning guidato a pagina 61.
5. Utilizzare la procedura Replica guidata per configurare la replica di un volume principale in un
sistema remoto, come descritto nella sezione Uso della procedura Replica guidata a pagina 118.
6. Se i volumi sono stati assegnati agli host, verificare le mappature eseguendo il montaggio/la
presentazione dei volumi da ciascun host ed effettuando semplici verifiche di lettura/scrittura dei
volumi.
7. Verificare che i moduli controller e i moduli di espansione dispongano del firmware aggiornato, come
descritto nelle sezioni Visualizzazione delle informazioni sul sistema a pagina 95 e Aggiornamento
del firmware a pagina 83.
A questo punto, è possibile apportare modifiche aggiuntive alla configurazione e al provisioning e
visualizzare lo stato del sistema, come descritto nei capitoli successivi della presente guida.

Configurazione del browser


• Utilizzare Mozilla Firefox 3 o versione successiva oppure Microsoft Internet Explorer 7 o versione
successiva.
• Per visualizzare la finestra della Guida in linea, è necessario attivare le finestre popup.
• Per ottimizzare la visualizzazione, utilizzare un monitor a colori e impostare la migliore qualità per i
colori.
• Per andare oltre la pagina di accesso (con un account utente valido):
• Impostare sul valore medio o medio-basso l'opzione di protezione del browser relativa alla rete
locale Intranet. Per Internet Explorer 8, l'aggiunta dell'indirizzo IP di rete di ogni controller tra i siti
attendibili consente di evitare problemi di accesso.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 17


• Verificare che il browser sia impostato per consentire i cookie almeno per gli indirizzi IP delle porte
di rete del sistema di archiviazione.

Accesso
Per effettuare l'accesso:
1. Nel campo dell'indirizzo del browser, digitare l'indirizzo IP di una porta di rete del controller e
premere Invio. Viene visualizzata la pagina Accedi dell'utility SMU. Se tale pagina non viene
visualizzata, controllare di avere immesso l'indirizzo IP corretto.
2. Nella pagina Accedi immettere il nome e la password di un utente configurato. Il nome utente e la
password predefiniti sono, rispettivamente, manage e !manage. Se si accede all'utility SMU per la
prima volta, nel campo Lingua viene visualizzato user setting o English, entrambi in lingua
inglese.
Le preferenze linguistiche possono essere configurate per il sistema e per i singoli utenti.
3. Fare clic su Accedi. Se il sistema è disponibile, viene visualizzata la pagina Panoramica del sistema.
Diversamente, viene visualizzato un messaggio ad indicare che il sistema non è disponibile.

Suggerimenti per l'accesso e la disconnessione


• Non includere zero iniziali nell'indirizzo IP. Ad esempio, immettere 10.1.4.6 e non 10.1.4.06.
• Più utenti possono accedere contemporaneamente ad ogni controller.
• Per ogni sessione attiva dell'utility SMU, nel browser viene memorizzato un identificatore. In base al
modo in cui il browser considera questo identificatore di sessione, è possibile avviare
contemporaneamente più sessioni indipendenti. Ogni istanza di Internet Explorer può eseguire una
sessione separata dell'utility SMU, mentre tutte le istanze di Firefox condividono la stessa sessione.
• Terminare una sessione SMU facendo clic sul collegamento Disconnetti nella parte superiore della
finestra di SMU. Non terminare la sessione chiudendo la finestra del browser.

Suggerimenti per l'uso della finestra principale


• Il pannello Visualizzazione configurazione visualizza i componenti logici e fisici del sistema di
archiviazione. Per effettuare un'operazione in relazione a un determinato componente, selezionare il
componente, quindi eseguire una delle seguenti procedure:
• Fare clic con il pulsante destro del mouse per visualizzare un menu di scelta rapida e scegliere
l'operazione da eseguire. Questa è la procedura descritta nella Guida in linea.
• Fare clic su una categoria di operazioni nella finestra principale e selezionare l'operazione da
eseguire.
• Il pannello Stato del sistema mostra il numero di eventi di ciascun livello di gravità che si è verificato nel
sistema. Per visualizzare informazioni dettagliate sugli eventi, fare clic sull'icona di un livello di gravità.
Per ulteriori informazioni, consultare la sezione Visualizzazione del registro degli eventi di sistema a
pagina 96.
• Molte tabelle possono essere ordinate in base a una colonna specifica. Fare clic sull'intestazione della
colonna per effettuare l'ordinamento in ordine crescente. Fare di nuovo clic per effettuare
l'ordinamento in ordine decrescente. Nelle tabelle che consentono di eseguire un'operazione su più
elementi, è possibile selezionare fino a 100 elementi oppure deselezionarli tutti attivando o
disattivando la casella di controllo nella riga dell'intestazione della tabella.
• Non utilizzare i pulsanti Indietro, Avanti, Ricarica o Aggiorna del browser.L'utility SMU dispone di
un'unica pagina il cui contenuto cambia ogni volta che si esegue un'operazione e si aggiorna
automaticamente visualizzando i dati più recenti.
• Un asterisco (*) rosso indica le impostazioni obbligatorie.

18 Introduzione
• L'icona nell'angolo superiore destro della finestra principale indica lo stato delle comunicazioni tra
l'utility SMU, il controller di gestione e il controller di archiviazione, come descritto nella tabella
riportata di seguito.
Tabella 2 Icone di stato della comunicazione dell'utility SMU

Icona Descrizione
Indica che l'utility SMU è in grado di comunicare con il
controller di gestione, che a sua volta, è in grado di
comunicare con il controller di archiviazione.

Indica che l'utility SMU non è in grado di comunicare con il


controller di gestione.

Indica che l'utility SMU è in grado di comunicare con il


controller di gestione, che non è in grado di comunicare con
il controller di archiviazione.

• Sotto l'icona dello stato della comunicazione, un timer indica per quanto tempo la sessione può
rimanere inattiva fino alla disconnessione automatica dell'utente. Questo timer viene azzerato dopo
ogni azione eseguita. Un minuto prima della disconnessione automatica viene chiesto di continuare a
utilizzare l'utility SMU.
• Se una sessione dell'utility SMU è attiva su un controller e quest'ultimo viene spento e riacceso o se si
verificano altri eventi specifici, è possibile che la sessione venga arrestata.L'utility SMU potrebbe
visualizzare il messaggio “Connessione in corso” senza tuttavia rispondere oppure la pagina potrebbe
diventare vuota visualizzando l'indicazione di stato del browser “Fine”. Una volta che il controller sarà
tornato online, la sessione non verrà riavviata. Per continuare ad utilizzare l'utility SMU, chiudere e
riaprire il browser e avviare una nuova sessione di SMU.
• I colori che indicano la modalità di utilizzo dello spazio di archiviazione sono descritti nella sezione
Informazioni sui colori di identificazione dello spazio di archiviazione a pagina 34.
• Le icone visualizzate nel pannello Visualizzazione configurazione sono descritte nella sezione
Informazioni sulle icone di Visualizzazione configurazione a pagina 35.

Suggerimenti per l'uso della finestra della Guida in linea


• Per visualizzare la guida per un componente visualizzato nel pannello Visualizzazione configurazione,
fare clic con il pulsante destro del mouse sul componente desiderato e selezionare Guida in linea.
Per visualizzare la guida per il contenuto presente nella finestra principale, fare clic su Guida in linea
oppure sull'icona della Guida in linea visualizzata nell'angolo superiore sinistro della finestra.
• Nella finestra della guida, fare clic sull'icona per visualizzare o nascondere il riquadro Sommario.
• Un argomento della Guida in linea rimane visualizzato fino a che non si seleziona un altro argomento
nella finestra, si visualizza la guida per un altro elemento della finestra principale o si chiude la finestra
della Guida in linea.
• Se sono stati visualizzati più argomenti della Guida in linea, è possibile fare clic sulle icone a forma di
freccia per visualizzare l'argomento precedente o successivo.

Concetti del sistema


Informazioni sugli account utente
Il sistema fornisce tre account utente predefiniti e consente di configurare un massimo di 12 account
utente. È possibile modificare o rimuovere qualsiasi account, ma non rimuovere l'utente utilizzato per
l'accesso.
Per gli account utente sono disponibili le seguenti opzioni:

Guida di riferimento dell'utility SMU di HP P2000 Backup System 19


• Nome utente. Il nome utente effettua la distinzione tra maiuscole e minuscole. Non può essere un nome
già esistente nel sistema. Non includere virgole, virgolette doppie o barre rovesciate. La dimensione
non deve superare i 29 byte.
• Password. La password effettua la distinzione tra maiuscole e minuscole. La password non può
includere virgole, virgolette doppie o barre rovesciate.
• Ruoli utente. Selezionare Controllo per consentire all'utente di visualizzare le impostazioni del sistema
o Gestione per consentire all'utente di visualizzare e modificare le impostazioni del sistema. Non è
possibile modificare i ruoli dell'utente gestione.
• Tipo di utente. Selezionare Standard per consentire l'accesso alle funzioni standard, Avanzato per
consentire l'accesso a tutte le funzioni tranne quelle di diagnostica oppure Diagnostica per consentire
l'accesso a tutte le funzioni.

NOTA: Questa release non dispone di funzioni che richiedono l'accesso di tipo Avanzato o Diagnostica.
Un utente Standard può accedere a tutte le funzioni.

• Accesso a WBI. Consente l'accesso all'interfaccia di gestione Web.


• Accesso a CLI. Consente l'accesso all'interfaccia di gestione della riga di comando.
• Accesso a FTP. Consente l'accesso all'interfaccia FTP, che fornisce un metodo di installazione degli
aggiornamenti firmware e di download dei registri.
• Base preferita. La base da utilizzare per l'immissione e la visualizzazione delle dimensioni dello spazio
di archiviazione. In base 2, le dimensioni vengono visualizzate come potenze di 2, utilizzando
1024 come divisore per ogni magnitudine. In base 10, le dimensioni vengono visualizzate come
potenze di 10, utilizzando 1000 come divisore per ogni magnitudine. In genere, nei sistemi operativi
le dimensioni dei volumi vengono visualizzate in base 2, mentre nelle unità disco vengono visualizzate
in base 10. La dimensione della memoria (RAM e ROM) è sempre visualizzata in base 2.
• Precisione preferita. Il numero di posizioni decimali (1-10) per la visualizzazione delle dimensioni dello
spazio di archiviazione.
• Unità preferita. Imposta l'unità di visualizzazione delle dimensioni dello spazio di archiviazione.
L'opzione Auto consente al sistema di determinare l'unità appropriata per una dimensione. In base
all'impostazione della precisione, se l'unità selezionata è troppo grande per visualizzare in modo
significativo una dimensione, il sistema utilizza un'unità più piccola per quella dimensione. Se, ad
esempio, l'unità è impostata su TB, la precisione su 1 e la base su 10, la dimensione 0,11709 TB
viene visualizzata come 117,1 GB.
• Preferenza per la temperatura. Specificare l'uso della scala Celsius o Fahrenheit come unità di misura
della temperatura.
• Disconnessione automatica. Selezionare l'intervallo di tempo durante il quale la sessione dell'utente
può rimanere inattiva prima che l'utente venga automaticamente disconnesso (tra 2 e 720 minuti).
L'impostazione predefinita è 30 minuti.
• Locale. La lingua di visualizzazione preferita dell'utente, che sostituisce quella predefinita del sistema. I
set di lingue installati includono cinese semplificato, cinese tradizionale, olandese, inglese, francese,
tedesco, italiano, giapponese, coreano e spagnolo.
Tabella 3 Impostazioni per gli utenti predefiniti

Nome Password Ruoli Tipo WBI CLI FTP Base Prec. Unità Temp. Auto Locale
Discon
nessione
monitor !monitor Controllo Standard Sì Sì No 10 1 Auto Celsius 30 Inglese
Min.
manage !manage Controllo, Sì Sì Sì
Gestione
ftp !ftp Controllo, No No Sì
Gestione

20 Introduzione
NOTA: Per proteggere il sistema di archiviazione, impostare un nuova password per ogni utente
predefinito.

Argomenti correlati
• Configurazione di account utente a pagina 44

Informazioni sui dischi virtuali


Un disco virtuale include uno o più dischi e dispone della capacità combinata di tali dischi. Il numero di
dischi che un disco virtuale può contenere è determinato dal relativo livello RAID. Tutti i dischi di un disco
virtuale devono essere dello stesso tipo (SAS o SATA, small o large form factor). Ogni controller può
disporre di un massimo di 16 dischi virtuali.
Un disco virtuale può includere dischi di modelli e capacità differenti. Ad esempio, un disco da 500 GB e
uno da 750 GB. Se si combinano dischi di capacità differenti, quello più piccolo determina la capacità
logica di tutti gli altri dischi nel disco virtuale, indipendentemente dal livello RAID. Ad esempio, se un
disco virtuale RAID-0 include un disco da 500 GB e quattro dischi da 750 GB, la capacità del disco
virtuale è equivalente approssimativamente a cinque dischi da 500 GB.
Ogni disco include metadati che determinano se il disco è un membro di un disco virtuale e che
identificano altri membri di quel disco virtuale. In questo modo, i dischi possono essere spostati in slot
diversi di un sistema, un intero disco virtuale può essere spostato in un altro sistema e un disco virtuale può
essere messo in quarantena qualora venga rilevata la mancanza di dischi.
In un sistema a controller singolo, tutti i dischi virtuali sono di proprietà di quel controller. In un sistema a
doppio controller, alla creazione di un disco virtuale il sistema assegna automaticamente il proprietario
per bilanciare il numero di dischi virtuali di proprietà di ogni controller. In alternativa, è possibile
selezionare manualmente il proprietario. In genere, non è importante quale controller è proprietario di un
disco virtuale.
In un sistema a doppio controller, quando un controller non funziona correttamente, il controller partner
assume la proprietà temporanea dei dischi virtuali e delle risorse di quel controller. Se viene utilizzata una
configurazione di cablaggio con tolleranza di errore per collegare i controller a contenitori di unità e host,
è possibile accedere ai LUN di entrambi i controller attraverso il partner.
Durante la creazione di un disco virtuale, è possibile utilizzare la dimensione del blocco predefinita o una
dimensione idonea per l'applicazione in uso. La dimensione del blocco rappresenta la quantità di dati
contigui che vengono scritti in un disco prima di passare al disco successivo. Una volta creato il disco
virtuale, non sarà possibile modificare la relativa dimensione del blocco. Ad esempio, se sull'host è in
corso la scrittura di dati in trasferimenti da 16 KB, si consiglia di utilizzare tale dimensione per i
trasferimenti casuali, poiché una lettura host genera la lettura di un solo disco incluso nel volume.
Ciò significa che, se le richieste sono di tipo casuale, vengono distribuite uniformemente su tutti i dischi,
ottimizzando le prestazioni. Se sono presenti accessi da 16 KB dell'host e una dimensione del blocco da
64 KB, significa che alcuni degli accessi host riguardano lo stesso disco. In questo caso, ciascun blocco
contiene quattro possibili gruppi di dati da 16 KB che l'host potrebbe leggere. Non si tratta di una
soluzione ideale. In alternativa, se gli accessi host fossero da 128 KB, per ogni lettura host sarebbe
necessario effettuare l'accesso a due dischi inclusi nel disco virtuale. Per i modelli casuali, questa opzione
implicherebbe l'accesso al doppio dei dischi.
Durante la creazione di un disco virtuale, è inoltre possibile creare dei volumi. Un volume è una
suddivisione logica di un disco virtuale che è possibile mappare alle porte host del controller per l'accesso
da parte degli host. Il sistema di archiviazione rende accessibili agli host solo i volumi e non i dischi
virtuali.
È possibile creare dischi virtuali con o senza volumi utilizzando la procedura Provisioning guidato oppure
manualmente.
Di seguito sono descritte le procedure ottimali per la creazione di dischi virtuali:
• Per ottimizzare la capacità, utilizzare dischi di dimensione simile.
• Per la massima affidabilità, utilizzare dischi aventi la stessa dimensione e velocità rotazionale.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 21


• Per le configurazioni di archiviazione che utilizzano molti dischi, creare un numero ristretto di dischi
virtuali, ciascuno contenente vari dischi, piuttosto che molti dischi virtuali contenenti pochi dischi.
• Per ottimizzare la capacità e lo spazio su disco (ma non le prestazioni), è possibile creare dischi
virtuali di dimensioni superiori a 2 TB e suddividerli in più volumi, ognuno dei quali con capacità
massima pari a 2 TB. In questo modo è possibile aumentare la capacità di spazio utilizzabile delle
configurazioni di archiviazione, riducendo il numero totale di dischi di parità necessario durante l'uso
di livelli RAID con protezione da parità. Si tratta di una procedura diversa da quella che prevede l'uso
di un volume di dimensioni superiori a 2 TB, che richiede il supporto specifico da parte del sistema
operativo host, della scheda di I/O e dell'applicazione.
• Per garantire l'utilizzo ottimale delle risorse di un sistema a doppio controller, è necessario che ciascun
controller disponga di un numero simile di dischi virtuali.
• Impostare la dimensione del blocco in modo che corrisponda alla dimensione del blocco di
trasferimento dell'applicazione host.
Argomenti correlati
• Informazioni su livelli RAID a pagina 31
• Informazioni sulle unità di riserva a pagina 22
• Informazioni sui volumi a pagina 23
• Argomenti relativi ai dischi virtuali nella sezione Provisioning del sistema a pagina 61
• Configurazione di un disco virtuale a pagina 56
• Verifica di un disco virtuale a pagina 91
• Scrubbing di un disco virtuale a pagina 91
• Visualizzazione delle informazioni su un disco virtuale (pagina 98), su tutti i dischi virtuali (pagina 97)
o sul sistema (pagina 95)
• Rimozione di un disco virtuale dalla quarantena a pagina 92

Informazioni sulle unità di riserva


Un controller ricostruisce automaticamente un disco virtuale ridondante a tolleranza di errore (RAID 1, 3,
5, 6, 10, 50) quando uno o più dei relativi dischi non funzionano correttamente e un disco di riserva
compatibile è disponibile. Un disco compatibile ha una capacità sufficiente a sostituire il disco guasto ed
è dello stesso tipo (SAS o SATA).
Le riserve sono di tre tipi:
• Riserva dedicata. A disposizione di uno specifico disco virtuale per la sostituzione di un disco che non
funziona correttamente. Il modo più sicuro di fornire riserve per dischi virtuali. Risulta tuttavia costoso
dedicare una riserva ad ogni disco virtuale.
• Riserva globale. A disposizione di un qualsiasi disco virtuale ridondante per la sostituzione di un disco
non funzionante.
• Riserva dinamica. Un disco compatibile disponibile che viene automaticamente assegnato per
sostituire un disco guasto in un disco virtuale ridondante.
Se un disco non funziona, il sistema cerca dapprima una riserva dedicata. Se non la trova, ne cerca una
globale. Se non trova una riserva globale compatibile e l'opzione relativa alle unità di riserva dinamiche
è attivata, esso utilizza un qualsiasi disco compatibile disponibile. Se non vi sono dischi compatibili
disponibili, la ricostruzione non può essere avviata.
Si consiglia di specificare unità di riserva da utilizzare in caso di guasto dei dischi. L'assegnazione di
riserve dedicate ai dischi virtuali rappresenta il metodo più sicuro. Risulta tuttavia costoso dedicare una
riserva ad ogni disco virtuale. In alternativa, è possibile attivare riserve dinamiche o assegnare riserve
globali.
Argomenti correlati
• Configurazione di unità di riserva dinamiche a pagina 50
• Gestione di unità di riserva dedicate a pagina 56
• Gestione delle unità di riserva globali a pagina 65

22 Introduzione
• Uso della procedura Provisioning guidato a pagina 61
• Creazione di un disco virtuale a pagina 64
• Visualizzazione delle informazioni su un disco virtuale (pagina 98) o su tutti i dischi virtuali
(pagina 97)

Informazioni sui volumi


Un volume è una suddivisione logica di un disco virtuale che è possibile mappare alle porte host del
controller per l'accesso da parte degli host. Un volume mappato fornisce lo spazio di archiviazione per
una partizione di file system creata mediante il sistema operativo in uso o strumenti di terzi. Il sistema di
archiviazione rende accessibili agli host solo i volumi e non i dischi virtuali. Un disco virtuale può
includere al massimo 128 volumi.
È possibile creare un disco virtuale che includa uno o molteplici volumi.
• I dischi virtuali con un solo volume sono appropriati per ambienti che necessitano di una grande
quantità di spazio di archiviazione a tolleranza di errore per i dati in un host. Un esempio è un
database di grandi dimensioni accessibile agli utenti in un singolo host che viene utilizzato solo per
quell'applicazione.
• I dischi virtuali con più volumi sono la soluzione più adatta quando si utilizzano dischi di capacità
molto grande e si desidera sfruttare al meglio lo spazio su disco per la tolleranza di errore (parità e
riserve). Si potrebbe, ad esempio, creare un disco virtuale RAID 5 da 10 TB e dedicare una riserva a
tale disco. In questo modo, la quantità di spazio su disco allocato a parità e riserve è minore rispetto
allo spazio che sarebbe necessario in caso di creazione di cinque dischi virtuali RAID 5 da 2 TB.
Tuttavia, le operazioni di I/O di più volumi nello stesso disco virtuale può ridurre le prestazioni del
sistema.
Durante la creazione di volumi, è possibile specificarne le dimensioni. Se la dimensione totale dei volumi
di un disco virtuale è uguale alla dimensione del disco virtuale, non si avrà a disposizione dello spazio
libero e di conseguenza non sarà possibile aggiungere o espandere volumi. Se è necessario aggiungere
o espandere un volume in un disco virtuale senza spazio libero, eliminare un volume per creare spazio
libero. In alternativa, espandere il disco virtuale e quindi aggiungere o espandere un volume per utilizzare
il nuovo spazio libero.
È possibile utilizzare il nome predefinito di un volume oppure modificarlo per identificare lo scopo del
volume. Ad esempio, un volume utilizzato per archiviare informazioni relative a stipendi può essere
denominato Stipendi.
È possibile creare dischi virtuali con volumi utilizzando il Provisioning guidato oppure manualmente.
Argomenti correlati
• Informazioni sui dischi virtuali a pagina 21
• Informazioni sulla mappatura di volumi a pagina 24
• Informazioni sulle opzioni della cache volume a pagina 25
• Argomenti relativi ai volumi nella sezione Provisioning del sistema a pagina 61
• Modifica del nome o del valore OpenVMS UID di un volume a pagina 58
• Modifica delle impostazioni relative alla cache di un volume a pagina 58
• Visualizzazione delle informazioni su un volume a pagina 101

Informazioni sugli host


Un host identifica una porta esterna a cui il sistema di archiviazione è collegato. La porta esterna può
essere una porta di una scheda I/O (ad esempio, un HBA FC) di un server o la porta di uno switch di rete.
I controller rilevano automaticamente host che hanno inviato un comando inquiry o report luns al
sistema di archiviazione. In genere gli host eseguono questa operazione all'avvio o durante una nuova
ricerca di periferiche. Quando il comando viene inviato, il sistema salva l'ID dell'host. L'ID di un host FC o
SAS corrisponde al relativo WWPN. L'ID di un host iSCSI solitamente corrisponde al relativo IQN (ma non
necessariamente). È inoltre possibile creare manualmente voci per gli host.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 23


Per semplificarne il riconoscimento ai fini della mappatura del volume, è possibile assegnare un nome a un
host. Per un host a cui è stato assegnato un nome, è inoltre possibile selezionare un profilo che indica se
l'host consente l'uso di LUN 0 per le mappature. È possibile assegnare fino a 64 nomi.
Nel pannello Visualizzazione configurazione gli host sono elencati per nome o, se sono senza nome, per
ID.
Attivando il protocollo CHAP (Challenge Handshake Authentication Protocol), è possibile proteggere un
sistema di archiviazione dotato di porte iSCSI dagli accessi non autorizzati tramite iSCSI. L'autenticazione
CHAP viene eseguita durante i tentativi di accesso al sistema da parte degli host. L'autenticazione richiede
un identificatore per l'host e una chiave segreta condivisa tra l'host e il sistema. Facoltativamente, è inoltre
possibile che il sistema di archiviazione debba eseguire la propria autenticazione rispetto all'host. in
questo caso, si tratta di autenticazione CHAP reciproca. Per attivare il protocollo CHAP, è necessario
effettuare le operazioni seguenti:
• Definizione dei nomi (identificatori) e delle chiavi segrete dei nodi host. Il nome del nodo host
solitamente corrisponde al relativo IQN (ma non necessariamente). Una chiave segreta può essere
composta da 12–-16 caratteri.
• Definizione delle voci CHAP nel sistema di archiviazione. Se il nome del nodo è un nome di host,
potrebbe essere utile visualizzare gli host noti al sistema.
• Attivazione del protocollo CHAP sul sistema di archiviazione. Questa operazione deve essere eseguita
per tutti gli host iSCSI, così da evitare problemi della protezione.
• Definizione della chiave segreta CHAP nell'iniziatore iSCSI host.
• Richiesta di accesso dell'host al sistema di archiviazione. L'host deve risultare visibile da parte del
sistema, così come le porte utilizzate per i collegamenti.
Se bisogna aggiungere ulteriori host in seguito all'attivazione del protocollo CHAP, è possibile aggiungere
altri nomi e chiavi segrete del nodo CHAP. Gli host che tentano l'accesso al sistema di archiviazione
divengono visibili al sistema anche qualora l'accesso completo non riuscisse a causa di definizioni CHAP
non compatibili. Queste informazioni potrebbero rivelarsi utili durante la configurazione delle voci CHAP
per nuovi host. Queste informazioni divengono visibili quando si stabilisce una sessione di rilevamento
iSCSI, in quanto il sistema di archiviazione non richiede l'autenticazione di tali sessioni.
Argomenti correlati
• Uso della Configurazione guidata a pagina 37
• Modifica delle impostazioni relative alle interfacce host a pagina 47
• Aggiunta di un host a pagina 78
• Rimozione degli host a pagina 78
• Modifica del nome o del profilo di un host a pagina 79
• Modifica delle mappature host a pagina 79
• Visualizzazione delle informazioni su un host (pagina 107) o su tutti gli host (pagina 106)

Informazioni sulla mappatura di volumi


Ogni volume dispone di impostazioni di accesso host predefinite che vengono configurate al momento
della creazione del volume stesso. Tali impostazioni sono chiamate mappatura predefinita. La mappatura
predefinita si applica a qualsiasi host che non sia stato esplicitamente mappato mediante impostazioni
diverse. Le mappature esplicite di un volume hanno la precedenza sulla relativa mappatura predefinita.
La mappatura predefinita consente a tutti gli host collegati di rilevare un volume mediante un numero LUN
e autorizzazioni di accesso definiti da un amministratore. Di conseguenza, quando si crea il volume, tutti
gli host collegati possono immediatamente accedere al volume utilizzando le impostazioni di mappatura
predefinita specificate. Ciò avviene con alcuni sistemi operativi, ad esempio Microsoft Windows, che
possono rilevare immediatamente il volume. Il vantaggio della mappatura predefinita è che tutti gli host
collegati possono rilevare il volume senza l'esecuzione di ulteriori operazioni da parte dell'amministratore.
Lo svantaggio è che tutti gli host collegati possono rilevare il volume senza restrizioni, di conseguenza
questo processo non è consigliato per volumi speciali che richiedono l'accesso limitato.
È possibile modificare la mappatura predefinita di un volume e creare, modificare o eliminare mappature
esplicite. La mappatura consente di specificare un accesso in lettura-scrittura o in sola lettura oppure

24 Introduzione
nessun accesso a un volume mediante una o più porte host del controller. Se la mappatura non specifica
alcun accesso, il volume è mascherato. È possibile applicare privilegi di accesso a una o più porte host di
ogni controller. Per ottimizzare le prestazioni, si consiglia di mappare un volume ad almeno una porta
host del controller proprietario. Per supportare le operazioni I/O in caso di guasto del controller, si
consiglia di effettuare la mappatura ad almeno una porta host di ogni controller.
Un volume relativo agli stipendi, ad esempio, potrebbe essere mappato con accesso in lettura-scrittura per
l'host delle risorse umane e risultare mascherato per tutti gli altri host. Un volume relativo all'ufficio tecnico
potrebbe essere mappato con accesso in lettura-scrittura per il relativo host e con accesso di sola lettura
per gli altri dipartimenti.
Un LUN identifica un volume mappato ad un host. Entrambi i controller condividono una serie di LUN e
tutti i LUN inutilizzati possono essere assegnati a una mappatura. Tuttavia, ogni LUN può essere utilizzato
una sola volta per volume come LUN predefinito. Ad esempio, se LUN 5 è il valore predefinito del
Volume 1, nessun altro volume nel sistema di archiviazione può utilizzare LUN 5 come LUN predefinito.
Per le mappature esplicite, le regole sono diverse: i LUN utilizzati nelle mappature predefinite possono
essere riutilizzati nelle mappature esplicite di altri volumi e altri host.

SUGGERIMENTO: Quando una mappatura esplicita viene eliminata, viene attivata la mappatura
predefinita del volume. Di conseguenza, si consiglia di utilizzare lo stesso LUN per le mappature esplicite
e per la mappatura predefinita.

Le impostazioni di mappatura dei volumi sono memorizzate nei metadati dei dischi. Se un numero
sufficiente dei dischi utilizzati da un volume viene spostato in un altro contenitore, è possibile ricostruire il
disco virtuale di un volume e i dati di mappatura vengono mantenuti.
I modelli P2000 G3 MSA System utilizzano il servizio ULP (Unified LUN Presentation), che può esporre tutti
i LUN attraverso tutte le porte host su entrambi i controller. Le informazioni di interconnessione sono gestite
nel firmware del controller. L'ULP viene visualizzato dall'host come un sistema di archiviazione in modalità
attiva/attiva, in cui l'host può scegliere qualsiasi percorso disponibile per accedere ad un LUN,
indipendentemente dalla proprietà del disco virtuale. Se l'ULP è in uso, la modalità operativa/ridondante
del sistema viene mostrata come Active-Active ULP. L'ULP utilizza il Comitato tecnico T10 delle estensioni
ALUA (Asymmetric Logical Unit Access) di INCITS, nello standard SPC-3, per negoziare percorsi con
sistemi host compatibili. I sistemi host non compatibili vedono tutti i percorsi come uguali.
Argomenti correlati
• Uso della procedura Provisioning guidato a pagina 61
• Modifica della mappatura predefinita (pagina 69) o delle mappature esplicite di un volume
(pagina 70)
• Modifica delle mappature host a pagina 79
• Visualizzazione delle informazioni su volume (pagina 101), su uno snapshot (pagina 103), su un host
(pagina 107) o su tutti gli host (pagina 106)

Informazioni sulle opzioni della cache volume


È possibile impostare opzioni che ottimizzano le operazioni di lettura e scrittura eseguite per ogni volume.
Utilizzo della cache write-back o write-through

ATTENZIONE: Disattivare la cache write-back solo se è del tutto chiaro il modo in cui i dati si spostano
tra il sistema operativo host, l'applicazione e la scheda adattatore Se viene eseguita in modo errato,
questa operazione può avere effetti negativi sulle prestazioni del sistema.

È possibile modificare l'impostazione della cache write-back di un volume. La funzione Write-back è una
strategia di scrittura sulla cache in cui il controller riceve i dati da scrivere sui dischi, li archivia nel buffer
della memoria e invia immediatamente al sistema operativo host un segnale che indica che l'operazione
di scrittura è stata completata, senza attendere che i dati vengano effettivamente scritti sul disco. La cache

Guida di riferimento dell'utility SMU di HP P2000 Backup System 25


write-back esegue il mirroring di tutti i dati da una cache da un modulo di controller all'altro. La cache
write-back migliora le prestazioni delle operazioni di scrittura e la velocità del controller.
Quando la cache write-back è disattivata, la cache write-through diventa la strategia di scrittura sulla
cache. Utilizzando la cache write-through, il controller scrive i dati sui dischi prima di segnalare al sistema
operativo host che il processo è stato completato. La cache write-through ha prestazioni di scrittura e flusso
inferiori rispetto alla cache write-back, ma è la strategia più sicura, con un rischio minimo di perdita di
dati in caso di interruzione dell'alimentazione. Tuttavia, la cache write-through non esegue il mirroring dei
dati di scrittura poiché i dati vengono scritti sul disco prima di inviare il completamento del comando e il
mirroring non è necessario. È possibile impostare le condizioni che determinano il passaggio dalla cache
write-back alla cache write-through.
In entrambe le strategie, viene attivata la licenza failover in modalità attiva/attiva dei controller.
È possibile attivare e disattivare la cache write-back per ogni volume. Per impostazione predefinita, la
cache write-back del volume è attivata. Dal momento che la cache del controller viene supportata dalla
tecnologia supercondensatore, se viene interrotta l'alimentazione del sistema, non si hanno perdite di dati.
Per la maggior parte delle applicazioni, questa è l'impostazione corretta.
Se si esegue un accesso casuale a questo volume, lasciare attivata la cache write-back.
Il metodo migliore per una configurazione con tolleranza di errore prevede l'uso della cache write-back.
Ottimizzazione della cache di read-ahead

ATTENZIONE: Modificare le impostazioni della cache di read-ahead solo se è del tutto chiaro il modo in
cui i dati si spostano tra il sistema operativo, l'applicazione e la scheda adattatore per consentire la
regolazione delle impostazioni di conseguenza.

È possibile ottimizzare un volume per letture sequenziali o streaming di dati modificandone le


impostazioni della cache di read-ahead. La cache di read-ahead viene attivata da due accessi consecutivi
a intervalli LBA consecutivi, in avanti (aumentando gli LBA) oppure all'indietro (diminuendo gli LBA).
È possibile modificare la quantità di dati letti in precedenza dopo avere eseguito due letture consecutive.
L'aumento delle dimensioni della cache di read-ahead possono migliorare notevolmente le prestazioni di
più flussi di lettura sequenziali. Tuttavia, l'aumento delle dimensioni read-ahead comporta una probabile
riduzione delle prestazioni di lettura casuale.
• L'opzione predefinita è appropriata per la maggior parte delle applicazioni: consente di impostare un
blocco per il primo accesso in una lettura sequenziale e uno stripe per tutti gli accessi successivi.
Le dimensioni del blocco si basano su quelle utilizzate alla creazione del disco virtuale (l'impostazione
predefinita è 64 KB). Si considera che i dischi virtuali non-RAID e RAID-1 abbiano dimensioni di stripe
di 64 KB.
• Opzioni di dimensioni specifiche consentono di selezionare una quantità di dati per tutti gli accessi.
• L'opzione Massimo consente al controller di calcolare dinamicamente le dimensioni massime della
cache di read-ahead per il volume. Ad esempio, se esiste un singolo volume, questa impostazione
consente al controller di utilizzare quasi metà della memoria per la cache di read-ahead.
Utilizzare Massimo solo quando le latenze del disco devono essere assorbite dalla cache. Ad esempio,
per le applicazioni che eseguono un grande numero di letture, è possibile impostare il sistema in modo
che i dati letti più di frequente si trovino nella cache, per garantire che la risposta alla richiesta di
lettura avvenga molto rapidamente. Diversamente, il controller deve individuare i dischi in cui si
trovano i dati, spostare questi ultimi nella cache e inviarli all' host. Non utilizzare l'opzione Massimo
se il controller su cui viene eseguita l'impostazione read-ahead possiede più di due volumi.
Diversamente, si crea un conflitto sulla cache rispetto a quali dati di lettura del volume debbano essere
memorizzati e quali dispongano della priorità. Ciascun volume sovrascrive periodicamente i dati
dell'altro volume nella cache, causando un consumo eccessivo della potenza di elaborazione del
controller.
• L'opzione Disattivato disattiva la cache di read-ahead. Questa opzione risulta utile se l'host attiva la
cache di read-ahead per gli accessi casuali. Questo può succedere se l'host interrompe l'operazione
di I/O casuale in due piccole letture, attivando la cache di read-ahead.

26 Introduzione
È anche possibile modificare la modalità di ottimizzazione.
• La modalità standard della cache di read-ahead è appropriata per le applicazioni con una
combinazione di accessi sequenziali e casuali. Questo è il metodo predefinito. Ad esempio, è
possibile utilizzare questa modalità per applicazioni basate su transazioni e di aggiornamento di
database che scrivono file di piccole dimensioni in ordine casuale.
• Per un'applicazione strettamente sequenziale che richiede una latenza estremamente bassa è possibile
utilizzare la modalità Supersequenziale. Questa modalità crea maggiore spazio per i dati read-ahead
consentendo al controller di eliminare i contenuti della cache a cui si è accesso tramite host.
Ad esempio, è possibile utilizzare questa modalità per le applicazioni di riproduzione video e di
montaggio video e audio post-produzione multimediali che leggono e scrivono file di grandi
dimensioni in ordine sequenziale.
Argomenti correlati
• Modifica delle impostazioni relative alla cache di un volume a pagina 58
• Modifica delle impostazioni della cache a pagina 52
• Visualizzazione delle informazioni su un volume a pagina 101

Informazioni sulla gestione di sistemi remoti


È possibile aggiungere un oggetto di gestione per ottenere informazioni da un sistema di archiviazione
remota. In questo modo, un sistema locale è in grado di individuare i sistemi remoti in base agli indirizzi
IP delle relative porte di rete e di memorizzarne le credenziali di accesso (nome utente e password) per un
utente di livello gestione su tale sistema. L'indirizzo IP può essere utilizzato in comandi che richiedono
l'interazione con il sistema remoto.
Una volta aggiunto un sistema remoto, è possibile verificare la connettività delle porte host del sistema
locale alle porte host del sistema remoto. Una porta del sistema locale può essere collegata solo a porte
del sistema remoto dotate della stessa interfaccia host, ad esempio Fibre Channel (FC).
La comunicazione tra i sistemi locale e remoto rappresenta una parte fondamentale della funzione di
replica remota.
Argomenti correlati
• Aggiunta di un sistema remoto a pagina 55
• Eliminazione di sistemi remoti a pagina 55
• Visualizzazione delle informazioni su un sistema remoto a pagina 112
• Verifica dei collegamenti a un sistema remoto a pagina 94
• Informazioni sulla funzione di replica Remote Snap a pagina 113

Informazioni sulla funzionalità snapshot


Lo snapshot è una funzionalità con licenza che offre la protezione dei dati consentendo di creare e salvare
snapshot di un volume. Ogni snapshot conserva lo stato dei dati del volume di origine esistente al
momento in cui lo snapshot viene creato. È possibile creare snapshot manualmente o mediante l'utility di
pianificazione.
Quando viene creato il primo snapshot di un volume standard, il sistema converte automaticamente il
volume in un volume master e riserva spazio aggiuntivo per i dati dello snapshot. In questo spazio
riservato, denominato snap-pool, vengono archiviati i puntatori ai dati del volume di origine. Ogni volume
master include uno snap-pool. Il sistema considera uno snapshot alla stregua qualsiasi altro volume.
Lo snapshot può essere mappato agli host con accesso in sola lettura, in lettura e scrittura o con nessun
accesso, a seconda dello scopo dello snapshot. Anche eventuali dati univoci aggiuntivi scritti in uno
snapshot vengono archiviati nello snap-pool.
Nella figura seguente viene mostrato come lo stato dei dati di un volume master viene preservato in uno
snap-pool mediante due snapshot creati in momenti diversi. La linea tratteggiata utilizzata per i bordi dello

Guida di riferimento dell'utility SMU di HP P2000 Backup System 27


snapshot indica che gli snapshot sono volumi logici, non volumi fisici come sono invece i volumi master e
gli snap-pool.

Snapshot-1
VolumeMaster-1 (lunedì) Snap-pool-1

Snapshot-2
(martedì)

Figura 1 Relazione tra un volume master e i relativi snapshot e snap-pool


La funzionalità snapshot utilizza il metodo singolo copia su scrittura per acquisire solo i dati modificati,
ossia se sul volume master deve essere sovrascritto un blocco, e uno snapshot dipende dai dati esistenti in
tale blocco, i dati vengono copiati dal volume master allo snap-pool prima di essere modificati. Tutti gli
snapshot che dipendono dai dati precedenti sono in grado di accedervi dalla stessa posizione nello
snap-pool. Ciò consente di ridurre l'impatto degli snapshot sulle operazioni di scrittura del volume master.
Inoltre sul volume master viene eseguita una sola operazione di copia su scrittura.
Il sistema di archiviazione consente la conservazione di un numero massimo di snapshot in base alla
licenza installata. Se ad esempio la licenza consente quattro snapshot, quando viene creato il quinto viene
visualizzato un messaggio di errore che informa del raggiungimento del numero massimo di snapshot
permessi nel sistema. Per poter creare un nuovo snapshot è necessario eliminare uno snapshot esistente
oppure acquistare e installare una licenza che aumenti il numero massimo di snapshot.
Il servizio degli snapshot ha due funzionalità per il ripristino dei dati originali:
• Eliminazione dei soli dati modificati in uno snapshot. Per gli snapshot resi accessibili in lettura e
scrittura, è possibile eliminare solo i dati modificati (scrittura) scritti direttamente su uno snapshot.
Quando i dati modificati vengono eliminati, i dati originali dello snapshot vengono ripristinati.
Questa funzione è utile, ad esempio, per eseguire il test di un'applicazione. Se si desidera testare il
codice che scrive dati nello snapshot, è possibile eliminare solo i dati scritti e iniziare di nuovo anziché
dover creare un altro snapshot.
• Rollback dei dati in un volume di origine. La funzionalità di rollback consente di ripristinare un volume
di origine con i dati esistenti quando è stato creato uno snapshot specificato (dati preservati).
In alternativa il rollback può includere i dati modificati (dati scritti) sullo snapshot dal momento in cui
quest'ultimo è stato creato. Si potrebbe ad esempio creare uno snapshot,
montarlo/presentarlo/mapparlo in scrittura e lettura e quindi installare il nuovo software in tale
snapshot per scopi di testing. Se l'installazione del software va a buon fine, è possibile eseguire nel
volume master il rollback del contenuto dello snapshot modificato (dati preservati più i dati scritti).

28 Introduzione
Nella figura seguente viene illustrata la differenza tra il ripristino sul volume master dei dati esistenti al
momento della creazione di uno snapshot specificato (preservazione) e il ripristino dei dati preservati e
modificati.
VolumeMaster-1
Snapshot-1
Dati preservati
(lunedì)
Dati modificati
(martedì)

Quando si utilizza la funzionalità di rollback,


è possibile scegliere di escludere i dati modificati,
ripristinando così sul volume master i dati
preservati quando è stato creato lo snapshot.

Snap-pool-1

VolumeMaster-1 Snapshot-1
Dati preservati
(lunedì)
Dati modificati
(martedì)

In alternativa è possibile includere i dati


modificati da quando lo snapshot è stato creato,
ripristinando così sul volume master
i dati dello snapshot attuale.
Snap-pool-1

Figura 2 Ripristino di un volume master


Le operazioni di snapshot sono I/O-intensive. Ogni scrittura in una posizione univoca in un volume master
una volta che viene acquisito uno snapshot causa un'operazione interna di lettura e scrittura per
preservare i dati dello snapshot. Se si intende creare snapshot di/copie di volumi di/volumi replicati in un
disco virtuale, assicurarsi che il disco virtuale non contenga più di quattro volumi master, snap-pool o
entrambi. Ad esempio: 2 volumi master e 2 snap-pool; 3 volumi master e 1 snap-pool; 4 volumi master e
0 snap-pool.
Argomenti correlati
• Installazione di una licenza a pagina 41
• Creazione di uno snapshot (pagina 72) o di più snapshot (pagina 71)
• Modifica della mappatura predefinita (pagina 69) o delle mappature esplicite di uno snapshot
(pagina 70)
• Eliminazione di snapshot a pagina 73
• Reimpostazione di uno snapshot a pagina 73
• Visualizzazione delle informazioni su uno snapshot (pagina 103), su un disco virtuale (pagina 98), su
tutti i dischi virtuali (pagina 97) o sul sistema (pagina 95)
• Rollback di un volume a pagina 76
• Eliminazione delle pianificazioni a pagina 82

Guida di riferimento dell'utility SMU di HP P2000 Backup System 29


Informazioni sulla funzionalità Copia del volume
Copia del volume consente di copiare un volume o uno snapshot in un nuovo volume standard.
Mentre uno snapshot è una copia logica di un volume in un determinato momento, il servizio di copia del
volume crea una copia ”fisica” completa di un volume all'interno di un sistema di archiviazione. Si tratta
di una copia esatta di un volume di origine così com'è al momento dell'avvio dell'operazione di copia del
volume, occupa la stessa quantità di spazio del volume di origine ed è indipendente dal punto di vista
delle operazioni I/O. L'indipendenza del volume è un elemento distintivo chiave della copia di un volume
rispetto a uno snapshot, che è una copia “virtuale” e che pertanto dipende dal volume di origine.
I vantaggi sono i seguenti:
• Ulteriore protezione dei dati. Una copia indipendente di un volume, rispetto a una copia logica
mediante snapshot, offre una protezione aggiuntiva dei dati in caso di guasto totale del volume
master. Se il volume master di origine si guasta, la copia del volume può essere utilizzata per
ripristinare il volume così com'era al momento in cui la copia è stata eseguita.
• Utilizzo non distruttivo dei dati di produzione. Con una copia indipendente del volume vengono ridotte
le dispute per le risorse e il potenziale impatto sulle prestazioni dei volumi di produzione. I blocchi di
dati tra il volume di origine e il volume copiato sono indipendenti (mentre in uno snapshot sono
condivisi), così come lo sono le operazioni I/O con ogni insieme di blocchi. Le transazioni I/O
dell'applicazione non competono l'una con l'altra quando accedono agli stessi blocchi di dati.
Nella figura seguente viene illustrato il modo in cui vengono create le copie di un volume.

Creazione della copia di un volume a partire da un volume standard o master


Volume di Snapshot Trasferimento Nuovo volume
origine transitorio di dati

1. La richiesta di copia del volume viene eseguita quando l'origine è un volume standard o un volume
master.
2. Se l'origine è un volume standard, viene convertita in un volume master e viene creato uno snap-pool.
3. Per la copia del volume viene creato un nuovo volume, nonché uno snapshot nascosto transitorio.
4. I dati vengono trasferiti dallo snapshot transitorio al nuovo volume.
5. Al termine dell'operazione, il volume transitorio viene eliminato e il nuovo volume diventa una copia
completamente indipendente del volume master, che rappresenta i dati presenti al momento dell'avvio
della copia del volume.
Creazione della copia di un volume a partire da uno snapshot
Volume master Snapshot Trasferimento Nuovo volume
di dati

1. Esiste un volume master con uno o più snapshot associati ad esso. Gli snapshot possono essere nello
stato originale o possono essere modificati.
2. È possibile selezionare qualsiasi snapshot da copiare e specificare che occorre copiare i dati modificati
o quelli non modificati.
3. Al termine dell'operazione, il nuovo volume è una copia completamente indipendente dello snapshot.
Lo snapshot rimane, sebbene sia possibile scegliere di eliminarlo.

Figura 3 Creazione della copia di un volume a partire da un volume master o da uno snapshot

30 Introduzione
Le operazioni di snapshot sono I/O-intensive. Ogni scrittura in una posizione univoca in un volume master
una volta che viene acquisito uno snapshot causa un'operazione interna di lettura e scrittura per
preservare i dati dello snapshot. Se si intende creare snapshot di/copie di volumi di/volumi replicati in un
disco virtuale, assicurarsi che il disco virtuale non contenga più di quattro volumi master, snap-pool o
entrambi. Ad esempio: 2 volumi master e 2 snap-pool; 3 volumi master e 1 snap-pool; 4 volumi master e
0 snap-pool.
Le linee guida da considerare quando si esegue una copia di un volume sono le seguenti:
• Il disco virtuale di destinazione deve essere di proprietà dello stesso controller del volume di origine.
• Il disco virtuale di destinazione deve disporre di spazio libero in misura almeno pari a quello allocato
al volume di origine. Il nuovo volume verrà creato utilizzando tale spazio libero per la copia del
volume.
• Il disco virtuale di destinazione non deve necessariamente avere gli stessi attributi (tipo di disco, livello
RAID) del volume da copiare.
• Una volta completata la copia, il nuovo volume non avrà più alcun legame con l'originale.
• La funzionalità Copia del volume crea una copia da uno snapshot del volume di origine, pertanto lo
snap-pool del volume di origine deve disporre di spazio sufficiente per memorizzare i dati dello
snapshot durante l'esecuzione della copia.
Argomenti correlati
• Creazione della copia di un volume a pagina 74
• Interruzione della copia di un volume a pagina 76
• Visualizzazione delle informazioni su un volume a pagina 101
• Eliminazione delle pianificazioni a pagina 82

Informazioni sui provider hardware VDS e VSS


VDS (Virtual Disk Service, servizio dischi virtuali) consente alle applicazioni host di gestire i dischi virtuali
e i volumi. VSS (Volume Shadow Copy Service, servizio di copia replicata del volume) consente alle
applicazioni host di gestire gli snapshot. Per ulteriori informazioni, consultare la documentazione sui
provider hardware VDS e VSS fornita con il prodotto in uso.

Informazioni su livelli RAID


I controller RAID consentono di configurare e gestire dischi virtuali, il cui spazio di archiviazione può
essere distribuito su più dischi. A tal scopo si utilizza il firmware residente nel controller RAID. Il termine
RAID si riferisce ai dischi virtuali nei quali parte della capacità di archiviazione può essere utilizzata per
memorizzare i dati ridondanti che consentono al sistema di ricostruire i dati nel caso si verifichino
problemi in uno dei dischi del disco virtuale.
Gli host vedono ogni partizione di un disco virtuale, nota come volume, come un singolo disco. Un volume
è in effetti una porzione di spazio di archiviazione sui dischi di un controller RAID. Il firmware del
controller RAID fa apparire ogni volume come un disco molto grande. A seconda del livello RAID utilizzato
per un disco virtuale, il disco presentato agli host ha dei vantaggi in termini di tolleranza di errore, costi,
prestazioni o una loro combinazione.

NOTA: La scelta del giusto livello RAID per l'applicazione migliora le prestazioni.

Le tabelle che seguono:


• Forniscono esempi di livelli RAID adatti per diverse applicazioni
• Mettono a confronto le caratteristiche dei vari livelli RAID
• Descrivono le capacità di espansione dei vari livelli RAID

Guida di riferimento dell'utility SMU di HP P2000 Backup System 31


Tabella 4 Esempi di applicazioni e livelli RAID

Applicazione Livello RAID


Test di più sistemi operativi o sviluppo di software (in casi cui la ridondanza non sia rilevante) NRAID

Dischi di archiviazione rapida temporanea o di appoggio per lavori di grafica, impaginazione e 0


rendering delle immagini

Server di gruppi di lavoro 1 o 10

Montaggio e produzione di video 3

Sistemi operativi di rete, database, applicazioni ad alta disponibilità, server di gruppi di lavoro 5

Database molto grandi, server Web, video su richiesta 50

Ambienti di importanza cruciale che richiedono un'elevata disponibilità e utilizzano grandi 6


carichi di lavoro sequenziali

Tabella 5 Confronto tra i livelli RAID

Livello N. min. Descrizione Vantaggi Svantaggi


RAID dischi
NRAID 1 Mappatura non-RAID Possibilità di utilizzare un unico Nessuna protezione, prestazioni
senza stripe a un unico disco per archiviare ulteriori dati ridotte (senza stripe)
disco

0 2 Stripe dei dati senza Massime prestazioni Nessuna protezione dei dati: se
ridondanza un disco si guasta, tutti i dati
vanno persi

1 2 Mirroring dei dischi Prestazioni molto elevate e Costi generali elevati per la
protezione dei dati; penalità ridondanza: poiché tutti i dati
minima per le prestazioni in sono duplicati è necessario il
scrittura; protezione contro doppio della capacità di
eventuali guasti di un singolo archiviazione
disco

3 3 Stripe dei dati a livello Prestazioni eccellenti per grandi Non adatto per le applicazioni di
di blocco con disco di richieste di dati sequenziali rete incentrate sulle transazioni: il
parità dedicato (lettura rapida); protezione disco di parità unico non supporta
contro eventuali guasti di un più richieste simultanee di scrittura
singolo disco

5 3 Stripe dei dati a livello Migliore rapporto Le prestazioni in scrittura sono


di blocco con parità costi/prestazioni per le reti inferiori a RAID 0 o RAID 1
distribuita orientate alle transazioni;
prestazioni e protezione dei dati
molto elevate; supporto per più
operazioni simultanee di lettura
e scrittura; può essere
ottimizzato anche per grandi
richieste sequenziali; protezione
contro eventuali guasti di un
singolo disco

6 4 Stripe dei dati a livello Adatto per grandi carichi di Costi per la ridondanza più alti
di blocco con parità lavoro sequenziali; le prestazioni rispetto al livello RAID 5 perché il
distribuita doppia per le operazioni di lettura non carico generale della parità è il
sequenziali e di lettura/scrittura doppio del livello RAID 5; non
sequenziali sono paragonabili a adatto per applicazioni di rete
quelle del livello RAID 5; orientate alle transazioni;
protezione contro eventuali prestazioni delle operazioni di
guasti di due dischi scrittura non sequenziali inferiori a
quelle del livello RAID 5

32 Introduzione
Tabella 5 Confronto tra i livelli RAID (continua)

Livello N. min. Descrizione Vantaggi Svantaggi


RAID dischi
10 4 Stripe dei dati Prestazioni e protezione dei dati Costi generali elevati per la
(1+0) attraverso più dischi massime (protezione contro ridondanza: dato che tutti i dati
virtuali secondari eventuali guasti di più dischi) vengono duplicati, è necessaria
RAID-1 una capacità di archiviazione
doppia richiede almeno quattro
dischi

50 6 Stripe dei dati Prestazioni in scrittura e lettura Minore capacità di archiviazione


(5+0) attraverso più dischi casuali e protezione dei dati rispetto a RAID 5
virtuali secondari migliori di RAID 5; supporta più
RAID-5 dischi di RAID 5; protezione
contro eventuali guasti di più
dischi

Tabella 6 Espansione dei dischi virtuali in base al livello RAID

Livello Capacità di espansione N. max di


RAID dischi
NRAID Espansione non supportata. 1

0, 3, 5, 6 È possibile aggiungere da 1 a 4 dischi alla volta. 16

1 Espansione non supportata. 2

10 È possibile aggiungere 2 o 4 dischi alla volta. 16

50 È possibile aggiungere un disco virtuale secondario alla volta. Il disco virtuale 32


secondario aggiunto deve contenere lo stesso numero di dischi di ciascuno dei
dischi virtuali secondari esistenti.

Informazioni sulle rappresentazioni delle dimensioni


I parametri come i nomi degli utenti e dei volumi hanno una lunghezza massima in byte. I caratteri ASCII
sono pari a 1 byte; la maggior parte dei caratteri dell'alfabeto latino (Europa occidentale) con segni
diacritici è 2 byte; la maggior parte dei caratteri asiatici è 3 byte.
I sistemi operativi mostrano di solito la dimensione dei volumi con la base 2. Le unità disco vengono in
genere visualizzate con la base 10. Le dimensioni della memoria (RAM e ROM) sono sempre visualizzate
con la base 2. Nell'utility SMU, è possibile impostare la base per l'immissione e la visualizzazione delle
dimensioni dello spazio di archiviazione per utente o per sessione. Quando si immettono solo le
dimensioni dello spazio di archiviazione, è possibile specificare unità in base 2 o 10.

Tabella 7 Rappresentazioni delle dimensioni in base 2 e in base 10

Base 2 Base 10
Unità Dimensione in byte Unità Dimensione in byte
KiB (kibibyte) 1.024 KB (kilobyte) 1.000

MiB (mebibyte) 1.0242 MB (megabyte) 1.0002

GiB (gibibyte) 1.0243 GB (gigabyte) 1.0003

TiB (tebibyte) 1.0244 TB (terabyte) 1.0004

PiB (pebibyte) 1.0245 PB (petabyte) 1.0005

EiB (exbibyte) 1.0246 EB (exabyte) 1.0006

Guida di riferimento dell'utility SMU di HP P2000 Backup System 33


L'impostazione locale determina il carattere utilizzato per il separatore decimale (radice), come mostrato
di seguito.

Tabella 8 Carattere dell'indicatore decimale (radice) in base alle impostazioni locali

Lingua Carattere Esempi


Inglese, cinese, giapponese, coreano Punto (.) 146.81 GB
3.0 Gb/s

Olandese, francese, tedesco, italiano, spagnolo Virgola (,) 146,81 GB


3,0 Gb/s

Argomenti correlati
• Informazioni sugli account utente a pagina 19

Informazioni sulla data e sull'ora di sistema


È possibile modificare l'ora e la data del sistema di archiviazione, visualizzate nel pannello Stato del
sistema. È importante impostare la data e l’ora di modo che i timestamp delle voci nei registri di sistema e
dei messaggi di posta elettronica per la notifica degli eventi siano corretti.
È possibile impostare la data e l'ora manualmente oppure configurare il sistema affinché utilizzi il
protocollo NTP (Network Time Protocol) per ottenerle da un server collegato alla rete. Quando NTP è
attivato e un server NTP è disponibile, è possibile ottenere l’ora e la data di sistema dal server NTP.
Ciò consente la sincronizzazione di molteplici periferiche di archiviazione, host, file di registro e così via.
Se il protocollo NTP è attivato, ma non è presente alcun server NTP, la data e l'ora vengono gestite come
se il protocollo NTP non fosse attivato.
L'ora del server NTP è espressa nel formato UTC (Coordinated Universal Time, ora universale), che offre
varie opzioni:
• Per sincronizzare gli orari e i registri tra dispositivi di archiviazione installati in fusi orari diversi,
configurare tutti i dispositivi di archiviazione in modo che utilizzino l'ora UTC.
• Se si desidera utilizzare l'ora locale per un dispositivo di archiviazione, impostare la relativa differenza
di fuso orario.
• Se un server di riferimento orario può fornire l'ora locale al posto dell'ora UTC, configurare i dispositivi
di archiviazione in modo che utilizzino quel server, senza ulteriori regolazioni dell'ora.
Se il protocollo NTP è attivato o disattivato, il sistema di archiviazione non esegue automaticamente
regolazioni dell'ora, ad esempio il passaggio all'ora legale. Queste regolazioni devono essere effettuate
manualmente.
Argomenti correlati
• Modifica della data e dell'ora di sistema a pagina 47

Informazioni sui colori di identificazione dello spazio di archiviazione


Nei pannelli di dell'utility SMU vengono utilizzati i seguenti codici cromatici per identificare la modalità di
utilizzo dello spazio di archiviazione.
Tabella 9 Codici cromatici per lo spazio di archiviazione

Area Colore Descrizione


Pannelli di Spazio totale
panoramica
Spazio disponibile/libero

Spazio utilizzato

Spazio riservato/overhead, utilizzato ad esempio per la parità e gli snap-pool

Pannelli dei dischi Spazio utilizzato dalle riserve


virtuali
Spazio inutilizzato, dovuto all'uso di dischi di dimensioni diverse

34 Introduzione
Informazioni sulle icone di Visualizzazione configurazione
Nel pannello Visualizzazione configurazione si trovano le seguenti icone che consentono di visualizzare i
componenti fisici e logici del sistema di archiviazione.

Tabella 10 Icone di Visualizzazione configurazione

Icona Descrizione Icona Descrizione

Visualizza tutti i sottocomponenti Snapshot

Nasconde tutti i sottocomponenti Snap-pool

Visualizza i sottocomponenti di un componente Volume pronto per la replica

Nasconde i sottocomponenti di un componente Volume principale locale

Sistema di archiviazione Volume secondario locale

Contenitore Immagine della replica locale

Host/iniziatore Volume principale remoto

Disco virtuale Volume secondario remoto

Volume standard o master Immagine della replica remota

Informazioni sulla ricostruzione dei dischi virtuali


Se uno o più dischi di un disco virtuale ridondante (RAID 1, 3, 5, 6, 10 o 50) non funzionano
correttamente e sono disponibili unità di riserva compatibili, queste riserve vengono automaticamente
utilizzate dal sistema di archiviazione per ricostruire il disco virtuale. La ricostruzione del disco virtuale non
richiede l'interruzione delle operazioni I/O, pertanto è possibile continuare a utilizzare il disco virtuale
mentre è in esecuzione l'utility Ricostruisci.
Un'unità di riserva compatibile è quella la cui capacità è uguale o maggiore di quella del disco più
piccolo contenuto nel disco virtuale. Un'unità di riserva compatibile ha una capacità sufficiente a sostituire
il disco guasto ed è dello stesso tipo (SAS o SATA). Se tali riserve non sono disponibili, la ricostruzione
non viene avviata automaticamente. Per avviare manualmente la ricostruzione, sostituire ogni disco non
funzionante e quindi eseguire quanto segue:
• Aggiungere ogni nuovo disco come riserva dedicata o riserva globale. È necessario considerare che
una riserva globale potrebbe essere utilizzata da un disco virtuale critico differente da quello previsto.
Quando una riserva globale viene utilizzata per sostituire un disco in un disco virtuale, l'icona della
riserva globale nella visualizzazione del contenitore cambia per corrispondere agli altri dischi di tale
disco virtuale.
• Attivare l'opzione Capacità unità di riserva dinamica per utilizzare i nuovi dischi senza designarli
come riserve.
L'operazione di ricostruzione RAID-6 si comporta come descritto di seguito:
• Se un disco dà errore ed è disponibile una riserva compatibile, il sistema inizia a utilizzare tale riserva
per ricostruire il disco virtuale. Se un secondo disco dà errore durante la ricostruzione, la ricostruzione
prosegue fino alla fine, indipendentemente dalla disponibilità o meno di una seconda riserva. Se la
riserva dà errore durante la ricostruzione, la ricostruzione si interrompe.
• Se due dischi danno errore ed è disponibile una sola riserva compatibile, il sistema attende 5 minuti
affinché una seconda riserva diventi disponibile. Trascorsi 5 minuti, il sistema inizia a utilizzare quella
sola riserva compatibile per ricostruire un disco nel disco virtuale (situazione indicata come modalità
“fail 2, fix 1”). Se la riserva dà errore durante la ricostruzione, la ricostruzione si interrompe.
• Se due dischi danno errore e sono disponibili due riserve compatibili, il sistema le utilizza entrambe
per ricostruire il disco virtuale. Se una delle riserve dà errore durante la ricostruzione, la ricostruzione
prosegue nella modalità “fail 2, fix 1”. Se anche la seconda riserva dà errore durante la ricostruzione,
la ricostruzione si interrompe.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 35


• In caso di errore di un disco durante l'inizializzazione in linea, quest'ultima non viene completata.
Per generare i due set di parità necessari per RAID 6, il controller rende inutilizzabile un secondo disco
nel disco virtuale, di modo che lo stato del disco virtuale diventi critico, e quindi assegna quel disco
come riserva per il disco virtuale. Se entro 5 minuti non è disponibile una seconda riserva, la
ricostruzione prosegue nella modalità “fail 2, fix 1”.
Quando un disco dà errore, il relativo LED Fault/UID si illumina di colore giallo. Se una riserva viene
utilizzata come destinazione della ricostruzione, il relativo LED Online/Activity si illumina di colore verde.

NOTA: L'operazione di ricostruzione può durare ore o anche giorni, a seconda del livello RAID e della
dimensione del disco virtuale, della velocità dei dischi, della priorità dell'utility e di altri processi in
esecuzione nel sistema di archiviazione. È possibile interrompere la ricostruzione solo eliminando il disco
virtuale.

Informazioni sulla protezione dei dati in un sistema di archiviazione a controller


singolo
È possibile acquistare un P2000 G3 MSA System o utilizzarlo con un unico controller. Poiché la modalità
a controller singolo non corrisponde ad una configurazione ridondante, in questa sezione vengono
presentate alcune considerazioni relative alla protezione dei dati.
La modalità di cache predefinita di un volume è write-back, in contrapposizione alla modalità
write-through. Nella modalità write-back, i dati vengono conservati nella cache del controller finché non
vengono scritti sul disco. Nella modalità write-through, i dati vengono scritti direttamente sul disco.
Se si verifica un errore del controller mentre è attiva la modalità write-back, è probabile che i dati di cache
non vengano scritti. La stessa situazione può verificarsi se il contenitore di controller o dei volumi di
destinazione viene disattivato in modo inappropriato. I dati rimangono nella cache del controller e nei
volumi associati non saranno presenti i dati. Ciò può causare la perdita dei dati o, in alcuni casi, la
perdita di volumi. Ad esempio, se si utilizza la funzionalità snapshot, è possibile che uno snap-pool diventi
inaccessibile e che il volume master passi alla modalità offline.
Se è possibile riportare online il controller per un tempo sufficiente ad eseguire una disattivazione corretta,
il controller dovrebbe essere in grado di scrivere la relativa cache sul disco senza che si verifichino perdite
di dati.
Se non è possibile riportare online il controller per un tempo sufficiente a consentire la scrittura dei dati di
cache sul disco, è possibile trasferire la relativa scheda cache CompactFlash su un controller sostitutivo. I
n questo modo, quando il nuovo controller entrerà nella modalità online i dati di cache potranno essere
disponibili. È possibile accedere alla scheda CompactFlash dalla parte posteriore del controller.
Per evitare eventuali perdite di dati in caso di errori del controller, è possibile modificare la modalità di
cache di un volume impostandola sulla modalità write-through. Sebbene comporti una notevole riduzione
delle prestazioni, questa configurazione consente di evitare le perdite di dati. Nonostante la modalità
write-back sia molto più veloce, non garantisce la protezione da perdite di dati in caso di errori del
controller. Per garantire la protezione dei dati, utilizzare la cache write-through. per ottenere prestazioni
ottimali, utilizzare la cache write-back.
Per ulteriori informazioni sulle modalità di cache, vedere Informazioni sulle opzioni della cache volume a
pagina 25. Per modificare la modalità di cache, vedere Modifica delle impostazioni relative alla cache di
un volume a pagina 58.

36 Introduzione
2 Configurazione del sistema
Uso della Configurazione guidata
Configurazione guidata consente l'esecuzione della configurazione iniziale del sistema o la modifica delle
impostazioni di configurazione.
La procedura guidata consente di eseguire le operazioni riportate di seguito. Per ogni operazione, è
possibile visualizzare la Guida in linea facendo clic sull'icona nella finestra della procedura guidata.
Le operazioni completate vengono evidenziate nella parte inferiore della finestra. Se si annulla la
procedura in qualsiasi momento, le modifiche non vengono applicate.
• Modifica delle password degli utenti predefiniti
• Configurazione della porta di rete di ciascun controller
• Attivazione o disattivazione dei servizi di gestione del sistema.
• Immissione delle informazioni di identificazione del sistema
• Configurazione della funzione di notifica degli eventi
• Configurazione delle porte host dei controller
• Verifica e applicazione delle modifiche
Una volta completata la procedura guidata, è possibile avviare la procedura Provisioning guidato per
l'assegnazione dello spazio di archiviazione.

Passaggio 1: Avvio della procedura guidata


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Configurazione > Configurazione guidata o Procedure guidate > Configurazione guidata.
Viene visualizzata la finestra della procedura guidata.
2. Fare clic su Avanti per continuare.

Passaggio 2: Modifica delle password predefinite


Il sistema fornisce gli utenti predefiniti gestione e controllo. Per proteggere il sistema di archiviazione,
impostare una nuova password per ogni utente predefinito. La password effettua la distinzione tra
maiuscole e minuscole. Non includere virgole, virgolette doppie o barre rovesciate. La dimensione non
deve superare i 32 byte.
Fare clic su Avanti per continuare.

Passaggio 3: Configurazione delle porte di rete


È possibile configurare parametri di indirizzamento per la porta di rete di ogni controller. È possibile
impostare valori IP statici o utilizzare DHCP.
In modalità DHCP, i valori relativi a indirizzo IP, subnet mask e gateway della porta di rete sono ottenuti
dal server DHCP eventualmente disponibile. Se un server DHCP non è disponibile, l'indirizzamento
corrente non viene modificato. Occorre poter determinare quali sono gli indirizzi assegnati, ad esempio
utilizzando l'elenco delle associazioni presente sul server DHC.
Ogni controller dispone per impostazione predefinita delle impostazioni IP riportate di seguito:
• DHCP: abilitato
• Indirizzo IP del controller A: 10.0.0.2
• Indirizzo IP del controller B: 10.0.0.3
• Maschera di sottorete IP: 255.255.255.0
• Indirizzo IP del gateway: 10.0.0.1
Quando DHCP è abilitato, vengono impostati i seguenti valori iniziali che rimangono invariati fino a
quando il sistema non ha la possibilità di contattare un server DHCP per ottenere nuovi indirizzi:

Guida di riferimento dell'utility SMU di HP P2000 Backup System 37


• Indirizzo IP del controller A: 10.0.0.2
• Indirizzo IP del controller B: 10.0.0.3
• Maschera di sottorete IP: 255.255.255.0
• Indirizzo IP del gateway: 0.0.0.0

ATTENZIONE: la modifica delle impostazioni IP può impedire agli host di gestione di accedere al
sistema di archiviazione.

Per ottenere i valori IP per le porte di rete mediante DHCP


1. Impostare l'origine dell'indirizzo IP su DHCP.
2. Fare clic su Avanti per continuare.
Per impostare i valori IP statici per le porte di rete
1. Determinare i valori di indirizzo, subnet mask e gateway IP da utilizzare per ogni controller.
2. Impostare l'origine dell'indirizzo IP su manuale.
3. Impostare i valori per ogni controller. Specificare un indirizzo IP univoco per ogni porta di rete.
4. Fare clic su Avanti per continuare.

Passaggio 4: Attivazione dei servizi di gestione del sistema


È possibile attivare o disattivare i servizi delle interfacce di gestione per limitare le modalità di accesso al
sistema di archiviazione di utenti e applicazioni di gestione basate su host. Le interfacce di gestione di rete
operano fuori banda e non alterano le operazioni I/O degli host al sistema. Le opzioni di rete sono:
• Web Browser Interface (WBI). L'interfaccia primaria per la gestione del sistema. È possibile utilizzare
HTTP, HTTPS per una maggiore protezione, oppure entrambi.
• Command Line Interface (CLI). Un'interfaccia utente avanzata per la gestione del sistema. È possibile
utilizzare Telnet, SSH (Secure Shell) per una maggiore protezione, oppure entrambi.
• Storage Management Initiative Spec. (SMIS). Utilizzata per la gestione remota del sistema attraverso la
rete in uso.
Lo standard SMI-S (Storage Management Initiative Specification) di SNIA (Storage Networking Industry
Association) permette la gestione interoperabile delle reti di archiviazione e dei dispositivi di
archiviazione.
SMI-S sostituisce molteplici modelli di oggetto, protocolli e trasporti gestiti in maniera eterogenea con
un singolo modello basato sull'oggetto per ogni tipo di componente in una rete di archiviazione.
Tale specifica è stata messa a punto da SNIA al fine di standardizzare le soluzioni di gestione
dell'archiviazione. SMI-S permette alle applicazioni di gestione di supportare dispositivi di
archiviazione di vari fornitori in modo veloce ed affidabile, poiché essi non sono più proprietari.
SMI-S rileva e gestisce gli elementi di archiviazione a seconda del tipo e non del fornitore.
Per ulteriori informazioni sullo standard SMI-S, consultare il documento ”Introduction to SMI-S for
HP Systems Insight Manager” all'indirizzo Web
http://h18006.www1.hp.com/storage/pdfs/introsmis.pdf.
• File Transfer Protocol (FTP). Interfaccia secondaria per l'installazione di aggiornamenti del firmware,
download di registri e installazione di licenze.
• Simple Network Management Protocol (SNMP). Utilizzata per il controllo remoto del sistema attraverso
la rete in uso.
• Debug di servizio. Utilizzata solo per l'assistenza tecnica.
Le interfacce di gestione in banda operano attraverso il percorso dati e possono ridurre leggermente le
prestazioni di I/O. L'opzione in banda è la seguente:
• In-band SES Capability. Utilizzata per il controllo in banda dello stato del sistema in base ai dati SES
(SCSI Enclosure Services).
Se un servizio viene disattivato, rimane in esecuzione ma non è accessibile. Per consentire l'accesso a
WBI, CLI o FTP ad utenti specifici, vedere la sezione Informazioni sugli account utente a pagina 19.

38 Configurazione del sistema


Per modificare le impostazioni relative alle interfacce di gestione
1. Attivare le opzioni da utilizzare per la gestione del sistema di archiviazione e disattivare le altre.
2. Fare clic su Avanti per continuare.

Passaggio 5: Impostazione delle informazioni di sistema


Immettere un nome, un contatto, una posizione e una descrizione per il sistema. Ogni valore può includere
un massimo di 79 byte e può utilizzare tutti i caratteri, ad eccezione delle virgolette doppie o delle barre
rovesciate. Il nome viene visualizzato nella barra o nella scheda del titolo del browser. Nelle notifiche di
evento sono inclusi il nome, la posizione e le informazioni di contatto. Tutti e quattro i valori vengono
registrati nei log di debug del sistema come riferimento per il personale dell'assistenza.
Fare clic su Avanti per continuare.

Passaggio 6: Configurazione della notifica degli eventi


Configurare fino a quattro indirizzi di posta elettronica e tre host trap SNMP per ricevere notifiche di eventi
di sistema.
1. Nella sezione Configurazione e-mail, impostare le opzioni che seguono:
• Livello di notifica. Selezionare la gravità minima per la quale il sistema deve inviare notifiche:
Critico (soltanto), Errore (e Critico); Avviso (Errore e Critico); Informativo (tutti). Per impostazione
predefinita l'invio di notifiche tramite e-mail è disattivato.
• Indirizzo server SMTP. L'indirizzo IP del server di posta SMTP da utilizzare per i messaggi di posta
elettronica. Se il server della posta non è nella rete locale, assicurarsi che l'indirizzo IP gateway sia
stato impostato nel passaggio relativo alla configurazione della rete.
• Nome mittente. Il nome del mittente, unito attraverso il simbolo @ al nome del dominio per formare
l'indirizzo di “provenienza” per le notifiche da remoto. Questo nome rappresenta un modo per
identificare il sistema che invia la notifica. La dimensione del nome del mittente non deve superare
i 31 byte. Poiché questo nome viene utilizzato come parte di un indirizzo di posta elettronica, non
includere spazi. Ad esempio: Storage-1. Se non si imposta il nome del mittente, viene creato un
nome predefinito.
• Dominio mittente. Il nome del dominio, unito attraverso il simbolo @ al nome del mittente per
formare l'indirizzo di “provenienza” per le notifiche da remoto. La dimensione del nome del
dominio non deve superare i 31 byte. Poiché questo nome viene utilizzato come parte di un
indirizzo di posta elettronica, non includere spazi. Ad esempio: MyDomain.com. Se il nome di
dominio non è valido, alcuni server di posta elettronica non elaboreranno la posta.
• Campi Indirizzo posta elettronica. Fino a quattro indirizzi di posta elettronica a cui il sistema invia
le notifiche. Per gli indirizzi e mail è necessario utilizzare il formato nome-utente@nome-dominio. La
dimensione di ogni indirizzo di posta elettronica non deve superare i 79 byte. Ad esempio:
Admin@MyDomain.com.
2. Nella sezione Configurazione SNMP, impostare le opzioni che seguono:
• Livello di notifica. Selezionare la gravità minima per la quale il sistema deve inviare notifiche:
Critico (soltanto), Errore (e Critico); Avviso (Errore e Critico); Informativo (tutti). Per impostazione
predefinita l'invio di notifiche SNMP è disattivato.
• Comunità di lettura. La password SNMP Read per la rete in uso. Questa password è inclusa anche
nelle trap inviate. Per questo valore viene applicata la distinzione tra maiuscole e minuscole.
È possibile includere lettere, numeri, lineette e trattini bassi. La dimensione non deve superare i
31 byte. L'impostazione predefinita è public.
• Comunità di scrittura. La password SNMP Write per la rete in uso. Per questo valore viene applicata
la distinzione tra maiuscole e minuscole. È possibile includere lettere, numeri, lineette e trattini
bassi. La dimensione non deve superare i 31 byte. L'impostazione predefinita è private.
• Campi Indirizzo host trap. Gli indirizzi IP di tre sistemi host configurati per ricevere trap SNMP.
3. Fare clic su Avanti per continuare.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 39


Passaggio 7: Configurazione delle porte host
Per consentire al sistema di comunicare con gli host o con i sistemi remoti, è necessario configurare le
relative opzioni di interfaccia host. Sono disponibili opzioni per le porte FC e iSCSI ma non per le porte
SAS.
Per le porte FC è possibile impostare le opzioni riportate di seguito:
• La velocità può essere impostata su Auto (valore predefinito) per l'impostazione automatica della
velocità di collegamento adatta all'host oppure su 8 Gb (Gbit al secondo), 4 Gb o 2 Gb. Poiché una
mancata corrispondenza delle velocità impedisce la comunicazione tra la porta e l'host, impostare una
velocità solo nei casi in cui sia necessario forzare l'utilizzo da parte della porta di una velocità
conosciuta per la prova o specificare una velocità supportata reciprocamente da più di due dispositivi
FC collegati in un loop arbitrato.
• La modalità di connessione può essere impostata su loop, point-to-point o auto (valore predefinito).
Il protocollo di loop può essere utilizzato in un loop fisico o in una connessione fisica diretta tra due
dispositivi. Il protocollo Point-to-Point può essere utilizzato solo in una connessione fisica diretta tra due
dispositivi. L'opzione Auto consente di impostare la modalità in base al tipo di collegamento rilevato.
• Per ogni controller è possibile impostare gli ID di loop in modo che utilizzino un'assegnazione
manuale o automatica degli indirizzi di destinazione.
• L'indirizzamento automatico della destinazione (impostazione predefinita) consente a un processo
LIP (Loop Initialization Process) di determinare l'ID di loop. Utilizzare questa impostazione se l'ID di
loop può essere modificato dopo un LIP o un ciclo di alimentazione.
• L'indirizzamento manuale della destinazione richiede un ID di loop specifico che dovrebbe
rimanere invariato dopo un LIP o un ciclo di alimentazione. Se la porta non può acquisire l'ID
specificato, a essa viene assegnato un indirizzo automatico della destinazione. Utilizzare questa
opzione se si desidera assegnare indirizzi specifici alle porte, se gli indirizzi vengono verificati in
ordine inverso (partendo dall'ultimo) oppure se l'applicazione richiede l'assegnazione di ID
specifici per riconoscere il controller.
Per le porte iSCSI è possibile impostare le opzioni riportate di seguito:
• Indirizzo IP. Indirizzo IP della porta.
• Netmask. Indirizzo netmask della porta.
• Gateway. Indirizzo gateway della porta.
• Autenticazione (CHAP). Attiva o disattiva l'utilizzo del protocollo CHAP. L'opzione è disattivata per
impostazione predefinita.
• Jumbo Frame. Attiva o disattiva il supporto dei frame jumbo. Un frame normale può contenere
1500 byte mentre un frame jumbo può contenere un massimo di 9000 byte per il trasferimento di dati
di dimensioni superiori. L'opzione è disattivata per impostazione predefinita.

NOTA: È possibile utilizzare i Jumbo Frame solo se il supporto per i Jumbo Frame è attivato in tutti
i componenti di rete nel percorso dei dati.

• Velocità collegamento.
• Auto: negoziazione automatica della velocità appropriata. Questa è l'impostazione predefinita.
• 1 Gbit/s: forza la velocità a 1 Gbit/sec, escludendo un rallentamento che potrebbe verificarsi con
la negoziazione automatica della velocità con HBA da 1 Gbit/sec. Questa impostazione non può
essere applicata ad HBA da 10 Gbit/sec.
• Versione IP iSCSI. Consente di specificare il formato Internet Protocol versione 4 (IPv4) o versione 6
(IPv6) per i valori IP. Il formato IPv4 utilizza gli indirizzi a 32 bit, mentre il formato IPv6 utilizza gli
indirizzi a 128 bit.
• iSNS. Attiva o disattiva la registrazione con un server iSNS (Internet Storage Name Service), con cui
viene eseguita l'associazione del nome all'indirizzo IP. L'opzione è disattivata per impostazione
predefinita.
• Indirizzo iSNS. Specifica l'indirizzo IP o un server iSNS. L'indirizzo predefinito è composto da soli zeri.

40 Configurazione del sistema


• Indirizzo del server iSNS alternativo. Specifica l'indirizzo IP di un server iSNS alternativo che può
trovarsi in un'altra sottorete. L'indirizzo predefinito è composto da soli zeri.
Per le porte SAS non sono disponibili opzioni di interfaccia host. Fare clic su Avanti per continuare.
Per modificare le impostazioni di interfaccia host FC
1. Per le porte host del controller collegate a host:
• Impostare la velocità sul valore appropriato per comunicare con l'host.
• Impostare la modalità di connessione.
2. Per ogni controller impostare l'ID di loop in modo che utilizzi un'assegnazione automatica o manuale
degli indirizzi di destinazione. Per utilizzare l'assegnazione automatica degli indirizzi di destinazione,
selezionare Auto. Per utilizzare l'assegnazione manuale degli indirizzi di destinazione, deselezionare
Auto e immettere un indirizzo compreso tra 0 e 125. Non è possibile impostare lo stesso indirizzo di
destinazione manuale per entrambi i controller. Un asterisco indica che il valore visualizzato verrà
modificato.
3. Fare clic su Avanti per continuare.
Per modificare le impostazioni di interfaccia host iSCSI
1. Per ogni porta iSCSI, impostare indirizzo IP, netmask e gateway. Verificare che ad ogni porta host
iSCSI nel sistema di archiviazione sia assegnato un diverso indirizzo IP.
2. Per tutte le porte iSCSI, impostare autenticazione, Jumbo Frame, velocità di collegamento e opzioni
iSNS.
3. Fare clic su Avanti per continuare.

Passaggio 8: Conferma delle modifiche di configurazione


Verificare che i valori elencati nella finestra della procedura guidata siano corretti.
• In caso di errori, fare clic su Indietro per tornare ai passaggi precedenti e apportare le modifiche
necessarie.
• Diversamente, fare clic su Fine per rendere effettive le modifiche e terminare la procedura guidata.

NOTA: Se è stata modificata l'impostazione dell'ID di loop FC del controller, occorre riavviare il
controller affinché la modifica venga applicata.

Installazione di una licenza


Per espandere i limiti della funzione snapshot e per utilizzare la procedura di replica è necessaria una
licenza. La licenza è specifica del numero di serie e della versione firmware di un contenitore di controller.
Se non è installata una licenza permanente e si desidera tentare di utilizzare tali funzioni prima di
acquistare una licenza permanente è possibile creare una volta una licenza temporanea. Le licenze
temporanee hanno una scadenza di 60 giorni a partire dalla data di creazione. Una volta creata una
licenza temporanea, ad ogni accesso all'utility SMU viene visualizzato un messaggio in cui è indicato
tempo residuo del periodo di prova. Se non si installa una licenza permanente prima della scadenza della
licenza temporanea, non sarà possibile creare nuovi elementi con tali funzioni. Tuttavia, è possibile
continuare ad utilizzare gli elementi esistenti.
Una volta creata una licenza temporanea o installata una licenza permanente, l'opzione di creazione
della licenza temporanea non sarà più visualizzata.
Per visualizzare informazioni sulle licenze di sistema
Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Installa licenza.
Nella tabella Licenze sistema sono riportate le seguenti informazioni sulle funzionalità con licenza:
• Funzione. Il nome della funzionalità con licenza.
• Base. Una delle seguenti condizioni:

Guida di riferimento dell'utility SMU di HP P2000 Backup System 41


• Il numero di componenti che gli utenti possono creare senza una licenza.
• N/A. Non applicabile.
• Licenza. Una delle seguenti condizioni:
• Il numero di componenti creati dall'utente e supportati dalla licenza installata.
• Abilitata o Disabilitata.
• In uso. Una delle seguenti condizioni:
• Il numero di componenti creati dall'utente che sono presenti.
• N/A. Non applicabile.
• Max. con licenza. Una delle seguenti condizioni:
• Il numero di componenti creati dall'utente e supportati dalla licenza massima.
• N/A. Non applicabile.
• Scadenza. Una delle seguenti opzioni:
• Mai. La licenza è priva di scadenza.
• Numero di giorni restanti per una licenza temporanea.
• Scaduta. Licenza temporanea scaduta e non rinnovabile.
• N/A. Nessuna licenza installata.
Inoltre, nel pannello sono indicati il numero di serie per la licenza (numero di serie del contenitore di
controller) e il numero di versione per la licenza (versione firmware del controller) per i quali occorre
generare un file di licenza così da effettuare correttamente l'installazione.
Per creare una licenza temporanea
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Installa licenza. Se l'opzione di creazione di una licenza temporanea è
disponibile, nella parte inferiore del pannello della licenza viene visualizzato il contratto di licenza con
l'utente finale.
2. Leggere il contratto di licenza.
3. Se si accettano le condizioni del contratto, selezionare la casella di controllo. Viene visualizzata una
finestra di conferma.
4. Fare clic su Sì per iniziare il periodo di prova. Il tempo residuo del periodo di prova è indicato nel
campo Durata del pannello; il periodo di prova scade l'ultimo giorno. Alla scadenza del periodo di
prova, il pannello indica Scaduta o Scaduta/Rinnovabile.
Per installare una licenza permanente
1. Verificare quanto segue:
• Il file di licenza sia salvato in una posizione di rete a cui è possibile accedere tramite l'utility SMU.
• Di avere effettuato l'accesso al contenitore di controller per il quale il file è stato generato.
2. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Installa licenza.
3. Fare clic su Sfoglia per trovare e selezionare il file di licenza.
4. Fare clic su Installa file di licenza. Se l'installazione ha esito positivo, la tabella Licenze sistema viene
aggiornata. La modifica alla licenza diventa immediatamente effettiva. Il campo Durata del pannello
indica Mai.

42 Configurazione del sistema


Configurazione dei servizi del sistema
Modifica delle impostazioni relative alle interfacce di gestione
È possibile attivare o disattivare le interfacce di gestione per limitare le modalità di accesso al sistema di
archiviazione di utenti e applicazioni di gestione basate su host. Le interfacce di gestione di rete operano
fuori banda e non alterano le operazioni I/O degli host al sistema. Le opzioni di rete sono:
• Web Browser Interface (WBI). L'interfaccia primaria per la gestione del sistema. È possibile utilizzare
HTTP, HTTPS per una maggiore protezione oppure entrambi.
• Command Line Interface (CLI). Un'interfaccia utente avanzata per la gestione del sistema. È possibile
utilizzare Telnet, SSH (Secure Shell) per una maggiore protezione oppure entrambi.
• Storage Management Initiative Specification (SMIS). Utilizzata per la gestione remota del sistema
attraverso la rete in uso.
• File Transfer Protocol (FTP). Interfaccia secondaria per l'installazione di aggiornamenti del firmware,
download di registri e installazione di licenze.
• Simple Network Management Protocol (SNMP). Utilizzata per il controllo remoto del sistema attraverso
la rete in uso.
• Debug di servizio. Utilizzata solo per l'assistenza tecnica.
Le interfacce di gestione in banda operano attraverso il percorso dati e possono ridurre leggermente le
prestazioni di I/O. L'opzione in banda è la seguente:
• In-band SES Capability. Utilizzata per il controllo in banda dello stato del sistema in base ai dati SES
(SCSI Enclosure Services).
Se un servizio viene disattivato, rimane in esecuzione ma non è accessibile. Per consentire l'accesso a
WBI, CLI o FTP ad utenti specifici, vedere la sezione Informazioni sugli account utente a pagina 19.
Per modificare le impostazioni relative alle interfacce di gestione
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Servizi > Gestione.
2. Attivare le opzioni da utilizzare per la gestione del sistema di archiviazione e disattivare le altre.
3. Fare clic su Applica. Se sono state disattivate delle opzioni, viene visualizzata una finestra di conferma.
4. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzata una
finestra di dialogo di elaborazione. Al termine dell'elaborazione, viene visualizzata una finestra che
ne conferma il completamento.
5. Fare clic su OK.

Configurazione della notifica e-mail


Per configurare la notifica di eventi tramite posta elettronica
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Servizi > Notifica dell'e-mail.
2. Nella finestra principale, impostare le opzioni:
• Livello di notifica. Selezionare la gravità minima per la quale il sistema deve inviare notifiche:
Critico (soltanto), Errore (e Critico), Avviso (Errore e Critico), Informativo (tutti). Per impostazione
predefinita l'invio di notifiche tramite e-mail è disattivato.
• Indirizzo server SMTP. L'indirizzo IP del server di posta SMTP da utilizzare per i messaggi di posta
elettronica. Se il server di posta elettronica non si trova sulla rete locale, accertarsi che l'indirizzo IP
del gateway sia stato impostato in Impostazioni di sistema > Interfacce di rete.
• Nome mittente. Il nome del mittente, unito attraverso il simbolo @ al nome del dominio per formare
l'indirizzo di “provenienza” per le notifiche da remoto. Questo nome rappresenta un modo per
identificare il sistema che invia la notifica. La dimensione del nome del mittente non deve superare
i 31 byte. Poiché questo nome viene utilizzato come parte di un indirizzo di posta elettronica, non
includere spazi. Ad esempio: Storage-1. Se non si imposta il nome del mittente, viene creato un
nome predefinito.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 43


• Dominio mittente. Il nome del dominio, unito attraverso il simbolo @ al nome del mittente per
formare l'indirizzo di “provenienza” per le notifiche da remoto. La dimensione del nome del
dominio non deve superare i 31 byte. Poiché questo nome viene utilizzato come parte di un
indirizzo di posta elettronica, non includere spazi. Ad esempio: MyDomain.com. Se il nome di
dominio non è valido, alcuni server di posta elettronica non elaboreranno la posta.
• Campi Indirizzo posta elettronica. Fino a quattro indirizzi di posta elettronica a cui il sistema invia
le notifiche. Per gli indirizzi e mail è necessario utilizzare il formato nome-utente@nome-dominio.
La dimensione di ogni indirizzo di posta elettronica non deve superare i 79 byte. Ad esempio:
Admin@MyDomain.com.
3. Fare clic su Applica.
4. È possibile inviare un messaggio di prova alle destinazioni configurate come descritto nella
pagina 90.

Configurazione della notifica tramite SNMP


Per configurare la notifica di eventi tramite SNMP
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Servizi > Notifica SNMP.
2. Nella finestra principale, impostare le opzioni:
• Livello di notifica. Selezionare la gravità minima per la quale il sistema deve inviare notifiche:
Critico (soltanto), Errore (e Critico), Avviso (Errore e Critico), Informativo (tutti). Per impostazione
predefinita l'invio di notifiche SNMP è disattivato.
• Comunità di lettura. La password SNMP Read per la rete in uso. Questa password è inclusa anche
nelle trap inviate. Per questo valore viene applicata la distinzione tra maiuscole e minuscole.
È possibile includere tutti i caratteri, ad eccezione delle virgolette singole e doppie. La dimensione
non deve superare i 31 byte. L'impostazione predefinita è public.
• Comunità di scrittura. La password SNMP Write per la rete in uso. Per questo valore viene applicata
la distinzione tra maiuscole e minuscole. È possibile includere tutti i caratteri, ad eccezione delle
virgolette singole e doppie. La dimensione non deve superare i 31 byte. L'impostazione predefinita
è private.
• Campi Indirizzo host trap. Gli indirizzi IP di tre sistemi host configurati per ricevere trap SNMP.
3. Fare clic su Applica.
4. È possibile inviare un messaggio di prova alle destinazioni configurate come descritto nella
pagina 90.

Configurazione di account utente


Aggiunta di utenti
Per aggiungere un utente
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Utenti > Aggiungi utente.
2. Nella finestra principale, impostare le opzioni:
• Nome utente. Il nome utente effettua la distinzione tra maiuscole e minuscole. Non può essere un
nome già esistente nel sistema. Non includere virgole, virgolette doppie o barre rovesciate.
La dimensione non deve superare i 29 byte.

NOTA: Il nome utente admin è riservato per l'uso interno.

• Password. La password effettua la distinzione tra maiuscole e minuscole. Non includere virgole,
virgolette doppie o barre rovesciate. La dimensione non deve superare i 32 byte.
• Ruoli utente. Selezionare Controllo per consentire all'utente di visualizzare le impostazioni del
sistema o Gestione per consentire all'utente di visualizzare e modificare le impostazioni del
sistema. Non è possibile modificare i ruoli dell'utente gestione.

44 Configurazione del sistema


• Tipo di utente. Selezionare Standard per consentire l'accesso alle funzioni standard, Avanzato per
consentire l'accesso a tutte le funzioni tranne quelle di diagnostica oppure Diagnostica per
consentire l'accesso a tutte le funzioni.

NOTA: Questa release non dispone di funzioni che richiedono l'accesso di tipo Avanzato o
Diagnostica. Un utente Standard può accedere a tutte le funzioni.

• Accesso a WBI. Consente l'accesso all'interfaccia di gestione Web.


• Accesso a CLI. Consente l'accesso all'interfaccia di gestione della riga di comando.
• Accesso a FTP. Consente l'accesso all'interfaccia FTP, che fornisce un metodo di installazione degli
aggiornamenti firmware e di download dei registri.
• Base preferita. Selezionare la base da utilizzare per l'immissione e la visualizzazione delle
dimensioni dello spazio di archiviazione. In base 2, le dimensioni vengono visualizzate come
potenze di 2, utilizzando 1024 come divisore per ogni magnitudine. In base 10, le dimensioni
vengono visualizzate come potenze di 10, utilizzando 1000 come divisore per ogni magnitudine.
In genere, nei sistemi operativi le dimensioni dei volumi vengono visualizzate in base 2, mentre
nelle unità disco vengono visualizzate in base 10. La dimensione della memoria (RAM e ROM) è
sempre visualizzata in base 2.
• Precisione preferita. Selezionare il numero di posizioni decimali (1-10) per la visualizzazione delle
dimensioni dello spazio di archiviazione.
• Unità preferita. Selezionare l'unità di visualizzazione delle dimensioni dello spazio di
archiviazione. Selezionare Auto per permettere al sistema di determinare l'unità appropriata per
una dimensione. In base all'impostazione della precisione, se l'unità selezionata è troppo grande
per visualizzare in modo significativo una dimensione, il sistema utilizza un'unità più piccola per
quella dimensione. Se, ad esempio, l'unità è impostata su TB, la precisione su 1 e la base su 10, la
dimensione 0,11709 TB viene visualizzata come 117,1 GB.
• Preferenza per la temperatura. Specificare l'uso della scala Celsius o Fahrenheit come unità di
misura della temperatura.
• Disconnessione automatica. Selezionare l'intervallo di tempo durante il quale la sessione
dell'utente può rimanere inattiva prima che l'utente venga automaticamente disconnesso (tra 2 e
720 minuti). L'impostazione predefinita è 30 minuti.
• Locale. La lingua di visualizzazione preferita dell'utente, che sostituisce quella predefinita del
sistema. I set di lingue installati includono cinese semplificato, cinese tradizionale, olandese,
inglese, francese, tedesco, italiano, giapponese, coreano e spagnolo.
3. Fare clic su Aggiungi utente.

Modifica di utenti
Per modificare un utente
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Utenti > Modifica utente.
2. Nella finestra principale, selezionare l'utente da modificare.
3. Impostare le opzioni:
• Password. La password effettua la distinzione tra maiuscole e minuscole. Non includere virgole,
virgolette doppie o barre rovesciate. La dimensione non deve superare i 32 byte.
• Ruoli utente. Selezionare Controllo per consentire all'utente di visualizzare le impostazioni del
sistema o Gestione per consentire all'utente di visualizzare e modificare le impostazioni del
sistema. Non è possibile modificare i ruoli dell'utente gestione.
• Tipo di utente. Selezionare Standard per consentire l'accesso alle funzioni standard, Avanzato per
consentire l'accesso a tutte le funzioni tranne quelle di diagnostica oppure Diagnostica per
consentire l'accesso a tutte le funzioni.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 45


NOTA: Questa release non dispone di funzioni che richiedono l'accesso di tipo Avanzato o
Diagnostica. Un utente Standard può accedere a tutte le funzioni.

• Accesso a WBI. Consente l'accesso all'interfaccia di gestione Web.


• Accesso a CLI. Consente l'accesso all'interfaccia di gestione della riga di comando.
• Accesso a FTP. Consente l'accesso all'interfaccia FTP, che fornisce un metodo di installazione degli
aggiornamenti firmware e di download dei registri.
• Base preferita. Selezionare la base da utilizzare per l'immissione e la visualizzazione delle
dimensioni dello spazio di archiviazione. In base 2, le dimensioni vengono visualizzate come
potenze di 2, utilizzando 1024 come divisore per ogni magnitudine. In base 10, le dimensioni
vengono visualizzate come potenze di 10, utilizzando 1000 come divisore per ogni magnitudine.
In genere, nei sistemi operativi le dimensioni dei volumi vengono visualizzate in base 2, mentre
nelle unità disco vengono visualizzate in base 10. La dimensione della memoria (RAM e ROM) è
sempre visualizzata in base 2.
• Precisione preferita. Selezionare il numero di posizioni decimali (1-10) per la visualizzazione delle
dimensioni dello spazio di archiviazione.
• Unità preferita. Selezionare l'unità di visualizzazione delle dimensioni dello spazio di
archiviazione. Selezionare Auto per permettere al sistema di determinare l'unità appropriata per
una dimensione. In base all'impostazione della precisione, se l'unità selezionata è troppo grande
per visualizzare in modo significativo una dimensione, il sistema utilizza un'unità più piccola per
quella dimensione. Se, ad esempio, l'unità è impostata su TB, la precisione su 1 e la base su 10, la
dimensione 0,11709 TB viene visualizzata come 117,1 GB.
• Preferenza per la temperatura. Specificare l'uso della scala Celsius o Fahrenheit come unità di
misura della temperatura.
• Disconnessione automatica. Selezionare l'intervallo di tempo durante il quale la sessione
dell'utente può rimanere inattiva prima che l'utente venga automaticamente disconnesso (tra 2 e
720 minuti). L'impostazione predefinita è 30 minuti.
• Locale. La lingua di visualizzazione preferita dell'utente, che sostituisce quella predefinita del
sistema. I set di lingue installati includono cinese semplificato, cinese tradizionale, olandese,
inglese, francese, tedesco, italiano, giapponese, coreano e spagnolo.
4. Fare clic su Modifica utente.
Le modifiche diventano effettive al successivo accesso dell'utente.

Rimozione di utenti
Per rimuovere un utente
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Utenti > Rimuovi utente.
2. Nella finestra principale,selezionare l'utente da rimuovere. Non è possibile rimuovere l'utente
gestione.
3. Fare clic su Rimuovi utente. Viene visualizzata una finestra di conferma.
4. Fare clic su Avanti per continuare. Diversamente, fare clic su Annulla. Se si sceglie Rimuovi, viene
visualizzata la finestra di dialogo di elaborazione. Al termine dell'operazione, l'utente viene rimosso
dalla tabella.
5. Fare clic su OK.

46 Configurazione del sistema


Configurazione delle impostazioni del sistema
Modifica della data e dell'ora di sistema
È possibile immettere i valori relativi alla data e all'ora manualmente oppure impostare il sistema affinché
utilizzi NTP, come descritto nella sezione Informazioni sulla data e sull'ora di sistema a pagina 34. I valori
della data e dell'ora utilizzano sono espressi nel formato UTC (Coordinated Universal Time, ora
universale).
Per impostare manualmente la data e l'ora
1. Nel pannello Visualizzazione configurazione fare clic con il pulsante destro del mouse sul sistema in
uso e selezionare Configurazione > Impostazioni di sistema > Data, Ora. Vengono visualizzate le
opzioni relative a data e ora.
2. Impostare le opzioni:
• Ora. Immettere l'ora nel formato hh:mm:ss, dove hh è l'ora (0 - 23), mm sono i minuti (0 - 59) e ss
sono i secondi (0 - 59).
• Mese.
• Giorno.
• Anno. Immettere l'anno specificando le quattro cifre.
• Network Time Protocol (NTP). Selezionare Disattivato.
3. Fare clic su Applica.
Per aggiornare la data e l'ora mediante un server NTP
1. Nel pannello Visualizzazione configurazione fare clic con il pulsante destro del mouse sul sistema in
uso e selezionare Configurazione > Impostazioni di sistema > Data, Ora. Vengono visualizzate le
opzioni relative a data e ora.
2. Impostare le opzioni:
• Network Time Protocol (NTP). Selezionare Attivato.
• Scarto fuso orario NTP. Opzionale. Indica il fuso orario del sistema come scarto espresso in ore, e
opzionalmente in minuti, del formato UTC. Ad esempio: l'offset della costa Pacifica è -8 durante
l'Ora solare Pacifico o -7 durante l'Ora legale Pacifico; l'offset di Bangalore, in India è +5:30.
• Indirizzo del server NTP. Opzionale. Se il sistema deve recuperare i valori temporali da un server
NTP specifico, immettere l'indirizzo di tale server. Se non è impostato alcun indirizzo server IP, il
sistema rileva i messaggi relativi a data e ora inviati da un server NTP in modalità trasmissione.
3. Fare clic su Applica.

Modifica delle impostazioni relative alle interfacce host


Per consentire al sistema di comunicare con gli host o con i sistemi remoti, è necessario configurare le
relative opzioni di interfaccia host. Sono disponibili opzioni per le porte FC e iSCSI ma non per le porte
SAS.
Per modificare le impostazioni di interfaccia host FC
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Impostazioni di sistema > Interfacce host.
2. Impostare la velocità sul valore appropriato per la comunicazione con l'host. La velocità può essere
impostata su Auto (valore predefinito) per l'impostazione automatica della velocità di collegamento
adatta all'host oppure su 8 Gb (Gbit al secondo), 4 Gb o 2 Gb. Poiché una mancata corrispondenza
delle velocità impedisce la comunicazione tra la porta e l'host, impostare una velocità solo nei casi in
cui sia necessario forzare l'utilizzo da parte della porta di una velocità conosciuta per la prova o
specificare una velocità supportata reciprocamente da più di due dispositivi FC collegati in un loop
arbitrato.
3. Impostare la modalità di connessione su loop, point-to-point o auto (valore predefinito). Il protocollo di
loop può essere utilizzato in un loop fisico o in una connessione fisica diretta tra due dispositivi.
Il protocollo Point-to-Point può essere utilizzato solo in una connessione fisica diretta tra due dispositivi.
L'opzione Auto consente di impostare la modalità in base al tipo di collegamento rilevato.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 47


4. Impostare l'ID di loop per ciascun controller per richiedere in quale momento il controller esegue
l'arbitraggio durante un evento LIP. Un controller può utilizzare un'assegnazione manuale o automatica
degli indirizzi di destinazione:
• L'indirizzamento automatico della destinazione (impostazione predefinita) consente a un processo
LIP (Loop Initialization Process) di determinare l'ID di loop. Utilizzare questa impostazione se l'ID di
loop può essere modificato dopo un LIP o un ciclo di alimentazione. Per utilizzare questa opzione,
selezionare Auto.
• L'indirizzamento manuale della destinazione richiede un ID di loop specifico che dovrebbe
rimanere invariato dopo un LIP o un ciclo di alimentazione. Se la porta non può acquisire l'ID
specificato, a essa viene assegnato un indirizzo automatico della destinazione. Utilizzare questa
opzione se si desidera assegnare indirizzi specifici alle porte, se gli indirizzi vengono verificati in
ordine inverso (partendo dall'ultimo) oppure se l'applicazione richiede l'assegnazione di ID
specifici per riconoscere il controller. Per utilizzare questa opzione, deselezionare Auto e immettere
un indirizzo compreso tra 0 e 125. Non è possibile impostare lo stesso indirizzo di destinazione
manuale per entrambi i controller.
5. Fare clic su Applica. Se l'impostazione dell'ID di loop è stata modificata, viene visualizzato un
messaggio in cui si indica che è necessario riavviare il controller per applicare le modifiche.
Un asterisco indica che il valore visualizzato verrà modificato.
Per modificare le impostazioni di interfaccia host iSCSI
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Impostazioni di sistema > Interfacce host.
2. Impostare le opzioni specifiche per le porte:
• Indirizzo IP. Per ciascun controller, assegnare una porta a una sottorete e l'altra porta ad una
seconda sottorete. Verificare che ad ogni porta host iSCSI nel sistema di archiviazione sia
assegnato un diverso indirizzo IP. Ad esempio, in un sistema che ha solo porte iSCSI:
• Porta 0 del controller A: 10.10.10.100
• Porta 1 del controller A: 10.11.10.120
• Porta 0 del controller B: 10.10.10.110
• Porta 1 del controller B: 10.11.10.130
• Netmask. Maschera di sottorete IP L'impostazione predefinita è 255.255.255.0.
• Gateway. Indirizzo IP del gateway L'impostazione predefinita è 0.0.0.0.

ATTENZIONE: La modifica delle impostazioni IP può impedire agli host di dati di accedere al
sistema di archiviazione.

3. Impostare le opzioni comuni:


• Autenticazione (CHAP). Attiva o disattiva l'utilizzo del protocollo CHAP. L'opzione è disattivata per
impostazione predefinita.
• Jumbo Frame. Attiva o disattiva il supporto dei frame jumbo. Un frame normale può contenere
1500 byte mentre un frame jumbo può contenere un massimo di 9000 byte per il trasferimento di
dati di dimensioni superiori. L'opzione è disattivata per impostazione predefinita.

NOTA: È possibile utilizzare i Jumbo Frame solo se il supporto per i Jumbo Frame è attivato in tutti
i componenti di rete nel percorso dei dati.

• Velocità collegamento.
• Auto: negoziazione automatica della velocità appropriata. Questa è l'impostazione predefinita.
• 1 Gbit/s: forza la velocità a 1 Gbit/sec, escludendo un rallentamento che potrebbe verificarsi
con la negoziazione automatica della velocità con HBA da 1 Gbit/sec. Questa impostazione
non può essere applicata ad HBA da 10 Gbit/sec.

48 Configurazione del sistema


• Versione IP iSCSI. Consente di specificare il formato Internet Protocol versione 4 (IPv4) o versione 6
(IPv6) per i valori IP. Il formato IPv4 utilizza gli indirizzi a 32 bit, mentre il formato IPv6 utilizza gli
indirizzi a 128 bit.
• iSNS. Attiva o disattiva la registrazione con un server iSNS (Internet Storage Name Service), con
cui viene eseguita l'associazione del nome all'indirizzo IP. L'opzione è disattivata per impostazione
predefinita.
• Indirizzo iSNS. Specifica l'indirizzo IP o un server iSNS. L'indirizzo predefinito è composto da soli
zeri.
• Indirizzo del server iSNS alternativo. Specifica l'indirizzo IP di un server iSNS alternativo che può
trovarsi in un'altra sottorete. L'indirizzo predefinito è composto da soli zeri.
4. Fare clic su Applica.

Modifica delle impostazioni relative a interfacce di rete


È possibile configurare parametri di indirizzamento per la porta di rete di ogni controller. È possibile
impostare valori IP statici o utilizzare DHCP.
In modalità DHCP, i valori relativi a indirizzo IP, subnet mask e gateway della porta di rete sono ottenuti
dal server DHCP eventualmente disponibile. Se un server DHCP non è disponibile, l'indirizzamento
corrente non viene modificato. Occorre poter determinare quali sono gli indirizzi assegnati, ad esempio
utilizzando l'elenco delle associazioni presente sul server DHC.
Ogni controller dispone per impostazione predefinita delle impostazioni IP riportate di seguito:
• DHCP: abilitato
• Indirizzo IP del controller A: 10.0.0.2
• Indirizzo IP del controller B: 10.0.0.3
• Maschera di sottorete IP: 255.255.255.0
• Indirizzo IP del gateway: 10.0.0.1
Quando DHCP è abilitato, vengono impostati i seguenti valori iniziali che rimangono invariati fino a
quando il sistema non ha la possibilità di contattare un server DHCP per ottenere nuovi indirizzi:
• Indirizzo IP del controller A: 10.0.0.2
• Indirizzo IP del controller B: 10.0.0.3
• Maschera di sottorete IP: 255.255.255.0
• Indirizzo IP del gateway: 0.0.0.0

ATTENZIONE: la modifica delle impostazioni IP può impedire agli host di gestione di accedere al
sistema di archiviazione.

Per ottenere i valori IP per le porte di rete mediante DHCP


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Impostazioni di sistema > Interfacce di rete.
2. Impostare l'origine dell'indirizzo IP su DHCP.
3. Fare clic su Applica. Se i valori IP sono ottenuti correttamente dal server DHCP, vengono visualizzati.
4. Registrare i nuovi indirizzi.
5. Disconnettersi e riaccedere all'utility SMU con i nuovi indirizzi IP.
Per impostare i valori IP statici per le porte di rete
1. Determinare i valori di indirizzo, subnet mask e gateway IP da utilizzare per ogni controller.
2. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Impostazioni di sistema > Interfacce di rete.
3. Impostare Origine indirizzo IP su manuale.
4. Impostare le opzioni per ogni controller. Specificare un indirizzo IP univoco per ogni porta di rete.
5. Registrare i valori IP assegnati.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 49


6. Fare clic su Applica.
7. Disconnettersi e riaccedere all'utility SMU con i nuovi indirizzi IP.

Impostazione delle informazioni di sistema


Per impostare le informazioni di sistema
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Impostazioni di sistema > Informazione di sistema.
2. Nella finestra principale, immettere un nome, un contatto (persona o gruppo), una posizione e altre
informazioni relative al sistema. Ogni valore può includere un massimo di 79 byte e può utilizzare tutti
i caratteri, ad eccezione delle virgolette doppie o delle barre rovesciate. Il nome viene visualizzato
nella barra o nella scheda del titolo del browser. Nelle notifiche di evento sono inclusi il nome, la
posizione e le informazioni di contatto. Tutti e quattro i valori vengono registrati nei log di debug del
sistema come riferimento per il personale dell'assistenza.
3. Fare clic su Applica.

Configurazione di impostazioni avanzate


Modifica delle impostazioni del disco
Configurazione SMART
La tecnologia SMART (Self-Monitoring Analysis and Reporting Technology) fornisce dati che consentono di
monitorare i dischi e di analizzare il motivo del guasto di un disco. Se l'opzione SMART è attivata, un
minuto dopo il riavvio e in seguito ogni cinque minuti il sistema controlla gli eventuali eventi SMART.
Gli eventi SMART vengono registrati nel registro degli eventi.
Modifica delle impostazioni SMART
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Configurazioni avanzate > Disco.
2. Impostare Configurazione SMART su una delle seguenti opzioni:
• Non modificare. Consente ai dischi correnti di conservare le proprie impostazioni SMART e non
cambia le impostazioni dei nuovi dischi aggiunti al sistema.
• Abilitato. Attiva SMART per tutti i dischi correnti dopo la successiva nuova scansione e attiva
automaticamente SMART per i nuovi dischi aggiunti al sistema. Questa è l'impostazione
predefinita.
• Disabilitato. Disattiva SMART per tutti i dischi correnti dopo la successiva nuova scansione e
disattiva automaticamente SMART per i nuovi dischi aggiunti al sistema.
3. Fare clic su Applica.
Configurazione di unità di riserva dinamiche
La funzione delle unità di riserva dinamiche consente di utilizzare tutti i dischi contenuti in dischi virtuali
ridondanti senza designare un disco come riserva. Con le unità di riserva dinamiche attivate, se un disco
si guasta e viene sostituito con un disco compatibile, il sistema di archiviazione esegue una nuova
scansione del bus, individua il nuovo disco, lo designa automaticamente come unità di riserva e inizia la
ricostruzione del disco virtuale. Un disco compatibile dispone della capacità sufficiente per sostituire il
disco guasto ed è dello stesso tipo (SAS o SATA). Se un'unità di riserva dedicata, un'unità di riserva
globale o un disco disponibile compatibile è già presente, la funzione delle unità di riserva dinamiche
utilizza tale disco per iniziare la ricostruzione e il disco di sostituzione può essere utilizzato per un altro
scopo.
Per modificare le impostazioni delle unità di riserva dinamiche
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Configurazione > Configurazioni avanzate > Disco.
2. Selezionare o deselezionare l'opzione Capacità unità di riserva dinamica, rispettivamente per attivarla
o disattivarla.
3. Fare clic su Applica.

50 Configurazione del sistema


Configurazione della funzione DSD (Drive Spin Down) per i dischi e le riserve globali disponibili
La funzione DSD (Drive Spin Down) consente di monitorare l'attività dei dischi all'interno dei contenitori
del sistema e di arrestare quelli inattivi. È possibile attivare o disattivare la funzione DSD per i dischi e le
riserve globali disponibili, nonché impostare il periodo di inattività allo scadere del quale i dischi e le
riserve dedicate del disco virtuale vengono arrestati automaticamente.
Per configurare un periodo di tempo per la sospensione e il ripristino della funzione DSD per tutti i dischi,
consultare la sezione Pianificazione della funzione DSD (Drive Spin Down) per tutti i dischi a pagina 51.
Per configurare la funzione DSD per un disco virtuale, consultare la sezione Configurazione della funzione
DSD (Drive Spin Down) per un disco virtuale a pagina 57.
La funzione DSD influisce sul funzionamento dei dischi come riportato di seguito:
• Per i dischi arrestati non viene eseguito il polling per gli eventi SMART.
• Durante la riattivazione dei dischi in seguito all'arresto DSD, è possibile che le operazioni che
richiedono l'accesso ai dischi subiscano ritardi.
Per configurare la funzione DSD per i dischi e le riserve globali disponibili
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Configurazioni avanzate > Disco.
2. Impostare le opzioni:
• Selezionare (attivare) o deselezionare (disattivare) l'opzione Capacità di spin down delle unità
disponibili e di riserva. Se si attiva la funzione DSD, viene visualizzato un messaggio di avviso. Per
utilizzare la funzione DSD, fare clic su Sì; per lasciare disattivata la funzione DSD, fare clic su No.
• Impostare l'opzione Ritardo spin down unità (minuti), che indica il periodo di inattività, compreso
tra 1 e 360 minuti, allo scadere del quale i dischi e le riserve globali vengono arrestati
automaticamente. Se la funzione DSD viene impostata senza specificare alcun valore di ritardo,
viene utilizzato il valore predefinito pari a 15 minuti. Il valore 0 disattiva la funzione DSD.
3. Fare clic su Applica. Al termine dell'elaborazione, viene visualizzata una finestra che ne conferma il
completamento.
4. Fare clic su OK.
Pianificazione della funzione DSD (Drive Spin Down) per tutti i dischi
Nel caso di tutti i dischi configurati per l'uso della funzione DSD (Drive Spin Down), è possibile definire un
periodo di tempo per la sospensione e il ripristino della funzione DSD affinché i dischi restino operativi
durante gli orari di abituale attività.
Per configurare la funzione DSD per un disco virtuale, consultare la sezione Configurazione della funzione
DSD (Drive Spin Down) per un disco virtuale a pagina 57. Per configurare la funzione DSD per i dischi e
le riserve globali disponibili, consultare la sezione Configurazione della funzione DSD (Drive Spin Down)
per i dischi e le riserve globali disponibili a pagina 51.
La funzione DSD ha effetto sulle operazioni del disco come segue:
• Per i dischi di cui viene eseguito lo spindown, non vengono controllati gli eventi SMART.
• Durante lo spinup può verificarsi un ritardo delle operazioni che richiedono l'accesso ai dischi.
• Se viene configurato un periodo di sospensione e questo si avvia mentre un disco inizia lo spindown, il
disco ritorna alla velocità operativa.
Per pianificare la funzione DSD per tutti i dischi
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Configurazioni avanzate > Disco.
2. Impostare le opzioni:
• Selezionare l'opzione Periodo di sospensione DSD.
• Impostare un'ora per la sospensione e un'ora per il ripristino della funzione DSD. Per ciascuno dei
campi, immettere i valori in ore e minuti e selezionare AM, PM o 24H (formato 24 ore).
• Se si desidera che la pianificazione venga applicata solo dal lunedì al venerdì, selezionare
l'opzione Escludi giorni fine settimana da periodo di sospensione.
3. Fare clic su Applica. Al termine dell'operazione, viene visualizzata una finestra che ne conferma il
completamento.
4. Fare clic su OK.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 51


Configurazione della frequenza di interrogazione EMP
È possibile cambiare l'intervallo in base al quale il sistema di archiviazione esegue il polling di ogni
processore EMP del contenitore collegato per le modifiche dello stato. Generalmente è possibile utilizzare
le impostazioni predefinite.
• L'aumento dell'intervallo può leggermente migliorare l'efficienza di elaborazione, ma le modifiche
dello stato del dispositivo vengono comunicate meno frequentemente. Ad esempio, questo aumenta la
quantità di tempo che precede l'aggiornamento dei LED per riflettere i cambiamenti dello stato.
• La diminuzione dell'intervallo può leggermente diminuire l'efficienza di elaborazione, ma le modifiche
dello stato del dispositivo vengono comunicate più frequentemente. Ad esempio, questo diminuisce la
quantità di tempo che precede l'aggiornamento dei LED per riflettere i cambiamenti dello stato.
Modifica dell'intervallo di polling EMP
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Configurazione > Configurazioni avanzate > Disco.
2. Impostare l'intervallo della frequenza di interrogazione EMP L'impostazione predefinita è di 5 secondi.
3. Fare clic su Applica.

Modifica delle impostazioni della cache


Modifica della modalità di sincronizzazione della cache
È possibile controllare in che modo il sistema di archiviazione gestisce il comando SCSI SYNCHRONIZE
CACHE. Generalmente è possibile utilizzare le impostazioni predefinite. Tuttavia, se il sistema ha problemi
di prestazioni o problemi legati alla scrittura su database o altre applicazioni, contattare il supporto
tecnico per determinare se questa opzione deve essere cambiata.
Modifica della modalità sincronizzazione della cache
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Configurazione > Configurazioni avanzate > Cache.
2. Impostare Modalità di sincronizzazione della cache su una delle seguenti opzioni:
• Immediata. Viene restituito immediatamente lo stato buono e il contenuto della cache non viene
modificato. Questa è l'impostazione predefinita.
• Scarica su disco. Viene restituito lo stato buono solo dopo che tutti i dati write-back per il volume
specificato sono stati trasferiti su disco.
3. Fare clic su Applica.
Modifica della risposta LUN mancante
Alcuni sistemi operativi non guardano oltre il LUN 0 se non trovano un LUN 0 o non possono gestire i LUN
non consecutivi. L'opzione Risposta LUN mancante gestisce queste situazioni consentendo ai driver host di
continuare a sondare i LUN fino a quando non individuano il LUN al quale hanno accesso.
Questa opzione controlla i dati sensibili SCSI restituiti per i volumi che non sono accessibili perché non
esistono o perché sono stati nascosti tramite la mappatura del volume (questa opzione non si applica ai
volumi di dischi virtuali non in linea). Utilizzare il valore predefinito a meno che un tecnico dell'assistenza
non chieda di modificarlo per lavorare a un problema del driver host.
Modifica della risposta LUN mancante
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Configurazione > Configurazioni avanzate > Cache.
2. Impostare Risposta LUN mancante su una delle seguenti opzioni:
• Non pronto. Invia una risposta che indica che c'è una LUN nel punto in cui è stato creato un gap
ma che “non è pronta”. I dati di rilevamento restituiti includono una Sense Key di 2h e un
ASC/ASCQ di 04/03. Questa è l'impostazione predefinita
• Richiesta non valida. Invia una risposta che indica che c'è una LUN ma che la richiesta “non è
valida”. I dati di rilevamento restituiti includono una Sense Key di 5h e un ASC/ASCQ di 25/00.
3. Fare clic su Applica.

52 Configurazione del sistema


Controllo dell'accesso host all'impostazione di sistema della cache write-back
È possibile evitare che gli host utilizzino i comandi SCSI MODE SELECT per cambiare le impostazioni della
cache write-back del sistema. Alcuni sistemi operativi disattivano la cache di scrittura. Se il controllo host
della cache write-back è disattivato, l'host non può modificare le impostazioni della cache. L'impostazione
predefinita è Disabled (disattivato).
Questa opzione è utile in alcuni ambienti in cui l'host disattiva la cache write-back del sistema,
determinando una prestazione degradata.
Modifica dell'accesso host alle impostazioni della cache write-back
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Configurazione > Configurazioni avanzate > Cache.
2. Selezionare o deselezionare l'opzione Capacità controllo host cache write-back, rispettivamente per
attivarla o disattivarla.
3. Fare clic su Applica.
Modifica di trigger e comportamenti della cache auto-write-through
È possibile impostare le condizioni che causano nel controller il passaggio dalla modalità write-back a
quella write-through della cache, come descritto nella sezione Informazioni sulle opzioni della cache
volume a pagina 25. È possibile anche specificare le azioni che il sistema deve eseguire quando viene
attivata la cache write-through.
Modifica delle attivazioni e dei comportamenti automatici della cache write-through
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Configurazione > Configurazioni avanzate > Cache.
2. Nella sezione Condizioni trigger di write-through automatico, selezionare o deselezionare le opzioni,
rispettivamente per attivarle o disattivarle:
• Guasto del controller. Passa alla modalità write-through in caso di errore di un controller.
L'opzione è disattivata per impostazione predefinita.
• Alimentazione cache. Passa alla modalità write-through se l'alimentazione di backup della cache
non è completamente caricata o viene interrotta. È attivata per impostazione predefinita.
• CompactFlash. Passa alla modalità write-through se la memoria CompactFlash non viene rilevata
durante il test POST, non funziona correttamente durante il POST o non funziona correttamente
quando il controller è attivo. È attivata per impostazione predefinita.
• Guasto dell'alimentatore. Passa alla modalità write-through se un'unità di alimentazione si guasta.
L'opzione è disattivata per impostazione predefinita.
• Guasto ventola. Passa alla modalità write-through se una ventola di raffreddamento si guasta.
L'opzione è disattivata per impostazione predefinita.
• Guasto temperatura eccessiva. Forza l'arresto del controller se viene rilevata una temperatura che
supera i limiti di soglia del sistema. L'opzione è disattivata per impostazione predefinita.
3. Nella sezione Comportamenti cache auto-write-through, selezionare o deselezionare le opzioni,
rispettivamente per attivarle o disattivarle:
• Inverti se condizione trigger annullata. Ritorna alla cache write-back dopo che la condizione di
trigger viene cancellata. È attivata per impostazione predefinita.
• Notifica altro controller. Notifica al controller partner che si è verificata una condizione di trigger.
Attivare questa opzione per consentire anche al partner di passare alla modalità write-through per
una migliore protezione dei dati. Disattivare questa opzione per consentire al partner di continuare
a utilizzare la modalità di cache corrente per prestazioni superiori. L'opzione è disattivata per
impostazione predefinita.
4. Fare clic su Applica.

Configurazione dell'aggiornamento del firmware partner


In un sistema a doppio controller in cui è attivato l'aggiornamento del firmware partner, quando il
firmware viene aggiornato su un controller, il sistema aggiorna automaticamente anche il controller
partner. Disattivare l'aggiornamento del firmware partner solo se richiesto da un tecnico dell'assistenza.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 53


Modifica delle impostazioni di aggiornamento del firmware partner
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Configurazione > Configurazioni avanzate > Firmware.
2. Selezionare o deselezionare l'opzione Aggiorna firmware del partner, rispettivamente per attivarla o
disattivarla.
3. Fare clic su Applica.

Configurazione delle utility di sistema


Configurazione dello scrubbing in background per i dischi virtuali
È possibile attivare o disattivare l'analisi continua dei dischi nei vdisk per rilevare, registrare e
memorizzare informazioni sui difetti dei dischi. Gli errori riportati a livello di vdisk includono: errori
hardware, errori dei supporti e BBR (Bad Block Replacement). Gli errori riportati a livello di dischi
includono: errori di lettura dei metadati, eventi SMART durante lo scrubbing, bad block durante lo
scrubbing e difetti del nuovo disco durante lo scrubbing. Per RAID 3, 5, 6 e 50, l'utility verifica tutti i
blocchi di parità per trovare parità dati non corrispondenti. Per RAID 1 e 10, l'utility esegue il confronto
tra il disco primario e quello secondario per rilevare dati incoerenti. Per NRAID e RAID 0, l'utility verifica
la presenza di errori nei supporti.
È possibile utilizzare un disco virtuale durante lo scrubbing. Lo scrubbing in background dei dischi virtuali
viene eseguito secondo la priorità dell'utility in background, per ridurre l'attività a zero se l'uso della CPU
supera una percentuale data o se nel disco virtuale sottoposto a scrubbing sono in corso operazioni I/O.
Uno scrubbing del disco virtuale può essere elaborato su più dischi virtuali contemporaneamente.
Lo scrubbing di un nuovo vdisk viene eseguito 20 minuti dopo la creazione. Al termine dello scrubbing di
un disco virtuale, lo scrubbing verrà riavviato dopo l'intervallo specificato dall'opzione Intervallo di
scrubbing del disco virtuale.
Al completamento di uno scrubbing, viene registrato un evento con codice 207 che indica se sono stati
trovati errori. Per informazioni dettagliate, consultare la Guida di riferimento delle descrizioni dei dettagli.
L'attivazione dello scrubbing in background dei dischi virtuali è consigliata per entrambi i dischi SATA e
SAS.

SUGGERIMENTO: Una volta disattivato lo scrubbing in background dei dischi virtuali, è possibile
eseguirlo su un disco virtuale selezionato tramite Scrubbing disco virtuale (pagina 91).

Per configurare lo scrubbing in background per i dischi virtuali


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Configurazioni avanzate > Utility di sistema.
2. Impostare le opzioni:
• Selezionare o deselezionare l'opzione Scrubbing vdisk, rispettivamente per attivarla o disattivarla.
Questa opzione è abilitata per impostazione predefinita.
• Impostare l'opzione Intervallo di scrubbing del disco virtuale, ossia l'intervallo tra la fine e il nuovo
avvio dello scrubbing in background dei dischi virtuali, da 1 a 360 ore; l'impostazione predefinita
è 24 ore.
3. Fare clic su Applica.
Configurazione dello scrubbing in background per i dischi non inseriti nei dischi virtuali
È possibile attivare o disattivare l'analisi continua dei dischi non inseriti nei dischi virtuali per rilevare,
registrare e memorizzare informazioni sui difetti dei dischi. Gli errori riportati includono: errori di lettura
dei metadati, eventi SMART durante lo scrubbing, bad block durante lo scrubbing e difetti del nuovo disco
durante lo scrubbing. L'intervallo tra la fine dello scrubbing in background del disco e il nuovo avvio è pari
a 24 ore.
L'attivazione dello scrubbing in background dei dischi virtuali è consigliata per entrambi i dischi SATA e
SAS.

54 Configurazione del sistema


Per configurare lo scrubbing in background per i dischi virtuali
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Configurazioni avanzate > Utility di sistema.
2. Selezionare o deselezionare l'opzione Scrubbing del disco, rispettivamente per attivarla o disattivarla.
Questa opzione è disabilitata per impostazione predefinita.
3. Fare clic su Applica.
Configurazione della priorità delle utility
È possibile modificare la priorità in cui le utility di verifica, ricostruzione, espansione e inizializzazione
vengono eseguite quando vi sono operazioni I/O attive in conflitto per i controller del sistema.
Modifica della priorità delle utility
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Configurazione > Configurazioni avanzate > Utility di sistema.
2. Impostare Priorità di utility su una delle seguenti opzioni:
• Alta. Utilizzare quando la priorità più alta è quella di riportare il sistema allo stato completo di
tolleranza d'errore. In questo caso si determina il rallentamento delle comunicazioni I/O con l'host.
Questo è il valore predefinito.
• Media. Utilizzare quando si desidera bilanciare lo streaming dei dati con la ridondanza dei dati.
• Bassa. Utilizzare quando lo streaming dei dati senza interruzione, ad esempio per un server Web,
è più importante della ridondanza dei dati. Questo consente, ad esempio, all'utility di ricostruzione
di essere eseguita a una velocità inferiore con un effetto minimo sulla comunicazione I/O dell'host.
3. Fare clic su Applica.

Configurazione di sistemi remoti


Aggiunta di un sistema remoto
È possibile aggiungere un oggetto di gestione per ottenere informazioni da un sistema di archiviazione
remota. In questo modo, un sistema locale può individuare i sistemi remoti in base agli indirizzi IP delle
porte di rete e memorizzare le relative credenziali di accesso. L'indirizzo IP può essere utilizzato in
comandi che richiedono l'interazione con il sistema remoto.
Per aggiungere un sistema remoto
1. Nel pannello Visualizzazione configurazione eseguire una delle operazioni seguenti:
• Fare clic con il pulsante destro del mouse sul sistema locale e selezionare Configurazione > Remote
System > Add Remote System.
• Fare clic con il pulsante destro del mouse su un sistema remoto e selezionare Configurazione > Add
Remote System.
2. Nella finestra principale, impostare le opzioni:
• Indirizzo IP. Indirizzo IP di una porta di rete del sistema remoto.
• Nome utente. Nome di un utente che dispone dell'accesso a livello di gestione al sistema remoto.
• Password. Opzionale. Password dell'utente specificato.
3. Fare clic su Create Remote System. Se l'operazione riesce, il nuovo sistema remoto viene visualizzato
nel pannello Visualizzazione configurazione.

Eliminazione di sistemi remoti


È possibile eliminare gli oggetti di gestione dai sistemi remoti.
Dopo aver stabilito la replica su un sistema remoto, è possibile scegliere di eliminare il sistema remoto
senza conseguenze sulle repliche. Tuttavia, poiché il nome e l'indirizzo IP del sistema remoto non
appariranno più nelle interfacce utente, si consiglia di registrare queste informazioni prima di eliminare il
sistema remoto, in modo da potervi accedere in un secondo momento, ad esempio per eliminare vecchie
immagini di repliche o per il ripristino di emergenza.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 55


Per eliminare sistemi remoti
1. Nel pannello Visualizzazione configurazione eseguire una delle operazioni seguenti:
• Fare clic con il pulsante destro del mouse sul sistema locale e selezionare Configurazione > Remote
System > Delete Remote System.
• Fare clic con il pulsante destro del mouse su un sistema remoto e selezionare Configurazione >
Delete Remote System.
2. Nella finestra principale, selezionare i sistemi remoti da rimuovere. Per selezionare o deselezionare
tutti gli elementi, attivare o disattivare la casella di controllo nella riga dell'intestazione.
3. Fare clic su Delete Remote System(s). Viene visualizzata una finestra di conferma.
4. Fare clic su Elimina per continuare. Diversamente, fare clic su Annulla. Se si è scelto Elimina, viene
visualizzata la finestra di dialogo di elaborazione. Se l'operazione riesce, vengono visualizzati il
pannello Anteprima di sistema e una finestra che ne conferma il completamento.
5. Fare clic su OK. Al termine dell'elaborazione, gli elementi eliminati vengono rimossi dal pannello
Visualizzazione configurazione.

Configurazione di un disco virtuale


Gestione di unità di riserva dedicate
Ad un disco virtuale ridondante (RAID 1, 3, 5, 6, 10, 50) è possibile assegnare fino a quattro dischi
disponibili da utilizzare come riserve di quel disco virtuale. Una riserva deve essere dello stesso tipo (SAS
o SATA, small o large form factor) degli altri dischi nel disco virtuale e disporre di una capacità sufficiente
a sostituire il disco più piccolo presente nel disco virtuale.
Se un disco del disco virtuale non funziona correttamente, una riserva dedicata viene automaticamente
utilizzata per ricostruire il disco virtuale. Lo stato di un disco virtuale ridondante non RAID-6 è Critico
quando un disco non funziona. Quello di un disco virtuale RAID-6 è Danneggiato e diventa Critico
quando sono due i dischi non funzionanti. Dopo la scrittura di tutti i dati di mirroring o parità del disco
virtuale sulla riserva, il disco virtuale ritorna allo stato Tolleranza d'errore. Per i dischi virtuali RAID-50, se
più di un sottoinsieme diventa critico, la ricostruzione e l'impiego delle riserve vengono eseguiti secondo
l'ordine di numerazione dei sottoinsiemi.
Per modificare le riserve di un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale per selezionare Configurazione > Gestione riserve dedicate. Nella finestra principale vengono
visualizzate informazioni sul disco virtuale selezionato, sulle relative riserve e su tutti i dischi nel
sistema. Le riserve esistenti sono denominate SPARE.
• Nella tabella Set di dischi, il numero di slot vuoti per la voce SPARE del campo Dischi indica il
numero di unità di riserva che è possibile aggiungere al disco virtuale.
• Nell'elenco o nella visualizzazione del contenitore, è possibile selezionare solo le riserve esistenti e
i dischi disponibili adatti.
2. Selezionare le riserve da rimuovere, i dischi da aggiungere come riserve o entrambi.
3. Fare clic su Modifica riserve. Se l'operazione viene completata correttamente, nella finestra vengono
visualizzati i dischi utilizzati come riserve per il disco virtuale.

Modifica del nome di un disco virtuale


Per modificare il nome di un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale e selezionare Configurazione > Modifica nome disco virtuale. Nella finestra principale viene
visualizzato il nome del disco virtuale.
2. Immettere un nuovo nome. Il nome del disco virtuale effettua la distinzione tra maiuscole e minuscole.
Non può essere un nome già esistente nel sistema. Non includere virgole, virgolette doppie o barre
rovesciate. La dimensione non deve superare i 20 byte.
3. Fare clic su Modifica nome. Il nuovo nome viene visualizzato nel pannello Visualizzazione
configurazione.

56 Configurazione del sistema


Modifica del proprietario di un disco virtuale
Ogni disco virtuale è di proprietà di uno dei controller, A o B, noto come proprietario preferito. In genere,
non è necessario modificare la proprietà dei dischi virtuali.
Quando un controller non funziona correttamente, il controller partner assume la proprietà temporanea
dei dischi virtuali e delle risorse di quel controller, diventando il proprietario corrente. Se il sistema utilizza
una configurazione di collegamento a tolleranza di errore, i LUN di entrambi i controller sono accessibili
mediante il partner.

ATTENZIONE:
• Prima di modificare il controller proprietario per un disco virtuale, è necessario arrestare l'I/O host per
i volumi del disco virtuale.
• Poiché un volume e il relativo snap-pool devono trovarsi in dischi virtuali di proprietà dello stesso
controller, se a causa di una modifica di proprietà i volumi e i relativi snap-pool passano sotto la
proprietà di altri controller, i volumi non potranno accedere ai propri snap-pool.

La modifica del proprietario di un disco virtuale non influisce sulla mappatura dei volumi in tale disco.
Per cambiare il proprietario di un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale e selezionare Configurazione > Modifica proprietario disco virtuale. Nella finestra principale
viene visualizzato il proprietario del disco virtuale.
2. Selezionare un nuovo proprietario.
3. Fare clic su Modifica proprietario. Viene visualizzata una finestra di conferma.
4. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzata una
finestra di dialogo di elaborazione. Al termine dell'elaborazione, viene visualizzata una finestra che
ne conferma il completamento.
5. Fare clic su OK.

Configurazione della funzione DSD (Drive Spin Down) per un disco


virtuale
La funzione DSD (Drive Spin Down) consente di monitorare l'attività dei dischi all'interno dei contenitori
del sistema e di arrestare quelli inattivi. È possibile attivare o disattivare la funzione DSD per uno specifico
disco virtuale, nonché impostare il periodo di inattività allo scadere del quale i dischi e le riserve dedicate
del disco virtuale vengono arrestati automaticamente.
Per configurare un periodo di tempo per la sospensione e il ripristino della funzione DSD per tutti i dischi
virtuali, consultare la sezione Pianificazione della funzione DSD (Drive Spin Down) per tutti i dischi a
pagina 51. Per configurare la funzione DSD per i dischi e le riserve globali disponibili, consultare la
sezione Configurazione della funzione DSD (Drive Spin Down) per i dischi e le riserve globali disponibili a
pagina 51.
La funzione DSD influisce sul funzionamento dei dischi come riportato di seguito:
• Per i dischi arrestati non viene eseguito il polling per gli eventi SMART.
• Durante la riattivazione dei dischi in seguito all'arresto DSD, è possibile che le operazioni che
richiedono l'accesso ai dischi subiscano ritardi.
• Se viene configurato un periodo di sospensione e questo si avvia mentre un disco virtuale inizia lo
spindown, il disco virtuale ritorna alla velocità operativa.
Per configurare la funzione DSD per un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale per selezionare Configurazione > Configure Vdisk Drive Spin Down.
2. Impostare le opzioni:

Guida di riferimento dell'utility SMU di HP P2000 Backup System 57


• Selezionare o deselezionare l'opzione Enable Drive Spin Down, rispettivamente per attivarla o
disattivarla.
• Impostare l'opzione Ritardo spin down unità (minuti), che indica il periodo di inattività, compreso
tra 1 e 360 minuti, allo scadere del quale i dischi e le riserve dedicate del disco virtuale vengono
arrestati automaticamente. Se la funzione DSD viene impostata senza specificare alcun valore di
ritardo, viene utilizzato il valore predefinito pari a 15 minuti. Il valore 0 disattiva la funzione DSD.
3. Fare clic su Applica. Al termine dell'operazione, viene visualizzata una finestra che ne conferma il
completamento.
4. Fare clic su OK.

Configurazione di un volume
Modifica del nome o del valore OpenVMS UID di un volume
Per modificare il nome di un volume
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul volume e
selezionare Configurazione > Modifica nome del volume.
2. Immettere un nuovo nome. Il nome del volume effettua la distinzione tra maiuscole e minuscole.
Non può essere un nome già esistente nel disco virtuale. Non includere virgole, virgolette doppie o
barre rovesciate. La dimensione non deve superare i 20 byte.
3. Fare clic su Modifica nome. Il nuovo nome viene visualizzato nel pannello Visualizzazione
configurazione.
Per modificare il valore OpenVMS UID di un volume
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul volume e
selezionare Configurazione > Modifica nome del volume.
2. Immettere un numero compreso nell'intervallo 1 - 32767 per identificare il volume all'host OpenVMS.
3. Fare clic su Modifica UID.

Modifica delle impostazioni relative alla cache di un volume

ATTENZIONE:
• Disattivare la cache write-back solo se è del tutto chiaro il modo in cui i dati si spostano tra il sistema
operativo host, l'applicazione e la scheda adattatore Se viene eseguita in modo errato, questa
operazione può avere effetti negativi sulle prestazioni del sistema.
• Modificare le impostazioni della cache di read-ahead solo se è del tutto chiaro il modo in cui i dati si
spostano tra il sistema operativo, l'applicazione e la scheda adattatore per consentire la regolazione
delle impostazioni di conseguenza.

Per modificare le impostazioni relative alla cache di un volume


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul volume per
selezionare Configurazione > Modifica configurazioni cache volume.
2. Nella finestra principale, impostare le opzioni relative alla cache read-ahead:
• Politica di scrittura. Selezionare write-back o write-through. Il valore predefinito è write-back.
• Ottimizzazione scrittura. Selezionare Standard o Supersequenziale. Il valore predefinito è
Standard.
• Dimensione di lettura anticipata. Selezionare Predefinito, Disattivato, Massimo o una dimensione
specifica (64, 128, 256 o 512 KB; 1, 2, 4, 8, 16 o 32 MB).
3. Fare clic su Modifica configurazioni cache.

58 Configurazione del sistema


Configurazione di uno snapshot
Modifica del nome di uno snapshot
Per modificare il nome di uno snapshot
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su uno
snapshot e selezionare Configurazione > Modifica nome snapshot.
2. Immettere un nuovo nome. Il nome dello snapshot effettua la distinzione tra maiuscole e minuscole.
Non può essere un nome già esistente nel disco virtuale. Non includere virgole, virgolette doppie o
barre rovesciate. La dimensione non deve superare i 20 byte.
3. Fare clic su Modifica nome. Il nuovo nome viene visualizzato nel pannello Visualizzazione
configurazione.

Configurazione di uno snap-pool


Modifica del nome di uno snap-pool
Per modificare il nome di uno snap-pool
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su uno
snap-pool e selezionare Configurazione > Modifica nome snapshot.
2. Immettere un nuovo nome. Il nome dello snap-pool effettua la distinzione tra maiuscole e minuscole.
Non può essere un nome già esistente nel disco virtuale. Non includere virgole, virgolette doppie o
barre rovesciate. La dimensione non deve superare i 20 byte.
3. Fare clic su Modifica nome. Il nuovo nome viene visualizzato nel pannello Visualizzazione
configurazione.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 59


60 Configurazione del sistema
3 Provisioning del sistema
Uso della procedura Provisioning guidato
Tramite la procedura Provisioning guidato è possibile creare un disco virtuale con dei volumi e associare i
volumi agli host. Prima di utilizzare questa procedura guidata, leggere la documentazione e le linee guida
della Resource Library (Libreria delle risorse) del prodotto in uso per ottenere ulteriori informazioni sui
dischi virtuali, sui volumi e sulla mappatura. Quindi, definire i dischi virtuali e i volumi da creare, nonché
le impostazioni di mappatura predefinite da utilizzare.
La procedura guidata consente di eseguire le operazioni riportate di seguito. Per ogni operazione, è
possibile visualizzare la Guida in linea facendo clic sull'icona nella finestra della procedura guidata.
Le operazioni completate vengono evidenziate nella parte inferiore della finestra. Se si annulla la
procedura in qualsiasi momento, le modifiche non vengono applicate.
• Definizione di un nome e di un livello RAID per il disco virtuale
• Selezione dei dischi da utilizzare nel disco virtuale
• Definizione del numero e delle dimensioni dei volumi da creare nel disco virtuale
• Definizione della mappatura predefinita per l'accesso al volume da parte degli host
• Verifica e applicazione delle modifiche

Passaggio 1: Avvio della procedura guidata


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Provisioning > Provisioning guidato o Procedure guidate > Provisioning guidato.
Viene visualizzata la finestra della procedura guidata.
2. Fare clic su Avanti per continuare.

Passaggio 2: Specifica del nome e del livello RAID del disco virtuale
Un disco virtuale include uno o più dischi e dispone della capacità combinata di tali dischi. Il numero di
dischi che un disco virtuale può contenere è determinato dal relativo livello RAID. Tutti i dischi di un disco
virtuale devono essere dello stesso tipo (SAS o SATA, small o large form factor). Ogni controller può
disporre di un massimo di 16 dischi virtuali.
Un disco virtuale può includere dischi di modelli e capacità differenti. Ad esempio, un disco da 500 GB e
uno da 750 GB. Se si combinano dischi di capacità differenti, quello più piccolo determina la capacità
logica di tutti gli altri dischi nel disco virtuale, indipendentemente dal livello RAID. Ad esempio, se un
disco virtuale RAID-0 include un disco da 500 GB e quattro dischi da 750 GB, la capacità del disco
virtuale è equivalente approssimativamente a cinque dischi da 500 GB. Per ottimizzare la capacità,
utilizzare dischi di dimensione simile. Per la massima affidabilità, utilizzare dischi aventi la stessa
dimensione e velocità rotazionale.
In un sistema a controller singolo, tutti i dischi virtuali sono di proprietà di quel controller. In un sistema a
doppio controller, alla creazione di un disco virtuale il sistema assegna automaticamente il proprietario
per bilanciare il numero di dischi virtuali di proprietà di ogni controller. In alternativa, è possibile
selezionare manualmente il proprietario. In genere, non è importante quale controller è proprietario di un
disco virtuale.
In un sistema a doppio controller, quando un controller non funziona correttamente, il controller partner
assume la proprietà temporanea dei dischi virtuali e delle risorse di quel controller. Se il sistema utilizza
una configurazione di collegamento a tolleranza di errore, i LUN di entrambi i controller sono accessibili
mediante il partner.
Durante la creazione di un disco virtuale, è inoltre possibile creare dei volumi. Un volume è una
suddivisione logica di un disco virtuale che è possibile mappare alle porte host del controller per l'accesso
da parte degli host. Il sistema di archiviazione rende accessibili agli host solo i volumi e non i dischi
virtuali.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 61


Per creare un disco virtuale
1. Impostare le opzioni:
• Nome del disco virtuale. È possibile modificare il nome predefinito del disco virtuale. Il nome del
disco virtuale effettua la distinzione tra maiuscole e minuscole. Non può essere un nome già
esistente nel sistema. Non includere virgole, virgolette doppie o barre rovesciate. La dimensione
non deve superare i 20 byte.
• Assegna a. Se il sistema sta funzionando in modalità Active-Active ULP, selezionare
facoltativamente un controller come proprietario preferito del disco virtuale. L'impostazione
predefinita, ovvero Auto, assegna automaticamente il proprietario per bilanciare il carico dei dischi
virtuali tra i controller. Se il sistema sta funzionando in modalità controller singolo, l'impostazione
Assegna a viene ignorata e il sistema bilancia automaticamente il carico dei dischi virtuali prima
dell'inserimento di un secondo controller.
• Livello RAID. Selezionare un livello RAID per il disco virtuale.
• Numero di dischi virtuali secondari. Per un disco virtuale RAID-10 o RAID-50, modificare
eventualmente il numero di sottoinsiemi che il disco virtuale deve includere.
• Dimensione del blocco. Per RAID 3, 5, 6, 10 o 50 impostare, se lo si desidera, la quantità di dati
contigui scritta su un membro del disco virtuale prima dello spostamento nel membro successivo del
disco virtuale. Per RAID 50, questa opzione consente di impostare le dimensioni del blocco di
ciascun disco virtuale secondario RAID-5. Le dimensioni del blocco del disco virtuale RAID-50
vengono calcolate in questo modo: dimensioni-blocco-configurato x
(membri-disco-virtuale-secondario - 1). Per NRAID e RAID 1, le dimensioni del blocco non hanno
significato e vengono quindi disattivate. Le dimensioni predefinite e massime sono pari a 64 KB.
2. Fare clic su Avanti per continuare.

Passaggio 3: Selezione dei dischi


Selezionare i dischi da includere nel disco virtuale. La tabella Set di selezione dischi include una riga per
ogni sottoinsieme di un disco virtuale RAID-10 o RAID-50, oppure una singola riga per un disco virtuale
con un altro livello RAID. Nella tabella è inoltre presente la riga RISERVA, nella quale è possibile
assegnare al disco virtuale le unità di riserva dedicate. In ciascun riga, il campo Dischi indica il numero di
dischi che è possibile assegnare e che sono stati assegnati. Quando si selezionano dischi, nella tabella
viene visualizzata la quantità di spazio di archiviazione nel disco virtuale. Per la descrizione dei codici
cromatici per lo spazio di archiviazione, consultare la sezione Informazioni sui colori di identificazione
dello spazio di archiviazione a pagina 34.
Nella tabella Visualizzazione anteriore contenitori vengono mostrati tutti i dischi di tutti i contenitori.
Nella scheda Grafica vengono mostrate graficamente le informazioni sui dischi; nella scheda Tabulare tali
informazioni sono visualizzate sotto forma di tabella. I dischi selezionati sono evidenziati e colorati per la
corrispondenza con le righe nella tabella Set di selezione dischi. A seconda del tipo di disco selezionato
per primo (SAS o SATA), diventano selezionabili solo i dischi disponibili di tale tipo; non è possibile
mescolare dischi SAS e SATA in un disco virtuale.
Per selezionare dischi e riserve
1. Selezionare i dischi da specificare in ogni riga del disco virtuale. Dopo avere selezionato un numero
sufficiente di dischi, nel campo Completo della tabella viene visualizzato un segno di spunta.
2. Se lo si desidera, selezionare fino a quattro riserve dedicate per il disco virtuale.
3. Fare clic su Avanti per continuare.

Passaggio 4: Definizione dei volumi


Un volume è una suddivisione logica di un disco virtuale che è possibile mappare alle porte host del
controller per l'accesso da parte degli host. Un volume mappato fornisce lo spazio di archiviazione per
una partizione di file system creata mediante il sistema operativo in uso o strumenti di terzi. Il sistema di
archiviazione rende accessibili agli host solo i volumi e non i dischi virtuali.
È possibile creare più volumi con lo stesso nome di base, la stessa dimensione e le stesse impostazioni per
la mappatura predefinita. Se si sceglie di definire volumi in questo passaggio, in quello successivo se ne
definiranno le impostazioni di mappatura.

62 Provisioning del sistema


Per definire volumi
1. Impostare le opzioni:
• Specificare il numero di volumi da creare. Se non si desidera creare volumi, immettere 0. Una volta
modificato il valore, premere Tab.
• Se lo si desidera, modificare la dimensione dei volumi. Quella predefinita è uguale allo spazio
totale diviso per il numero di volumi.
• Modificare eventualmente il nome di base per i volumi. Il nome del volume effettua la distinzione
tra maiuscole e minuscole. Non può essere un nome già esistente nel disco virtuale. Non includere
virgole, virgolette doppie o barre rovesciate. La dimensione non deve superare i 20 byte.
2. Fare clic su Avanti per continuare.

Passaggio 5: Impostazione della mappatura predefinita


Specificare le impostazioni di mappatura predefinita per verificare se gli host saranno in grado di
accedere ai volumi del disco virtuale e secondo quale modalità. Tali impostazioni includono:
• Un LUN (Logical Unit Number) utilizzato per identificare un volume mappato agli host. Entrambi i
controller condividono un unico set di LUN. Ogni LUN può essere assegnato come LUN predefinito ad
un solo volume incluso nel sistema di archiviazione. ad esempio, se LUN 5 è il valore predefinito del
Volume1, non sarà possibile utilizzare LUN5 come LUN predefinito di qualsiasi altro volume.
• Il livello di accesso (in scrittura e lettura, in sola lettura o nessun accesso) assegnato agli host di ciascun
volume. Se la mappatura non specifica alcun accesso, il volume è mascherato.
• Le porte host del controller attraverso cui gli host potranno accedere a ciascun volume. Per ottimizzare
le prestazioni, si consiglia di mappare un volume ad almeno una porta host del controller a cui è
assegnato il disco virtuale del volume. Per supportare le operazioni I/O nel caso in cui il controller non
funzioni correttamente, si consiglia di eseguire la mappatura ad almeno una porta host di ogni
controller.
Una volta creato un volume, è possibile modificarne la mappatura predefinita e creare, modificare o
eliminare mappature esplicite. Una mappatura esplicita assume la priorità sulla mappatura predefinita del
volume di un host specifico.

NOTA: Quando viene eseguita la mappatura di un volume a un host utilizzando il file system Linux ext3,
specificare il privilegio di lettura-scrittura; diversamente, il file system non sarà in grado di
montare/presentare/mappare il volume e segnalerà un errore come “unknown partition table”.

Per specificare la mappatura predefinita


1. Selezionare Associazione.
2. Impostare il LUN di base dei volumi. Se tale LUN è disponibile, verrà assegnato al primo volume,
mentre i LUN successivi disponibili verranno assegnati in sequenza ai volumi rimanenti.
3. Nell'elenco o nella visualizzazione del contenitore, selezionare le porte host controller mediante le
quali gli host collegati possono accedere a ciascun volume.
4. Selezionare il livello di accesso degli host a ciascun volume: in scrittura e lettura, in sola lettura o
nessun accesso (mascherato)
5. Fare clic su Avanti per continuare.

Passaggio 6: Conferma delle impostazioni del disco virtuale


Verificare che i valori elencati nella finestra della procedura guidata siano corretti.
• In caso di errori, fare clic su Indietro per tornare ai passaggi precedenti e apportare le modifiche
necessarie.
• Diversamente, fare clic su Fine per rendere effettive le modifiche e terminare la procedura guidata.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 63


Creazione di un disco virtuale
Per creare un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema
oppure su Dischi virtuali e selezionare Provisioning > Crea disco virtuale.
2. Nella finestra principale, impostare le opzioni:
• Nome del disco virtuale. È possibile modificare il nome predefinito del disco virtuale. Il nome del
disco virtuale effettua la distinzione tra maiuscole e minuscole. Non può essere un nome già
esistente nel sistema. Non includere virgole, virgolette doppie o barre rovesciate. La dimensione
non deve superare i 20 byte.
• Assegna a. Se il sistema sta funzionando in modalità Active-Active ULP, selezionare
facoltativamente un controller come proprietario preferito del disco virtuale. L'impostazione
predefinita, ovvero Auto, assegna automaticamente il proprietario per bilanciare il carico dei dischi
virtuali tra i controller. Se il sistema sta funzionando in modalità controller singolo, l'impostazione
Assegna a viene ignorata e il sistema bilancia automaticamente il carico dei dischi virtuali prima
dell'inserimento di un secondo controller.
• Livello RAID. Selezionare un livello RAID per il disco virtuale.
• Numero di dischi virtuali secondari. Per un disco virtuale RAID-10 o RAID-50, modificare
eventualmente il numero di sottoinsiemi che il disco virtuale deve includere.
• Dimensione del blocco. Per RAID 3, 5, 6, 10 o 50 impostare, se lo si desidera, la quantità di dati
contigui scritta su un membro del disco virtuale prima dello spostamento nel membro successivo del
disco virtuale. Per RAID 50, questa opzione consente di impostare le dimensioni del blocco di
ciascun disco virtuale secondario RAID-5. Le dimensioni del blocco del disco virtuale RAID-50
vengono calcolate in questo modo: dimensioni-blocco-configurato x
(membri-disco-virtuale-secondario - 1). Per NRAID e RAID 1, le dimensioni del blocco non hanno
significato e vengono quindi disattivate. Le dimensioni predefinite e massime sono pari a 64 KB.
• Inizializzazione in linea. Se questa opzione è attivata, è possibile utilizzare il disco virtuale durante
l'inizializzazione ma poiché il metodo di verifica viene utilizzato per inizializzare il disco virtuale,
l'inizializzazione richiede più tempo. Se questa opzione è attivata,è necessario attendere il
completamento dell'inizializzazione prima di utilizzare il disco virtuale, ma l'inizializzazione
richiede meno tempo. L'inizializzazione in linea è a tolleranza di errore.
3. Selezionare i dischi da includere nel disco virtuale. Le caselle di controllo sono visualizzate solo per i
dischi disponibili. Il numero di dischi selezionabili è determinato dal livello RAID ed è specificato nella
tabella Set di selezione dischi. Dopo avere selezionato un numero sufficiente di dischi, nel campo
Completo della tabella viene visualizzato un segno di spunta.
4. Fare clic su Crea disco virtuale. Se l'operazione riesce, il nuovo disco virtuale compare nel pannello
Visualizzazione configurazione.

Eliminazione di dischi virtuali

ATTENZIONE: L'eliminazione di un disco virtuale rimuove tutti i relativi volumi e i dati in essi contenuti.

Per eliminare dischi virtuali


1. Verificare che gli host non hanno accesso ai volumi dei dischi virtuali da eliminare.
2. Nel pannello Visualizzazione configurazione eseguire una delle operazioni seguenti:
• Fare clic con il pulsante destro del mouse sul sistema o su Dischi virtuali e selezionare
Provisioning > Elimina dischi virtuali.
• Fare clic con il pulsante destro del mouse su un disco virtuale e selezionare Provisioning > Elimina
disco virtuale.
3. Nella finestra principale, selezionare i dischi virtuali da eliminare. Per selezionare fino a 100 elementi
o deselezionarli tutti, attivare o disattivare la casella di controllo nella riga dell'intestazione.
4. Fare clic su Elimina dischi virtuali. Viene visualizzata una finestra di conferma.

64 Provisioning del sistema


5. Fare clic su Elimina per continuare. Diversamente, fare clic su Annulla. Se si è scelto Elimina, viene
visualizzata la finestra di dialogo di elaborazione. Se l'operazione riesce, vengono visualizzati il
pannello di anteprima e una finestra che ne conferma il completamento.
6. Fare clic su OK. Al termine dell'elaborazione, gli elementi eliminati vengono rimossi dal pannello
Visualizzazione configurazione.

Gestione delle unità di riserva globali


È possibile designare un massimo di otto riserve globali per il sistema. Se un disco di qualsiasi disco
virtuale ridondante (RAID 1, 3, 5, 6, 10, 50) non funziona correttamente, una riserva globale viene
automaticamente utilizzata per ricostruire il disco virtuale. Almeno un disco virtuale deve esistere per poter
aggiungere una riserva globale. Una riserva deve avere una capacità sufficiente per sostituire il disco più
piccolo di un disco virtuale esistente.
Lo stato del disco virtuale rimane critico fino a che tutti i dati di mirroring o parità vengono scritti sulla
riserva. Al termine della scrittura, viene ripristinato lo stato di tolleranza d'errore. Per i dischi virtuali
RAID-50, se più di un sottoinsieme diventa critico, la ricostruzione e l'impiego delle riserve vengono
eseguiti secondo l'ordine di numerazione dei sottoinsiemi.
Per modificare le riserve globali del sistema
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Provisioning > Gestione unità di riserva globali. Nella finestra principale vengono
visualizzate informazioni relative ai dischi disponibili nel sistema. Le riserve esistenti sono denominate
GLOBAL SP.
• Nella tabella Set di dischi, il numero di slot vuoti indicato nel campo Dischi mostra quante unità di
riserva è possibile aggiungere.
• Nell'elenco o nella visualizzazione del contenitore, solo le riserve globali esistenti e i dischi
disponibili adatti sono selezionabili.
2. Selezionare le riserve da rimuovere, i dischi da aggiungere come riserve o entrambi.
3. Fare clic su Modifica riserve. Se l'operazione viene completata correttamente, nella finestra vengono
indicati i dischi utilizzati come riserve globali.

Creazione di un insieme di volumi


In un disco virtuale dotato di spazio libero sufficiente è possibile creare più volumi con lo stesso nome di
base e con la stessa dimensione. È possibile specificare una mappatura predefinita per i volumi.
Diversamente questi ultimi verranno creati senza mappatura.
Per creare un insieme di volumi
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale e selezionare Provisioning > Crea insieme di volumi.
2. Nella finestra principale, impostare le opzioni:
• Nome di base dell'insieme di volumi. Modificare eventualmente il nome di base per i volumi. I
nomi di volumi sono composti dal nome di base e da un numero incrementale a partire da 000.
Se un nome della serie è già utilizzato, viene assegnato il nome successivo. Ad esempio, per un
insieme di due volumi che comincia con Volume000, se Volume001 esiste già, il secondo volume
verrà denominato 002. Il nome della base effettua la distinzione tra maiuscole e minuscole.
Non può essere un nome già utilizzato da un altro disco virtuale. Non includere virgole, virgolette
doppie o barre rovesciate. La dimensione non deve superare i 16 byte.
• Totale volumi. Specificare il numero di volumi da creare. Il numero di volumi massimo che è
possibile creare è pari a quello supportato dal disco virtuale.
• Dimensione. Se lo si desidera, modificare la dimensione dei volumi. Quella predefinita è uguale
allo spazio totale diviso per il numero di volumi.
• Associazione. Selezionare questa opzione per specificare la mappatura predefinita dei volumi:
• Accesso. Selezionare il livello di accesso degli host ai volumi.
• LUN. Se il livello di accesso è impostato su lettura e scrittura o in sola lettura, impostare un LUN
per il primo volume. Il LUN disponibile successivo viene assegnato al volume successivo

Guida di riferimento dell'utility SMU di HP P2000 Backup System 65


mappato tramite le stesse porte. Se il LUN da assegnare a un volume è già in uso, quel volume
e i volumi successivi non vengono mappati.
• Nell'elenco o nella visualizzazione del contenitore, selezionare le porte host controller mediante
le quali gli host collegati possono accedere ai volumi.
3. Fare clic su Applica. Se l'operazione riesce, i nuovi volumi compaiono nel pannello Visualizzazione
configurazione.

Creazione di un volume
È possibile aggiungere un volume a un disco virtuale dotato di spazio libero sufficiente e definire le
impostazioni per la mappatura predefinita.
Per creare un volume in un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale e selezionare Provisioning > Crea volume.
2. Nella finestra principale, impostare le opzioni:
• Il nome del volume. È possibile modificare il nome predefinito. Il nome del volume effettua la
distinzione tra maiuscole e minuscole. Non può essere un nome già esistente nel disco virtuale.
Non includere virgole, virgolette doppie o barre rovesciate. La dimensione non deve superare i
20 byte.
• Dimensione. Se lo si desidera, modificare la dimensione predefinita, ovvero tutto lo spazio libero
nel disco virtuale.
• Volume OpenVMS. Selezionare questa opzione se un host OpenVMS deve accedere al volume.
• UID volume OpenVMS. Se è selezionata l'opzione Volume OpenVMS, immettere un numero
compreso tra 1 e 32767 per identificare il volume per l'host.
• Attiva snapshot. Se il sistema dispone della licenza per l'utilizzo degli snapshot, selezionare questa
opzione se si desidera creare snapshot del volume. In questo modo, il volume viene creato come
volume master anziché come volume standard e vengono attivate le opzioni di snap-pool e di
preparazione della replica.
• Snap-pool. Selezionare:
• Criterio standard. Questa opzione crea uno snap-pool denominato spnome-volume le cui
dimensioni sono pari al 20% delle dimensioni del volume o alle dimensioni minime dello
snap-pool, a seconda del valore maggiore.
• Dimensione riservata. Specifica la dimensione dello snap-pool da creare nel disco virtuale e da
associare al nuovo volume. La dimensione predefinita è pari al 20% della dimensione del
volume o alle dimensioni minime dello snap-pool, a seconda del valore più grande.
• Associa pool. Selezionare uno snap-pool esistente per associarlo al nuovo volume.
• Preparazione replica. Se il sistema dispone della licenza per l'utilizzo della replica remota,
selezionare questa opzione per utilizzare il volume secondario. Se si seleziona questa opzione,
viene disattivata l'opzione Associazione.
• Associazione. Selezionare questa opzione per modificare la mappatura predefinita del volume:
• Accesso. Selezionare il livello di accesso degli host al volume.
• LUN. Se il livello di accesso è impostato su lettura e scrittura o in sola lettura, impostare un LUN
per il volume.
• Nell'elenco o nella visualizzazione del contenitore, selezionare le porte host controller mediante
le quali gli host collegati possono accedere al volume.
3. Fare clic su Applica. Se l'operazione riesce, il nuovo volume compare nel pannello Visualizzazione
configurazione. Se è stata specificata un'opzione per la creazione di uno snap-pool, nella finestra
viene visualizzato anche il nuovo snap-pool.

66 Provisioning del sistema


Eliminazione di volumi
È possibile utilizzare il pannello Elimina volumi per eliminare i volumi standard e master.

ATTENZIONE: L'eliminazione di un volume comporta la rimozione delle relative mappature e


pianificazioni e l'eliminazione dei relativi dati.

Per eliminare volumi


1. Verificare che gli host non abbiano accesso ai volumi da eliminare.
2. Nel pannello Visualizzazione configurazione eseguire una delle operazioni seguenti:
• Fare clic con il pulsante destro del mouse sul sistema o su Dischi virtuali o su un disco virtuale e
selezionare Provisioning > Elimina volumi.
• Fare clic con il pulsante destro del mouse su un volume e selezionare Provisioning > Elimina
volume.
3. Nella finestra principale, selezionare i volumi da eliminare. Per selezionare fino a 100 elementi o
deselezionarli tutti, attivare o disattivare la casella di controllo nella riga dell'intestazione.
4. Fare clic su Elimina volumi.
5. Fare clic su Elimina per continuare. Diversamente, fare clic su Annulla. Se si è scelto Elimina, viene
visualizzata la finestra di dialogo di elaborazione. Se l'operazione riesce, vengono visualizzati il
pannello di anteprima e una finestra che ne conferma il completamento.
6. Fare clic su OK. Al termine dell'elaborazione, gli elementi eliminati vengono rimossi dal pannello
Visualizzazione configurazione.

NOTA: Il sistema potrebbe non essere in grado di eliminare un numero elevato di volumi in una singola
operazione. Se si è scelto di eliminare un numero elevato di volumi, verificare che siano stati eliminati tutti.
Se sono ancora presenti dei volumi specificati, ripetere la procedura di eliminazione per tali volumi.

Modifica della mappatura predefinita di più volumi


È possibile modificare l'accesso predefinito da parte di tutti gli host a tutti i volumi inclusi in tutti i dischi
virtuali o in un disco virtuale selezionato. Se si selezionano più volumi, i valori LUN vengono assegnati in
sequenza a partire dal valore LUN specificato dall'utente. Ad esempio, se il valore del LUN iniziale è
1 per 30 volumi selezionati, alla mappatura del primo volume viene assegnato il LUN 1 e così via, mentre
alla mappatura dell'ultimo volume viene assegnato il LUN 30. Per garantire la corretta assegnazione dei
LUN, verificare che nessun valore nella sequenza sia già utilizzato. Se si specifica l'accesso attraverso
porte specifiche, è necessario che le porte e gli host siano dello stesso tipo (ad esempio, FC).

ATTENZIONE: Le modifiche alla mappatura dei volumi vengono applicate immediatamente. Effettuare
modifiche che limitano l'accesso a volumi quando i volumi non sono in uso. Prima di modificare il LUN di
un volume, accertarsi di annullare il montaggio/la presentazione/la mappatura del volume.

NOTA: Non è possibile mappare il volume secondario di un set di replica.

NOTA: Quando viene eseguita la mappatura di un volume a un host utilizzando il file system Linux ext3,
specificare il privilegio di lettura-scrittura; diversamente, il file system non sarà in grado di
montare/presentare/mappare il volume e segnalerà un errore come “unknown partition table”.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 67


Per modificare la mappatura predefinita di più volumi
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su Dischi
virtuali o su un disco virtuale, quindi selezionare Provisioning > Assegnazione valori predefiniti
volume.
2. Nella finestra principale, selezionare i volumi da modificare. Per selezionare fino a 100 elementi o
deselezionarli tutti, attivare o disattivare la casella di controllo nella riga dell'intestazione.
3. Selezionare Associazione.
4. È possibile:
• Mappare i volumi a tutti gli host impostando un LUN iniziale, selezionando le porte e impostando
l'accesso su sola lettura o lettura-scrittura.
• Mascherare i volumi di tutti gli host impostando un LUN iniziale, selezionando le porte e
impostando l'accesso su nessun accesso. L'impostazione della mappatura predefinita su nessun
accesso comporta la rimozione della mappatura del LUN.
5. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
6. Fare clic su OK.

Mappatura esplicita di più volumi


È possibile modificare l'accesso da parte di un host specifico a tutti i volumi inclusi in tutti i dischi virtuali o
in un disco virtuale selezionato. Se si selezionano più volumi, i valori LUN vengono assegnati in sequenza
a partire dal valore LUN specificato dall'utente. Ad esempio, se il valore del LUN iniziale è 1 per
30 volumi selezionati, alla mappatura del primo volume viene assegnato il LUN 1 e così via, mentre alla
mappatura dell'ultimo volume viene assegnato il LUN 30. Per garantire la corretta assegnazione dei LUN,
verificare che nessun valore nella sequenza sia già utilizzato. Se si specifica l'accesso attraverso porte
specifiche, è necessario che le porte e gli host siano dello stesso tipo (ad esempio, FC).

ATTENZIONE: Le modifiche alla mappatura dei volumi vengono applicate immediatamente.


Effettuare modifiche che limitano l'accesso a volumi quando i volumi non sono in uso. Prima di modificare
il LUN di un volume, accertarsi di annullare il montaggio/la presentazione/la mappatura del volume.

NOTA: Non è possibile mappare il volume secondario di un set di replica.

NOTA: Quando viene eseguita la mappatura di un volume a un host utilizzando il file system Linux ext3,
specificare il privilegio di lettura-scrittura; diversamente, il file system non sarà in grado di
montare/presentare/mappare il volume e segnalerà un errore come “unknown partition table”.

Per effettuare la mappatura esplicita di più volumi


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su Dischi
virtuali o su un disco virtuale, quindi selezionare Provisioning > Assegnazione volumi.
2. Nella finestra principale, selezionare i volumi da modificare. Per selezionare fino a 100 elementi o
deselezionarli tutti, attivare o disattivare la casella di controllo nella riga dell'intestazione.
3. Nella tabella delle associazioni dei volumi selezionati, selezionare l'host di cui si desidera modificare
l'accesso.
4. Selezionare Associazione.
5. È possibile:
• Mappare i volumi all'host impostando un LUN iniziale, selezionando le porte e impostando
l'accesso su sola lettura o lettura-scrittura.
• Mascherare i volumi dell'host impostando un LUN iniziale, selezionando le porte e impostando
l'accesso su nessun accesso.

68 Provisioning del sistema


6. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
7. Fare clic su OK.

Modifica della mappatura predefinita di un volume

ATTENZIONE: Le modifiche alla mappatura dei volumi vengono applicate immediatamente.


Effettuare modifiche che limitano l'accesso a volumi quando i volumi non sono in uso. Prima di modificare
il LUN del volume, accertarsi di annullare il montaggio/la presentazione/la mappatura del volume.

NOTA: Non è possibile mappare il volume secondario di un set di replica.

NOTA: Quando viene eseguita la mappatura di un volume a un host utilizzando il file system Linux ext3,
specificare il privilegio di lettura-scrittura; diversamente, il file system non sarà in grado di
montare/presentare/mappare il volume e segnalerà un errore come “unknown partition table”.

Per visualizzare la mappatura predefinita


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Visualizza > Mappatura predefinita. Nella finestra principale viene visualizzata la mappatura
predefinita del volume:
• Porte. Le porte host del controller mediante le quali il volume viene mappato all'host.
• LUN. Identificatore del volume comunicato all'host.
• Accesso. Tipo di accesso al volume: in scrittura e lettura, in sola lettura, non mappato.
Per modificare la mappatura predefinita
1. Selezionare Associazione.
2. Impostare il LUN e selezionare le porte e il tipo di accesso. L'impostazione della mappatura predefinita
su nessun accesso comporta la rimozione della mappatura del LUN.
3. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
4. Fare clic su OK. Ogni mappatura che utilizza le impostazioni predefinite viene aggiornata.
Per eliminare la mappatura predefinita
1. Deselezionare Associazione.
2. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
3. Fare clic su OK. Ogni mappatura che utilizza le impostazioni predefinite viene aggiornata.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 69


Modifica delle mappature esplicite di un volume

ATTENZIONE: Le modifiche alla mappatura dei volumi vengono applicate immediatamente.


Effettuare modifiche che limitano l'accesso a volumi quando i volumi non sono in uso. Prima di modificare
il LUN del volume, accertarsi di annullare il montaggio/la presentazione/la mappatura del volume.

NOTA: Non è possibile mappare il volume secondario di un set di replica.

NOTA: Quando viene eseguita la mappatura di un volume a un host utilizzando il file system Linux ext3,
specificare il privilegio di lettura-scrittura; diversamente, il file system non sarà in grado di
montare/presentare/mappare il volume e segnalerà un errore come “unknown partition table”.

Per visualizzare le mappature di un volume


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Provisioning > Mappature esplicite. Nella finestra principale vengono visualizzate le seguenti
informazioni sulle mappature del volume:
• Tipo. Esplicito o Predefinito. Le impostazioni di una mappatura esplicita hanno la priorità sulla
mappatura predefinita.
• ID Host. WWPN o IQN.
• Nome. Nome dell'host.
• Porte. Le porte host del controller attraverso cui l'host è mappato al volume.
• LUN. Identificatore del volume comunicato all'host.
• Accesso. Tipo di accesso al volume: in scrittura e lettura, in sola lettura, nessun accesso (mascherato) o
non mappato.
Per creare una mappatura esplicita
1. Nella tabella relativa alle associazioni del volume, selezionare un host.
2. Selezionare Associazione.
3. Impostare il LUN e selezionare le porte e il tipo di accesso.
4. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
5. Fare clic su OK. La mappatura diventa esplicita e adotta le nuove impostazioni.
Per modificare una mappatura esplicita
1. Nella tabella Associazioni del volume selezionare la mappatura esplicita da modificare.
2. Impostare il LUN e selezionare le porte e il tipo di accesso.
3. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
4. Fare clic su OK. Le impostazioni di mappatura vengono aggiornate.
Per eliminare una mappatura esplicita
1. Nella tabella Associazioni del volume selezionare la mappatura esplicita da eliminare.
2. Deselezionare Associazione.
3. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
4. Fare clic su OK. Viene ripristinata la mappatura predefinita.

70 Provisioning del sistema


Annullamento della mappatura dei volumi
È possibile eliminare tutte le mappature predefinite ed esplicite di più volumi.

ATTENZIONE: Le modifiche alla mappatura dei volumi vengono applicate immediatamente.


Effettuare modifiche che limitano l'accesso a volumi quando i volumi non sono in uso. Prima di modificare
il LUN di un volume, accertarsi di annullare il montaggio/la presentazione/la mappatura del volume.

Per annullare la mappatura dei volumi


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su Dischi
virtuali o su un disco virtuale, quindi selezionare Provisioning > Annulla assegnazione volumi.
2. Nella finestra principale, selezionare i volumi di cui annullare la mappatura. Per selezionare fino a
100 elementi o deselezionarli tutti, attivare o disattivare la casella di controllo nella riga
dell'intestazione.
3. Fare clic su Annulla associazione volumi. Un messaggio informa se la modifica è riuscita o meno.
4. Fare clic su OK. Le mappature predefinite ed esplicite vengono eliminate e il tipo di accesso dei volumi
passa a non mappato.

Espansione di un volume
È possibile espandere un volume standard se il relativo disco virtuale dispone di spazio libero e risorse
sufficienti. Poiché l'espansione di volumi non richiede l'arresto di I/O, è possibile continuare a utilizzare il
volume durante l'espansione.

NOTA: Questo comando non è supportato per i volumi master.

Per espandere un volume


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume
standard e selezionare Strumenti > Espandi volume.
2. Nella finestra principale, specificare la quantità di spazio libero da aggiungere al volume.
3. Fare clic su Espandi volume. Se il valore specificato eccede la quantità di spazio libero nel disco
virtuale, in una finestra è possibile espandere il volume fino al limite dello spazio libero nel disco
virtuale. Se l'operazione riesce, la dimensione del volume viene aggiornata nel pannello
Visualizzazione configurazione.

Creazione di più snapshot


Se il sistema dispone della licenza per l'utilizzo degli snapshot, è possibile selezionare più volumi e creare
immediatamente uno snapshot per ciascuno di essi.

NOTA: La prima volta che si crea lo snapshot di un volume standard, quest'ultimo viene convertito in un
volume master e viene creato uno snap-pool nel disco virtuale del volume. Le dimensioni dello snap-pool
sono pari al 20% delle dimensioni del volume o alle dimensioni minime dello snap-pool, a seconda del
valore più grande. Prima di creare o pianificare snapshot, verificare che nel disco virtuale sia disponibile
spazio libero sufficiente per lo snap-pool.

Per creare più snapshot


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema
oppure su Dischi virtuali o su un disco virtuale e selezionare Provisioning > Crea più snapshot.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 71


2. Nella finestra principale, selezionare ogni volume di cui si desidera creare uno snapshot. Per
selezionare fino a 100 elementi o deselezionarli tutti, attivare o disattivare la casella di controllo nella
riga dell'intestazione.
3. Fare clic su Crea snapshot. Se l'operazione riesce, gli snapshot compaiono nel pannello
Visualizzazione configurazione.

Creazione di uno snapshot


Se il sistema dispone della licenza per l'utilizzo degli snapshot, è possibile creare uno snapshot
immediatamente o pianificarne la creazione.

NOTA: La prima volta che si crea lo snapshot di un volume standard, quest'ultimo viene convertito in un
volume master e viene creato uno snap-pool nel disco virtuale del volume. Le dimensioni dello snap-pool
sono pari al 20% delle dimensioni del volume o alle dimensioni minime dello snap-pool, a seconda del
valore più grande. Prima di creare o pianificare snapshot, verificare che nel disco virtuale sia disponibile
spazio libero sufficiente per lo snap-pool.

Per creare uno snapshot subito


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Provisioning > Crea snapshot.
2. Nella finestra principale selezionare Adesso.
3. È possibile modificare il nome predefinito dello snapshot. Il nome dello snapshot effettua la distinzione
tra maiuscole e minuscole. Non può essere un nome già esistente nel disco virtuale. Non includere
virgole, virgolette doppie o barre rovesciate. La dimensione non deve superare i 20 byte.
4. Fare clic su Crea snapshot. Se l'operazione riesce, lo snapshot compare nel pannello Visualizzazione
configurazione.
Per pianificare un'attività di creazione di uno snapshot
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Provisioning > Crea snapshot.
2. Nella finestra principale selezionare Pianificato.
3. Impostare le opzioni:
• Prefisso snapshot. È possibile modificare il prefisso predefinito per identificare gli snapshot creati
mediante questa attività. Il prefisso effettua la distinzione tra maiuscole e minuscole. Non includere
virgole, virgolette doppie o barre rovesciate. La dimensione non deve superare i 14 byte.
Gli snapshot creati automaticamente vengono nominati prefix_sn, dove n parte a 001.
• Snapshot da conservare. Selezionare il numero di snapshot da conservare. Quando l'attività è in
esecuzione, il conteggio degli snapshot da conservare viene confrontato con il numero di snapshot
esistenti:
• Se il numero di snapshot da conservare non è stato raggiunto, lo snapshot viene creato.
• Se il numero di snapshot da conservare è stato raggiunto, lo snapshot meno recente del volume
viene demappato, reimpostato e ridenominato con il nome successivo nella sequenza.
• Inizio pianificazione. Specificare una data e un'ora come prima istanza di esecuzione dell'attività
pianificata e come punto di inizio per ogni ricorrenza specificata.
• La data deve essere nel formato aaaa-mm-gg.
• L'ora deve essere nel formato hh:mm seguita da AM, PM o 24H (formato delle 24 ore).
Ad esempio, 13:00 24H equivale a 1:00 PM.
• Ricorrenza. Specificare l'intervallo di esecuzione dell'attività. Impostare l'intervallo su almeno due
minuti. Per ottenere prestazioni migliori, se tale operazione viene eseguita in condizioni di intensa
attività I/O o su più di tre volumi, impostare il numero di snapshot da conservare e l'intervallo di
pianificazione su valori simili; ad esempio, se il numero di snapshot da conservare è 10,
l'intervallo deve essere impostato su 10 minuti. L'impostazione predefinita è 1 minuto.
• Vincolo ora. Specificare un intervallo di tempo entro il quale l'operazione deve essere eseguita.

72 Provisioning del sistema


• Vincolo data. Specificare i giorni in cui l'operazione deve essere eseguita. Accertarsi che questo
vincolo comprenda la data di Inizio pianificazione.
• Fine pianificazione. Specificare quando l'operazione deve terminare.
4. Fare clic su Pianifica snapshot. Se l'elaborazione riesce, la pianificazione viene salvata e può essere
visualizzata nel pannello della panoramica del volume o del sistema.

Eliminazione di snapshot
È possibile utilizzare il pannello Elimina snapshot per eliminare gli snapshot standard e di replica.
Quando si elimina uno snapshot, tutti i dati ad esso associati in modo univoco vengono eliminati e lo
spazio associato nello snap-pool viene liberato. Gli snapshot possono essere eliminati in qualsiasi ordine,
a prescindere dall'ordine in cui sono stati creati.

ATTENZIONE: L'eliminazione di uno snapshot comporta la rimozione delle relative mappature e


pianificazioni e l'eliminazione dei relativi dati.

ATTENZIONE: Se il tipo dello snapshot di replica viene mostrato come “punto di sincronizzazione” per il
relativo set di replica, valutare attentamente se procedere con l'eliminazione di tale snapshot. Se si elimina
il punto di sincronizzazione corrente e se quindi si verifica un errore del set di replica, verrà usato un punto
di sincronizzazione precedente. Se si elimina il solo punto di sincronizzazione, la replica successiva
richiederà l'esecuzione di una sincronizzazione completa (tutti i dati devono nuovamente essere replicati
dal volume principale a quello secondario).

Per eliminare gli snapshot


1. Verificare che gli host non stiano accedendo agli snapshot da eliminare.
2. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema o su
un disco virtuale, o su un volume master o volume principale, o su un volume secondario o uno
snapshot, o su un'immagine di replica e selezionare Provisioning > Elimina snapshot.
3. Nel pannello principale selezionare gli snapshot da eliminare.
4. Fare clic su Elimina snapshot.
5. Fare clic su OK per continuare. Diversamente, fare clic su Annulla. Se si sceglie OK, viene visualizzata
una finestra di dialogo di elaborazione. Se l'operazione riesce, vengono visualizzati il pannello di
anteprima e una finestra che ne conferma il completamento.
6. Fare clic su OK. Al termine dell'elaborazione, gli elementi eliminati vengono rimossi dal pannello
Visualizzazione configurazione.

Reimpostazione di uno snapshot


Se il sistema dispone della licenza per l'utilizzo degli snapshot, invece di creare un nuovo snapshot di un
volume, è possibile sostituire i dati memorizzati in uno snapshot con la data corrente nel volume di origine.
Il nome e le impostazioni di mappatura dello snapshot non vengono modificati. I dati dello snapshot
vengono memorizzati nello snap-pool del volume di origine.

ATTENZIONE: Per evitare il danneggiamento dei dati, è necessario annullare il montaggio/la


presentazione/
la mappatura dello snapshot sugli host prima di reimpostarlo.

È possibile reimpostare uno snapshot ora o pianificarne la relativa attività.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 73


Per reimpostare ora uno snapshot
1. Annullare il montaggio/la presentazione/la mappatura dello snapshot sugli host.
2. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su uno
snapshot e selezionare Provisioning > Reimposta snapshot.
3. Nella finestra principale selezionare Adesso.
4. Fare clic su Reimposta snapshot. Viene visualizzata una finestra di conferma.
5. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzata una
finestra di dialogo di elaborazione. Al termine dell'operazione, viene visualizzata una finestra che ne
conferma il completamento.
6. Fare clic su OK.
7. Facoltativamente, rimontare/ripresentare/rimappare lo snapshot.
Per pianificare un'attività di reimpostazione di uno snapshot
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su uno
snapshot e selezionare Provisioning > Reimposta snapshot.
2. Nella finestra principale selezionare Pianificato.
3. Impostare le opzioni:
• Inizio pianificazione. Specificare una data e un'ora come prima istanza di esecuzione dell'attività
pianificata e come punto di inizio per ogni ricorrenza specificata.
• La data deve essere nel formato aaaa-mm-gg.
• L'ora deve essere nel formato hh:mm seguita da AM, PM o 24H (formato delle 24 ore).
Ad esempio, 13:00 24H equivale a 1:00 PM.
• Ricorrenza. Specificare l'intervallo di esecuzione dell'attività. Impostare l'intervallo su almeno
2 minuti. L'impostazione predefinita è 1 minuto.
• Vincolo ora. Specificare un intervallo di tempo entro il quale l'operazione deve essere eseguita.
• Vincolo data. Specificare i giorni in cui l'operazione deve essere eseguita. Accertarsi che questo
vincolo comprenda la data di Inizio pianificazione.
• Fine pianificazione. Specificare quando l'operazione deve terminare.
4. Fare clic su Reimposta snapshot. Se l'attività riesce, la pianificazione viene salvata e può essere
visualizzata nel pannello della panoramica dello snapshot o del sistema.
5. Ricordarsi di annullare il montaggio/la presentazione/la mappatura dello snapshot prima
dell'esecuzione dell'attività pianificata.

Creazione della copia di un volume


È possibile copiare un volume o uno snapshot in un nuovo volume standard. Il volume di destinazione
deve essere incluso in un disco virtuale di proprietà dello stesso controller del volume di origine. Se il
volume di origine è uno snapshot, è possibile scegliere se includerne i dati modificati (dati scritti nello
snapshot dal momento della creazione). Il volume di destinazione è completamente indipendente dal
volume di origine.
La prima volta che si crea una copia di un volume standard, quest'ultimo viene convertito in un volume
master e viene creato uno snap-pool nel disco virtuale del volume. Le dimensioni dello snap-pool sono pari
al 20% delle dimensioni del volume o alle dimensioni minime dello snap-pool, a seconda del valore più
grande. Prima di creare o pianificare copie, verificare che nel disco virtuale sia disponibile spazio libero
sufficiente per lo snap-pool.
Per un volume master, la copia del volume crea uno snapshot transitorio, copia i dati dallo snapshot ed
elimina lo snapshot una volta che la copia è completa. Per uno snapshot, la copia del volume viene
eseguita direttamente dall'origine; i dati dell'origine potrebbero subire cambiamenti se nella copia
vengono inclusi dati modificati e sullo snapshot montato/presentato/mappato vengono eseguite attività di
I/O.
Per garantire l'integrità della copia di un volume master, annullare il montaggio/la presentazione/la
mappatura del volume oppure eseguire una cancellazione della cache di sistema ed evitare di scrivere sul
volume stesso. Poiché la cancellazione nativa della cache di sistema non è supportata su tutti i sistemi

74 Provisioning del sistema


operativi, si consiglia di annullare il montaggio/la presentazione/la mappatura solo temporaneamente.
La copia del volume riguarda tutti i dati sul disco al momento della richiesta, pertanto se nella cache del
sistema operativo si trovano dei dati, questi non verranno copiati. L'annullamento del
montaggio/presentazione/mappatura del volume forza la cancellazione della cache dal sistema
operativo. Una volta avviata la copia del volume, è possibile rimontare/ripresentare/rimappare il volume
e/o ripristinare le attività di I/O.
Per garantire l'integrità della copia di uno snapshot con dati modificati, annullare il montaggio/la
presentazione/la mappatura dello snapshot oppure eseguire una cancellazione della cache di sistema.
Non è possibile disporre dello snapshot per l'accesso in lettura o scrittura fino a quando la copia del
volume non è completa. Se non si desidera includere nella copia i dati di scrittura modificati, è possibile
lasciare lo snapshot montato/presentato. Durante la copia di un volume eseguita utilizzando dati
modificati attraverso uno snapshot, il sistema imposta lo snapshot sulla modalità non in linea, come
visualizzato nel pannello Panoramica dello snapshot.
Lo stato di avanzamento della copia del volume viene visualizzato nel pannello Panoramica volume.
È possibile creare una copia del volume subito oppure pianificare tale operazione.
Per creare una copia del volume subito
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Provisioning > Crea copia del volume.
2. Nella finestra principale selezionare Adesso.
3. Impostare le opzioni:
• Nuovo nome del volume. È possibile modificare il nome predefinito del volume di destinazione.
Il nome del volume effettua la distinzione tra maiuscole e minuscole. Non può essere un nome già
esistente nel disco virtuale. Non includere virgole, virgolette doppie o barre rovesciate.
La dimensione non deve superare i 20 byte.
• Presenza nel disco virtuale. È possibile modificare il disco virtuale di destinazione.
• Con dati modificati. Se il volume di origine è uno snapshot, selezionare questa opzione per
includere nella copia i dati modificati dello snapshot. Altrimenti la copia conterrà solo i dati
esistenti al momento della creazione dello snapshot.
4. Fare clic su Copia volume. Viene visualizzata una finestra di conferma.
5. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene selezionata
l'opzione Con dati modificati e lo snapshot presenta dati modificati, viene visualizzata una seconda
finestra di conferma.
6. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene avviata
l'operazione di copia del volume. Nel corso della stessa, il volume di destinazione non è in linea e il
tipo di volume è ”standard*”. Se si è annullato il montaggio/la presentazione/la mappatura di uno
snapshot per copiarne i dati modificati, attendere il completamento dell'elaborazione prima di
rimontarlo/ripresentarlo/rimapparlo. Se l'attività riesce, il tipo del volume di destinazione diventa
standard e il volume viene visualizzato nel pannello Visualizzazione configurazione.
7. È possibile mappare il volume agli host.
Per pianificare un'attività di copia di un volume
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Provisioning > Crea copia del volume.
2. Nella finestra principale selezionare Pianificato.
3. Impostare le opzioni:
• Nuovo prefisso del volume. Se lo si desidera, modificare il prefisso predefinito per identificare i
volumi creati con questa operazione. Il prefisso effettua la distinzione tra maiuscole e minuscole.
Non includere virgole, virgolette doppie o barre rovesciate. La dimensione non deve superare i
14 byte. I volumi creati automaticamente vengono nominati prefix_cn, dove n parte a 001.
• Presenza nel disco virtuale. È possibile modificare il disco virtuale di destinazione.
• Con dati modificati. Se il volume di origine è uno snapshot, selezionare questa opzione per
includere nella copia i dati modificati dello snapshot. Altrimenti la copia conterrà solo i dati
esistenti al momento della creazione dello snapshot.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 75


• Inizio pianificazione. Specificare una data e un'ora come prima istanza di esecuzione dell'attività
pianificata e come punto di inizio per ogni ricorrenza specificata.
• La data deve essere nel formato aaaa-mm-gg.
• L'ora deve essere nel formato hh:mm seguita da AM, PM o 24H (formato delle 24 ore).
Ad esempio, 13:00 24H equivale a 1:00 PM.
• Ricorrenza. Specificare l'intervallo di esecuzione dell'attività. Impostare l'intervallo su almeno
2 minuti. L'impostazione predefinita è 1 minuto.
• Vincolo ora. Specificare un intervallo di tempo entro il quale l'operazione deve essere eseguita.
• Vincolo data. Specificare i giorni in cui l'operazione deve essere eseguita. Accertarsi che questo
vincolo comprenda la data di Inizio pianificazione.
• Fine pianificazione. Specificare quando l'operazione deve terminare.
4. Fare clic su Pianifica copia volume. Se l'operazione riesce, la pianificazione viene salvata e può essere
visualizzata nella finestra della panoramica relativa al volume o al sistema.
5. Se si intende copiare i dati modificati dello snapshot, ricordarsi di annullare il montaggio/la
presentazione/la mappatura dello snapshot prima dell'avvio dell'attività pianificata.

Interruzione della copia di un volume


È possibile annullare un'operazione in corso di copia di un volume. Dopo l’annullamento, il volume di
destinazione viene eliminato.
Per interrompere la copia di un volume
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul volume di
destinazione e selezionare Provisioning > Interrompi copia del volume. Nel pannello Panoramica
volume viene visualizzato l'avanzamento dell'operazione.
2. Fare clic su Interrompi copia del volume. Un messaggio conferma che l’operazione è stata interrotta.
3. Fare clic su OK. Il volume di destinazione viene rimosso dal pannello Visualizzazione configurazione.

Rollback di un volume
È possibile eseguire il rollback (ripristino) dei dati di un volume allo stato esistente al momento della
creazione di uno snapshot specifico. Inoltre è possibile includere i dati modificati (dati scritti nello snapshot
dal momento della sua creazione). Si potrebbe ad esempio creare uno snapshot,
montarlo/presentarlo/mapparlo in scrittura e lettura e quindi installare nuovo software in tale snapshot per
scopi di testing. Se l'installazione del software riesce, è possibile ripristinare nel volume il contenuto dello
snapshot modificato.

ATTENZIONE:
• Prima di eseguire il rollback di un volume è necessario annullare il montaggio/la presentazione/la
mappatura dagli host di dati per evitare il danneggiamento dei dati. Se si desidera includere nel
rollback i dati modificati dello snapshot, è necessario annullare il montaggio/la presentazione/la
mappatura anche dello snapshot.
• Ogni volta che si esegue un rollback, i dati esistenti nel volume vengono sostituiti con i dati dello
snapshot, ossia vanno persi tutti i dati del volume scritti dal momento della creazione dello snapshot.
Per precauzione, creare uno snapshot del volume prima di avviare un rollback.

Sullo stesso volume è possibile eseguire un solo rollback alla volta. Ulteriori rollback vengono accodati
fino al completamento del rollback corrente. Tuttavia, dopo la richiesta di rollback, il volume risulta
disponibile per l'uso come se il rollback corrente fosse già stato completato.
Durante un'operazione di rollback utilizzando i dati modificati dello snapshot, quest'ultimo deve essere
smontato/non presentato
/non mappato e non accessibile. L'annullamento del montaggio/presentazione/mappatura dello
snapshot garantisce che tutti i dati memorizzati dall'host vengano scritti nello snapshot. Se l'annullamento
del montaggio/presentazione/mappatura non viene eseguito a livello di host prima dell'avvio del

76 Provisioning del sistema


rollback, è possibile che i dati rimangano nella cache dell'host e che non vengano pertanto ripristinati nel
volume master. Per evitare l'accesso involontario allo snapshot, il sistema lo imposta sulla modalità offline,
come illustrato nel pannello Panoramica snapshot. Lo snapshot diviene inaccessibile per evitare eventuali
danni ai dati nel volume master. Lo snapshot può essere rimontato/ripresentato/rimappato al termine del
rollback.
Per eseguire il rollback di un volume
1. Annullare il montaggio/la presentazione/la mappatura del volume sugli host.
2. Se il rollback includerà i dati modificati dello snapshot, annullare il montaggio/la presentazione/la
mappatura di quest'ultimo dagli host.
3. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Provisioning > Rollback del volume.
4. Nella finestra principale, impostare le opzioni:
• Per il volume.
• Dal volume dello snapshot. Immettere il nome dello snapshot di cui eseguire il rollback.
• Con dati modificati. Selezionare questa opzione per includere nel rollback i dati modificati dello
snapshot. Altrimenti, il volume master conterrà solo i dati esistenti al momento della creazione dello
snapshot.
5. Fare clic su Rollback del volume. Il rollback viene avviato È ora possibile
rimontare/ripresentare/rimappare il volume.
6. Al termine del rollback è possibile rimontare/ripresentare/rimappare lo snapshot se ne era stato
annullato il montaggio/la presentazione/la mappatura.

Creazione di uno snap-pool


Per poter convertire un volume standard in un volume master o creare un volume master per gli snapshot,
è necessario che sia presente uno snap-pool. Uno snap-pool e i volumi master ad esso associati possono
trovarsi in dischi virtuali diversi, ma devono appartenere allo stesso controller.
Per creare uno snap-pool
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale e selezionare Provisioning > Crea snap-pool.
2. Nella finestra principale, impostare le opzioni:
• Nome snap-pool. È possibile modificare il nome predefinito dello snap-pool. Il nome dello
snap-pool effettua la distinzione tra maiuscole e minuscole. Non può essere un nome già esistente
nel sistema. La dimensione non deve superare i 20 byte. e non può includere virgole, virgolette
doppie o barre rovesciate.
• Dimensione. È possibile modificare la dimensione predefinita, ovvero tutto lo spazio libero nel
disco virtuale. Le dimensioni minime supportate sono pari a 5,37 GB. Le dimensioni minime
consigliate sono pari a 6 GB.
3. Fare clic su Crea snap-pool. Se l'operazione riesce, il nuovo snap-pool viene visualizzato nel pannello
Visualizzazione configurazione.

Eliminazione di snap-pool
Prima di eliminare uno snap-pool, è necessario eliminare tutti gli snapshot ad esso associati, nonché
eliminare il volume master associato o convertire il volume master in un volume standard.
Per eliminare snap-pool
1. Verificare che allo snap-pool in questione non sia associato alcun volume master né alcuno snapshot.
2. Nel pannello Visualizzazione configurazione eseguire una delle operazioni seguenti:
• Fare clic con il pulsante destro del mouse sul sistema locale, su Dischi virtuali o su un disco virtuale
specifico e selezionare Provisioning > Elimina snap-pool.
• Fare clic con il pulsante destro del mouse su uno snap-pool e selezionare Provisioning > Elimina
snap-pool.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 77


3. Nella finestra principale selezionare gli snap-pool da eliminare.
4. Fare clic su Elimina snap-pool.
5. Fare clic su Elimina per continuare. Diversamente, fare clic su Annulla. Se si è scelto Elimina, viene
visualizzata la finestra di dialogo di elaborazione. Se l'operazione riesce, vengono visualizzati il
pannello di anteprima e una finestra che ne conferma il completamento.
6. Fare clic su OK. Al termine dell'elaborazione, gli elementi eliminati vengono rimossi dal pannello
Visualizzazione configurazione.

Aggiunta di un host
Per aggiungere un host
1. Definire il WWPN o l'IQN dell'host.
2. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema
oppure su Host e selezionare Provisioning > Aggiungi host.
3. Nella finestra principale, impostare le opzioni:
• ID Host (WWN/IQN). Immettere il WWPN o l'IQN dell'host. Un valore WWPN può includere i
due punti tra ciascuna coppia di cifre ma i due punti verranno eliminati.
• Nome host. È possibile modificare il nome predefinito scegliendone uno che faciliti l'identificazione
dell'host, ad esempio, FileServer_1. Il nome dell'host effettua la distinzione tra maiuscole e
minuscole. Non può essere un nome già esistente nel sistema. Non includere virgole, virgolette
doppie o barre rovesciate. La dimensione non deve superare i 15 byte.
• Profilo. Selezionare l'opzione appropriata che specifica se l'host consente l'uso del LUN 0 per le
mappature:
• Standard: il LUN 0 può essere assegnato a una mappatura. Questa è l'impostazione
predefinita.
• HP-UX: il LUN 0 può essere assegnato a una mappatura e l'host utilizza l'impostazione Flat
Space Addressing.
• OpenVMS: il LUN 0 non può essere assegnato a una mappatura.
4. Fare clic su Aggiungi host. Se l'operazione riesce, il nuovo host compare nel pannello Visualizzazione
configurazione.

Rimozione degli host


Per rimuovere host
1. Verificare che gli host da rimuovere non abbiano accesso a volumi.
2. Nel pannello Visualizzazione configurazione eseguire una delle operazioni seguenti:
• Fare clic con il pulsante destro del mouse sul sistema o su Host e selezionare Provisioning > Rimuovi
host.
• Fare clic con il pulsante destro del mouse su un host e selezionare Provisioning > Rimuovi host.
3. Nella finestra principale, selezionare gli host da rimuovere. Per selezionare o deselezionare tutti gli
elementi, attivare o disattivare la casella di controllo nella riga dell'intestazione.
4. Fare clic su Rimuovi host. Viene visualizzata una finestra di conferma.
5. Fare clic su Avanti per continuare. Diversamente, fare clic su Annulla. Se si sceglie Rimuovi, viene
visualizzata la finestra di dialogo di elaborazione. Se l'operazione riesce, vengono visualizzati il
pannello di anteprima e una finestra che ne conferma il completamento.
6. Fare clic su OK. Al termine dell'elaborazione, gli elementi eliminati vengono rimossi dal pannello
Visualizzazione configurazione.

78 Provisioning del sistema


Modifica del nome o del profilo di un host
Per modificare il nome o il profilo di un host
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un host e
selezionare Provisioning > Rinomina host.
2. Immettere un nuovo nome che faciliti l'identificazione dell'host, ad esempio, FileServer_1. Il nome
dell'host effettua la distinzione tra maiuscole e minuscole. Non può essere un nome già esistente nel
sistema. Non includere virgole, virgolette doppie o barre rovesciate. La dimensione non deve superare
i 15 byte.
3. Facoltativamente, modificare li profilo dell'host, che specifica se l'host consente l'uso di LUN 0 per le
mappature:
• Standard: il LUN 0 può essere assegnato a una mappatura. Questa è l'impostazione predefinita.
• HP-UX: il LUN 0 può essere assegnato a una mappatura e l'host utilizza l'impostazione Flat Space
Addressing.
• OpenVMS: il LUN 0 non può essere assegnato a una mappatura.
4. Fare clic su Modifica nome.

Modifica delle mappature host


Per ciascun volume mappato all'host selezionato è possibile creare, modificare ed eliminare le mappature
esplicite. Per modificare la mappatura predefinita di un volume, consultare la sezione Modifica della
mappatura predefinita di un volume a pagina 69.

ATTENZIONE: Le modifiche alla mappatura dei volumi vengono applicate immediatamente.


Effettuare modifiche che limitano l'accesso a volumi quando i volumi non sono in uso. Prima di modificare
il LUN del volume, accertarsi di annullare il montaggio/la presentazione/la mappatura del volume.

NOTA: Non è possibile mappare il volume secondario di un set di replica.

NOTA: Quando viene eseguita la mappatura di un volume a un host utilizzando il file system Linux ext3,
specificare il privilegio di lettura-scrittura; diversamente, il file system non sarà in grado di
montare/presentare/mappare il volume e segnalerà un errore come “unknown partition table”.

Per visualizzare le mappature di un host


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un host e
selezionare Provisioning > Gestione mappature host. Nella finestra principale vengono visualizzate le
seguenti informazioni sui volumi mappati all'host:
• Tipo. Esplicito o Predefinito. Le impostazioni di una mappatura esplicita hanno la priorità sulla
mappatura predefinita.
• Nome. Il nome del volume.
• Numero di serie. Il numero di serie del volume.
• Porte. Le porte host del controller mediante le quali il volume viene mappato all'host.
• LUN. Identificatore del volume comunicato all'host.
• Accesso. Tipo di accesso al volume: in scrittura e lettura, in sola lettura, nessun accesso (mascherato) o
non mappato.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 79


Per creare una mappatura esplicita
1. Nella tabella Associazioni dell'host, selezionare la mappatura predefinita da sostituire.
2. Selezionare Associazione.
3. Impostare il LUN e selezionare le porte e il tipo di accesso.
4. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
5. Fare clic su OK. La mappatura diventa esplicita e adotta le nuove impostazioni.
Per modificare una mappatura esplicita
1. Nella tabella Associazioni dell'host selezionare la mappatura esplicita da modificare.
2. Impostare il LUN e selezionare le porte e il tipo di accesso.
3. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
4. Fare clic su OK. Le impostazioni di mappatura vengono aggiornate.
Per eliminare una mappatura esplicita
1. Nella tabella Associazioni dell'host selezionare la mappatura esplicita da eliminare.
2. Deselezionare Associazione.
3. Fare clic su Applica. Un messaggio informa se la modifica è riuscita o meno.
4. Fare clic su OK. Viene ripristinata la mappatura predefinita.

Configurazione CHAP
Per iSCSI è possibile utilizzare il protocollo di autenticazione Challenge-Handshake (CHAP) per eseguire
l'autenticazione tra l'iniziatore e la destinazione di una richiesta di accesso.
Per eseguire l'autenticazione è necessario che in ogni dispositivo sia presente un database di voci CHAP.
Ogni voce CHAP può specificare una coppia nome-chiave segreta per autenticare solo l'iniziatore (CHAP
unidirezionale) o due coppie per autenticare sia l'iniziatore che la destinazione (CHAP reciproco). Per le
richieste di accesso da un host iSCSI a un sistema di archiviazione, l'host è l'iniziatore e il sistema di
archiviazione è la destinazione.
Per attivare o disattivare il protocollo CHAP per tutti gli host iSCSI, consultare la sezione Modifica delle
impostazioni relative alle interfacce host a pagina 47.
Per aggiungere o modificare una voce CHAP
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su Host o su un
host specifico e selezionare Provisioning > Configura protocollo CHAP. Se sono presenti voci CHAP,
vengono visualizzate in base al nome del nodo in una tabella.
2. In alternativa è possibile selezionare una voce di cui si desidera cambiare il nome per creare una
nuova voce. I valori di una voce vengono visualizzati nei campi delle opzioni.
3. Impostare le opzioni:
• Nome nodo (IQN). Il nome dell'iniziatore, generalmente in formato IQN.
• Chiave segreta. Chiave segreta utilizzata nella destinazione per autenticare l'iniziatore. Per la
chiave segreta viene applicata la distinzione tra maiuscole e minuscole e possono essere occupati
da 12 a 16 byte.
• Nome, in caso di CHAP reciproco. Opzionale. Solo per il CHAP reciproco. Specifica il nome di
destinazione, generalmente in formato IQN. Per il nome viene applicata la distinzione tra
maiuscole e minuscole, possono essere occupati 233 byte e deve essere diverso dal nome
dell'iniziatore. Per trovare l'IQN della porta iSCSI di un controller, selezionare il contenitore del
controller, visualizzare la finestra Panoramica contenitore (pagina 107), selezionare la scheda
Grafica posteriore, selezionare una porta iSCSI, quindi visualizzare il campo ID destinazione.
• Chiave segreta, in caso di CHAP reciproco. Opzionale. Solo per il CHAP reciproco. Specifica la
chiave segreta utilizzata dall'iniziatore per autenticare la destinazione. Per la chiave segreta viene
applicata la distinzione tra maiuscole e minuscole, possono essere occupati da 12 a 16 byte e
deve essere diversa dalla chiave segreta dell'iniziatore. La chiave segreta di un sistema di
archiviazione viene condivisa da entrambi i controller.

80 Provisioning del sistema


4. Fare clic su Aggiungi/modifica voce. Se l'operazione viene completata, la voce nuova o modificata
viene visualizzata nella tabella delle voci CHAP.
Per eliminare una voce CHAP
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su Host o su un
host specifico e selezionare Provisioning > Configura protocollo CHAP. Se sono presenti voci CHAP,
vengono visualizzate in base al nome del nodo in una tabella.
2. Selezionare la voce da eliminare.
3. Fare clic su Elimina voce. Se l'operazione viene completata la voce viene rimossa dalla tabelle delle
voci CHAP.

Modifica di una pianificazione


Per modificare una pianificazione
1. Nel pannello Visualizzazione configurazione fare clic con il pulsante destro del mouse sul sistema o su
un volume o su uno snapshot e selezionare Provisioning > Modifica pianificazione.
2. Nella finestra principale, selezionare la pianificazione da modificare.
3. Impostare le opzioni:
• Prefisso snapshot. È possibile modificare il prefisso predefinito per identificare gli snapshot creati
mediante questa attività. Il prefisso effettua la distinzione tra maiuscole e minuscole. Non includere
virgole, virgolette doppie o barre rovesciate. La dimensione non deve superare i 14 byte.
Gli snapshot creati automaticamente vengono nominati prefix_sn, dove n parte a 001.
• Snapshot da conservare. Selezionare il numero di snapshot da conservare. Quando l'attività è in
esecuzione, il conteggio degli snapshot da conservare viene confrontato con il numero di snapshot
esistenti:
• Se il numero di snapshot da conservare non è stato raggiunto, lo snapshot viene creato.
• Se il numero di snapshot da conservare è stato raggiunto, lo snapshot meno recente del volume
viene demappato, reimpostato e ridenominato con il nome successivo nella sequenza.
• Inizio pianificazione. Specificare una data e un'ora come prima istanza di esecuzione dell'attività
pianificata e come punto di inizio per ogni ricorrenza specificata.
• La data deve essere espressa nel formato aaaa-mm-gg.
• L'ora deve essere nel formato hh:mm seguita da AM, PM o 24H (formato delle 24 ore).
Ad esempio, 13:00 24H equivale a 1:00 PM.
• Ricorrenza. Specificare l'intervallo di esecuzione dell'attività. L'impostazione predefinita è
30 minuti per un'attività di replica o 1 minuto per le altre attività.
• Per la pianificazione di uno snapshot, impostare l'intervallo su almeno 2 minuti. Per ottenere
prestazioni migliori, se tale operazione viene eseguita in condizioni di intensa attività I/O o su
più di tre volumi, impostare il numero di snapshot da conservare e l'intervallo su valori simili; ad
esempio, se il conteggio di mantenimento è 10, impostare l'intervallo su 10 minuti.
• Per la pianificazione della copia di un volume o della reimpostazione di uno snapshot,
impostare l'intervallo su almeno 2 minuti.
• Per la pianificazione di una replica, impostare l'intervallo su almeno 30 minuti.
• Vincolo ora. Specificare un intervallo di tempo entro il quale l'operazione deve essere eseguita.
• Vincolo data. Specificare i giorni in cui l'operazione deve essere eseguita. Accertarsi che questo
vincolo comprenda la data di Inizio pianificazione.
• Fine pianificazione. Specificare quando l'operazione deve terminare.
4. Fare clic su Modifica pianificazione.
5. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzata una
finestra di dialogo di elaborazione. Al termine dell'elaborazione, viene visualizzata una finestra che
ne conferma il completamento.
6. Fare clic su OK.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 81


Eliminazione delle pianificazioni
Se un componente ha un'attività pianificata che non deve più essere eseguita, è possibile eliminare la
pianificazione. Quando si elimina un componente, ne vengono eliminate anche le relative pianificazioni.
Per eliminare pianificazioni di operazioni
1. Nel pannello Visualizzazione configurazione fare clic con il pulsante destro del mouse sul sistema, su
un volume o su uno snapshot e selezionare Provisioning > Elimina pianificazione.
2. Nella finestra principale, selezionare la pianificazione da rimuovere.
3. Fare clic su Elimina pianificazione. Viene visualizzata una finestra di conferma.
4. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzata una
finestra di dialogo di elaborazione. Se l'attività riesce, le pianificazioni vengono rimosse dalla tabella
e dal pannello Visualizzazione configurazione. Al termine dell'elaborazione, viene visualizzata una
finestra che ne conferma il completamento.
5. Fare clic su OK.

82 Provisioning del sistema


4 Uso degli strumenti di sistema
Aggiornamento del firmware
È possibile visualizzare le versioni correnti di firmware in moduli controller, moduli di espansione (in
contenitori per dischi) e dischi, e installare le nuove versioni.

SUGGERIMENTO: Per garantire la riuscita degli aggiornamenti online, selezionare un periodo di attività
I/O ridotta. In questo modo, è possibile garantire che l'aggiornamento venga completato nel modo più
rapido possibile, evitando interruzioni nel funzionamento di host e applicazioni a causa dei timeout. Se si
tenta di aggiornare un sistema di archiviazione durante l'elaborazione di un processo batch di grandi
dimensioni e con una quantità elevata di operazioni I/O, è probabile che gli host perdano la connettività
con il sistema di archiviazione stesso.

NOTA: Se un disco virtuale viene messo in quarantena, l'aggiornamento del firmware non è consentito a
causa del rischio di perdita dei dati non scritti che restano nella cache per i volumi del disco virtuale.
Prima di poter aggiornare il firmware, occorre risolvere il problema che ha comportato la quarantena del
disco virtuale, come descritto in Rimozione di un disco virtuale dalla quarantena a pagina 92.

Aggiornamento del firmware del modulo controller


Nel contenitore di un controller possono essere presenti uno o due moduli controller. In un sistema a
doppio controller, i firmware di entrambi i controller dovrebbero essere della stessa versione. I firmware
dei sistemi di archiviazione di un set di replica devono essere della stessa versione. È possibile aggiornare
il firmware in ogni modulo controller caricando un file del firmware scaricato dal sito Web di HP
all'indirizzo http://www.hp.com/go/p2000. Per installare un componente HP ROM Flash o Smart del
firmware, seguire le istruzioni riportate sul sito Web di HP. In alternativa, per installare un file binario di
firmware, attenersi alla procedura descritta di seguito.
Se in un sistema a doppio controller l'opzione Aggiorna firmware partner (PFU) è attivata, quando si
aggiorna un controller viene automaticamente aggiornato anche il controller partner. Se l'opzione PFU è
disattivata, dopo aver aggiornato il software su un controller è necessario effettuare l'accesso all'indirizzo
IP del controller partner ed eseguire questo aggiornamento del firmware anche su tale controller.
L'aggiornamento firmware tramite SMU è supportato solo da una versione TS230 precedente.
Per aggiornare il firmware di moduli controller
1. Scaricare il file del firmware appropriato nel computer o nella rete in uso.
2. Se il sistema di archiviazione dispone di un singolo controller, arrestare le operazioni I/O nei dischi
virtuali prima di iniziare l'aggiornamento del firmware.
3. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Aggiorna firmware. Nella tabella Versioni correnti controller sono visualizzate
le versioni attualmente installate.
4. Fare clic su Sfoglia e selezionare il file del firmware da installare.
5. Fare clic su Installare il file del firmware del modulo controller. Una finestra di dialogo mostra lo stato
di avanzamento dell'aggiornamento firmware.
Il processo inizia con la conferma del file del firmware:
• Se il file non è valido, accertarsi di aver specificato il file del firmware corretto. In tal caso,
scaricarlo di nuovo dalla posizione di origine.
• Se il file è valido, il processo prosegue.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 83


ATTENZIONE: Non eseguire un ciclo di alimentazione o un riavvio del controller durante
l'aggiornamento di un firmware. Se l'aggiornamento viene interrotto o si verifica un'interruzione
dell'alimentazione, il modulo potrebbe non funzionare correttamente. In questo caso, contattare
l'assistenza tecnica. Potrebbe essere necessario restituire il modulo al produttore per consentirne la
riprogrammazione.

L'aggiornamento del firmware richiede in genere 10 minuti per un controller con firmware CPLD
corrente, o 20 minuti per un controller con firmware CPLD di livello inferiore. Se al contenitore del
controller sono collegati dei contenitori di unità, è necessario più tempo per l'aggiornamento del
processore EMP (Enclosure Management Processor) di ciascun modulo di espansione. In genere
occorrono 2,5 minuti per ogni processore EMP in un contenitore di unità P2000, o 3 minuti per ogni
processore EMP in un contenitore di unità MSA2000. I processori EMP nei contenitori di unità D2700
o MSA70 devono essere aggiornati a parte.
Una volta completato l'aggiornamento firmware sul controller locale, gli utenti vengono
automaticamente disconnessi e il controller di gestione viene riavviato. Finché il riavvio non viene
completato, la pagina SMU Sign In riporterà che il sistema non è attualmente disponibile.
Quando questo messaggio non sarà più visualizzato, sarà possibile effettuare l'accesso.
Se l'opzione PFU è attivata, attendere 10-20 minuti per l'aggiornamento del controller partner.
6. Cancellare la cache del browser Web e accedere a SMU. Se PFU è in esecuzione sul controller a cui
si effettua l'accesso, una finestra di dialogo mostra lo stato di avanzamento del PFU e impedisce
l'esecuzione di altre operazioni finché il PFU non viene completato.

NOTA: Al termine dell'aggiornamento firmware su entrambi i controller, se lo stato del sistema


risulta degradato a causa di una versione non corretta del firmware, verificare di aver specificato il
file del firmware corretto e ripetere l'aggiornamento. Se il problema persiste, contattare l'assistenza
tecnica.

Aggiornamento del firmware del modulo di espansione


Nel contenitore di un disco possono essere presenti uno o due moduli di espansione. Ogni modulo di
espansione contiene un processore EMP (Enclosure Management Processor). Tutti i moduli dello stesso
modello dovrebbero avere la stessa versione del firmware.
È possibile aggiornare il firmware in ogni modulo di espansione caricando un file del firmware scaricato
dal sito Web di HP all'indirizzo http://www.hp.com/go/p2000. Per installare un componente HP ROM
Flash o Smart del firmware, seguire le istruzioni riportate sul sito Web di HP. In alternativa, per installare
un file binario del firmware, attenersi alla procedura descritta di seguito.
Per aggiornare il firmware di moduli di espansione
1. Scaricare il file del firmware appropriato nel computer o nella rete in uso.
2. Se il sistema di archiviazione dispone di un singolo controller, o se include contenitori di unità MSA70,
arrestare le operazioni I/O nei dischi virtuali prima di iniziare l'aggiornamento del firmware.
3. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Aggiorna firmware. Nella tabella delle versioni correnti di tutti i moduli di
espansione (EMP) sono elencate le versioni correntemente installate.
4. Selezionare i moduli di espansione da aggiornare.
5. Fare clic su Sfoglia e selezionare il file del firmware da installare.
6. Fare clic su Installare il file del firmware del modulo di espansione. I messaggi mostrano lo stato di
avanzamento dell'aggiornamento del firmware.

84 Uso degli strumenti di sistema


ATTENZIONE: Non spegnere e riaccendere né riavviare il controller durante l'aggiornamento del
firmware. Se l'aggiornamento viene interrotto o si verifica un'interruzione dell'alimentazione, il
modulo potrebbe non funzionare correttamente. In questo caso, contattare l'assistenza tecnica.
Potrebbe essere necessario restituire il modulo al produttore per consentirne la riprogrammazione.

In genere, occorrono 4,5 minuti per l'aggiornamento di ogni processore EMP in un contenitore di unità
D2700, 9 minuti per l'aggiornamento di ogni processore EMP in un contenitore di unità MSA70, 2,5
minuti per l'aggiornamento di ogni processore EMP in un contenitore di unità P2000 oppure 3 minuti
per l'aggiornamento di ogni processore EMP in un contenitore di unità MSA2000. Aspettare il
messaggio di conferma del completo caricamento del codice.
7. Se il firmware è stato aggiornato in un contenitore di unità MSA70, spegnere e riaccendere il
contenitore in questione per completare il processo di aggiornamento.
8. Verificare che ogni modulo di espansione aggiornato abbia la versione del firmware corretta.

Aggiornamento del firmware del disco


È possibile aggiornare il firmware del disco caricando un file di firmware scaricato dal sito Web di HP
all'indirizzo http://www.hp.com/go/p2000. Per installare un componente HP ROM Flash o Smart del
firmware, seguire le istruzioni riportate sul sito Web di HP. In alternativa, per installare un file binario di
firmware, attenersi alla procedura descritta di seguito.
I dischi a due porte possono essere aggiornati da ogni controller. Un disco a due porte che si trova in un
disco virtuale o che è una riserva dedicata per un disco virtuale deve essere aggiornato dal controller
proprietario del disco virtuale. Se si tenta di aggiornare un disco a due porte dal controller non
proprietario, il disco non verrà modificato.
I dischi presenti in contenitori per dischi MSA70 a porta singola devono essere aggiornati dal controller a
cui il disco MSA70 è connesso.

NOTA: I dischi dello stesso modello nel sistema di archiviazione devono disporre della stessa revisione
firmware.

Per aggiornare il firmware del disco


1. Scaricare il file del firmware appropriato nel computer o nella rete in uso.
2. Consultare la documentazione del produttore del disco per stabilire se è necessario eseguire un ciclo
di alimentazione dopo l'aggiornamento del firmware.
3. Interrompere tutte le operazioni di I/O del sistema di archiviazione. Durante l'aggiornamento, gli host
non potranno accedere temporaneamente ad alcun volume. Se l'I/O non viene arrestato, gli host
mappati restituiranno errori di I/O. L'accesso ai volumi viene ripristinato al termine
dell'aggiornamento.
4. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Aggiorna firmware. Nella tabella delle versioni correnti (revisioni) di tutte le
unità disco sono elencate le versioni correntemente installate.
5. Selezionare i dischi da aggiornare.
6. Fare clic su Installa file firmware del disco.

ATTENZIONE: Non eseguire un ciclo di alimentazione del contenitore o un riavvio del controller
durante l'aggiornamento di un firmware. Se l'aggiornamento viene interrotto o si verifica
un'interruzione dell'alimentazione, il disco potrebbe non funzionare correttamente. In questo caso,
contattare l'assistenza tecnica.

In genere il caricamento del firmware richiede alcuni minuti. Attendere il messaggio relativo al
completamento dell'aggiornamento.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 85


7. Se i dischi aggiornati richiedono un ciclo di alimentazione:
a. Arrestare entrambi i controller; consultare la sezione Riavvio o arresto dei controller a pagina 88.
b. Spegnere e riaccendere tutti i contenitori come descritto nella guida dell'utente del prodotto.

NOTA: Se il firmware è stato caricato in un'unità Seagate Barracuda ES SATA da 750 Gbyte,
dopo il raggiungimento della velocità operativa sarà occupato per circa 50 secondi per il
completamento dell'aggiornamento. Quindi diventa pronto per le operazioni I/O host.

8. Verificare che ogni disco disponga della revisione del firmware corretta.

Salvataggio dei registri


Per supportare il personale di assistenza nella diagnosi di un problema del sistema, potrebbe essere
richiesto di fornire i dati del registro di sistema. Utilizzando SMU, è possibile salvare i dati del registro in
un file zip compresso. Il file conterrà i dati riportati di seguito:
• Riepilogo dello stato del dispositivo con informazioni di base su stato e configurazione del sistema
• Registro eventi di ogni controller
• Registro di debug di ogni controller
• Registro di avvio di ogni controller con la sequenza di avvio
• Dump di errori critici di ogni controller, se si sono verificati errori critici
• Tracce CAPI da ciascun controller

NOTA: I controller condividono un buffer di memoria per la raccolta dei dati di registro e il caricamento
di firmware. Non tentare di salvare più registri in una sola volta o di aggiornare un firmware durante
un'operazione di salvataggio di un registro.

Per salvare i registri


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Salva registri.
2. Nella finestra principale:
a. Immettere nome, indirizzo di posta elettronica e numero di telefono in modo che il personale di
assistenza tecnica possa riconoscere la persona che ha inviato i dati del registro.
b. Aggiungere commenti, descrivere il problema e specificare la data e l'ora in cui si è verificato il
problema. Queste informazioni consentono al personale dell'assistenza di analizzare più
velocemente i dati del registro. Il testo del campo commenti può avere una lunghezza di 500 byte.
3. Fare clic su Salva registri.

NOTA: Se in Microsoft Internet Explorer il download è bloccato da una barra di protezione,


selezionare la relativa opzione Scarica file. Se il download non viene eseguito correttamente la
prima volta, ritornare al pannello Salva registri e riprovare l'operazione di salvataggio.

L'operazione di raccolta dei dati del registro richiede diversi minuti.


4. Quando viene richiesto di aprire o salvare il file, fare clic su Salva.
• Se si utilizza Firefox ed è stata impostata una directory di download, il file store.zip viene
salvato in tale posizione.
• In caso contrario viene richiesto di specificare posizione e nome del file. Il nome del file predefinito
è store.zip. Modificare il nome per identificare il sistema, il controller e la data.

86 Uso degli strumenti di sistema


NOTA: Poiché il file è compresso, è necessario decomprimerlo prima di visualizzare i file al suo interno.
Per esaminare i dati di diagnostica, visualizzare prima store_aaaa_mm_gg__hh_mm_ss.logs.

Reimpostazione di porte host


Se si modificano le connessioni o la configurazione di un host, esiste la possibilità che il sistema di
archiviazione non accetti più le richieste I/O da parte di quell'host. Questo problema potrebbe verificarsi
ad esempio quando si spostano i cavi dell'host da un adattatore HBA a un altro nell'host. Per risolvere il
problema, potrebbe essere necessario reimpostare le porte host del controller (canali).
In caso di porta host Fibre Channel configurata per utilizzare la topologia FC-AL (loop), una
reimpostazione genera una primitiva LIP (Loop Initialization Primitive). In caso di iSCSI, la reimpostazione
di una porta potrebbe reimpostare le altre porte. In caso di SAS, la reimpostazione di una porta host
genera una sequenza COMINIT/COMRESET e potrebbe reimpostare le altre porte.
Per reimpostare una porta host
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Strumenti > Reimposta porta host.
2. Selezionare la porta da reimpostare. Ad esempio, per reimpostare la porta 1 del controller A,
selezionare A1.
3. Fare clic su Reimposta porta host.

Ripetizione dell'analisi dei canali disco


La ripetizione dell'analisi consente di rilevare nuovamente i dischi e i contenitori del sistema di
archiviazione. Se due controller di archiviazione sono in linea, la ripetizione dell'analisi riassegna gli ID
dei contenitori collegati in base all'ordine di collegamento dei contenitori del controller A. La ripetizione
manuale dell'analisi potrebbe essere necessaria dopo l'accensione del sistema, al fine di visualizzare i
contenitori nell'ordine appropriato. La ripetizione manuale dell'analisi sospende temporaneamente tutti i
processi I/O, quindi ripristina il funzionamento normale. La correzione degli ID dei contenitori potrebbe
richiedere fino a due minuti.
Non è necessario ripetere l'analisi manuale dopo l'inserimento o la rimozione di dischi, poiché i controller
rilevano automaticamente le modifiche in questione. Quando i dischi vengono inseriti, vengono individuati
dopo un breve ritardo, che consente ai dischi di girare.
Nuova scansione dei canali dei dischi
1. Verificare che entrambi i controller funzionino normalmente.
2. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Ripeti analisi canali dischi.
3. Fare clic su Ripeti analisi.

Ripristino delle impostazioni predefinite del sistema


Se il sistema non funziona correttamente e non è possibile determinarne il motivo, ripristinare le
impostazioni di configurazione originali. Riconfigurare quindi le impostazioni necessarie all'uso del
sistema.
Per ripristinare i valori predefiniti, utilizzare il comando restore defaults dell'interfaccia CLI, come
descritto nella guida di riferimento dell'interfaccia CLI stessa.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 87


Cancellazione dei metadati del disco

ATTENZIONE:
• Utilizzare questo comando solo se tutti i dischi virtuali sono in linea e se esistono dischi rimanenti.
L'uso improprio di questo comando potrebbe comportare la perdita di dati.
• Non utilizzare questo comando se un disco virtuale è offline e se esistono uno o più dischi rimanenti.

In caso di dubbi sull'utilizzo del comando, contattare l'assistenza tecnica per ricevere ulteriore supporto.
Ogni disco in un disco virtuale possiede metadati che identificano il disco virtuale proprietario, gli altri
membri del disco virtuale e la data dell'ultima scrittura dei dati sul disco virtuale. Un disco diventa
rimanente quando si verificano le seguenti condizioni:
• Le indicazioni temporali dei membri del disco virtuale non corrispondono, quindi il sistema designa
come rimanenti i membri con le indicazioni temporali meno recenti.
• Un disco non viene rilevato durante la ripetizione dell'analisi, quindi viene rilevato in un secondo
momento.
Quando un disco diventa rimanente, si verificano le seguenti modifiche:
• Lo stato del disco diventa degradato e la relativa condizione di utilizzo diventa LEFTOVR.
• Il disco viene automaticamente escluso dal disco virtuale, pertanto lo stato del disco virtuale diventa
degradato o a tolleranza di errore a seconda del livello RAID.
• Il LED Fault/UID del disco è acceso e di colore ambra.
Se sono disponibili unità di riserva e se lo stato del disco virtuale è degradato, il disco virtuale utilizzerà
tali riserve per avviare la ricostruzione. Al termine della ricostruzione, è possibile cancellare i metadati del
disco rimanente. La cancellazione dei metadati modificherà lo stato del disco su OK e la relativa
condizione di utilizzo su AVAIL, rendendo il disco disponibile per l'utilizzo in un nuovo disco virtuale o
come riserva.
Se non sono disponibili unità di riserva per iniziare la ricostruzione, o se la ricostruzione non è stata
completata, conservare il disco rimanente per avere l'opportunità di recuperarne i dati.
Questo comando cancella i metadati solo dai dischi rimanenti. Se si specificano dischi non rimanenti, i
dischi non vengono modificati.
Per cancellare i metadati nei dischi rimanenti
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema per
selezionare Strumenti > Cancella metadati disco.
2. Nella finestra principale, selezionare i dischi rimanenti in cui cancellare i metadati.
3. Fare clic su Cancella metadati Al termine dell'operazione, viene visualizzata una finestra che ne
conferma il completamento.
4. Fare clic su OK.

Riavvio o arresto dei controller


È possibile riavviare i processori in un modulo controller quando SMU segnala che l'impostazione di
configurazione modificata richiede il riavvio oppure quando il controller non funziona correttamente.
Arrestare i processori in un modulo controller prima di rimuoverli da un contenitore oppure prima di
disattivare il rispettivo contenitore per operazioni di manutenzione, riparazione o spostamento.
È possibile riavviare sia il processore del controller di memoria che il processore del controller di gestione.
Entrambi i processori vengono arrestati.

Riavvio
Se si riavvia un controller di memoria, viene eseguito un tentativo di arresto con una sequenza di failover
corretta che comporta l'arresto di tutte le operazioni I/O e lo scaricamento della cache di scrittura nel

88 Uso degli strumenti di sistema


disco prima che il controller venga riavviato. Il controller di gestione non viene riavviato, pertanto può
fornire informazioni sullo stato a interfacce esterne.
Se si riavvia un controller di gestione, la comunicazione viene interrotta finché il riavvio non viene
completato. Se il riavvio non viene eseguito correttamente, il controller di gestione partner rimane attivo
con pieno controllo delle operazioni e delle informazioni sulla configurazione.

ATTENZIONE: Se entrambi i moduli controller vengono riavviati, l'accesso al sistema e ai rispettivi dati
viene interrotto per tutti gli utenti finché il riavvio non viene completato.

Per eseguire un riavvio


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Arresta o riavvia controller.
2. Nella finestra principale, impostare le opzioni:
• Selezionare Riavvia.
• Selezionare il tipo di processore del controller da riavviare.
• Specificare se riavviare il processore nel controller A, B o in entrambi.
3. Fare clic su Riavvia. Viene visualizzata una finestra di conferma.
4. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzata una
seconda finestra di conferma.
5. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzato un
messaggio con informazioni sull'attività di riavvio.

NOTA: Se una porta iSCSI è connessa a un host Microsoft Windows, nel registro eventi di
Windows viene riportato il seguente evento: Connessione alla destinazione
interrotta e ripristinata dall'iniziatore.

Arresto
Se si arresta il controller di archiviazione in un modulo controller, viene utilizzata una sequenza di failover
corretta che comporta l'arresto di tutte le operazioni I/O e la scrittura di tutti i dati memorizzati nella
cache di scrittura sul disco. Se il controller di archiviazione in entrambi i moduli controller viene arrestato,
gli host non sono in grado di accedere ai dati del sistema. Eseguire l'arresto prima di rimuovere un
modulo controller o di disattivare il sistema.

ATTENZIONE: È possibile continuare a utilizzare l'interfaccia della riga di comando quando uno o
entrambi i controller di memoria sono arrestati, ma le informazioni visualizzate potrebbero non essere
valide.

Per eseguire un arresto


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Strumenti > Arresta o riavvia controller.
2. Nella finestra principale, impostare le opzioni:
• Selezionare Arresta.
• Specificare se riavviare il processore nel controller A, B o in entrambi.
3. Fare clic su Arresta. Viene visualizzata una finestra di conferma.
4. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzata una
seconda finestra di conferma.
5. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzato un
messaggio con informazioni sull'attività di arresto.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 89


NOTA: Se una porta iSCSI è connessa a un host Microsoft Windows, nel registro eventi di
Windows viene riportato il seguente evento: Iniziatore: impossibile connettersi
alla destinazione.

Verifica della notifica degli eventi


È possibile inviare un messaggio di testo per verificare che le interfacce quali e-mail, SNMP e SMI-S
configurate per la ricezione dei messaggi di notifica di eventi li ricevano. Le impostazioni di
configurazione di e-mail ed SNMP devono includere un livello di notifica diverso da “nessuno
(disabilitato)” affinché i messaggi relativi agli eventi siano inviati a tali interfacce.
Per inviare un messaggio di prova
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema
locale e selezionare Strumenti > Invia notifica di prova.
2. Fare clic su Invia. Se l'operazione viene eseguita correttamente, verificare che il messaggio di prova
sia stato ricevuto dai destinatari.

Espansione di un disco virtuale


È possibile espandere la capacità di un disco virtuale aggiungendovi dischi, fino al numero massimo
supportato dal sistema di archiviazione. Le operazioni I/O con gli host possono continuare mentre è in
corso l'espansione. È quindi possibile creare o espandere un volume per utilizzare il nuovo spazio libero
che sarà disponibile una volta completata l'espansione. È possibile espandere un solo disco virtuale alla
volta. Il livello RAID determina se il disco virtuale può essere espanso nonché il numero massimo di dischi
che il disco virtuale può contenere.

IMPORTANTE: L'operazione di espansione può durare ore o giorni, a seconda del livello RAID e della
dimensione del disco virtuale, della velocità dei dischi, della priorità dell'utility e di altri processi in
esecuzione nel sistema di archiviazione. È possibile interrompere l'espansione solo eliminando il disco
virtuale. Prima di avviare l'espansione di un disco virtuale, leggere il white paper “HP P2000 G3 MSA
Best Practices” disponibile all'indirizzo
http://h20195.www2.hp.com/v2/GetPDF.aspx/4AA3-2141ENW.pdf.

Prima di espandere un disco virtuale


Eseguire il backup dei dati del disco virtuale di modo che se è necessario interrompere l'espansione ed
eliminare il disco virtuale, sarà possibile spostare i dati in un altro disco virtuale più grande.
Per espandere un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale e selezionare Strumenti > Espandi disco virtuale. Vengono visualizzate informazioni relative al
disco virtuale selezionato e a tutti i dischi nel sistema.
• Nella tabella Insiemi selezione dischi, il numero di slot vuoti nel campo Dischi del disco virtuale
indica il numero di dischi che è possibile aggiungere al disco virtuale.
• Nell'elenco o nella visualizzazione del contenitore, è possibile selezionare solo i dischi disponibili
adatti.
2. Selezionare i dischi da aggiungere.
3. Fare clic su Espandi disco virtuale. Viene visualizzata una finestra di conferma.
4. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene visualizzata una
finestra di dialogo di elaborazione.
5. Fare clic su OK. Lo stato di avanzamento dell'espansione viene mostrato nel pannello Visualizza >
Panoramica.

90 Uso degli strumenti di sistema


Verifica di un disco virtuale
Se si sospetta che un disco virtuale ridondante (mirror o parità) non funzioni correttamente, è possibile
eseguire l'utility di verifica per controllare l'integrità del disco virtuale. Ad esempio, se la temperatura del
sistema di archiviazione non rientra nell'intervallo normale, è possibile verificare i dischi virtuali del
sistema. L'utility di verifica consente di determinare se i dati di ridondanza nel disco virtuale sono coerenti
con i dati utente nel disco virtuale. Per RAID 3, 5, 6 e 50, l'utility verifica tutti i blocchi di parità per trovare
parità dati non corrispondenti. Per RAID 1 e 10, l'utility esegue il confronto tra il disco primario e quello
secondario per rilevare dati incoerenti.
La verifica può durare più di un'ora, a seconda della dimensione del disco virtuale, della priorità
dell'utility e della quantità di attività I/O. Al termine della verifica, il numero di incoerenze rilevato viene
segnalato nel registro degli eventi con codice eventi 21. Tali incoerenze possono indicare un
funzionamento non corretto di un disco nel disco virtuale. Per informazioni sull'identificazione di un disco
danneggiato, utilizzare l'opzione SMART (vedere Configurazione SMART a pagina 50). Un disco virtuale
in corso di verifica può essere utilizzato.
Se troppe utility sono in esecuzione ed è impossibile avviare la verifica, attendere il completamento di tali
utility e riprovare, oppure interromperne una per liberare risorse di sistema. Una volta interrotta la verifica
non può essere ripresa, ma deve essere riavviata dall'inizio.
Per verificare un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul disco
virtuale ridondante per selezionare Strumenti > Verifica disco virtuale.
2. Fare clic su Avvia utility Verifica. Viene visualizzato un messaggio che conferma l'avvio della verifica.
3. Fare clic su OK. Nella finestra viene visualizzato lo stato della verifica.
Per interrompere la verifica del disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul disco
virtuale ridondante per selezionare Strumenti > Verifica disco virtuale.
2. Fare clic su Interrompi utility Verifica. Viene visualizzato un messaggio che conferma l'interruzione
della verifica.
3. Fare clic su OK.

Scrubbing di un disco virtuale


L'opzione Scrubbing del disco virtuale a livello di sistema (vedere Configurazione dello scrubbing in
background per i dischi virtuali a pagina 54) rileva automaticamente eventuali guasti nei dischi del disco
virtuale. Se questa opzione è disattivata, è sempre possibile eseguire una pulizia di un disco virtuale
selezionato.
L'utility di scrubbing consente di analizzare un disco virtuale allo scopo di rilevare, visualizzare e
archiviare informazioni sui difetti dei dischi. Gli errori riportati a livello di vdisk includono: errori hardware,
errori dei supporti e BBR (Bad Block Replacement). Gli errori riportati a livello di dischi includono: errori di
lettura dei metadati, eventi SMART durante lo scrubbing, bad block durante lo scrubbing e difetti del
nuovo disco durante lo scrubbing. Per RAID 3, 5, 6 e 50, l'utility verifica tutti i blocchi di parità per trovare
parità dati non corrispondenti. Per RAID 1 e 10, l'utility esegue il confronto tra il disco primario e quello
secondario per rilevare dati incoerenti. Per NRAID e RAID 0, l'utility verifica la presenza di errori nei
supporti. Questa utility non corregge gli errori.
È possibile utilizzare un disco virtuale durante lo scrubbing. Una pulizia può durare più di un'ora, a
seconda della dimensione del disco virtuale, della priorità dell'utility e della quantità di attività I/O.
Tuttavia, uno scrubbing ”in primo piano” eseguito tramite Scrubbing disco virtuale in genere è più rapido
di uno scrubbing in background eseguito tramite Scrubbing vdisk.
Al completamento di uno scrubbing, viene registrato un evento con codice 207 che indica se sono stati
trovati errori. Per informazioni dettagliate, consultare la Guida di riferimento delle descrizioni dei dettagli.
Per pulire un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul disco
virtuale per selezionare Strumenti > Scrubbing disco virtuale.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 91


2. Fare clic su Avvia utility Scrubbing. Viene visualizzato un messaggio che conferma l'avvio della
pulizia.
3. Fare clic su OK. Nella finestra viene visualizzato lo stato della pulizia.
Per interrompere lo scrubbing di un disco virtuale:
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul disco
virtuale per selezionare Strumenti > Scrubbing disco virtuale.

NOTA: Se il disco virtuale è sottoposto a scrubbing, ma il pulsante Interrompi utility scrubbing è


disattivato, significa che è in corso uno scrubbing in background. Per interrompere lo scrubbing in
background, disattivare l'opzione Scrubbing disco virtuale come descritto nella
sezioneConfigurazione dello scrubbing in background per i dischi virtuali a pagina 54.

2. Fare clic su Interrompi utility Scrubbing. Un messaggio conferma che la pulizia è stata interrotta.
3. Fare clic su OK.

Rimozione di un disco virtuale dalla quarantena


Un disco virtuale con un livello RAID a tolleranza di errore viene messo in quarantena se dopo
l'accensione del sistema di archiviazione uno dei relativi dischi viene rilevato come mancante.
La quarantena non viene attivata per i dischi virtuali NRAID o RAID-0; se mancano dischi notoriamente
con errori; o se i dischi sono assenti dopo una sequenza di failover o ripristino.
La quarantena isola il disco virtuale dall'accesso dell'host, e impedisce al sistema di modificare lo stato
del disco virtuale su OFFL (offline). Il numero di dischi virtuali mancanti determina lo stato della
quarantena, dal livello meno grave a quello più grave:
• QTDN: in quarantena con dischi non attivi. Almeno un disco risulta mancante; tuttavia, sarebbe
possibile accedere al disco virtuale e quest'ultimo sarebbe tollerante ai guasti. Ad esempio, manca un
disco da un RAID-6.
• QTCR: in quarantena in stato critico. Almeno un disco risulta mancante; tuttavia sarebbe possibile
accedere al disco virtuale. Ad esempio, manca un disco dal sistema di mirroring o RAID-5.
• QTOF: in quarantena e non in linea. Più dischi risultano mancanti e i dati utenti non sono completi.
Se un disco virtuale è in quarantena, i relativi dischi sono bloccati per la scrittura, i suoi volumi diventano
inaccessibili e non è disponibile agli host finché non la quarantena non viene annullata. In caso di
interdipendenze tra i volumi del disco virtuale in quarantena e i volumi di altri dischi virtuali, la
quarantena può temporaneamente influire sulle operazioni di tali volumi. Ad esempio, se il disco virtuale
in quarantena contiene lo snap-pool utilizzato per lo snapshot, la copia del volume o per le operazioni di
replica, la quarantena potrebbe temporaneamente mandare offline il volume master associato;
un'operazione di copia del volume o di replica potrebbe inoltre essere interrotta se un volume associato
(snap-pool, volume di origine o di destinazione) va offline. A seconda dell'operazione, della durata
dell'interruzione e delle impostazioni associate all'operazione, quest'ultima potrebbe riprendere
automaticamente quando la quarantena del disco virtuale viene annullata, oppure potrebbe richiedere
l'intervento manuale. Un disco virtuale può restare in quarantena a tempo indefinito senza rischio di
perdita dei dati.
Esempi di possibile quarantena sono:
• All'accensione del sistema, un disco virtuale ha un numero di dischi in linea inferiore rispetto alla
precedente accensione. Questa situazione può verificarsi se un disco non raggiunge rapidamente la
velocità operativa o se un contenitore di unità non è alimentato. La quarantena del disco virtuale verrà
automaticamente annullata se i dischi mancanti passano allo stato in linea e lo stato del disco virtuale
diventa FTOL (a tolleranza di errore e in linea), oppure se dopo 60 secondi lo stato del disco virtuale è
QTCR o QTDN.
• Un disco virtuale che non esegue I/O perde ridondanza e un altro disco. La quarantena del disco
virtuale verrà automaticamente annullata se i dischi mancanti passano allo stato in linea e lo stato del
disco virtuale diventa FTOL, oppure se dopo 60 secondi lo stato del disco virtuale è QTCR o QTDN.

92 Uso degli strumenti di sistema


• Un disco virtuale che esegue I/O perde ridondanza e un altro disco. La quarantena del disco virtuale
verrà automaticamente annullata se il relativo stato è QTCR o QTDN.
La quarantena del disco virtuale viene annullata quando il disco ritorna allo stato in linea. Tale situazione
può verificarsi in tre modi:
• Se i dischi mancanti passano allo stato in linea, rendendo il disco virtuale FTOL, la quarantena del
disco virtuale verrà automaticamente annullata.
• Se dopo 60 secondi dall'inizio della quarantena il disco virtuale risulta QTCR o QTDN, la quarantena
del disco virtuale viene automaticamente annullata. I dischi mancanti vengono contrassegnati come in
stato di errore e lo stato del disco virtuale cambia su CRIT (critico) o FTDN (a tolleranza di errore con
dischi non attivi).
• L'opzione Annulla quarantena disco virtuale viene utilizzata per annullare manualmente la quarantena
del disco virtuale. Se i dischi mancanti tornano successivamente allo stato in linea, vengono
contrassegnati come LEFTOVR (rimanenti).
Il disco virtuale in quarantena può essere recuperato completamente se vengono ripristinati i dischi
mancanti. Assicurarsi che tutti i dischi siano posizionati correttamente, che nessun disco sia stato rimosso
accidentalmente e che tutti i cavi siano collegati. A volte non tutti i dischi del disco virtuale vengono
alimentati. In seguito a un'interruzione di alimentazione, verificare che tutti i contenitori siano stati
riavviati. Se questi problemi vengono identificati e risolti, il disco virtuale viene ripristinato e non si hanno
perdite di dati.
In alcuni casi, se non è possibile ripristinare i dischi mancanti (ad esempio, a causa di un errore), è
tuttavia possibile annullare la quarantena del disco virtuale per riprendere le operazioni. Se si annulla la
quarantena di un disco virtuale a cui mancano pochi dischi, il relativo stato cambia in CRIT. In tal caso, lo
stato del disco virtuale diventa critico e se sono disponibili riserve di dimensioni appropriate, viene avviata
la ricostruzione.
Se all'accensione manca un disco sostitutivo (destinazione della ricostruzione), il disco virtuale viene
messo in quarantena; quando viene trovato il disco, la quarantena del disco virtuale viene annullata e si
avvia la ricostruzione. Se la ricostruzione era già in corso, continua da dove si era interrotta.

NOTA: Le uniche attività consentite per un disco virtuale in quarantena sono Annulla quarantena disco
virtuale ed Elimina disco virtuale. Se si elimina un disco virtuale in quarantena e i relativi dischi mancanti
passano successivamente allo stato in linea, il disco virtuale riapparirà come in quarantena o non in linea
ed è necessario eliminarlo nuovamente (per cancellare i dischi).

ATTENZIONE: Se il disco virtuale non dispone di dischi sufficienti per continuare a funzionare, nel
momento in cui viene rimosso dalla quarantena il suo stato cambia in OFFL e i relativi dati non possono
essere recuperati. Per continuare l'operazione, dal disco virtuale RAID-3 o RAID-5 può mancare un disco;
da un disco virtuale RAID-6 possono mancare uno o due dischi; da un disco virtuale RAID-10 o RAID-50
può mancare un disco per disco virtuale secondario. Ad esempio, un disco virtuale RAID-10 a 16 dischi
può restare in linea (critico) con 8 dischi mancanti se manca un disco per sistema di mirroring.

Per rimuovere un disco virtuale dalla quarantena


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul disco
virtuale in quarantena per selezionare Strumenti > Annulla quarantena disco virtuale.
2. Fare clic su Annulla quarantena disco virtuale. A seconda del numero di dischi che rimangono attivi
nel disco virtuale, la relativa integrità potrebbe passare a Danneggiato (solo RAID 6) e lo stato
diventare FTOL, CRIT o FTDN. Per la descrizione degli stati, consultare la sezione Proprietà del disco
virtuale a pagina 99.

Espansione di uno snap-pool.


Per impostazione predefinita, gli snap-pool vengono configurati per espandersi automaticamente quando
arrivano ad essere pieni al 90%.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 93


Tuttavia, se il criterio di uno snap-pool non è impostato per l'espansione automatica e lo snap-pool non ha
spazio sufficiente, è possibile espandere manualmente tale snap-pool.
Affinché l'espansione avvenga correttamente, è necessario che sul disco virtuale siano presenti spazio
disponibile e risorse sufficienti. Poiché l'espansione non richiede l'arresto delle operazioni di I/O, è
possibile continuare a utilizzare lo snap-pool durante l'espansione.
Per espandere uno snap-pool
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Strumenti > Espandi snap-pool.
2. Nella finestra principale, specificare la quantità di spazio libero da aggiungere allo snap-pool.
3. Fare clic su Espandi snap-pool. Se l'operazione riesce, la dimensione dello snap-pool viene aggiornata
nel pannello Visualizzazione configurazione.

Verifica dei collegamenti a un sistema remoto


Una volta aggiunto un sistema remoto, è possibile verificare la connettività tra le porte host del sistema
locale e le porte host del sistema remoto. Una porta del sistema locale può essere collegata solo ad altre
porte host del sistema remoto dotate della stessa interfaccia host, ad esempio Fibre Channel (FC).
Durante la verifica dei collegamenti, per ogni porta host collegata del sistema locale, in questo pannello
vengono visualizzate le seguenti informazioni:
• Tipo di collegamento
• ID della porta del sistema locale
• ID di ciascuna porta accessibile nel sistema remoto
Se una porta host non è visualizzata:
• Non è collegata
• Il relativo tipo di collegamento non è supportato da entrambi i sistemi
Per verificare i collegamenti a un sistema remoto
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un sistema
remoto, quindi selezionare Strumenti > Verifica collegamenti a sistema remoto.
2. Fare clic su Verifica collegamenti.

Verifica dei collegamenti del sistema locale


È possibile verificare la connettività delle porte host tra i controller del sistema locale. Una porta host può
essere collegata solo ad altre porte dotate della stessa interfaccia host, ad esempio Fibre Channel (FC).
Durante la verifica dei collegamenti, per ogni porta host collegata in entrambi i controller, in questo
pannello vengono visualizzate le seguenti informazioni:
• Tipo di collegamento
• ID della porta
• ID di ogni porta collegata del sistema locale
Per verificare i collegamenti del sistema locale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema
locale, quindi selezionare Strumenti > Verifica collegamenti a sistema locale.
2. Fare clic su Verifica collegamenti.

94 Uso degli strumenti di sistema


5 Visualizzazione dello stato del sistema
Visualizzazione delle informazioni sul sistema
Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Visualizza > Panoramica. Nella tabella Panoramica sistema viene mostrato quanto segue:
• Lo stato del sistema:
OK. Il sistema funziona normalmente.
Danneggiato. Almeno un componente è danneggiato.
Guasto. Almeno un componente è danneggiato o presenta un guasto.
Non disponibile. Lo stato non è non disponibile.
• La quantità totale di spazio di archiviazione del sistema
• Lo stato, il numero e lo spazio di archiviazione di contenitori, dischi e dischi virtuali
• Il numero e lo spazio di archiviazione di volumi e snap-pool
• La quantità di snapshot e pianificazioni di attività
• Limiti di configurazione, funzioni con licenza e versioni di firmware e hardware dei controller

NOTA: Se un modulo I/O in un contenitore per dischi MSA70 dispone di una revisione del firmware di
versione precedente a 2.18, lo stato del contenitore viene visualizzato come danneggiato e nel motivo
dello stato viene indicato il modulo I/O che è necessario aggiornare.

Per la descrizione dei codici cromatici per lo spazio di archiviazione, consultare la sezione Informazioni
sui colori di identificazione dello spazio di archiviazione a pagina 34.
Selezionare un componente per visualizzarne i dettagli.

Proprietà sistema
Selezionando il componente Sistema, viene visualizzata una tabella in cui sono riportate le seguenti
informazioni sul sistema: stato, nome, contatto, posizione, informazioni (descrizione), nome del fornitore,
ID prodotto, marca del prodotto, ID del fornitore SCSI e impostazioni internazionali supportate (lingue).
In una seconda tabella, vengono visualizzati la modalità di ridondanza e lo stato del sistema, nonché lo
stato di ciascun controller.

Proprietà dei contenitori


Selezionando il componente Contenitore, viene visualizzata una tabella in cui sono riportate le seguenti
informazioni su ciascun contenitore: stato, ID, WWN, fornitore, modello e numero di slot dei dischi.

Proprietà dei dischi


Selezionando il componente Dischi, viene visualizzata una tabella in cui sono riportate le seguenti
informazioni su ciascun disco: stato, ID contenitore, numero di slot, numero di serie, fornitore, modello,
revisione firmware, tipo, utilizzo, stato e dimensioni. I valori di Procedura di utilizzo sono descritti nella
sezione relativa alle proprietà dei dischi di Visualizzazione delle informazioni su un disco virtuale a
pagina 98.

Proprietà del disco virtuale


Selezionando il componente Disco virtuale, viene visualizzata una tabella in cui sono riportate le seguenti
informazioni su ciascun disco virtuale: stato, nome, dimensioni, spazio libero, livello RAID, stato e tipo di
disco. I valori di Stato sono descritti nella sezione relativa alle proprietà dei dischi virtuali di
Visualizzazione delle informazioni su un disco virtuale a pagina 98.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 95


Proprietà dei volumi
Selezionando il componente Volumi, viene visualizzata una tabella in cui sono riportate le seguenti
informazioni su ciascun volume: nome, numero di serie, dimensioni e nome del disco virtuale.

Proprietà degli snap-pool


Selezionando il componente Snap-pool, viene visualizzata una tabella in cui sono riportate le seguenti
informazioni su ciascuno snap-pool: nome, numero di serie, dimensioni, spazio libero, volumi master,
snapshot e nome del disco virtuale.

Proprietà degli snapshot


Selezionando il componente Snapshot, viene visualizzata una tabella in cui sono riportate le seguenti
informazioni su ciascuno snapshot: nome, numero di serie, volume di origine, nome dello snap-pool,
quantità di dati di snap, dati univoci e condivisi e nome del disco virtuale.
• I dati di snap sono la quantità totale di dati associati a uno snapshot specifico, ovvero i dati copiati da
un volume di origine a uno snapshot e i dati scritti direttamente in uno snapshot.
• I dati univoci sono la quantità di dati scritti nello snapshot dalla creazione dell'ultimo snapshot. Se lo
snapshot non è stato modificato oppure è stato eliminato, questo valore è pari a zero byte.
• I dati condivisi sono la quantità di dati potenzialmente condivisi con altri snapshot e la quantità di
spazio associato che verrà liberato in seguito all'eliminazione dello snapshot. Si tratta della quantità di
dati direttamente scritti nello snapshot. Sono inoltre inclusi i dati copiati dal volume di origine all'area
di archiviazione per lo snapshot meno recente, poiché tale snapshot non condivide i dati con altri
snapshot. Per uno snapshot che non è il meno recente, questo valore corrisponde a zero byte se non
sono mai stati scritti dati oppure quando i dati modificati vengono eliminati.

Proprietà delle pianificazioni


Selezionando il componente Pianificazioni, viene visualizzata una tabella in cui sono riportate le seguenti
informazioni su ciascuna pianificazione: nome, specifica, stato, successiva esecuzione, tipo di attività,
stato delle attività e stato delle funzioni.
Per la pianificazione selezionata, vengono visualizzate tre tabelle. Nella prima sono indicati i dettagli
della pianificazione e nella seconda i dettagli relativi all'attività. Per un'attività di tipo TakeSnapshot, la
terza tabella indica il nome e il numero di serie di ogni snapshot creato e conservato dalla funzione
stessa.

Limiti di configurazione
Selezionando il componente Limiti di configurazione, viene visualizzata una tabella in cui sono riportate le
quantità massime di dischi virtuali, volumi, LUN, dischi e porte host supportate dal sistema.

Funzionalità con licenza


Selezionando il componente Funzionalità con licenza, viene visualizzata una tabella in cui è riportato lo
stato delle funzionalità con licenza.

Proprietà delle versioni


Selezionando il componente Versioni, viene visualizzata una tabella in cui sono riportate le versioni del
firmware e dell'hardware del sistema in uso.

Visualizzazione del registro degli eventi di sistema


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Visualizza > Registro eventi. Nel pannello Eventi di sistema vengono mostrati i 100 eventi più
recenti registrati da ambedue i controller. Tutti gli eventi vengono registrati, indipendentemente dalle
impostazioni relative alla notifica di eventi. Fare clic sui pulsanti sopra la tabella per visualizzare tutti gli
eventi o solo quelli critici, di avviso o informativi.
Nella tabella del registro degli eventi sono visualizzate le seguenti informazioni:

96 Visualizzazione dello stato del sistema


• Severità.
Critico. Si è verificato un errore che potrebbe causare l'arresto di un controller. Risolvere il
problema immediatamente.
Errore. Si è verificato un errore che potrebbe influire sull'integrità dei dati o sulla stabilità del
sistema. Risolvere il problema il prima possibile.
Avviso. Si è verificato un problema che potrebbe influire sulla stabilità del sistema ma non
sull'integrità dei dati. Valutare il problema e risolverlo, se necessario.
Informativo. È stata apportata una modifica della configurazione o dello stato oppure si è verificato
un problema che è stato risolto dal sistema. Non è necessario eseguire alcuna operazione.
• Ora. Data e ora in cui si è verificato l'evento, espresse come anno-mese-giorno ora:minuti:secondi nel
formato UTC (Coordinated Universal Time, ora universale). La granularità dei timestamp è di un
secondo.
• ID evento. L'identificatore dell'evento. Il prefisso A o B identifica il controller che ha registrato l'evento.
• Codice. Il codice dell'evento che consente al personale dell'assistenza di diagnosticare i problemi.
Per la descrizione dei codici evento e le azioni consigliate, consultare la guida di riferimento delle
descrizioni degli eventi.
• Messaggio. Informazioni relative all'evento.

NOTA: In caso di problemi con il sistema o un disco virtuale, consultare il registro degli eventi prima di
contattare l'assistenza tecnica, in quanto potrebbe consentire la risoluzione del problema.

Quando si esaminano gli eventi, attenersi a quanto descritto di seguito:


1. Per ogni evento di livello critico, errore o avviso, ricercare le operazioni consigliate nella guida di
riferimento delle descrizioni degli eventi.
Identificare gli eventi primari e quelli che potrebbero eventualmente averli causati. Ad esempio, una
temperatura eccessiva potrebbe provocare il guasto di un disco.
2. Visualizzare il registro degli eventi e individuare altri eventi critici/di errore/di avviso nella sequenza
del controller che ha segnalato l'evento.
Se necessario, ripetere la procedura per l'altro controller.
3. Esaminare gli eventi verificatisi prima e dopo l'evento primario.
Lo scopo di questa analisi è quello di identificare gli eventi che potrebbero indicare la causa
dell'evento critico/di errore/di avviso, nonché gli eventi prodotti dall'evento critico/di errore/di
avviso, denominati eventi secondari.
4. Esaminare gli eventi successivi agli eventi primario e secondari.
Lo scopo di questa analisi è quello di identificare eventuali azioni già adottate per risolvere i problemi
segnalati dagli eventi.

Visualizzazione delle informazioni su tutti i dischi virtuali


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su Dischi virtuali e
selezionare Visualizza > Panoramica. Nella tabella Panoramica dei dischi virtuali sono riportati lo stato
complessivo, il numero, la capacità e l'uso dello spazio dei dischi virtuali esistenti. Per la descrizione dei
codici cromatici per lo spazio di archiviazione, consultare la sezione Informazioni sui colori di
identificazione dello spazio di archiviazione a pagina 34.
Per ogni disco, nella tabella Dischi virtuali vengono visualizzate le seguenti informazioni:
• Stato.
OK. Il disco virtuale è in linea e tutti i dischi funzionano.
Danneggiato. Il disco virtuale è in fase di ricostruzione, come indicato dalla relativa proprietà
Processo corrente, oppure un disco virtuale RAID-6 presenta prestazioni ridotte dovute a un disco
mancante ma conserva la tolleranza di errore. È possibile utilizzare un disco virtuale RAID-6 il cui stato
è passato a un livello più basso, ma è necessario risolvere il problema il più presto possibile.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 97


Guasto. Il disco virtuale è in grado di svolgere le funzioni I/O per gli host ma non ha alcuna
tolleranza di errore. Verificare le informazioni sullo stato e adottare l'azione appropriata, ad esempio
la sostituzione di un disco. È possibile utilizzare il disco virtuale, ma il problema deve essere risolto
quanto prima.
Non disponibile. Lo stato non è non disponibile.
• Nome. Nome del disco virtuale.
• Dimensione. Lo spazio di archiviazione totale nel disco virtuale.
• Libero. Spazio disponibile nel disco virtuale.
• RAID. Livello RAID del disco virtuale e di tutti i relativi volumi.
• Stato.
• CRIT: Critico. Il disco virtuale è in linea ma non è a tolleranza di errore poiché alcuni dei relativi
dischi non sono attivi.
• FTDN: a tolleranza di errore con dischi non attivi. Il disco virtuale è in linea e a tolleranza di errore,
ma alcuni dei relativi dischi non sono attivi.
• FTOL: a tolleranza di errore e in linea.
• OFFL: Offline. Il disco virtuale utilizza l'inizializzazione non in linea oppure i relativi dischi non
sono attivi e si potrebbe verificare una perdita di dati.
• QTCR: in quarantena in stato critico. Il disco virtuale non è in linea ed è stato messo in quarantena
per la mancanza di almeno un disco, tuttavia sarebbe possibile accedere al disco virtuale.
Ad esempio, manca un disco dal sistema di mirroring o RAID-5.
• QTDN: in quarantena con dischi non attivi. Il disco virtuale non è in linea ed è stato messo in
quarantena per la mancanza di almeno un disco, tuttavia sarebbe possibile accedere al disco
virtuale che sarebbe a tolleranza di errore. Ad esempio, manca un disco da un RAID-6.
• QTOF: in quarantena e non in linea. Il disco virtuale non è in linea ed è stato messo in quarantena
per la mancanza di più dischi, inoltre i dati utente non sono completi.
• STOP: il disco virtuale è spento.
• UNKN: sconosciuto.
• UP: Up. il disco virtuale è in linea e non ha attributi relativi alla tolleranza di errore.
• Tipo di disco. SAS (a due porte), SAS-S (a porta singola), SATA (a due porte) o SATA-S (a porta
singola).
• Proprietario preferito. Il controller proprietario del disco virtuale e dei relativi volumi durante il normale
funzionamento.
• Proprietario corrente. Il proprietario preferito durante il normale funzionamento o il controller partner
quando il proprietario preferito non è in linea.
• Dischi. Numero di dischi inclusi nel disco virtuale.
• Riserve. Numero di unità di riserva dedicate presenti nel disco virtuale.

Visualizzazione delle informazioni su un disco virtuale


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale e selezionare Visualizza > Panoramica. Nella tabella Panoramica dischi virtuali viene mostrato
quanto segue:
• Lo stato generale, la capacità e l'utilizzo dello spazio del disco virtuale
• Lo stato generale, il numero, la capacità e l'utilizzo dello spazio dei dischi inclusi nel disco virtuale
• Il numero, la capacità e l'uso dello spazio dei volumi nel disco virtuale
• Il numero, la capacità e l'uso dello spazio degli snap-pool nel disco virtuale
Per la descrizione dei codici cromatici per lo spazio di archiviazione, consultare la sezione Informazioni
sui colori di identificazione dello spazio di archiviazione a pagina 34.
Selezionare un componente per visualizzarne i dettagli.

98 Visualizzazione dello stato del sistema


Proprietà del disco virtuale
Quando si seleziona il componente Disco virtuale, il campo Proprietà della tabella Disco virtuale viene
visualizzato quanto segue:
• Stato.
OK. Il disco virtuale è in linea e tutti i dischi funzionano.
Danneggiato. Il disco virtuale è in fase di ricostruzione, come indicato dalla relativa proprietà
Processo corrente, oppure un disco virtuale RAID-6 presenta prestazioni ridotte dovute a un disco
mancante ma conserva la tolleranza di errore. È possibile utilizzare un disco virtuale RAID-6 il cui stato
è passato a un livello più basso, ma è necessario risolvere il problema il più presto possibile.
Guasto. Il disco virtuale è in grado di svolgere le funzioni I/O per gli host ma non ha alcuna
tolleranza di errore. Verificare le informazioni sullo stato e adottare l'azione appropriata, ad esempio
la sostituzione di un disco. È possibile utilizzare il disco virtuale, ma il problema deve essere risolto
quanto prima.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute. Visualizza ulteriori informazioni sullo stato del disco virtuale.
• Nome. Nome del disco virtuale.
• Dimensione. Lo spazio di archiviazione totale nel disco virtuale.
• Libero. Spazio disponibile nel disco virtuale.
• Proprietario corrente. Il proprietario preferito durante il normale funzionamento o il controller partner
quando il proprietario preferito non è in linea.
• Proprietario preferito. Il controller proprietario del disco virtuale e dei relativi volumi durante il normale
funzionamento.
• Numero di serie. Numero di serie del disco virtuale.
• RAID. Livello RAID del disco virtuale e di tutti i relativi volumi.
• Dischi. Numero di dischi inclusi nel disco virtuale.
• Riserve. Numero di unità di riserva dedicate presenti nel disco virtuale.
• Dimensione del blocco.
• Per i livelli RAID, ad eccezione di NRAID, RAID 1 e RAID 50, le dimensioni del blocco configurate
per il disco virtuale.
• Per NRAID e RAID 1, le dimensioni del blocco non hanno significato e vengono quindi visualizzate
come non disponibili (N/D).
• Per RAID 50, le dimensioni del disco virtuale calcolate come riportato di seguito:
dimensioni-blocco-configurato x (membri-disco-virtuale-secondario - 1). Per un disco virtuale
configurato per l'uso delle dimensioni del blocco da 32 KB e dei dischi virtuali secondari a
4 dischi, il valore sarà 96k (32KB x 3).
• Creato. Data e ora di creazione del disco virtuale.
• Dimensione minima del disco. Capacità del disco più piccolo all'interno del disco virtuale.
• Stato.
• CRIT: Critico. Il disco virtuale è in linea ma non è a tolleranza di errore poiché alcuni dei relativi
dischi non sono attivi.
• FTDN: a tolleranza di errore con dischi non attivi. Il disco virtuale è in linea e a tolleranza di errore,
ma alcuni dei relativi dischi non sono attivi.
• FTOL: a tolleranza di errore e in linea.
• OFFL: Offline. Il disco virtuale utilizza l'inizializzazione non in linea oppure i relativi dischi non
sono attivi e si potrebbe verificare una perdita di dati.
• QTCR: in quarantena in stato critico. Il disco virtuale non è in linea ed è stato messo in quarantena
per la mancanza di almeno un disco, tuttavia sarebbe possibile accedere al disco virtuale.
Ad esempio, manca un disco dal sistema di mirroring o RAID-5.
• QTDN: in quarantena con dischi non attivi. Il disco virtuale non è in linea ed è stato messo in
quarantena per la mancanza di almeno un disco, tuttavia sarebbe possibile accedere al disco
virtuale che sarebbe a tolleranza di errore. Ad esempio, manca un disco da un RAID-6.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 99


• QTOF: in quarantena e non in linea. Il disco virtuale non è in linea ed è stato messo in quarantena
per la mancanza di più dischi, inoltre i dati utente non sono completi.
• inoltre i dati utente non sono completi.
• STOP: il disco virtuale è spento.
• UNKN: sconosciuto.
• UP: Up. il disco virtuale è in linea e non ha attributi relativi alla tolleranza di errore.
• Processo corrente. Se un'utility è in esecuzione nel disco virtuale, in questo campo vengono visualizzati
il nome e lo stato dell'utility.
• Attivazione spin down unità disco virtuale. Indica se la funzione di spin down delle unità è attivata o
disattivata per il disco virtuale in questione.

Proprietà dei dischi


Se si seleziona il componente Dischi, appare la tabella Set di dischi e la visualizzazione del contenitore.
Nella tabella Set di dischi vengono visualizzate le seguenti informazioni:
• Spazio totale. Spazio totale di archiviazione del disco virtuale, seguito da un'indicazione cromatica
della modalità di utilizzo dello spazio.
• Tipo. Per RAID 10 o RAID 50, il disco virtuale secondario in cui si trova il disco; per gli altri livelli
RAID, il livello RAID del disco oppure l'unità di riserva.
• Tipo di disco. SAS (a due porte), SAS-S (a porta singola), SATA (a due porte) o SATA-S (a porta
singola).
• Dischi. Numero di dischi inclusi nel disco virtuale o nel disco virtuale secondario.
• Dimensione. Capacità totale dei dischi inclusi nel disco virtuale o nel disco virtuale secondario.
Nella tabella di visualizzazione del contenitore sono presenti due schede. Nella scheda Tabulare viene
mostrato quanto segue:
• Stato. Indica se il disco è in buone condizioni o se ha un problema.
OK. Il disco funziona normalmente.
Guasto. Il disco non funziona.
Danneggiato. Lo stato del disco è passato a un livello più basso. Se nel registro eventi non vengono
rilevati eventi correlati ciò potrebbe indicare un problema hardware.
Non disponibile. Lo stato non è non disponibile.
• Nome. Nome del disco definito dal sistema nel formato Disco-numero-contenitore.numero-slot-disco.
• Tipo. SAS (a due porte), SAS-S (a porta singola), SATA (a due porte) o SATA-S (a porta singola).
• Stato. Indica come viene utilizzato il disco:
• Se il disco è incluso in un disco virtuale, indica il relativo livello RAID
• AVAIL: disponibile
• FAILED: il disco non è utilizzabile e deve essere sostituito. I motivi possono essere i seguenti: troppi
errori dei supporti; errore SMART; problema hardware del disco; disco non supportato.
• SPARE: riserva assegnata a un disco virtuale
• GLOBAL SP: riserva globale
• LEFTOVR: disco rimanente
Visualizza inoltre tutti i processi in esecuzione nel disco:
• DRSC: il disco è in fase di scrubbing
• EXPD: il disco virtuale è in fase di espansione
• INIT: il disco virtuale è in fase di inizializzazione
• RCON: il disco virtuale è in fase di ricostruzione
• VRFY: il disco virtuale è in fase di verifica
• VRSC: il disco virtuale è in fase di pulizia
• Dimensione. Capacità del disco.
• Contenitore. Nome del contenitore contenente il disco.

100 Visualizzazione dello stato del sistema


• Numero di serie. Il numero di serie del disco.
• Stato. Attivo (operativo) o Non presente.
Nella scheda Grafica vengono visualizzate le posizioni dei dischi del disco virtuale nei contenitori del
sistema nonché la Sicurezza e lo Stato di ciascun disco.

Proprietà dei volumi


Quando si seleziona il componente Volumi, nella tabella Volumi viene visualizzato quanto segue:
• Il nome, il numero di serie e la dimensione del volume
• Il nome del disco virtuale in cui si trova il volume

Proprietà degli snap-pool


Quando si seleziona il componente Snap-pool, nella tabella Snap-pool viene visualizzato quanto segue:
• Il nome, il numero di serie e la dimensione dello snap-pool
• Il numero di volumi master e snapshot associati allo snap-pool
• Il nome del disco virtuale in cui si trova il pool di istantanee

Visualizzazione delle informazioni su un volume


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Visualizza > Panoramica. Nella tabella Panoramica di un volume vengono visualizzate le
seguenti informazioni:
• La capacità e l'uso dello spazio del volume
• Il numero di mappature del volume
• Il numero di pianificazioni di operazioni per il volume
• Secondo quanto descritto nella sezione Visualizzazione delle proprietà, degli indirizzi e delle
immagini di replica di un volume a pagina 129: i numeri di indirizzi di replica e di immagini di
replica del volume
Per la descrizione dei codici cromatici per lo spazio di archiviazione, consultare la sezione Informazioni
sui colori di identificazione dello spazio di archiviazione a pagina 34.
Selezionare un componente per visualizzarne i dettagli.

Proprietà dei volumi


Quando si seleziona il componente Volume, nel campo Proprietà della tabella Volume viene visualizzato
quanto segue:
• Nome del disco virtuale. Il nome del disco virtuale in cui si trova il volume.
• Nome. Il nome del volume.
• Dimensione. Dimensione volumi.
• Proprietario preferito. Il controller proprietario del disco virtuale e dei relativi volumi durante il normale
funzionamento.
• Proprietario corrente. Il proprietario preferito durante il normale funzionamento o il controller partner
quando il proprietario preferito non è in linea.
• Numero di serie. Il numero di serie del volume.
• Politica di scrittura della cache. Write-back o write-through. Consultare la sezione Utilizzo della cache
write-back o write-through a pagina 25.
• Ottimizzazione della cache. Standard o Super Sequential. Consultare la sezione Ottimizzazione della
cache di read-ahead a pagina 26.
• Dimensione di lettura anticipata. Consultare la sezione Ottimizzazione della cache di read-ahead a
pagina 26.
• Tipo. Volume standard, volume master o snapshot.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 101


• Stato di avanzamento. Se il volume viene creato con un'operazione di copia volume, viene
visualizzata la percentuale completata.
• Descrizione del volume. Per OpenVMS, un valore numerico (impostato nell'utility SMU) che identifica il
volume per un host OpenVMS. Per HP-UX, un valore testuale (impostato in banda da un'applicazione
host) che identifica il volume. Vuoto se non impostato.

Proprietà della mappatura


Quando si seleziona il componente Associazioni, nel campo Associazioni della tabella Volume viene
visualizzato quanto segue:
• Tipo. Esplicito o Predefinito. Le impostazioni per una mappatura esplicita hanno la priorità sulla
mappatura predefinita.
• ID Host. WWPN o IQN.
• Nome. Il nome dell'host.
• Porte. Le porte host del controller mediante le quali il volume viene mappato all'host.
• LUN. L'identificatore del volume comunicato all'host.
• Accesso. Il tipo di accesso al volume: in scrittura e lettura, in sola lettura, nessun accesso (mascherato)
o non mappato.

Proprietà delle pianificazioni


Se per questo volume esistono eventuali pianificazioni, quando si seleziona il componente Pianificazioni
la tabella omonima mostra il nome, la specifica, lo stato, l'ora della successiva esecuzione, il tipo di
attività e lo stato di attività di ciascuna pianificazione. Per la pianificazione selezionata, vengono
visualizzate due tabelle.
La tabella Dettagli della pianificazione mostra quanto segue:
• Nome della pianificazione. Nome della pianificazione.
• Specifica della pianificazione. Ora di inizio e impostazioni di ricorrenza o di vincolo della
pianificazione.
• Stato.
• Non inizializzato: la pianificazione non è pronta per l'esecuzione.
• Pronto: la pianificazione è pronta per l'esecuzione.
• Sospeso: la pianificazione è sospesa.
• Scaduto: la pianificazione è scaduta.
• Non valido: la pianificazione non è valida.
• Prossima volta.
Nella tabella Dettagli attività sono visualizzate le diverse proprietà in base al tipo di attività. Di seguito
sono riportate le proprietà visualizzate per tutti i tipi di attività:
• Nome funzione. Nome della funzione.
• Tipo di funzione. ReplicateVolume, ResetSnapshot, TakeSnapshot o VolumeCopy.
• Stato.
• Non inizializzato: indica che la funzione non è pronta per l'esecuzione
• Pronto: indica che la funzione è pronta per l'esecuzione.
• Attivo: indica che la funzione è in esecuzione.
• Errore: indica che la funzione presenta un errore.
• Non valido: indica che la funzione non è valida.
• Stato della funzione. Fase attuale dell'elaborazione della funzione. Le fasi variano in base al tipo di
funzione.
• Volume sorgente. Nome del volume di cui creare uno snapshot, una copia o una replica.
• Seriale del volume della sorgente. Numero di serie del volume di origine.
• Disco virtuale di destinazione Nome del disco virtuale di destinazione della copia di un volume.

102 Visualizzazione dello stato del sistema


• Seriale del disco virtuale di destinazione. Numero di serie del disco virtuale di destinazione
• Prefisso. Etichetta che indica snapshot, copie di volumi o immagini di replica create dalla funzione in
questione.
• Conteggio. Numero di snapshot da conservare con questo prefisso Se un nuovo snapshot supera il
limite, lo snapshot meno recente con lo stesso prefisso viene eliminato.
• Ultima creazione. Nome dello snapshot, della copia di volume o dell'immagine di replica creati per
ultimi dalla funzione.
• Ultimo snapshot utilizzato. Per una funzione la cui modalità di replica è impostata sull'ultimo snapshot,
questa proprietà indica il nome dell'ultimo snapshot utilizzato per la replica.
• Nome snapshot. Nome dello snapshot da ripristinare.
• Seriale dello snapshot. Numero di serie dello snapshot.
• Modalità. Modalità di replica:
• nuovo-snapshot: replica un nuovo snapshot del volume principale.
• ultimo-snapshot: replica l'ultimo snapshot esistente del volume principale.
Per una funzione TakeSnapshot, la tabella Gruppo conservati indica il nome e il numero di serie di ogni
snapshot creato e conservato dalla funzione stessa.

Visualizzazione delle informazioni su uno snapshot


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su uno snapshot e
selezionare Visualizza > Panoramica. Nella tabella Panoramica snapshot vengono visualizzate le seguenti
informazioni:
• La capacità e l'utilizzo dello spazio dello snapshot
• Il numero di mappature dello snapshot
• Il numero di pianificazioni di attività dello snapshot
Per la descrizione dei codici cromatici per lo spazio di archiviazione, consultare la sezione Informazioni
sui colori di identificazione dello spazio di archiviazione a pagina 34.
Selezionare un componente per visualizzarne i dettagli.

Proprietà degli snapshot


Quando si seleziona il componente Snapshot, nella tabella Proprietà dello snapshot viene visualizzato
quanto segue:
• Nome del disco virtuale.
• Numero di serie. Numero di serie dello snapshot.
• Nome. Nome dello snapshot.
• Data/Ora creazione.
• Stato.
• Motivo dello stato.
• Volume di origine. Nome del volume da cui è stato creato lo snapshot.
• Nome snap-pool.
• Dati di Snap. La quantità totale di dati associati a uno snapshot specifico, ovvero i dati copiati da un
volume di origine in uno snapshot e i dati scritti direttamente in uno snapshot.
• UniqueData. La quantità di dati scritti nello snapshot dalla creazione dell'ultimo snapshot. Se lo
snapshot non è stato modificato oppure è stato eliminato, questo valore è pari a zero byte.
• SharedData. La quantità di dati potenzialmente condivisi con altri snapshot e la quantità di spazio
associato che verrà liberato in seguito all'eliminazione dello snapshot. Si tratta della quantità di dati
direttamente scritti nello snapshot. Sono inoltre inclusi i dati copiati dal volume di origine all'area di
archiviazione per lo snapshot meno recente, poiché tale snapshot non condivide i dati con altri
snapshot. Per uno snapshot che non è il meno recente, questo valore corrisponde a zero byte se non
sono mai stati scritti dati oppure quando i dati modificati vengono eliminati.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 103


• Priorità. Priorità di mantenimento dello snapshot, in base agli attributi dello snapshot e alla priorità
definita dall'utente per il tipo di snapshot.
• Priorità utente. Priorità definita dall'utente per il tipo di snapshot.
• Tipo.
• Snapshot standard: snapshot di un volume master che utilizza una licenza snapshot.
• Snapshot di replica: per un volume principale o secondario, uno snapshot creato da un'operazione
di replica ma che non rappresenta un punto di sincronizzazione.
• Snapshot di replica (Replica in corso): per un volume principale, uno snapshot in fase di replica su
un sistema secondario.
• Snapshot di replica (Punto di sincronizzazione corrente): per un volume principale o secondario, lo
snapshot più recente con copia completa su un sistema secondario del set di replica.
• Snapshot di replica (Punto di sincronizzazione comune): per un volume principale o secondario, lo
snapshot più recente con copia completa su tutti i sistemi secondari del set di replica.
• Snapshot di replica (Punto di sincronizzazione comune obsoleto): per un volume principale o
secondario, un punto di sincronizzazione comune che è stato sostituito da un punto di
sincronizzazione più recente.
• Snapshot di replica (Punto di sincronizzazione unico): per un volume principale o secondario,
l'unico snapshot con copia completa su un sistema secondario del set di replica.
• Snapshot di replica (In coda): per un volume principale, uno snapshot associato a un'operazione di
replica in attesa del completamento di una replica precedente.
• Snapshot di replica (Replica in attesa): per un volume principale, uno snapshot in attesa di essere
replicato su un sistema secondario.

Proprietà della mappatura


Quando si seleziona il componente Associazioni, nel campo Associazioni della tabella Volume viene
visualizzato quanto segue:
• Tipo. Esplicito o Predefinito. Le impostazioni di una mappatura esplicita hanno la priorità sulla
mappatura predefinita.
• ID Host. WWPN o IQN.
• Nome. Nome dell'host.
• Porte. Le porte host del controller mediante le quali il volume viene mappato all'host.
• LUN. Identificatore del volume comunicato all'host.
• Accesso. Tipo di accesso al volume: in scrittura e lettura, in sola lettura, nessun accesso (mascherato) o
non mappato.

Proprietà delle pianificazioni


Se per lo snapshot sono disponibili una o più pianificazioni, quando si seleziona il componente
Pianificazioni, nella tabella delle pianificazioni vengono visualizzate informazioni su ogni pianificazione.
Per la pianificazione selezionata, nella tabella Dettagli della pianificazione vengono visualizzate le
seguenti informazioni:
• Nome pianificazione.
• Specifica della pianificazione.
• Stato della pianificazione.
• Prossima volta.
• Tipo di funzione.
• Stato della funzione.
• Stato della funzione.
• Volume di origine.
• Seriale del volume della sorgente.
• Prefisso.

104 Visualizzazione dello stato del sistema


• Conteggio.
• Ultima creazione.

Visualizzazione delle informazioni su uno snap-pool


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su uno snap-pool e
selezionare Visualizza > Panoramica. Nella tabella Panoramica snap-pool vengono visualizzate le
seguenti informazioni:
• La capacità e l'utilizzo dello spazio dello snap-pool
• Il numero di volumi che utilizzano lo snap-pool
• Il numero di snapshot inclusi nello snap-pool
Per la descrizione dei codici cromatici per lo spazio di archiviazione, consultare la sezione Informazioni
sui colori di identificazione dello spazio di archiviazione a pagina 34.
Selezionare un componente per visualizzarne i dettagli.

Proprietà degli snap-pool


Quando si seleziona il componente Snap-pool, vengono visualizzate due tabelle. Nella prima tabella,
sono indicati il nome, il numero di serie, le dimensioni (capacità totale), il nome del disco virtuale, lo
spazio disponibile, il numero di snapshot presenti nello snap-pool e lo stato dello snap-pool. Di seguito
sono riportati i valori relativi allo stato:
• Disponibile: lo snap-pool è disponibile per l'utilizzo.
• Offline: lo snap-pool non è disponibile per l'utilizzo, come nel caso in cui i relativi dischi non siano
presenti.
• Danneggiato: è stata compromessa l'integrità dei dati dello snap-pool e quest'ultimo non può più
essere utilizzato.
Nella seconda tabella sono visualizzati i valori di soglia dello snap-pool e i criteri associati. Di seguito
sono riportate le definizioni dei tre livelli di soglia:
• Avviso: indica che lo spazio dello snap-pool è quasi esaurito. Quando si raggiunge questa soglia,
viene generato un evento per avvisare l'amministratore. Il valore predefinito è 75%.
• Errore: indica che lo spazio disponibile dello snap-pool è insufficiente e, se non viene intrapresa
un'azione correttiva, può verificarsi la perdita dei dati dello snapshot. Quando si raggiunge questa
soglia, viene generato un evento per avvisare l'amministratore, quindi viene attivato il criterio dello
snap-pool associato. Il valore predefinito è 90%.
• Critico: lo snap pool è pieno al 98% e la perdita dei dati è imminente. Quando si raggiunge questa
soglia, viene generato un evento per avvisare l'amministratore, quindi viene attivato il criterio dello
snap-pool associato.
Sono definiti i seguenti criteri:
• Espansione automatica: consente di espandere automaticamente lo snap-pool in base al valore
indicato relativo alle dimensioni di espansione. Si tratta del criterio predefinito per la soglia di errore.
Se l'utilizzo dello spazio dello snap-pool raggiunge la percentuale specificata dalla soglia di errore, il
sistema registra l'evento di avviso 230 e tenta automaticamente di espandere lo snap-pool in base al
valore relativo alle dimensioni di espansione. Se non è possibile espandere lo snap-pool per
mancanza di spazio disponibile sufficiente nel relativo disco virtuale, il sistema registra l'evento di
avviso 444 ed elimina automaticamente lo snapshot meno recente che non rappresenta un punto di
sincronizzazione aggiornato.
• Elimina snapshot meno recente: consente di eliminare lo snapshot meno recente.
• Elimina snapshot: consente di eliminare tutti gli snapshot. Si tratta del criterio predefinito della soglia
critica.
• Interrompi scritture: consente di interrompere la scrittura su tutti i volumi master e sugli snapshot
associati allo snap-pool.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 105


• Solo notifica: consente di generare un evento per la notifica all'amministratore. Si tratta dell'unico
criterio della soglia di avviso.
• Nessuna modifica: consente di non intraprendere alcuna azione.

NOTA: I criteri Elimina snapshot meno recente ed Elimina snapshot non applicano la logica business alla
decisione di eliminazione e possono eliminare snapshot montati/presentati/mappati o modificati.
È possibile impostare le priorità di mantenimento per uno snap-pool, suggerendo così che alcuni snapshot
sono più importanti di altri, ma queste priorità non garantiscono la protezione di alcuno snapshot
specifico.

Per ulteriori informazioni sull'impostazione delle soglie e dei criteri dello snap-pool, consultare la guida di
riferimento dell'interfaccia CLI.

Proprietà dei volumi


Selezionando il componente Volumi client, viene visualizzata una tabella in cui sono riportate le seguenti
informazioni su ciascun volume: nome, numero di serie, dimensioni, nome del disco virtuale e numero di
serie del disco virtuale.

Proprietà degli snapshot


Quando si seleziona il componente Snapshot residenti, in una tabella vengono visualizzate le seguenti
informazioni relative a ciascun volume: nome, numero di serie, quantità di dati snap, dati univoci e dati
condivisi.
I dati di snap sono la quantità totale di dati associati a uno snapshot specifico, ovvero i dati copiati da un
volume di origine a uno snapshot e i dati scritti direttamente in uno snapshot.
I dati univoci sono la quantità di dati scritti nello snapshot dalla creazione dell'ultimo snapshot. Se lo
snapshot non è stato modificato oppure è stato eliminato, questo valore è pari a zero byte.
I dati condivisi sono la quantità di dati potenzialmente condivisi con altri snapshot e la quantità di spazio
associato che verrà liberato in seguito all'eliminazione dello snapshot. Si tratta della quantità di dati
direttamente scritti nello snapshot. Sono inoltre inclusi i dati copiati dal volume di origine all'area di
archiviazione per lo snapshot meno recente, poiché tale snapshot non condivide i dati con altri snapshot.
Per uno snapshot che non è il meno recente, questo valore corrisponde a zero byte se non sono mai stati
scritti dati oppure quando i dati modificati vengono eliminati.

Visualizzazione delle informazioni su tutti gli host


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su Host e
selezionare Visualizza > Panoramica. Nella tabella Host è indicato il numero di host configurati nel
sistema.
Nella tabella Panoramica degli host, per ogni host vengono visualizzate le seguenti informazioni:
• ID Host. WWPN o IQN.
• Nome. Nome alternativo definito dall'utente da assegnare all'host.
• Scoperto. Se l'host è stato rilevato e la relativa voce è stata creata automaticamente, il valore è Sì.
Se la voce dell'host è stata creata manualmente, il valore è No.
• Mappato. Se i volumi sono mappati all'host, il valore è Sì, diversamente è No.
• Tipo host. FC o iSCSI.
• Profilo.
• Standard: il LUN 0 può essere assegnato a una mappatura.
• HP-UX: il LUN 0 può essere assegnato a una mappatura e l'host utilizza l'impostazione Flat Space
Addressing.
• OpenVMS: il LUN 0 non può essere assegnato a una mappatura.

106 Visualizzazione dello stato del sistema


Visualizzazione di informazioni relative a un host
Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un host e
selezionare Visualizza > Panoramica. Nella tabella Panoramica su host vengono visualizzate le seguenti
informazioni:
• Proprietà dell'host
• Numero di mapping dell'host
Selezionare un componente per visualizzarne i dettagli.

Proprietà dell'host
Quando si seleziona il componente Host, nel campo Proprietà della tabella Host viene visualizzato
quanto segue:
• ID Host. WWPN o IQN.
• Nome. Nome alternativo definito dall'utente da assegnare all'host.
• Scoperto. Se l'host è stato rilevato e la relativa voce è stata creata automaticamente, il valore è Sì.
Se la voce dell'host è stata creata manualmente, il valore è No.
• Mappato. Se i volumi sono mappati all'host, il valore è Sì, diversamente è No.
• Tipo host. FC o iSCSI.
• Profilo.
• Standard: il LUN 0 può essere assegnato a una mappatura.
• HP-UX: il LUN 0 può essere assegnato a una mappatura e l'host utilizza l'impostazione Flat Space
Addressing.
• OpenVMS: il LUN 0 non può essere assegnato a una mappatura.

Proprietà della mappatura


Quando si seleziona il componente Associazioni, nel campo Associazioni della tabella Host viene
visualizzato quanto segue:
• Tipo. Esplicito o Predefinito. Le impostazioni di una mappatura esplicita hanno la priorità sulla
mappatura predefinita.
• Nome. Il nome del volume.
• Numero di serie. Il numero di serie del volume.
• Porte. Le porte host del controller mediante le quali il volume viene mappato all'host.
• LUN. Identificatore del volume comunicato all'host.
• Accesso. Tipo di accesso al volume: in scrittura e lettura, in sola lettura, nessun accesso (mascherato) o
non mappato.

Visualizzazione di informazioni relative ad un contenitore


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un contenitore e
selezionare Visualizza > Panoramica. È possibile visualizzare informazioni sul contenitore e sui relativi
componenti in una visualizzazione grafica o tabulare della parte anteriore o posteriore del contenitore.
• Grafica anteriore. Consente di visualizzare graficamente la parte anteriore di ciascun contenitore e dei
relativi dischi.
• Tabulare anteriore. Consente di visualizzare sotto forma di tabella ciascun contenitore e i relativi dischi.
• Grafica posteriore. Consente di visualizzare graficamente i componenti situati nella parte posteriore
del contenitore.
• Tabulare posteriore. Consente di visualizzare sotto forma di tabella i componenti situati nella parte
posteriore del contenitore.
In una qualsiasi di queste visualizzazioni, selezionare un componente per ottenere ulteriori informazioni
sullo stesso. I componenti variano in base al modello di contenitore. In caso di guasto, i componenti
interessati vengono segnalati in una tabella visualizzata nella parte inferiore della finestra.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 107


Proprietà dei contenitori
Quando si seleziona un contenitore, in una tabella vengono visualizzate le seguenti informazioni:
• Stato.
OK. Il contenitore funziona normalmente.
Danneggiato. Almeno un componente è danneggiato.
Guasto. Almeno un componente è danneggiato o presenta un guasto.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• ID contenitore.
• Fornitore.
• Modello.
• Slot dei dischi.
• WWN del contenitore.
• Numero di serie mid-plane.
• Numero di parte.
• Data di fabbricazione.
• Luogo di produzione.
• Revisione.
• Revisione EMP A. Revisione firmware del processore EMP (Enclosure Management Processor) nel
controller di espansione del modulo controller A.
• Revisione EMP B. Revisione firmware del processore EMP (Enclosure Management Processor) nel
controller di espansione del modulo controller B.
• ID Bus EMP A.
• ID Bus EMP B.
• ID Destinazione EMP A.
• ID Destinazione EMP B.
• Potenza contenitore (watt).
• PCIe 2 supportato. Indica se il contenitore è in grado di utilizzare PCI Express versione 2.

Proprietà dei dischi


Quando si seleziona un disco, in una tabella vengono visualizzate le seguenti informazioni:
• Stato.
OK. Il disco funziona normalmente.
Danneggiato. Lo stato del disco è passato a un livello più basso. Se nel registro eventi non vengono
rilevati eventi correlati ciò potrebbe indicare un problema hardware.
Guasto. Il disco non funziona.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• ID contenitore.
• Slot.
• Procedura di utilizzo.
• AVAIL: disponibile.
• FAILED: il disco non è utilizzabile e deve essere sostituito. I motivi possono essere i seguenti: troppi
errori dei supporti; errore SMART; problema hardware del disco; disco non supportato.
• GLOBAL SP: riserva globale.
• LEFTOVR: disco rimanente.
• VDISK: utilizzato in un disco virtuale.

108 Visualizzazione dello stato del sistema


• VDISK SP: riserva assegnata a un disco virtuale.
• Stato.
• Up: il disco è presente ed comunica correttamente con il modulo di espansione.
• Spin down: il disco è presente ed è stato arrestato automaticamente con la funzione DSD.
• Avvertenza: il disco è presente ma il sistema non sta comunicando correttamente con il processore
LED del disco. Per i tipi di dischi e di schede di collegamento interne la cui alimentazione è
controllata da questo processore, un problema durante l'accensione comporterà lo stato di Errore.
• Errore: il disco è presente ma non è rilevato dal modulo di espansione.
• Sconosciuto: stato iniziale relativo al primo rilevamento e alla prima accensione del disco.
• Non presente: lo slot del disco indica che non è presente alcun disco.
• Tipo.
• SAS: SAS a due porte.
• SAS-S: SAS a porta singola.
• SATA: SATA a due porte.
• SATA-S: SATA a porta singola.
• Fornitore.
• Modello.
• Dimensione.
• RPM (x1000).
• Velocità di trasferimento. Velocità di trasferimento dei dati espressa in Gbit al secondo.
Alcuni dischi a 6 Gbps potrebbero non supportare coerentemente una velocità di trasferimento dati di
6 Gbps. In tal caso, il controller P2000 regola automaticamente i trasferimenti a tali dischi ad una
velocità di 3 Gbps, aumentando l'affidabilità e riducendo i messaggi di errore con un impatto minimo
sulle prestazioni del sistema. Tale regolazione della velocità viene mantenuta fino a quando il
controller non viene riavviato oppure spento e riacceso.
• Revisione. Numero di revisione del firmware del disco.
• Numero di serie.
• Processo corrente.
• DRSC: i dischi all'interno del disco virtuale sono al momento sottoposti a scrubbing.
• EXPD: il disco virtuale è in fase di espansione.
• INIT: il disco virtuale è in fase di inizializzazione.
• RCON: il disco virtuale è in fase di ricostruzione.
• VRFY: il disco virtuale è in fase di verifica.
• VRSC: il disco virtuale è in fase di scrubbing.
• SMART. Indica se è attivata la tecnologia SMART (Self-Monitoring Analysis and Reporting Technology).
Per ulteriori informazioni, consultare la sezione Configurazione SMART a pagina 50.
• Proprietario corrente. Per il disco virtuale del disco, indica il proprietario preferito durante il
funzionamento normale o il controller partner quando il proprietario preferito non è in linea.
• Conteggio spin down unità. Indica il numero di spin down eseguiti per il disco.

Proprietà degli alimentatori


Quando si seleziona un alimentatore, in una tabella viene visualizzato quanto segue:
• Stato.
OK. L’alimentatore funziona normalmente.
Danneggiato. Lo stato dell'alimentatore è passato a un livello più basso.
Guasto. Si è verificato un guasto dell'alimentatore.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• Stato.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 109


• Modello.
• Fornitore.
• Posizione.
• Numero di serie.
• Revisione.
• Numero di parte.
• Data di fabbricazione.
• Luogo di produzione.

Proprietà delle ventole


Quando si seleziona una ventola di un contenitore di unità D2700 o MSA70, in una tabella viene
visualizzato quanto segue:
• Stato.
OK. La ventola funziona normalmente.
Danneggiato. Lo stato della ventola è passato a un livello più basso.
Guasto. Si è verificato un guasto della ventola.
Non disponibile. Lo stato non è non disponibile.
• Nome.
• Posizione.
• Stato.
• Velocità.
• Numero di serie.
• Versione firmware.
• Versione hardware.

Proprietà dei moduli controller


Quando si seleziona un modulo controller, in una tabella viene visualizzato quanto segue:
• Stato.
OK. Il modulo controller funziona normalmente.
Danneggiato. Lo stato del modulo controller è passato a un livello più basso.
Guasto. Il modulo controller è guasto.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• Stato.
• ID controller.
• Descrizione.
• Versione CPLD.
• Versione codice controller di archiviazione.
• Modello.
• Tipo CPU controller di archiviazione.
• Numero di serie.
• Numero di parte.
• Posizione.
• Versione hardware.
• Revisione.
• Data di fabbricazione.
• Luogo di produzione.

110 Visualizzazione dello stato del sistema


Modulo controller: proprietà delle porte di rete
Quando si seleziona una porta di rete, in una tabella vengono visualizzate le seguenti informazioni:
• Stato.
OK. La porta funziona normalmente.
Danneggiato. Lo stato della porta è passato a un livello più basso.
Guasto. Si è verificato un guasto della porta.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• Indirizzo MAC.
• Modalità di indirizzamento.
• Indirizzo IP.
• Gateway.
• Subnet Mask.

Modulo controller: proprietà delle porte host


Quando si seleziona una porta host, in una tabella vengono visualizzate le seguenti informazioni:
• Stato.
OK. La porta funziona normalmente.
Danneggiato. Lo stato della porta è passato a un livello più basso.
Guasto. Si è verificato un guasto della porta.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• Stato.
• ID porta.
• Tipo di supporto.
• ID destinazione.
• Velocità configurata.
• Velocità effettiva.

Modulo controller: proprietà delle porte di espansione


Quando si seleziona una porta di espansione (uscita), in una tabella vengono visualizzate le seguenti
informazioni:
• Stato.
OK. La porta funziona normalmente.
Danneggiato. Lo stato della porta è passato a un livello più basso.
Guasto. Si è verificato un guasto della porta.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• Stato.
• Nome.

Modulo controller: proprietà delle schede CompactFlash


Quando si seleziona una scheda CompactFlash, in una tabella vengono visualizzate le seguenti
informazioni:
• Stato.
OK. La scheda funziona normalmente.
Guasto. Si è verificato un guasto della scheda.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 111


Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• Stato.
• Flush della cache.

Contenitore di unità: proprietà dei moduli I/O


Quando si seleziona un modulo I/O, in una tabella vengono visualizzate le seguenti informazioni:
• Stato.
OK. Il modulo I/O funziona normalmente.
Danneggiato. Lo stato del modulo I/O è passato a un livello più basso.
Guasto. Si è verificato un guasto del modulo I/O.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• Stato.
• ID controller.

Modulo I/O: proprietà delle porte di ingresso


Quando si seleziona una porta di ingresso, in una tabella vengono visualizzate le seguenti informazioni:
• Stato.
OK. La porta funziona normalmente.
Danneggiato. Lo stato della porta è passato a un livello più basso.
Guasto. Si è verificato un guasto della porta.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• Stato.
• Nome.

Modulo I/O: proprietà delle porte di uscita


Quando si seleziona una porta di uscita, in una tabella vengono visualizzate le seguenti informazioni:
• Stato.
OK. La porta funziona normalmente.
Danneggiato. Lo stato della porta è passato a un livello più basso.
Guasto. Si è verificato un guasto della porta.
Non disponibile. Lo stato non è non disponibile.
• Motivi di salute.
• Stato.
• Nome.

Visualizzazione delle informazioni su un sistema remoto


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un sistema
remoto e selezionare Visualizza > Panoramica. Nella tabella Informazioni di sistema vengono visualizzate
le seguenti informazioni:
• Nome utente e indirizzi IP delle porte di rete configurati sul sistema locale per l'accesso al sistema
remoto. La password configurata non viene visualizzata.
• Informazioni quali il nome, la posizione e lo stato del sistema lette dal sistema remoto.
Per accedere al sistema remoto, fare clic su uno dei relativi collegamenti agli indirizzi IP.

112 Visualizzazione dello stato del sistema


6 Uso della funzione Remote Snap per la replica dei
volumi
Informazioni sulla funzione di replica Remote Snap
La replica Remote Snap è una funzione con licenza per il ripristino di emergenza che consente di eseguire
la replica asincrona (batch) dei dati a livello di blocco di un volume incluso in un sistema di archiviazione
locale in un volume che può trovarsi sullo stesso sistema o su un secondo sistema indipendente. Il secondo
sistema può trovarsi nello stesso sito del primo sistema o in un sito diverso.
Una configurazione di replica tipica coinvolge i seguenti componenti fisici e logici:
• Un host connesso a un sistema di archiviazione locale, che è collegato in rete tramite le porte FC o
iSCSI a un sistema di archiviazione remoto come descritto nella documentazione di installazione.
• Definizione di sistema remoto. Oggetto di gestione sul sistema locale che consente la comunicazione e
lo scambio di dati tra i controller di gestione nel sistema locale e nel sistema remoto.
• Set di repliche. Volumi master associati che sono attivati per la replica e che in genere risiedono in due
sistemi di archiviazione separati fisicamente o geograficamente. Tali volumi sono anche chiamati
volumi di replica.
• Volume principale. Il volume che costituisce l'origine dei dati in un set di repliche e che può essere
mappato ad un host. Ai fini del ripristino d'emergenza, se il volume principale passa alla modalità
offline, è possibile indicare come principale un volume secondario. Il volume principale esiste in un
disco virtuale principale nel sistema principale.
• Volume secondario. Il volume che costituisce la destinazione per i dati in un set di repliche e al quale
gli host non possono accedere. Ai fini del ripristino d'emergenza, se il volume principale passa alla
modalità offline, è possibile indicare come principale un volume secondario. Il volume secondario
esiste in un disco virtuale secondario in un sistema secondario.
• Snapshot di replica. Tipo particolare di snapshot che consente di mantenere i dati del volume
principale di un set di replica nello stato in cui si trovavano al momento della creazione dello snapshot.
Per un volume principale, il processo di replica crea uno snapshot di replica prima sul sistema
principale e successivamente, una volta completata la replica dei dati del volume principale sul volume
secondario, sul sistema secondario. Gli snapshot di replica non possono essere mappati e non
vengono calcolati nel limite della licenza; tuttavia, vengono calcolati nel numero massimo di volumi del
sistema. Gli snapshot di replica possono essere esportati in normali snapshot concessi in licenza.
• Immagine di replica. Un termine concettuale per gli snapshot di replica che hanno lo stesso ID di
immagine nei sistemi principale e secondario. Questi snapshot sincronizzati contengono dati identici e
possono essere utilizzati per il ripristino di emergenza.

Panoramica del processo di replica


In termini di panoramica semplificata, il processo di replica remota può essere configurato per fornire una
singola replica puntuale dei dati del volume oppure una replica periodica dei dati del volume aggiornata
con i dati delta.
Il processo di aggiornamento periodico è composto da più fasi. Per ogni fase, vengono creati gli snapshot
corrispondenti: nel sistema principale, viene creato uno snapshot di replica dei dati aggiornati del volume
principale; questo snapshot viene quindi utilizzato per copiare nuovi dati (delta) dal volume principale al
volume secondario; successivamente, nel sistema secondario, viene creato uno snapshot corrispondente
per il volume secondario aggiornato. Questa coppia di snapshot corrispondenti determina un punto di
sincronizzazione della replica. I punti di sincronizzazione vengono utilizzati per proseguire il processo di
replica. Di seguito, viene riportato un esempio di tutte le fasi del processo di replica remota.
Nella figura riportata di seguito sono illustrati tre set di repliche utilizzati da due host:
• L'host di New York è mappato e aggiorna il volume Finanza. Quest'ultimo volume è replicato nell'host
di Monaco.
• L'host di Monaco è mappato e aggiorna i volumi Vendite e Ufficio tecnico. Il volume Vendite del
Sistema 2 è replicato nel Sistema 3 del centro dati di Monaco. Il volume Ufficio tecnico del Sistema 3
di Monaco è replicato nel Sistema 1 di New York.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 113


Figura 4 Set di repliche intersito e intrasito
La replica remota si avvale della funzionalità snapshot per registrare i dati da replicare e per individuare
le differenze nei dati aggiornati sul volume master, riducendo al minimo la quantità di dati da trasferire.
Il processo di replica remota crea degli snapshot speciali chiamati snapshot di replica, che non vengono
presi in considerazione nell'ambito dei limiti di licenza degli snapshot.
Per eseguire una replica, viene creato lo snapshot di un volume principale, che crea un'immagine
temporizzata dei dati. Quest'ultima viene quindi replicata nel volume secondario copiando i dati
rappresentati dallo snapshot mediante un supporto di trasporto, come TCP/IP (iSCSI) o Fibre Channel.
La prima replica consente di copiare tutti i dati del volume principale nel volume secondario, mentre per le
repliche successive vengono utilizzati snapshot sparsi.
Gli snapshot di replica vengono conservati per entrambi i volumi principale e secondario. Per entrambi i
volumi viene conservata una coppia identica di snapshot, gli snapshot corrispondenti sono definiti punti di
sincronizzazione della replica. I due snapshot (uno su ciascun volume) vengono utilizzati insieme come
punto di riferimento della sincronizzazione, riducendo al minimo la quantità di dati da trasferire. Ai due
snapshot in un punto di sincronizzazione viene assegnato lo stesso ID immagine, che indica in modo
univoco che i dati contenuti in tali snapshot provengono dalla stessa immagine temporizzata e sono
identici blocco per blocco.
Quando uno snapshot di replica viene creato a partire da uno snapshot standard, fintanto che tale
snapshot resta presente, i dati totali di quello di replica visualizzati sono pari a zero byte.
Questa condizione si verifica poiché i dati dello snapshot restano associati allo snapshot standard e non vi
sono dati specificamente associati allo snapshot di replica. Se lo snapshot standard viene eliminato, i
relativi dati vengono associati (conservati da) allo snapshot di replica e le dimensioni di quest'ultimo
cambiano per riflettere le dimensioni dello snapshot eliminato.
Un ulteriore vantaggio legato all'uso degli snapshot per la replica riguarda il fatto che gli snapshot
possono essere conservati e ripristinati in un momento successivo in caso di errore di tipo non hardware,
quale ad esempio, l'attacco di un virus. Poiché l'origine della replica è uno snapshot, tutte le operazioni di
scrittura eseguite sul volume principale dopo la creazione dello snapshot non vengono replicate da quella
attività. Ciò fornisce un maggiore controllo sul contenuto di ciascuna immagine di replica.

114 Uso della funzione Remote Snap per la replica dei volumi
NOTA: Poiché la replica non è sincrona (continua), i dati di un volume secondario risultano aggiornati
alla data dell'ultima replica completata correttamente. Le repliche possono essere eseguite manualmente o
con pianificazione.

Le operazioni di snapshot sono I/O-intensive. Ogni scrittura in una posizione univoca in un volume master
una volta che viene acquisito uno snapshot causa un'operazione interna di lettura e scrittura per
preservare i dati dello snapshot. Se si intende creare snapshot di/copie di volumi di/volumi replicati in un
disco virtuale, assicurarsi che il disco virtuale non contenga più di quattro volumi master, snap-pool o
entrambi. Ad esempio: 2 volumi master e 2 snap-pool; 3 volumi master e 1 snap-pool; 4 volumi master e
0 snap-pool.

Azioni di replica
Nella figura seguente sono illustrate le azioni ricorrenti durante una serie di repliche dal Sistema 1 al
Sistema 2.

1 Creazione dello snapshot iniziale e avvio della 6 Secondo snapshot creato sul volume secondario. che
replica. rappresenta il secondo punto di sincronizzazione.
2 La replica iniziale consiste in una copia completa dei 7 Mentre è in corso la replica, è possibile creare altri
dati. snapshot ed avviare la replica sul volume principale.
3 Creazione del secondo snapshot e richiesta della Tali snapshot vengono messi in coda in attesa del
replica. Il secondo snapshot può essere creato mentre completamento delle repliche precedenti e non
è in corso la replica iniziale. diventano punti di sincronizzazione fino a quando le
repliche non vengono completate.
4 Snapshot creato sul volume secondario. che
rappresenta il primo punto di sincronizzazione della
replica.
5 Una volta completata la replica iniziale, viene avviata
automaticamente la seconda replica. Vengono
replicati solo i dati modificati dopo lo Snap 1.
Figura 5 Azioni ricorrenti durante una serie di repliche

Guida di riferimento dell'utility SMU di HP P2000 Backup System 115


La figura riportata in precedenza illustra le repliche iniziale, delta e in coda:
• Replica iniziale: quando viene avviata la prima replica, viene creato uno snapshot del volume
principale e ogni blocco di dati viene copiato nel volume secondario. Una volta completata la copia,
sul volume secondario viene creato il primo snapshot, che rappresenta il primo punto di
sincronizzazione e che è possibile utilizzare per determinare i dati delta di tale punto di
sincronizzazione da impiegare in uno snapshot successivo. Le azioni da 1 a 4 costituiscono la replica
iniziale.
• Repliche delta: i dati delta sono l'elenco di blocchi da 64 Kb non corrispondenti tra l'ultimo snapshot
replicato e lo snapshot successivo da replicare. I dati delta vengono replicati dallo snapshot di replica
sul volume principale nel volume secondario. Una volta completata la replica iniziale, tutte le repliche
successive del set di repliche in questione saranno repliche delta fino a quando vengono mantenuti i
punti di sincronizzazione. L'azione 5 rappresenta una replica delta.
• Repliche in coda: è possibile avviare nuove repliche mentre è in corso la replica di altri snapshot di
replica. Ciò consente di creare snapshot ad intervalli specifici mentre sono in corso altre repliche.
Si noti che una replica avviata mentre è in corso un'altra replica sullo stesso volume secondario viene
messa in coda e il relativo trasferimento di dati verrà avviato solo dopo il completamento della replica
precedente. Nell'azione 3, lo Snap 2 è in coda, mentre lo Snap 1 viene replicato. Nell'azione 7, lo
Snap 3 è in coda mentre lo Snap 2 viene replicato.
Se si verifica un errore di rete, è possibile sospendere una replica in corso manualmente o
automaticamente. Se si desidera che la replica continui, è necessario riprenderla manualmente. In
alternativa, è possibile annullare la replica per interromperla.

IMPORTANTE: Per l'avvio della replica, è necessario che il controller proprietario del volume secondario
disponga di un collegamento al controller proprietario del volume principale. Tale collegamento deve
essere del tipo specificato dal parametro relativo al tipo di collegamento specificato durante la creazione
o la modifica del set di repliche. Se si verifica un errore per tutti i collegamenti al controller proprietario del
volume principale, ma i collegamenti vengono mantenuti tra il controller partner e il controller proprietario
del volume secondario, le repliche in corso o in coda possono continuare, tuttavia il relativo avanzamento
potrebbe non venire registrato correttamente. Le repliche richieste dopo l'errore dei collegamenti non
verranno avviate. Se il controller proprietario del volume secondario perde tutti i collegamenti a entrambi i
controller del sistema principale, le repliche vengono sospese e l'avanzamento verrà aggiornato in modo
corretto. I collegamenti del controller partner del controller proprietario dei volumi secondari non vengono
presi in considerazione per l'uso. Le repliche che entrano nella modalità di sospensione devono essere
riprese manualmente.

Esecuzione della replica iniziale in locale o in remoto


Quando si imposta una replica per un volume, si specifica l'uso di un volume secondario in un disco
virtuale nel sistema locale (principale) o nel sistema remoto (secondario).
• Se la velocità della replica iniziale è il fattore più importante, specificare un disco virtuale di proprietà
dello stesso controller del disco virtuale del volume principale nel sistema locale.
Dopo aver impostato la replica è possibile eseguire la replica iniziale e quindi spostare fisicamente il
disco virtuale che contiene il volume secondario e il relativo snap-pool in un sistema remoto.
Lo spostamento di un disco virtuale comporta l'uso di SMU per la disinstallazione del volume
secondario e lo spegnimento del relativo disco virtuale, nonché la rimozione dei dischi o del
contenitore dal disco virtuale, il trasporto dei dischi o del contenitore nella posizione remota,
l'inserimento dei dischi o del contenitore nel sistema remoto e l'uso di SMU per il riavvio del disco
virtuale e il collegamento del volume secondario. Se lo snap-pool del volume secondario si trova su un
disco virtuale diverso, è necessario spegnere, spostare e riavviare anche tale disco virtuale.
• Se il fattore più importante è la facilità di impostazione, specificare un disco virtuale di proprietà di
uno dei due controller in un sistema remoto. Dopo aver impostato la replica è possibile avviare la
relativa operazione.
In entrambi i casi è necessario specificare se i collegamenti FC o iSCSI verranno usati per la replica tra i
sistemi principale e secondario e non è possibile modificare tale impostazione per la durata del set di
replica.

116 Uso della funzione Remote Snap per la replica dei volumi
Ripristino di emergenza di repliche remote
La replica può proseguire in caso di errori di sistema quali:
• Errore di comunicazione temporaneo. Le operazioni di replica remota vengono eseguite di nuovo in
base ai criteri configurati dall'utente.
• Guasto dei controller. In un sistema a doppio controller, se un controller si guasta l'altro controller
esegue il processo di replica fino al ripristino del controller guasto.
• Errore di un disco o di un alimentatore
Se un'emergenza rende inaccessibile il volume principale, è possibile impostare il volume secondario sul
volume principale per consentire la mappatura del volume agli host. Il ripristino di emergenza richiede
l'intervento dell'utente, poiché le decisioni devono essere prese in base al contenuto dei dati dei volumi di
replica e dei relativi snapshot.
1. Sincronizzare il volume secondario con uno snapshot di replica, preferibilmente un punto di
sincronizzazione della replica. Tutti i dati scritti nel volume principale dopo l'ultima replica completata
non saranno disponibili.
2. Dopo la sincronizzazione, impostare il volume secondario affinché sia il nuovo volume principale.
3. Mappare il nuovo volume principale agli host, così com'era il volume principale originale.

Figura 6 Esempio di errore del volume principale


Se il volume principale originale diventa accessibile, è possibile impostarlo nuovamente come volume
principale.
1. Creare uno snapshot del volume principale originale. In questo modo è possibile conservare lo stato
dei dati attuali del volume per un confronto successivo con il nuovo volume principale.
2. Impostare il volume principale originale come volume secondario.
3. Replicare i dati scritti sul nuovo volume principale nel volume principale originale (ora un volume
secondario). Questa operazione può essere eseguita mediante un'unica replica o più repliche.
Durante la replica finale, interrompere l'accesso host al volume principale per garantire che tutti i dati
vengano trasferiti nel volume secondario.
4. Impostare il volume secondario (il volume principale originale) come nuovo volume principale.
5. A questo punto, è possibile montare/presentare/mappare lo snapshot creato al passaggio 1 e
confrontarlo con il nuovo volume principale per individuare le eventuali differenze tra i dati, quindi
procedere al ripristino di tutti i dati che potrebbero andare persi a partire dallo snapshot. Ad esempio,
è possibile utilizzare strumenti del file system host per rilevare i file modificati dopo un determinato
momento oppure, per un database, è possibile esportare tutti i record diversi dallo snapshot e inserirli
di nuovo nel database corrente.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 117


Gestione delle licenze di replica remota
Le funzioni di replica remota e snapshot dispongono di licenze separate. La replica remota può essere
utilizzata senza che la funzione snapshot sia attivata, tuttavia, per ottenere risultati ottimali, si consiglia di
attivare entrambe le funzioni. In genere, gli snapshot di replica non sono accessibili agli host. Tuttavia, se
la funzione snapshot è attivata, è possibile esportare uno snapshot di replica per utilizzarlo come snapshot
standard.

Argomenti correlati
• Installazione di una licenza a pagina 41
• Aggiunta (pagina 55) o eliminazione (pagina 55) di un sistema remoto
• Verifica dei collegamenti a un sistema remoto a pagina 94
• Uso della procedura Replica guidata a pagina 118
• Replica di un volume (pagina 120) o di uno snapshot (pagina 123)
• Rimozione (pagina 124) e reinstallazione (pagina 127) di un volume secondario
• Arresto (pagina 125) e riavvio (pagina 126) di un disco virtuale
• Sospensione (pagina 124), ripresa (pagina 124) o interruzione (pagina 124) di una replica
• Esportazione di un'immagine di replica in uno snapshot a pagina 127
• Modifica del volume principale di un set di repliche a pagina 128
• Visualizzazione delle proprietà, degli indirizzi e delle immagini di replica di un volume a pagina 129
• Visualizzazione delle informazioni su un'immagine di replica a pagina 131

Uso della procedura Replica guidata


Se il sistema è dotato di licenza per l'uso della replica remota, è possibile utilizzare la procedura Replica
guidata per preparare la replica di un volume esistente in un altro disco virtuale nel sistema locale o in un
sistema remoto. Prima di utilizzare questa procedura guidata, leggere la documentazione e le linee guida
della Resource Library (Libreria delle risorse) del prodotto in uso per ottenere ulteriori informazioni sulla
replica. Quindi, pianificare i sistemi di archiviazione, la modalità di replica e i volumi da utilizzare per la
replica.
La procedura guidata consente di eseguire le operazioni riportate di seguito. Per ogni operazione, è
possibile visualizzare la Guida in linea facendo clic sull'icona nella finestra della procedura guidata.
Le operazioni completate vengono evidenziate nella parte inferiore della finestra. Se si annulla la
procedura in qualsiasi momento, le modifiche non vengono applicate.
• Selezionare il volume principale, ovvero un volume o uno snapshot esistente da replicare.
• Specificare la modalità di replica locale o remota. Se si sceglie di eseguire la replica in un sistema
remoto che non è ancora stato aggiunto al sistema locale, è possibile aggiungerlo. Per farlo, è
necessario conoscere il nome utente e la password di un utente Gestione di tale sistema, nonché
l'indirizzo IP del sistema.
• Specificare il volume secondario. È possibile selezionare un volume pronto per la replica esistente o
specificare la creazione di un volume in un disco virtuale esistente dotato di spazio disponibile
sufficiente per contenere i dati replicati.
• Verificare le modifiche, quindi confermarle.

118 Uso della funzione Remote Snap per la replica dei volumi
IMPORTANTE: Prima di iniziare questa procedura, se si desidera utilizzare CHAP per autenticare le
richieste di accesso iSCSI tra il sistema locale e il sistema remoto, effettuare quanto segue:
• Creare un record CHAP unidirezionale su ciascun sistema. Sul sistema locale, il record CHAP deve fare
riferimento al nome del nodo del sistema remoto. Sul sistema remoto, il record CHAP deve fare
riferimento al nome del nodo del sistema locale. Entrambi i record devono utilizzare la stessa chiave
segreta. (CHAP reciproco non viene utilizzato tra sistemi di archiviazione. I campi reciproci dei record
CHAP possono essere impostati ma non vengono utilizzati.) Per creare un record CHAP, consultare la
sezione Configurazione CHAP a pagina 80.
• Una volta creati i record CHAP, abilitare CHAP sul sistema principale, sul sistema secondario o su
entrambi. Per abilitare CHAP, consultare la sezione Modifica delle impostazioni relative alle interfacce
host a pagina 47.
Se i due record non esistono o se non utilizzano la stessa chiave segreta, non sarà possibile creare il set di
replica.

Passaggio 1: Avvio della procedura guidata


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul sistema e
selezionare Procedure guidate > Replica guidata. Viene visualizzata la finestra della procedura
guidata.
2. Fare clic su Avanti per continuare.

Passaggio 2: Selezione del volume principale


Selezionare il volume di cui si desidera replicare i dati. Se il volume dispone di almeno uno snapshot, è
possibile selezionare uno snapshot come origine della replica.
Per selezionare il volume principale
1. Impostare le opzioni:
• Selezionare il dico virtuale contenente il volume da replicare. Nell'elenco sono disponibili per la
selezione solo i dischi virtuali che contengono almeno un volume.
• Selezionare il volume da replicare. Nell'elenco sono disponibili per la selezione solo i volumi che
non fanno già parte di un set di repliche.
2. Fare clic su Avanti per continuare.

Passaggio 3: Selezione della modalità di replica


Selezionare la modalità di replica che consente di specificare se il volume secondario è nel sistema locale
o nel sistema remoto. Se si desidera eseguire la replica in un sistema remoto che non è ancora stato
aggiunto al sistema locale, è possibile aggiungerlo.
Per eseguire la replica all'interno del sistema locale
1. Selezionare Replica locale.
2. Sebbene la verifica dei collegamenti delle porte host tra i controller del sistema locale sia la prassi
consigliata, se si conosce già lo stato dei collegamenti è possibile deselezionare la casella di controllo
Verifica collegamenti per saltare questa operazione.
3. Fare clic su Avanti per continuare. Se non ci sono collegamenti tra i controller, viene visualizzato un
messaggio, e nella fase successiva compariranno solo i dischi virtuali e i volumi che sono di proprietà
dello stesso controller come volume principale.
Per eseguire la replica in un sistema remoto
1. Selezionare Replica remota.
2. Nell'elenco Sistema remoto, individuare il sistema remoto da utilizzare.
• Se il sistema è incluso nell'elenco, selezionarlo e passare al passaggio 5.
• Se il sistema non è presente, aggiungerlo attenendosi alla procedura descritta al passaggio 3.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 119


3. Per aggiungere un sistema remoto, nel riquadro Add new Remote System:
a. Immettere l'indirizzo IP di una porta di rete del sistema remoto.
b. Immettere il nome utente di un utente con ruolo Gestione nel sistema remoto.
c. Immettere la password associata a tale utente.
d. Fare clic su Aggiunga il sistema remoto. Se l'operazione riesce, il nuovo sistema remoto viene
visualizzato nell'elenco Sistema remoto e viene selezionato.
4. Sebbene la verifica dei collegamenti delle porte host tra i due sistemi sia la prassi consigliata, questa
operazione può richiedere fino a 3 minuti. Per questo motivo, se si conosce già lo stato dei
collegamenti, deselezionare la casella di controllo Verifica collegamenti.
5. Fare clic su Avanti per continuare. Se non ci sono collegamenti al sistema remoto, viene visualizzato un
messaggio e non sarà possibile procedere. In un sistema combinato, se funziona solo un tipo di
collegamento, nella fase successiva comparirà solo il tipo di collegamento attivo.

Passaggio 4: Selezione del volume secondario


Specificare il volume secondario. È possibile selezionare un volume pronto per la replica esistente o
specificare la creazione di un volume in un disco virtuale esistente dotato di spazio disponibile sufficiente
per contenere i dati replicati. Se nessuno dei volumi esistenti è idoneo per la replica, le opzioni del volume
secondario non sono disponibili, ma è comunque possibile selezionare un disco virtuale.
Per specificare il volume secondario
1. È possibile:
• Selezionare Creare il nuovo volume su vdisk, quindi il disco virtuale in cui si desidera creare il
volume secondario.
• Selezionare Utilizza il volume pronto per la replica attuale, quindi selezionare un volume pronto
per la replica esistente come volume secondario. Solo i volumi pronti per la replica sono disponibili
per la selezione.
2. Selezionare il tipo di collegamenti utilizzati tra i due sistemi.
3. Fare clic su Avanti per continuare.

Passaggio 5: Verifica delle impostazioni di replica


Verificare che i valori elencati nella finestra della procedura guidata siano corretti.
• In caso di errori, fare clic su Indietro per tornare ai passaggi precedenti e apportare le modifiche
necessarie.
• Diversamente, fare clic su Fine per rendere effettive le modifiche e terminare la procedura guidata.

Replica di un volume
Se il sistema dispone della licenza per l'utilizzo della replica remota, è possibile creare un set di repliche
che impiega il volume selezionato come volume principale, quindi avviare immediatamente o pianificare
la replica. Il volume principale può essere un volume standard o un volume master.
Per creare un set di repliche, è necessario selezionare un sistema secondario e un disco virtuale o un
volume secondario. Il sistema secondario può essere il sistema locale o un sistema remoto aggiunto tramite
il pannello Add Remote System.
È possibile selezionare il sistema locale per creare il set di repliche sul sistema locale, quindi spostare
fisicamente i dischi (o il contenitore) del disco virtuale secondario in un sistema remoto. In caso contrario,
selezionare un sistema remoto aggiunto al sistema locale.

120 Uso della funzione Remote Snap per la replica dei volumi
IMPORTANTE: La procedura ottimale prevede la pianificazione dell'avvio delle repliche di non più di tre
volumi contemporaneamente, e che tali repliche vengano eseguite a non meno di 60 minuti l'una
dall'altra. Se si pianifica di avviare più repliche contemporaneamente, o di avviare le repliche con una
frequenza maggiore, alcune repliche pianificate potrebbero non avere il tempo di completarsi.Prima di
iniziare questa procedura, se si desidera utilizzare CHAP per autenticare le richieste di accesso iSCSI tra il
sistema locale e il sistema remoto, effettuare quanto segue:
• Creare un record CHAP unidirezionale su ciascun sistema. Sul sistema locale, il record CHAP deve fare
riferimento al nome del nodo del sistema remoto. Sul sistema remoto, il record CHAP deve fare
riferimento al nome del nodo del sistema locale. Entrambi i record devono utilizzare la stessa chiave
segreta. (CHAP reciproco non viene utilizzato tra sistemi di archiviazione. I campi reciproci dei record
CHAP possono essere impostati ma non vengono utilizzati.) Per creare un record CHAP, consultare la
sezione Configurazione CHAP a pagina 80.
• Una volta creati i record CHAP, abilitare CHAP sul sistema principale, sul sistema secondario o su
entrambi. Per abilitare CHAP, consultare la sezione Modifica delle impostazioni relative alle interfacce
host a pagina 47.
Se i due record non esistono o se non utilizzano la stessa chiave segreta, non sarà possibile creare il set di
replica.

NOTA: Se le richieste di replica vengono inviate a un sistema secondario la cui licenza di replica
temporanea è scaduta, le richieste vengono messe in coda ma non vengono elaborate, e il sistema
secondario riporta l'evento 472. In tal caso, verificare questo evento nel registro eventi, nelle e-mail di
notifica degli eventi e nelle trap SNMP. Per continuare a utilizzare la replica, acquistare una licenza di
replica permanente.

Per creare un set di repliche e scegliere di avviare o di pianificare la replica


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Provisioning > Replica il volume.
2. Nella finestra principale, impostare le opzioni relative alla destinazione:
• Sistema secondario. Selezionare un sistema di archiviazione in cui replicare il volume.
• Volume secondario. Selezionare un disco virtuale esistente o un volume pronto per la replica
esistente come volume secondario. I dischi virtuali elencati per la selezione dispongono di spazio
sufficiente per il volume replicato e non contengono un volume con un nome in conflitto
(rnome-volume-principale) o uno snap-pool con un nome in conflitto
(sprnome-volume-principale).
3. Selezionare il tipo di collegamenti utilizzati tra i due sistemi.
4. Se si desidera avviare la replica immediatamente:
a. Selezionare le opzioni Inizia replica e Adesso.
b. È possibile modificare il nome predefinito dell'immagine di replica. Il nome effettua la distinzione
tra maiuscole e minuscole. Non può essere un nome già esistente nel disco virtuale. Non includere
virgole, virgolette doppie o barre rovesciate. La dimensione non deve superare i 20 byte.
c. Passare alla sezione passaggio 7.
5. Se si desidera pianificare la replica:
a. Selezionare le opzioni Inizia replica e Pianificato.
b. Impostare le opzioni:
• Replication image prefix. È possibile modificare il prefisso predefinito per identificare le
immagini create mediante questa pianificazione. Il prefisso effettua la distinzione tra maiuscole
e minuscole. Non includere virgole, virgolette doppie o barre rovesciate. La dimensione non
deve superare i 14 byte.
• Modalità di replica. Consente di specificare se replicare un nuovo snapshot del volume o
l'ultimo (più recente) snapshot del volume sul sistema remoto.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 121


• Immagini di replica da conservare. Selezionare il numero immagini di replica da conservare.
Quando l'attività è in esecuzione, il conteggio degli snapshot da conservare viene confrontato
con il numero di immagini di replica esistenti:
• Sia che il numero di snapshot da conservare sia stato raggiunto o meno, viene creata una
nuova immagine di replica.
• Se il numero di snapshot da conservare è stato raggiunto, viene eliminata l'immagine di
replica meno recente all'interno del volume creata da questa pianificazione, di cui non è in
corso la replica e che non rappresenta né un punto di sincronizzazione corrente né uno
snapshot in coda.
• Se vi è in coda più di uno snapshot, viene mantenuto solo lo snapshot meno recente
presente in coda. Esso viene mantenuto come origine per la successiva replica pianificata,
per la creazione di un'immagine di replica.
Questa impostazione si applica solo al volume principale, per il volume secondario, le
immagini di replica si accumulano fino a quando non viene raggiunto il limite di spazio sul
disco virtuale secondario o il numero massimo di immagini, dopo di che l'immagine meno
recente viene eliminata man mano che vengono create nuove immagini.
• Inizio pianificazione. Specificare una data e un'ora come prima istanza di esecuzione
dell'attività pianificata e come punto di inizio per ogni ricorrenza specificata. La data deve
essere nel formato aaaa-mm-gg. L'ora deve essere nel formato hh:mm seguita da AM, PM o
24H (formato delle 24 ore). Ad esempio, 13:00 24H equivale a 1:00 PM.
• Ricorrenza. Specificare l'intervallo di esecuzione della pianificazione. Impostare l'intervallo su
almeno 30 minuti. L'impostazione predefinita è 30 minuti.
• Vincolo ora. Specificare un intervallo di tempo entro il quale la pianificazione deve essere
eseguita.
• Vincolo data. Specificare i giorni in cui la pianificazione deve essere eseguita. Accertarsi che
questo vincolo comprenda la data di Inizio pianificazione.
• Fine pianificazione. Specificare quando si desidera che la pianificazione termini.
c. Passare alla sezione passaggio 7.
6. Se non si desidera avviare o pianificare la replica, deselezionare la casella di controllo Inizia replica.
Il set di repliche viene creato e sarà possibile replicare il volume in un momento successivo.
7. Fare clic su Applica. Entro due minuti, il set di repliche viene creato e nel pannello Visualizzazione
configurazione vengono apportate le seguenti modifiche:
• Sotto il disco virtuale principale:
• Il volume principale selezionato cambia in volume master e viene indicato come Volume
principale.
• Se il volume secondario si trova su un sistema remoto, viene visualizzato sotto il volume
principale.
• Se è stata eseguita una replica, sotto entrambi i volumi principale e secondario viene
visualizzata un'immagine della replica.
• Diversamente, viene visualizzato lo snap-pool del volume principale.
• Sotto il disco virtuale secondario:
• Viene visualizzato il volume secondario.
• Se il volume principale si trova su un sistema remoto, viene visualizzato sotto il volume
secondario.
• Se è stata eseguita una replica, sotto entrambi i volumi principale e secondario viene
visualizzata un'immagine della replica.
• Diversamente, viene visualizzato lo snap-pool del volume secondario.

122 Uso della funzione Remote Snap per la replica dei volumi
Replica di uno snapshot
Se il sistema dispone della licenza per l'utilizzo della replica remota, è possibile replicare uno snapshot
principale esistente mappato ad un host. È possibile replicare solo lo snapshot di un volume già incluso in
un set di repliche.
Se lo snapshot selezionato non è già stato replicato sul volume secondario, viene richiesto di replicare i
dati dello snapshot a ciascun volume di replica incluso nel set di repliche. Vengono replicati solo i dati
preservati dello snapshot. I dati modificati dello snapshot non vengono replicati.
Per replicare uno snapshot
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su uno
snapshot e selezionare Provisioning > Replica lo snapshot.
2. Nella finestra principale, è possibile modificare il nome predefinito dell'immagine di replica. Il nome
effettua la distinzione tra maiuscole e minuscole. Non può essere un nome già esistente nel disco
virtuale. Non includere virgole, virgolette doppie o barre rovesciate. La dimensione non deve superare
i 20 byte.
3. Fare clic su Inizia replica. Dopo alcuni secondi, nel pannello Visualizzazione configurazione vengono
apportate le seguenti modifiche:
• Sotto entrambi i volumi principale e secondario, viene visualizzata un'immagine di replica.

Rimozione della replica da un volume


Se il sistema dispone della licenza per l'utilizzo della replica remota e non si desidera più replicare un
volume, è possibile rimuovere il relativo set di repliche. Quando un set di repliche viene rimosso:
• Viene automaticamente eseguito un ripristino allo snapshot più recente disponibile presente sul volume
secondario per garantire la coerenza dei dati.
• I volumi di replica associati al set di repliche vengono convertiti in volumi master.
• Tutte le immagini di replica associate ai volumi di replica vengono convertite in snapshot standard.
Gli snapshot vengono convertiti indipendentemente dal numero di snapshot consentiti dalla licenza del
sistema.
• Non esiste più una relazione tra i volumi o i relativi snapshot nei due dischi virtuali.
Per rimuovere la replica da un volume
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume
principale locale e selezionare Provisioning > Rimuovi set di replica.
2. Nella finestra principale, fare clic su Rimuovi set di replica. Un messaggio informa se l'operazione è
riuscita o meno. Se l'operazione è riuscita, nel pannello Visualizzazione configurazione vengono
apportate le seguenti modifiche:
• Sotto il disco virtuale principale:
• La designazione del volume principale viene cambiata da Volume principale a Volume
• Viene rimosso il volume secondario
• Tutte le immagini di replica vengono sostituite da snapshot
• Sotto il disco virtuale secondario:
• La designazione del volume secondario viene cambiata da Volume secondario a Volume
• Viene rimosso il volume principale
• Tutte le immagini di replica vengono sostituite da snapshot

NOTA: In genere, se si desidera rimuovere un set di replica occorre selezionare il relativo volume
principale. Tuttavia, se il volume principale è inaccessibile, è possibile impostare il volume secondario
come volume principale (come descritto nella sezione Modifica del volume principale di un set di repliche
a pagina 128) ed eseguire quindi l'operazione di rimozione del set di replica.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 123


Sospensione della replica
Se il sistema dispone della licenza per l'utilizzo della replica remota, è possibile sospendere l'operazione
di replica corrente per un volume di replica selezionato. È necessario eseguire questa operazione sul
sistema proprietario del volume secondario. Una volta sospesa, è necessario riprendere o sospendere la
replica per consentire al volume di replica di ripristinare il funzionamento normale.
Per sospendere la replica
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume di
replica locale e selezionare Provisioning > Sospendere la replica.
2. Nella finestra principale, fare clic su Sospendere la replica. Un messaggio informa se l'operazione è
riuscita o meno.

Ripristino della replica


Se il sistema dispone della licenza per l'utilizzo della replica remota, è possibile ripristinare un'operazione
di replica sospesa per un volume di replica selezionato. È necessario eseguire questa operazione sul
sistema proprietario del volume secondario.
Per ripristinare la replica
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume di
replica e selezionare Ripristinare la replica.
2. Nella finestra principale, fare clic su Ripristinare la replica. Un messaggio informa se l'operazione è
riuscita o meno.

Interruzione della replica


Se il sistema dispone della licenza per l'utilizzo della replica remota, è possibile interrompere l'operazione
di replica corrente per il volume di replica selezionato. La replica corrente potrebbe essere in esecuzione o
sospesa. È necessario eseguire questa operazione sul sistema proprietario del volume secondario.
Per interrompere la replica
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume di
replica e selezionare Provisioning > Interrompere la replica.
2. Nella finestra principale, fare clic su Interrompere la replica. Un messaggio informa se l'operazione è
riuscita o meno.

Disinstallazione di un volume secondario


Quando si utilizza la funzione di replica, se si sceglie di creare i volumi principale e secondario di un set
di replica nel sistema principale, è possibile eseguire la replica iniziale e quindi spostare fisicamente il
disco virtuale del volume secondario in un sistema secondario.
La procedura per lo spostamento di un volume secondario prevede le seguenti operazioni:
1. Nel sistema in cui risiede il volume secondario:
a. Scollegare il volume secondario.
b. Se il disco virtuale del volume secondario contiene altri volumi secondari, scollegarli.
c. Arrestare il disco virtuale del volume secondario. Per ulteriori informazioni, consultare la sezione
Arresto di un disco virtuale a pagina 125.
d. Se gli snap-pool dei volumi secondari si trovano in altri dischi virtuali, arrestare i dischi virtuali in
questione.
e. Spostare i dischi virtuali nel sistema secondario.
2. Nel sistema secondario:
a. Avviare i dischi virtuali degli snap-pool. Per ulteriori informazioni, consultare la sezione Avvio di un
disco virtuale a pagina 126.
b. Avviare i dischi virtuali dei volumi secondari.

124 Uso della funzione Remote Snap per la replica dei volumi
c. Installare nuovamente i volumi secondari. Per ulteriori informazioni, consultare la sezione
Reinstallazione di un volume secondario a pagina 127.
I volumi scollegati rimangono associati ai relativi set di replica, ma non vengono aggiornati con i dati di
replica né con le informazioni di controllo della replica.

NOTA: Si consiglia di verificare che il disco virtuale che viene spostato contenga solo volumi secondari e
relativi snap-pool. È consentito spostare altri volumi insieme ai volumi secondari e ai relativi snap-pool, ma
occorre accertarsi di eseguire l'operazione intenzionalmente.

NOTA: Se si intende spostare un contenitore di unità del disco virtuale e si desidera consentire che
l'attività I/O prosegua negli altri contenitori, è meglio se questo si trova alla fine della catena di
contenitori connessi. Se il contenitore si trova al centro della catena, è necessario cablare i contenitori
senza un singolo punto di errore, in modo che la rimozione del contenitore non impedisca la
comunicazione tra gli altri contenitori.

Per rimuovere un volume secondario


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul volume
secondario e selezionare Provisioning > Scollega volume di replica.
2. Nella finestra principale, fare clic su Scollega volume di replica. Un messaggio informa se l'operazione
è riuscita o meno. Quando un volume viene scollegato, il relativo stato viene visualizzato come
Scollegato.

Arresto di un disco virtuale


L'arresto di un disco virtuale fa parte della procedura per lo spostamento di un volume secondario in un
sistema secondario. La procedura per lo spostamento di un volume secondario prevede le seguenti
operazioni:
1. Nel sistema in cui risiede il volume secondario:
a. Scollegare il volume secondario. Per ulteriori informazioni, consultare la sezione Disinstallazione di
un volume secondario a pagina 124.
b. Se il disco virtuale del volume secondario contiene altri volumi secondari, scollegarli.
c. Arrestare il disco virtuale del volume secondario.
d. Se gli snap-pool dei volumi secondari si trovano in altri dischi virtuali, arrestare i dischi virtuali in
questione.
e. Spostare i dischi virtuali nel sistema secondario.
2. Nel sistema secondario:
a. Avviare i dischi virtuali degli snap-pool. Per ulteriori informazioni, consultare la sezione Avvio di un
disco virtuale a pagina 126.
b. Avviare i dischi virtuali dei volumi secondari.
c. Installare nuovamente i volumi secondari. Per ulteriori informazioni, consultare la sezione
Reinstallazione di un volume secondario a pagina 127.
Prima di arrestare un disco virtuale, assicurarsi che tutti i volumi secondari in esso contenuti siano
scollegati. Quando un disco virtuale viene arrestato:
• I volumi contenuti nel disco virtuale diventano inaccessibili agli host.
• I dati della cache vengono trasferiti su disco.
• La rimozione dei relativi dischi non provoca la segnalazione di errori o il tentativo di ricostruzione.

NOTA: Non è possibile arrestare un disco virtuale che contiene un volume primario.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 125


NOTA: Se un volume secondario e il relativo snap-pool si trovano in dischi virtuali diversi, non è possibile
arrestare il disco virtuale dello snap-pool fino a quando non si arresta il disco virtuale del volume
secondario.

Per arrestare un disco virtuale


1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul disco
virtuale e selezionare Provisioning > Arresta disco virtuale.
2. Nella finestra principale, fare clic su Arresta disco virtuale. Viene visualizzato un prompt di conferma.
3. Fare clic su Sì per continuare. Diversamente, fare clic su No. Se si fa clic su Sì, viene avviata
l'operazione di arresto. Un messaggio informa se l'operazione è riuscita o meno. Se l'operazione di
arresto ha esito positivo, il disco virtuale è visualizzato come Sconosciuto, il relativo stato è indicato
come STOP e i relativi sottocomponenti non sono più visualizzati sul pannello Visualizzazione
configurazione.
4. Se l'arresto viene eseguito correttamente per il disco virtuale del volume secondario e per il disco
virtuale del relativo snap-pool (se applicabile), è possibile spostare i dischi nel sistema remoto.

Avvio di un disco virtuale


L'avvio di un disco virtuale fa parte della procedura per lo spostamento di un volume secondario da un
sistema principale ad un sistema secondario. La procedura per lo spostamento di un volume secondario
prevede le seguenti operazioni:
1. Nel sistema in cui risiede il volume secondario:
a. Scollegare il volume secondario. Per ulteriori informazioni, consultare la sezione Disinstallazione di
un volume secondario a pagina 124.
b. Se il disco virtuale del volume secondario contiene altri volumi secondari, scollegarli.
c. Arrestare il disco virtuale del volume secondario. Per ulteriori informazioni, consultare la sezione
Arresto di un disco virtuale a pagina 125.
d. Se gli snap-pool dei volumi secondari si trovano in altri dischi virtuali, arrestare i dischi virtuali in
questione.
e. Spostare i dischi virtuali nel sistema secondario.
2. Nel sistema secondario:
a. Avviare i dischi virtuali degli snap-pool.
b. Avviare i dischi virtuali dei volumi secondari.
c. Installare nuovamente i volumi secondari. Per ulteriori informazioni, consultare la sezione
Reinstallazione di un volume secondario a pagina 127.
Per avviare un disco virtuale
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un disco
virtuale spento e selezionare Provisioning > Avvia disco virtuale.
2. Nella finestra principale, fare clic su Avvia disco virtuale. Un messaggio informa se l'operazione è
riuscita o meno.

NOTA: Se il set di replica è stato eliminato durante l'arresto del disco virtuale del volume secondario, il
riavvio del disco virtuale causa la parziale ricomparsa di tale set. Per eliminare tale traccia, reinstallare il
volume secondario, impostarlo come volume primario (utilizzando il pannello Imposta volume principale di
replica a pagina 128) ed eliminare nuovamente il set di replica.

126 Uso della funzione Remote Snap per la replica dei volumi
Reinstallazione di un volume secondario
La reinstallazione di un volume secondario rappresenta l'ultima parte della procedura per lo spostamento
di un volume secondario da un sistema principale a un sistema secondario. La procedura per lo
spostamento di un volume secondario prevede le seguenti operazioni:
1. Nel sistema in cui risiede il volume secondario:
a. Scollegare il volume secondario. Per ulteriori informazioni, consultare la sezione Disinstallazione di
un volume secondario a pagina 124.
b. Se il disco virtuale del volume secondario contiene altri volumi secondari, scollegarli.
c. Arrestare il disco virtuale del volume secondario. Per ulteriori informazioni, consultare la sezione
Arresto di un disco virtuale a pagina 125.
d. Se gli snap-pool dei volumi secondari si trovano in altri dischi virtuali, arrestare i dischi virtuali in
questione.
e. Spostare i dischi virtuali nel sistema secondario.
2. Nel sistema secondario:
a. Avviare i dischi virtuali degli snap-pool. Per ulteriori informazioni, consultare la sezione Avvio di un
disco virtuale a pagina 126.
b. Avviare i dischi virtuali dei volumi secondari.
c. Installare nuovamente i volumi secondari.
Per reinstallare un volume secondario
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul volume
secondario e selezionare Provisioning > Reinstalla volume di replica.
2. Nella finestra principale, fare clic su Reinstalla volume di replica. Un messaggio informa se
l'operazione è riuscita o meno.
• Se l'operazione ha esito positivo, lo stato del volume secondario viene visualizzato come
”Connessione a proxy in corso” durante la connessione al sistema remoto (principale) in
preparazione della replica; quindi, lo stato passa a Online. Il set di replica è pronto a riprendere le
operazioni di replica.
• Se l'operazione di ricollegamento non riesce ed è impossibile ottenere il tipo di collegamento del
volume primario, è possibile che il disco virtuale che contiene il volume secondario non abbia
completato le relative attività di avvio. Attendere circa un minuto per il completamento di tali
attività, quindi eseguire di nuovo l'operazione. Se il messaggio viene visualizzato nuovamente,
controllare il registro eventi per una migliore comprensione della condizione e per ottenere
indicazioni sulla relativa correzione.

Esportazione di un'immagine di replica in uno snapshot


Se il sistema dispone della licenza per l'utilizzo della replica remota, è possibile esportare un'immagine di
replica in un nuovo snapshot standard. Ad esempio, è possibile esportare un'immagine di replica da un
volume secondario per utilizzarla nel sistema remoto. Lo snapshot standard risiederà nello stesso
snap-pool, sarà regolato da licenza e sarà indipendente dall'immagine di replica principale, che è
possibile continuare ad utilizzare come punto di sincronizzazione. Lo snapshot standard può essere
utilizzato come qualunque altro snapshot standard, e le modifiche ad esso apportate non influenzeranno
l'immagine di replica.
Lo snapshot standard è soggetto ai criteri di eliminazione dello snap-pool. Se lo snap-pool raggiunge la
soglia critica, lo snapshot potrebbe essere eliminato, anche se mappato. Per proteggere i dati dello
snapshot standard, è possibile creare un volume standard a partire dallo snapshot; vedere la sezione
Creazione della copia di un volume a pagina 74.

NOTA: Se lo snapshot prodotto non rientra nei limiti previsti dalla licenza, l'operazione di esportazione
non verrà eseguita correttamente.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 127


Per esportare un'immagine di replica in uno snapshot
1. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su
un'immagine di replica e selezionare Provisioning > Esporta lo snapshot.
2. Nella finestra principale, è possibile modificare il nome predefinito dello snapshot. Il nome dello
snapshot effettua la distinzione tra maiuscole e minuscole. Non può essere un nome già esistente nel
disco virtuale. Non includere virgole, virgolette doppie o barre rovesciate. La dimensione non deve
superare i 20 byte.
3. Fare clic su Esporta lo snapshot. Un messaggio informa se l'operazione è riuscita o meno.
4. Fare clic su OK. Se l'operazione riesce, nel pannello Visualizzazione configurazione lo snapshot viene
visualizzato sotto al volume secondario sul sistema remoto.

Modifica del volume principale di un set di repliche


Se il sistema principale di un set di repliche passa alla modalità offline, è possibile impostare il volume
secondario come volume principale per consentire l'accesso degli host a tale volume e ai dati replicati in
esso contenuti. Mentre il sistema principale è offline, le repliche pianificate possono continuare sul sistema
remoto.
Quando il volume secondario diventa volume principale, esso mantiene solo le immagini di replica già
presenti nel volume principale, mentre elimina tutte le immagini non contenute nel volume principale.
Dato che il volume secondario potrebbe non aver concluso con esito positivo la replica di tutte le immagini
associate al volume principale, all'interno del volume secondario potrebbe essere presente un sottoinsieme
di immagini del volume principale.
Se il sistema principale ritorna allo stato in linea, è possibile impostarne il volume affinché sia nuovamente
il volume principale.
Per cambiare il volume secondario in volume principale
1. Nel sistema secondario, nel pannello Visualizzazione configurazione, fare clic con il pulsante destro
del mouse sul volume secondario e selezionare Provisioning > Imposta volume principale di replica.
2. Nella finestra principale, selezionare il volume secondario nell'elenco.
3. Fare clic su Imposta volume principale di replica. Un messaggio informa se l'operazione è riuscita o
meno. Se l'operazione è riuscita, nel pannello Visualizzazione configurazione, l'indicazione del
volume passa da Volume secondario a Volume principale.

NOTA: Il volume principale non in linea resta indicato come volume principale.

Per cambiare il volume principale e farlo tornare al volume principale originale


1. Nel sistema principale:
a. Creare uno snapshot standard (pagina 72) per conservare il livello dei dati più recenti del volume
principale.
b. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul volume
principale e selezionare Provisioning > Imposta volume principale di replica.
c. Nella finestra principale, selezionare il volume principale nell'elenco.
d. Fare clic su Imposta volume principale di replica. Un messaggio informa se l'operazione è riuscita
o meno.
2. Nel sistema secondario:
a. Avviare la replica del volume secondario (pagina 120) per effettuare la sincronizzazione con
l'ultimo punto di sincronizzazione valido. In questo modo, tutte le modifiche apportate ai dati nel
volume secondario vengono replicate nel volume principale originale.

128 Uso della funzione Remote Snap per la replica dei volumi
NOTA: Questo snapshot e lo snapshot creato al passaggio 1 possono essere
montati/presentati/mappati da un amministratore, che può verificarli per individuare eventuali
differenze.

b. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul volume
secondario e selezionare Provisioning > Imposta volume principale di replica.
c. Nella finestra principale, selezionare il volume principale nell'elenco.
d. Fare clic su Imposta volume principale di replica. Un messaggio informa se l'operazione è riuscita
o meno.
3. Nel sistema principale:
a. Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse sul volume
principale e selezionare Provisioning > Imposta volume principale di replica.
b. Nella finestra principale, selezionare il volume principale nell'elenco.
c. Fare clic su Imposta volume principale di replica. Un messaggio informa se l'operazione è riuscita
o meno. Se l'operazione è riuscita, nel pannello Visualizzazione configurazione il volume
principale è indicato come Volume principale e il volume secondario torna ad essere indicato come
Volume secondario.

Visualizzazione delle proprietà, degli indirizzi e delle immagini di


replica di un volume
Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume e
selezionare Visualizza > Panoramica. Nella tabella Panoramica di un volume vengono visualizzate le
seguenti informazioni:
• Secondo quanto descritto nella sezione Visualizzazione delle informazioni su un volume a
pagina 101: la capacità e l'utilizzo dello spazio del volume, il numero di mappature relative al volume
e il numero di pianificazioni di operazioni per il volume
• Il numero di indirizzi di replica del volume
• Il numero di immagini di replica del volume
Per la descrizione dei codici cromatici per lo spazio di archiviazione, consultare la sezione Informazioni
sui colori di identificazione dello spazio di archiviazione a pagina 34.
Selezionare un componente per visualizzarne i dettagli.

Proprietà della replica


Per un volume principale o secondario locale, le Proprietà della replica per la tabella Volume indicano
inoltre:
• Nome. Nome del volume di replica.
• Numero di serie. Numero di serie del volume di replica.
• Stato. Stato del volume di replica: Replica in corso, Sospeso, Inizializzazione, Incoerente, Offline,
Online o Connessione a proxy in corso. Dopo la reinstallazione, un volume secondario viene
visualizzato con lo stato “Connessione a proxy in corso” durante la connessione al sistema remoto
(principale) in preparazione della replica.
• Motivo dello stato. Ulteriori informazioni sul valore di stato o N/A per lo stato Online.
• Monitor. Intervallo in secondi nel quale il volume principale invia una query al volume secondario.
• Posizione. Locale o Remoto.
• Nome volume principale. Nome del volume principale. Se nel set di replica si verifica un conflitto di
volume principale, vengono visualizzati tutti i volumi principali associati.
• Numero di serie del volume principale. Numero di serie del volume principale. Se nel set di replica si
verifica un conflitto di volume principale, vengono visualizzati tutti i volumi principali associati.
• Stato volume principale. Stato del volume principale: Online, Offline, Conflitto o N/A.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 129


• Numero massimo di immagini in coda. Numero di immagini di replica da considerare nella
determinazione della successiva immagine da replicare. Utilizzato soltanto se il parametro OnCollision
è impostato su Oldest.
• Numero massimo di tentativi (secondi). Quantità di tempo in secondi per la quale il volume di replica
deve tentare un'operazione di replica su ogni immagine specifica quando si verifica un errore.
Utilizzato soltanto se il parametro OnError è impostato su Retry.
• On Error. Criterio di errore da utilizzare quando si verificano errori durante il processo di replica: Retry
o Suspend.
• Tipo collegamento. Tipo di porte utilizzate per collegare i volumi principale e secondario: FC o iSCSI.
• On Collision. Criterio di collisione utilizzato per determinare la successiva immagine da replicare
quando più immagini di replica sono in coda: Più recente o Meno recente.
• Priorità. Priorità del processo di replica sul volume di replica: Bassa, Media o Alta.
• Stato della connessione.
• Tentativo non effettuato. Non è stato effettuato alcun tentativo di comunicazione sul volume remoto.
• Online. I volumi nel set di replica dispongono di una connessione valida ma la comunicazione non
è attualmente attiva.
• Attiva. La comunicazione sul volume remoto è attualmente attiva.
• Offline. Nessuna connessione disponibile sul sistema remoto.
• Tempo di connessione. Data e ora dell'ultima comunicazione con il volume remoto, oppure N/D.

Indirizzi di replica
Se al volume sono associati indirizzi di porte remote, quando si seleziona il componente Indirizzi di
replica, nella tabella Indirizzi di replica viene visualizzato quanto segue:
• Porte connesse.
• Per un volume principale o secondario remoto, questo campo mostra gli ID di un massimo di due
porte host del sistema locale connesse al sistema remoto. Se sono connesse due porte e solo una di
queste viene visualizzata, significa che un problema impedisce l'uso di metà della larghezza di
banda disponibile.
• Per un volume principale o secondario locale, questo campo visualizza N/D.
• Indirizzo remoto. L'indirizzo di ogni porta host del sistema remoto attraverso cui il volume è accessibile.

Immagini di replica
Se per il volume esistono delle immagini di replica, quando si seleziona il componente Immagini di
replica, nella tabella Immagini di replica vengono visualizzate le informazioni relative alle immagini
disponibili. Per l'immagine selezionata, nella tabella Immagini di replica vengono visualizzate le
seguenti informazioni:
• Seriale dell'immagine. Numero di serie dell'immagine di replica.
• Nome immagine. Nome definito dall'utente assegnato all'immagine di replica principale.
• Seriale dello snapshot. Numero di serie dello snapshot di replica associato all'immagine.
Lo snapshot di replica è associato al volume di replica specificato nella richiesta.
• Nome snapshot. Nome dello snapshot di replica associato all'immagine. Per l'immagine di replica
secondaria, questo valore non viene specificato fino al completamento della replica.
• Data/ora creazione. Data e ora in cui l'immagine di replica è stata creata sul volume di replica.

130 Uso della funzione Remote Snap per la replica dei volumi
Visualizzazione di informazioni su un volume remoto principale o
secondario
Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un volume
principale o secondario remoto e selezionare Visualizza > Panoramica. Nella tabella Panoramica di
replica del volume vengono visualizzate le seguenti informazioni:
• Proprietà della replica del volume
• Il numero di indirizzi di replica del volume
• Il numero di immagini di replica del volume
Selezionare un componente per visualizzarne i dettagli.

Proprietà della replica


Quando si seleziona il componente Replica, in una tabella vengono visualizzate le proprietà della replica
del volume, inclusi il nome, il numero di serie, lo stato, il motivo dello stato, l'intervallo di controllo e la
posizione (locale o remota) del volume, il nome, il numero di serie e lo stato del volume principale, il
numero massimo di immagini in coda, il numero massimo di tentativi, il criterio di errore, il criterio di
collisione, il tipo di collegamento, la priorità, lo stato della connessione e la data e l'ora dell'ultima
connessione.

Indirizzi di replica
Quando si seleziona il componente Indirizzi di replica, nella tabella viene visualizzato quanto segue:
• Porte connesse.
• Per un volume principale o secondario remoto, questo campo mostra gli ID di un massimo di due
porte host del sistema locale connesse al sistema remoto. Se sono connesse due porte e solo una di
queste viene visualizzata, significa che un problema impedisce l'uso di metà della larghezza di
banda disponibile.
• Per un volume principale o secondario locale, questo campo visualizza N/D.
• Indirizzo remoto. L'indirizzo di ogni porta host del sistema remoto attraverso cui il volume è accessibile.

Proprietà delle immagini di replica


Quando si seleziona il componente Immagini di replica, in una seconda tabella vengono visualizzati i
dettagli relativi all'immagine di replica, inclusi il numero di serie e il nome dell'immagine, il numero di
serie e il nome dello snapshot e la data e l'ora di creazione dell'immagine.

Visualizzazione delle informazioni su un'immagine di replica


Nel pannello Visualizzazione configurazione, fare clic con il pulsante destro del mouse su un'immagine di
replica e selezionare Visualizza > Panoramica. Nella tabella Panoramica dell'immagine di replica
vengono visualizzate le seguenti informazioni:
• Proprietà dello stato della replica
• Proprietà dello snapshot del volume principale
• Proprietà dello snapshot del volume secondario
Selezionare un componente per visualizzarne i dettagli.

Proprietà dello stato della replica


Quando si seleziona il componente Stato, in una tabella vengono visualizzati lo stato, l'avanzamento, la
data/l'ora di inizio, la data/l'ora dell'ultimo aggiornamento, la data/l'ora in cui la replica è stata
sospesa, il tempo stimato per il completamento, il tempo trascorso o complessivo della replica (inclusa
l'eventuale ora di sospensione). Nella finestra viene inoltre visualizzato il numero di serie dell'immagine.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 131


Proprietà dello snapshot del volume principale
Se lo snapshot si trova sul sistema locale, quando si seleziona il componente Snapshot del volume
principale in una tabella vengono visualizzate le seguenti informazioni:
• Nome e numero di serie del disco virtuale contenente lo snapshot
• Nome, data/ora di creazione, stato e motivo dello stato dello snapshot
• Nome del volume principale
• Nome dello snap-pool
• Quantità di dati totali, complessivi e condivisi associati allo snapshot
• Priorità di conservazione predefinita e definita dall'utente per il tipo di snapshot in questione
• Tipo di snapshot
Se lo snapshot si trova su un sistema remoto, quando si seleziona il componente Snapshot del volume
principale in una tabella vengono visualizzati il numero di serie e la data/l'ora di creazione dello
snapshot.

Proprietà dello snapshot del volume secondario


Se lo snapshot si trova sul sistema locale, quando si seleziona il componente Snapshot del volume
secondario in una tabella vengono visualizzate le seguenti informazioni:
• Nome e numero di serie del disco virtuale contenente lo snapshot
• Nome, data/ora di creazione, stato e motivo dello stato dello snapshot
• Nome del volume principale
• Nome dello snap-pool
• Quantità di dati totali, complessivi e condivisi associati allo snapshot
• Priorità di conservazione predefinita e definita dall'utente per il tipo di snapshot in questione
• Tipo di snapshot
Se lo snapshot si trova su un sistema remoto, quando si seleziona il componente Snapshot del volume
secondario in una tabella vengono visualizzati il numero di serie e la data/l'ora di creazione dello
snapshot.

132 Uso della funzione Remote Snap per la replica dei volumi
A Riferimenti SNMP
La presente appendice descrive le funzionalità SNMP (Simple Network Management Protocol) supportate
dai sistemi P2000 G3 MSA System. Tali funzionalità includono MIB-II standard, gli oggetti MIB
(Management Information Base) SNMP FibreAlliance versione 2.2 e le trap enterprise.
I sistemi P2000 G3 MSA System segnalano il proprio stato tramite il protocollo SNMP, che offre funzioni
di rilevamento base tramite MIB-II, informazioni di stato dettagliate tramite FA MIB 2.2 e la notifica
asincrona tramite le trap enterprise.
SNMP è un protocollo di monitoraggio e controllo di rete ampiamente diffuso. Questo protocollo a livello
applicativo facilita lo scambio delle informazioni di gestione tra dispositivi di rete e fa parte della suite di
protocolli TCP/IP (Transmission Control Protocol/Internet Protocol).
SNMP consente di gestire le prestazioni della rete, di individuare e risolvere i problemi a essa correlati e
di pianificarne l'espansione. Il passaggio dei dati viene eseguito tramite gli agenti SNMP. Questi ultimi
inviano rapporti sulle attività in ogni dispositivo della rete alla console della workstation utilizzata per
supervisionare la rete. Gli agenti restituiscono le informazioni contenute in un MIB (Management
Information Base), ossia in una struttura di dati che definisce cosa è possibile ottenere dal dispositivo e
cosa è possibile controllare (spegnere, accendere e così via).
A scopo identificativo, ai dispositivi di rete viene assegnato un numero SNMP detto OID (Object Identifier,
identificativo oggetto). La numerazione OID è gerarchica. Utilizzando annotazioni IETF di cifre e punti,
come in lunghissimi indirizzi IP, vari registri, quali ANSI, assegnano numeri di alto livello a fornitori e
organizzazioni. Questi, a loro volta, allegano delle cifre al numero per individuare singoli dispositivi o
processi software.
I sistemi P2000 G3 MSA System utilizzano SNMPv2c, un miglioramento rispetto a SNMPv1 di cui utilizza
lo schema di protezione basato su community.

Comportamento MIB-II standard


MIB-II è implementato per supportare il rilevamento e lo stato di base.
Nel gruppo sistema tutti gli oggetti sono leggibili. È possibile impostare gli oggetti persona di riferimento,
nome e sede.
L'identificatore oggetto del sistema (sysObjectID) contiene il nome del fornitore seguito da “.2.” e l'ID
del modello di prodotto specifico. Ad esempio, l'identificatore oggetto dei sistemi P2000 G3 MSA System
è 1.3.6.1.4.1.11.2.51, dove 51 è assegnato per hpMSA. Il tempo operativo del sistema è un valore di
offset rispetto alla prima lettura dell'oggetto.
Nel gruppo interfacce è documentata un'interfaccia PPP interna non accessibile esternamente al
dispositivo.
La traduzione degli indirizzi (at) e i gruppi di protocolli gateway esterni (egp) non sono supportati.

Trap enterprise
Le trap sono generate in risposta a eventi che si verificano nel sistema di archiviazione. Tali eventi possono
essere selezionati in base alla gravità e al singolo tipo di evento. È possibile configurare un massimo di tre
destinazioni trap SNMP per indirizzo IP.
I livelli di gravità degli eventi trap sono: informativo, minore, maggiore, critico. Esiste un tipo di trap
separato per ogni livello di gravità. Il formato della trap è rappresentato dal MIB delle trap enterprise HP,
msa2000traps.mib. Le informazioni comprendono l'ID evento, il tipo di codice dell'evento e la
descrizione generata dall'evento interno. Informazioni equivalenti possono essere inviate via e-mail o
tramite messaggi popup agli utenti connessi all'utility SMU.
Il testo del MIB trap è riportato al termine della presente appendice.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 133


Comportamento SNMP di FA MIB 2.2
Gli oggetti FA MIB 2.2 sono conformi alla specifica FibreAlliance MIB v2.2 (FA MIB2.2 Spec). Per una
descrizione completa del MIB, consultare: www.emc.com/microsites/fibrealliance.
FA MIB 2.2 è un sottogruppo di FA MIB 4.0, incluso in HP System Insight Manager (SIM) e altri prodotti.
Le differenze sono descritte nella sezione Differenze tra FA MIB 2.2 e 4.0 a pagina 144.
FA MIB 2.2 non è mai stato adottato formalmente come standard ma è ampiamente diffuso e contiene
moltissimi elementi utili per i prodotti di archiviazione. Il MIB in genere non fa riferimento né si integra con
altre informazioni SNMP standard, ma viene implementato nella sottostruttura sperimentale.
Gli stati significativi del dispositivo includono elementi come i sensori di temperatura e alimentazione, lo
stato degli elementi di archiviazione quali i dischi virtuali ed errori di componenti ridondanti tra cui i
controller I/O. Nonostante l'analisi venga effettuata sui singoli sensori, per il beneficio della gestione di
rete complessiva tutti gli elementi sopra citati vengono combinati in un unico sensore di stato complessivo
comunicato tramite lo stato dell'unità (connUnitStatus della sola unità) e un “sensore” nella tabella dei
sensori.
Tramite SNMP è possibile richiedere le revisioni dei vari componenti del dispositivo.
La sezione porte è rilevante per i soli prodotti dotati di porte host Fibre Channel.
La tabella eventi consente di richiedere 400 eventi generati di recente. È possibile selezionare i tipi di
evento informativo, minore, maggiore, grave. Oltre al tipo di evento selezionato verranno registrati tutti gli
eventi di livello di gravità equivalente o superiore. Il meccanismo è indipendente dall'assegnazione di
eventi da generare nelle trap.
La sezione trap non è supportata. È stata sostituita dalla possibilità di configurare le destinazioni trap
tramite CLI o SMU. La sezione statistiche non è implementata.
Nella tabella che segue sono riportati gli oggetti MIB, la relativa descrizione e il valore per essi impostato
in un P2000 G3 MSA System. Se non diversamente specificato, gli oggetti non sono impostabili.
Tabella 11 Oggetti, descrizioni e valori FA MIB 2.2

Oggetto Descrizione Valore


RevisionNumber Numero di revisione del MIB 0220

UNumber Numero di unità di connettività presenti 1

SystemURL URL di primo livello del dispositivo, ad Predefinito:


esempio http://10.1.2.3. In mancanza http://10.0.0.1
di server Web nel dispositivo, la stringa è
vuota in conformità alla specifica FA MIB2.2.

StatusChangeTime Indicazione temporale sysuptime 0 all'avvio


dell'ultimo evento di variazione di stato, in
centisecondi. sysuptime parte a 0
all'avvio del controller di archiviazione e
registra il tempo operativo.
statusChangeTime viene aggiornato ogni
volta che si verifica un evento.

ConfigurationChangeTime Indicazione temporale sysuptime 0 all'avvio


dell'ultimo evento di variazione di
configurazione, in centisecondi. sysuptime
parte a 0 all'avvio del controller di
archiviazione e registra il tempo operativo.
configurationChangeTime viene
aggiornato ogni volta che si verifica un
evento.

ConnUnitTableChangeTime Indicazione temporale sysuptime sempre 0 (le voci non


dell'ultimo aggiornamento di vengono aggiunte né rimosse
connUnitTable voce aggiunta o da connUnitTable)
eliminata), in centisecondi

134 Riferimenti SNMP


Tabella 11 Oggetti, descrizioni e valori FA MIB 2.2 (continua)

Oggetto Descrizione Valore


connUnitTable Include i seguenti oggetti secondo quanto indicato dalla specifica FA MIB2.2

connUnitId Identificativo univoco per l'unità di Totale di 16 byte comprensivi


connettività degli 8 byte del WWN nodo
o identificatore numerico di
serie analogo (ad esempio,
1000005013b05211) con
gli 8 byte finali pari a zero

connUnitGlobalId Stessa funzione di connUnitId Stessa funzione di


connUnitId

connUnitType Tipo di unità di connettività sottosistema-archiviazione(11)

connUnitNumports Numero di porte host nell'unità di Numero di porte host


connettività

connUnitState Stato complessivo dell'unità di connettività online(2) o sconosciuto(1),


come appropriato

connUnitStatus Stato complessivo dell'unità di connettività ok(3), avviso(4), errore(5) o


sconosciuto(1), come
appropriato

connUnitProduct Modello, prodotto e fornitore dell'unità di Stringa modello


connettività

connUnitSn Numero di serie dell'unità di connettività Stringa numero di serie

connUnitUpTime Numero di centisecondi dall'ultima 0 all'avvio


inizializzazione dell'unità

connUnitUrl Stessa funzione di systemURL Stessa funzione di


systemURL

connUnitDomainId Non utilizzato. Impostare tutti 1, secondo 0xFFFF


quanto indicato dalla specifica FA MIB2.2

connUnitProxyMaster L'unità standalone restituisce un valore sì(3) poiché è un'unità


affermativo per l'oggetto standalone

connUnitPrincipal Se l'unità di connettività è la principale nel sconosciuto(1)


gruppo di elementi della struttura. Se il
valore non è applicabile restituisce
sconosciuto

connUnitNumSensors Numero di sensori in 33


connUnitSensorTable

connUnitStatusChangeTime Stessa funzione di statusChangeTime Stessa funzione di


statusChangeTime

connUnitConfiguration Stessa funzione di Stessa funzione di


ChangeTime configurationChangeTime configurationChange
Time

connUnitNumRevs Numero di revisioni in 16


connUnitRevsTable

connUnitNumZones non supportato 0

connUnitModuleId non supportato 16 byte di 0

connUnitName Impostabile: visualizza una stringa Predefinito: Nome non


contenente il nome dell'unità di connettività inizializzato

Guida di riferimento dell'utility SMU di HP P2000 Backup System 135


Tabella 11 Oggetti, descrizioni e valori FA MIB 2.2 (continua)

Oggetto Descrizione Valore


connUnitInfo Impostabile: visualizza una stringa Predefinito: Info non
contenente informazioni sull'unità di inizializzate
connettività

connUnitControl non supportato invalido(2) per un'operazione


SNMP GET e non impostabile
tramite un'operazione SNMP
SET

connUnitContact Impostabile: informazioni di contatto per Predefinito: contatto non


l'unità di connettività inizializzato

connUnitLocation Impostabile: informazioni sulla posizione per Predefinito: posizione non


l'unità di connettività inizializzata

connUnitEventFilter Definisce la gravità dell'evento registrato Predefinito: info(8)


dall'unità di connettività. Impostabile solo da
SMU.

connUnitNumEvents Numero di eventi attualmente in Varia in base alle dimensioni


connUnitEventTable della tabella di eventi

connUnitMaxEvents Numero di eventi massimo definibile in 400


connUnitEventTable

connUnitEventCurrID non supportato 0

connUnitRevsTable Include i seguenti oggetti secondo quanto indicato dalla specifica FA MIB2.2

connUnitRevsUnitId connUnitId dell'unità di connettività Stessa funzione di


contenente la tabella delle revisioni connUnitId

connUnitRevsIndex Valore univoco per i singoli valori Consultare la sezione Dettagli


connUnitRevsEntry compresi tra 1 e esterni di connUnitRevsTable a
connUnitNumRevs pagina 140.

connUnitRevsRevId Stringa specifica del fornitore che identifica Stringa che specifica la
la revisione di un componente di connUnit versione del codice. Se le
informazioni sul modulo non
sono disponibili, segnala
”Non installato” o ”Offline”.

connUnitRevsDescription Descrizione di un componente a cui Consultare la sezione Dettagli


corrisponde la revisione esterni di connUnitRevsTable a
pagina 140.

connUnitSensorTable Include i seguenti oggetti secondo quanto indicato dalla specifica FA MIB2.2

connUnitSensorUnitId connUnitId dell'unità di connettività Stessa funzione di


contenente la tabella dei sensori connUnitId

connUnitSensorIndex Valore univoco per i singoli valori Consultare la sezione Dettagli


connUnitSensorEntry compresi tra 1 e esterni di
connUnitNumSensors connUnitSensorTable a
pagina 141.

connUnitSensorName Identificazione testuale del sensore Consultare la sezione Dettagli


principalmente destinato all'uso operatore esterni di
connUnitSensorTable a
pagina 141.

connUnitSensorStatus Stato indicato dal sensore ok(3), avviso(4) o errore(5)


come appropriato in presenza
di FRU oppure altro(2) in
mancanza dell'unità FRU.

connUnitSensorInfo non supportato Stringa vuota

136 Riferimenti SNMP


Tabella 11 Oggetti, descrizioni e valori FA MIB 2.2 (continua)

Oggetto Descrizione Valore


connUnitSensorMessage Descrizione dello stato del sensore sotto connUnitSensorName
forma di messaggio seguito dalla lettura del
sensore appropriata.
La temperatura è visualizzata
in gradi Celsius e Fahrenheit,
ad esempio, temperatura CPU
(Modulo controller A): 48C
118F). Se le informazioni sul
modulo non sono disponibili,
segnala ”Non installato” o
”Offline”.

connUnitSensorType Tipo di componente controllato dal sensore Consultare la sezione Dettagli


esterni di
connUnitSensorTable a
pagina 141.

connUnitSensor Caratteristiche controllate dal sensore Consultare la sezione Dettagli


Characteristic esterni di
connUnitSensorTable a
pagina 141.

connUnitPortTable Include i seguenti oggetti secondo quanto indicato dalla specifica FA MIB2.2

connUnitPortUnitId connUnitId dell'unità di connettività Stessa funzione di


contenente la porta connUnitId

connUnitPortIndex Valore univoco per i singoli valori Valore univoco per ogni
connUnitPortEntry compresi tra 1 e porta, compreso tra 1 e il
connUnitNumPorts numero di porte

connUnitPortType Tipo di porta non-presente(3) o porta-n(5)


per la topologia
point-to-point, oppure
porta-l(6)

connUnitPortFCClassCap Maschera di bit che specifica la capacità di Le porte Fibre Channel


classi di servizio della porta. Se non restituiscono 8 per la classe
applicabile, restituisce tutti i bit impostati su tre
zero.

connUnitPortFCClassOp Maschera di bit che specifica le classi di Le porte Fibre Channel


servizio al momento operative. Se non restituiscono 8 per la classe
applicabile, restituisce tutti i bit impostati su tre
zero.

connUnitPortState Stato dell'hardware della porta sconosciuto(1), online(2),


offline(3), ignorato(4)

connUnitPortStatus Stato protocollo complessivo della porta sconosciuto(1), inutilizzato(2),


ok(3), avviso(4), errore(5),
non partecipante(6),
inizializzazione in corso(7),
ignorato(8)

connUnitPortTransmitter Tecnologia del ricetrasmettitore porte sconosciuto(1) per le porte


Type Fibre Channel

connUnitPortModuleType Tipo di modulo del connettore porte sconosciuto(1)

connUnitPortWwn Fibre Channel World Wide Name (WWN) Ottetto WWN per la porta o
della porta se applicabile stringa vuota se la porta è
assente

Guida di riferimento dell'utility SMU di HP P2000 Backup System 137


Tabella 11 Oggetti, descrizioni e valori FA MIB 2.2 (continua)

Oggetto Descrizione Valore


connUnitPortFCId ID Fibre Channel assegnato della porta ID Fibre Channel della porta
Tutti i bit sono impostati su 1
se l'ID Fibre Channel ID non è
assegnato o se la porta è
assente

connUnitPortSn Numero di serie dell'unità (ad esempio, per Stringa vuota


un GBIC). Se non applicabile, restituisce una
stringa vuota.

connUnitPortRevision Revisione della porta (ad esempio, per un Stringa vuota


GBIC)

connUnitPortVendor Fornitore della porta (ad esempio, per un Stringa vuota


GBIC)

connUnitPortSpeed Velocità della porta in KByte per secondo Velocità della porta in KByte
(1 KByte = 1000 Byte) per secondo o 0 in assenza
della porta

connUnitPortControl non supportato invalido(2) per un'operazione


SNMP GET e non impostabile
tramite un'operazione SNMP
SET

connUnitPortName Stringa che descrive la porta associata Consultare la sezione Dettagli


esterni di connUnitPortTable a
pagina 142.

connUnitPortPhysical Numero di porta presente nell'hardware Numero di porta presente


Number nell'hardware

connUnitPortStatObject non supportato 0 (statistiche non disponibili)

connUnitEventTable Include i seguenti oggetti secondo quanto indicato dalla specifica FA MIB2.2

connUnitEventUnitId connUnitId dell'unità di connettività Stessa funzione di


contenente la porta connUnitId

connUnitEventIndex Indice nel buffer eventi dell'unità di Parte da 1 a ogni ripristino


connettività, incrementato per ogni evento della tabella o ogni volta che
la tabella eventi dell'unità
raggiunge il valore indice
massimo

connUnitEventId ID evento interno, incrementato per ogni Parte da 0 a ogni ripristino


evento nell'intervallo tra 0 e della tabella o ogni volta che
connUnitMaxEvents viene raggiunto il valore
connUnitMaxEvents

connUnitREventTime L'ora in cui si è verificato l'evento nel 0 per gli eventi registrati
seguente formato: verificatisi all'avvio o prima di
esso
GGMMAAAA HHMMSS

connUnitSEventTime Indicazione temporale sysuptime relativa 0 all'avvio


a quando si è verificato l'evento

connUnitEventSeverity Livello di gravità dell'evento errore(5), avviso(6) o info(8)

connUnitEventType Tipo di evento. Come definito in CAPI

connUnitEventObject Non in uso 0

connUnitEventDescr Descrizione dell'evento. Evento formattato, inclusi i


valori o parametri rilevanti

138 Riferimenti SNMP


Tabella 11 Oggetti, descrizioni e valori FA MIB 2.2 (continua)

Oggetto Descrizione Valore


connUnitLinkTable non supportato Non disponibile

connUnitPortStatFabric non supportato Non disponibile


Table

connUnitPortStatSCSITable non supportato Non disponibile

connUnitPortStatLANTable non supportato Non disponibile

SNMP TRAPS Sono supportate le seguenti trap SNMP

trapMaxClients Numero massimo di client trap 1

trapClientCount Numero di client trap attualmente abilitati 1 se è attivata la notifica


SNMP 0 se non sono attivate
le trap

connUnitEventTrap Questa trap viene generata ogni volta che un Non disponibile
evento supera il connUnitEventFilter e
il trapRegFilter

trapRegTable Include i seguenti oggetti secondo quanto


indicato dalla specifica FA MIB2.2

trapRegIpAddress Indirizzo IP di un client registrato per trap Indirizzo IP impostato tramite


Telnet

trapRegPort Porta User Datagram Protocol (UDP) per 162


l'invio di trap per l'host

trapRegFilter Impostabile: definisce il filtro di gravità trap Predefinito: avviso(6)


per l'host trap. Il valore connUnit invierà le
trap all'host con livello di gravità inferiore o
pari a questo valore.

trapRegRowState Specifica lo stato della riga. READ: rowActive(3) se le trap


sono attivate tramite Telnet.
Diversamente, rowInactive(2)
WRITE: non supportato

Campi specifici di enterprise Includono i seguenti oggetti

cpqSiSysSerialNum Numero di serie del sistema Ad esempio, 3CL8Y40991

cpqSiSysProductId ID prodotto del sistema Ad esempio, 481321-001


cpqSiProductName Nome prodotto del sistema Ad esempio, HP
StorageWorks P2000 G3 FC

Guida di riferimento dell'utility SMU di HP P2000 Backup System 139


Tabella 11 Oggetti, descrizioni e valori FA MIB 2.2 (continua)

Oggetto Descrizione Valore


cpqHoMibStatusArray Array di strutture di stato MIB. Gli ottetti 0 - 3 Ottetto 0: 0.
nel blocco 0 sono riservati per la gestione
Ottetto 1 (stato complessivo):
dei sistemi e funzionano come aggregazione
0 = non disponibile
di altri MIB.
1 = sconosciuto/altro
2 = OK/normale
3 = danneggiato/avviso
4 = errore/critico
Ottetto 2 (flag di sistema):
9 = il dispositivo non è un
server ed è attivata la
gestione basata su Web
Ottetto 3 (tipo di dispositivo):
14 = contenitore
Ad esempio, 00,02.09,14
(esadecimale)

cpqHoGUID Identificatore univoco globale formato dall'ID Ad esempio,


e dal numero di serie del prodotto 4813213CL8Y40991

Dettagli esterni per alcuni oggetti FA MIB 2.2


Le tabelle riportate in questa sezione specificano i valori di alcuni oggetti descritti nella Tabella 11.

Dettagli esterni di connUnitRevsTable


Tabella 12 Valori descrittivi e indice di connUnitRevsTable

connUnitRevsIndex connUnitRevsDescription
1 Revisione firmware per il controller di archiviazione (Controller A)

2 Revisione firmware per il controller di archiviazione (Controller B)

3 Revisione firmware per il controller di memoria (Controller A)

4 Revisione firmware per il controller di memoria (Controller B)

5 Revisione firmware per il caricatore del controller di archiviazione (Controller A)

6 Revisione firmware per il caricatore del controller di archiviazione (Controller B)

7 Revisione firmware per il controller di gestione (Controller A)

8 Revisione firmware per il controller di gestione (Controller B)

9 Revisione firmware per il caricatore del controller di gestione (Controller A)

10 Revisione firmware per il caricatore del controller di gestione (Controller B)

11 Revisione firmware per CPLD unificato (Controller A)

12 Revisione firmware per CPLD unificato (Controller B)

13 Revisione firmware per espansore (Controller A)

14 Revisione firmware per espansore (Controller B)

15 Revisione hardware per Controller A

16 Revisione hardware per Controller B

140 Riferimenti SNMP


Dettagli esterni di connUnitSensorTable
Tabella 13 Indice, nome, tipo e valori delle caratteristiche di connUnitSensorTable

connUnitSensorIndex connUnitSensorName connUnitSensorType connUnitSensor


Characteristic
1 Temperatura CPU (Controller A) scheda(8) temperatura(3)

2 Temperatura CPU (Controller B) scheda(8) temperatura(3)

3 Temperatura FPGA (Controller A) scheda(8) temperatura(3)

4 Temperatura FPGA (Controller B) scheda(8) temperatura(3)

5 Temperatura interna 1 (Controller A) scheda(8) temperatura(3)

6 Temperatura interna 1 (Controller B) scheda(8) temperatura(3)

7 Temperatura interna 1 (Controller A) scheda(8) temperatura(3)

8 Temperatura interna 2 (Controller B) scheda(8) temperatura(3)

9 Temperatura condensatore (Controller A) scheda(8) temperatura(3)

10 Temperatura condensatore (Controller B) scheda(8) temperatura(3)

11 Temperatura CM (Controller A) contenitore(7) temperatura(3)

12 Temperatura CM (Controller B) contenitore(7) temperatura(3)

13 Temperatura alimentatore 1 contenitore(7) temperatura(3)

14 Temperatura alimentatore 2 contenitore(7) temperatura(3)

15 Tensione batteria condensatore (Controller A) scheda(8) alimentazione(9)

16 Tensione batteria condensatore (Controller B) scheda(8) alimentazione(9)

17 Tensione cella capacitore 1 (Controller A) scheda(8) alimentazione(9)

18 Tensione cella capacitore 1 (Controller B) scheda(8) alimentazione(9)

19 Tensione cella condensatore 2 (Controller A) scheda(8) alimentazione(9)

20 Tensione cella capacitore 1 (Controller B) scheda(8) alimentazione(9)

21 Tensione cella condensatore 3 (Controller A) scheda(8) alimentazione(9)

22 Tensione cella capacitore 1 (Controller B) scheda(8) alimentazione(9)

23 Tensione cella condensatore 4 (Controller A) scheda(8) alimentazione(9)

24 Tensione cella capacitore 1 (Controller B) scheda(8) alimentazione(9)

25 Corrente di carica condensatore (Controller A) scheda(8) valore


corrente(6)

26 Corrente di carica condensatore (Controller B) scheda(8) valore


corrente(6)

27 Tensione alimentatore 1, 12V alimentatore(5) alimentazione(9)

28 Tensione alimentatore 1, 5V alimentatore(5) alimentazione(9)

29 Tensione alimentatore 1, 3,3V alimentatore(5) alimentazione(9)

30 Tensione alimentatore 2, 12V alimentatore(5) alimentazione(9)

31 Tensione alimentatore 2, 5V alimentatore(5) alimentazione(9)

32 Tensione alimentatore 2, 3,3V alimentatore(5) alimentazione(9)

33 Stato complessivo contenitore(7) altro(2)

Guida di riferimento dell'utility SMU di HP P2000 Backup System 141


Dettagli esterni di connUnitPortTable
Tabella 14 Valori nome e indice di connUnitPortTable

connUnitPortIndex connUnitPortName
1 Porta host 1 (Controller A)

2 Porta host 2 (Controller B)

3 Porta host 1 (Controller A)

4 Porta host 2 (Controller B)

Configurazione della notifica degli eventi SNMP nell'utility SMU


1. Verificare che il servizio SNMP del sistema di archiviazione sia attivato. Consultare la sezione
Modifica delle impostazioni relative alle interfacce di gestione a pagina 43.
2. Configurare e abilitare le trap SNMP. Consultare la sezione Configurazione della notifica tramite
SNMP a pagina 44.

Gestione SNMP
SNMP consente di gestire i dispositivi di archiviazione tramite un sistema di gestione di rete quale
HP System Insight Manager (SIM) o HP Instant Support Enterprise Edition (ISEE). Fare riferimento alla
documentazione specifica per informazioni sul caricamento di MIB, sulla configurazione di eventi e sulla
visualizzazione e l'impostazione degli oggetti gruppo.
Per visualizzare e impostare gli oggetti gruppo sistema, occorre abilitare SNMP nel sistema di
archiviazione. Consultare la sezione Modifica delle impostazioni relative alle interfacce di gestione a
pagina 43.

MIB trap enterprise


Le pagine che seguono mostrano l'origine HP del MIB delle trap enterprise msa2000traps.mib. Tale
MIB definisce il contenuto delle trap SNMP generate dai sistemiP2000 G3 MSA System.
-- ----------------------------------------------------------------------------
-- MSA2000 Array MIB for SNMP Traps
--
-- $Revision: 11692 $
--
-- Copyright (c) 2008 Hewlett-Packard Development Company, L.P.
-- Copyright (c) 2005-2008 Dot Hill Systems Corp.
-- Confidential computer software. Valid license from HP required for possession,
-- use or copying. Consistent with FAR 12.211 and 12.212, Commercial Computer
-- Software, Computer Software Documentation, and Technical Data for Commercial
-- Items are licensed to the U.S. Government under vendor's standard commercial
-- license.
--
-- MSA2000traps MIB Revision
-- ==========================
-- Revision 1.1 2008/02/27
-- Initial revision
-- Revision 1.2 2008/03/18
-- Updated copyright notice
--
-- ----------------------------------------------------------------------------

142 Riferimenti SNMP


MSA2000TRAPS-MIB
-- Last edit date: Feb 27th, 2008
DEFINITIONS ::= BEGIN
IMPORTS
enterprises
FROM RFC1155-SMI
TRAP-TYPE
FROM RFC-1215
connUnitEventId, connUnitEventType, connUnitEventDescr
FROM FA-MIB40;

--Textual conventions for this MIB

----------------------------------------------------------------------
-- vendor
hp OBJECT IDENTIFIER ::= { enterprises 11 }
nm OBJECT IDENTIFIER ::= { hp 2 }
hpMSA OBJECT IDENTIFIER ::= { nm 51 }

-- Related traps

msaEventInfoTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): info"

-- Trap annotations are as follows:


--#TYPE "Informational storage event"
--#SUMMARY "Informational storage event # %d, type %d, description: %s"
--#ARGUMENTS {0,1,2}
--#SEVERITY INFORMATIONAL
--#TIMEINDEX 6
::= 3001

msaEventWarningTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): warning"

-- Trap annotations are as follows:


--#TYPE "Warning storage event"
--#SUMMARY "Warning storage event # %d, type %d, description: %s"
--#ARGUMENTS {0,1,2}
--#SEVERITY MINOR
--#TIMEINDEX 6
::= 3002

msaEventErrorTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,

Guida di riferimento dell'utility SMU di HP P2000 Backup System 143


connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): error"

-- Trap annotations are as follows:


--#TYPE "Error storage event"
--#SUMMARY "Error storage event # %d, type %d, description: %s"
--#ARGUMENTS {0,1,2}
--#SEVERITY MAJOR
--#TIMEINDEX 6
::= 3003

msaEventCriticalTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): critical"

-- Trap annotations are as follows:


--#TYPE "Critical storage event"
--#SUMMARY "Critical storage event # %d, type %d, description: %s"
--#ARGUMENTS {0,1,2}
--#SEVERITY CRITICAL
--#TIMEINDEX 6
::= 3004

END

Differenze tra FA MIB 2.2 e 4.0


FA MIB 2.2 è un sottogruppo di FA MIB 4.0. Pertanto, gli elementi SNMP implementati nei sistemi P2000
G3 MSA System possono essere utilizzati tramite un'applicazione di gestione che supporta FA MIB 4.0.
Le tabelle che seguono non sono implementate nella versione 2.2:
• connUnitServiceScalars
• connUnitServiceTables
• connUnitZoneTable
• connUnitZoningAliasTable
• connUnitSnsTable
• connUnitPlatformTable
Le variabili che seguono non sono implementate nella versione 2.2:
• connUnitFabricID
• connUnitNumLinks
• connUnitVendorId
• connUnitPortProtocolCap,
connUnitPortProtocolOp,
connUnitPortNodeWwn,
connUnitPortHWState
• connUnitLinkCurrIndex

144 Riferimenti SNMP


B Uso di FTP per il download di registri e per
l'aggiornamento del firmware
Sebbene l'utility SMU sia l'interfaccia principale per scaricare i registri, aggiornare il firmware e installare
una licenza, per eseguire queste operazioni è inoltre possibile utilizzare FTP.

IMPORTANTE: Non tentare di eseguire contemporaneamente più di un'operazione tra quelle riportate
nella presente appendice poiché possono interferire una con l'altra e potrebbero verificarsi degli errori.
In particolare, non tentare di eseguire contemporaneamente più di un aggiornamento del firmware né
tentare di scaricare i registri di sistema durante un aggiornamento del firmware.

Download dei registri di sistema


Per supportare il personale di assistenza nella diagnosi di un problema del sistema, potrebbe essere
richiesto di fornire i dati del registro di sistema. Per scaricare tali dati, accedere all'interfaccia FTP del
sistema ed eseguire il comando get logs. Quando entrambi i controller sono in linea,
indipendentemente dalla modalità operativa, il comando get logs consente di scaricare un singolo file
zip compresso che include:
• Impostazioni di configurazione utente di entrambi i controller
• Registri di eventi di entrambi i controller
• Registri SC di entrambi i controller
• Arresti anomali SC di entrambi i controller
• Traccia CAPI dal controller che riceve il comando
• Registro MC dal controller che riceve il comando
• Ambiente del controller (compresi i dati sui dischi e i contenitori collegati e così via)
Si consiglia di utilizzare un client FTP basato su riga di comando. Un client FTP basato su GUI potrebbe
non funzionare.
Per scaricare i registri in un file
1. Nell'utility SMU, preparare l'uso di FTP:
a. Definire gli indirizzi IP delle porte di rete dei controller di sistema; consultare la sezione Modifica
delle impostazioni relative a interfacce di rete a pagina 49.
b. Verificare l'attivazione del servizio FTP; consultare la sezione Modifica delle impostazioni relative
alle interfacce di gestione a pagina 43.
c. Verificare che l'account utente con cui si effettua l'accesso disponga dell'autorizzazione all'uso
dell'interfaccia FTP; consultare la sezione Modifica di utenti a pagina 45.
2. Aprire il prompt dei comandi (Windows) o una finestra terminale (UNIX) e accedere alla directory di
destinazione del file di registro.
3. Digitare:
ftp controller-rete-indirizzo
Ad esempio:
ftp 10.1.0.9
4. Effettuare l'accesso come utente che dispone dell'autorizzazione all'uso dell'interfaccia FTP.
5. Digitare:
get logs nomefile.zip
dove nomefile è il file che conterrà i registri. Si consiglia di scegliere un nome file che identifichi il
sistema, il controller e la data. Ad esempio:
get logs Storage2_A_20100124.zip

Guida di riferimento dell'utility SMU di HP P2000 Backup System 145


Attendere la visualizzazione del messaggio Operazione completa.
6. Chiudere la sessione FTP.
7. Se il problema da diagnosticare sembra essere specifico dell'operazione dell'interfaccia utente,
ripetere la procedura dal passaggio 3 al passaggio 6 nel controller partner per raccogliere i dati del
registro MC univoci.

NOTA: È necessario decomprimere il file zip prima di visualizzare i file al suo interno. Per esaminare i
dati di diagnostica, visualizzare prima store_aaaa_mm_gg__hh_mm_ss.logs.

Aggiornamento del firmware


È possibile aggiornare le versioni di firmware in moduli controller, moduli di espansione (in contenitori di
unità) e dischi.

SUGGERIMENTO: Per garantire la riuscita degli aggiornamenti online, selezionare un periodo di attività
I/O ridotta. In questo modo, è possibile garantire che l'aggiornamento venga completato nel modo più
rapido possibile, evitando interruzioni nel funzionamento di host e applicazioni a causa dei timeout. Se si
tenta di aggiornare un sistema di archiviazione durante l'elaborazione di un processo batch di grandi
dimensioni e con una quantità elevata di operazioni I/O, è probabile che gli host perdano la connettività
con il sistema di archiviazione stesso.

NOTA: Se un disco virtuale viene messo in quarantena, l'aggiornamento del firmware non è consentito a
causa del rischio di perdita dei dati non scritti che restano nella cache per i volumi del disco virtuale.
Prima di poter aggiornare il firmware, occorre risolvere il problema che ha comportato la quarantena del
disco virtuale, come descritto in Rimozione di un disco virtuale dalla quarantena a pagina 92.

Aggiornamento del firmware del modulo controller


Nel contenitore di controller possono essere presenti uno o due moduli controller. In un sistema a doppio
controller, i firmware di entrambi i controller dovrebbero essere della stessa versione. I firmware dei sistemi
di archiviazione di un set di replica devono essere della stessa versione. È possibile aggiornare il firmware
in ogni modulo controller caricando un file del firmware scaricato dal sito Web di HP all'indirizzo
http://www.hp.com/go/p2000. Per installare un componente HP ROM Flash o Smart del firmware,
seguire le istruzioni riportate sul sito Web di HP. In alternativa, per installare un file binario di firmware,
attenersi alla procedura descritta di seguito.
Se in un sistema a doppio controller l'opzione Aggiorna firmware partner è attivata, quando si aggiorna
un controller viene automaticamente aggiornato anche il controller partner. Se l'opzione Aggiorna
firmware partner è disattivata, dopo aver aggiornato il firmware su un controller è necessario effettuare
l'accesso all'indirizzo IP del controller partner ed eseguire questo aggiornamento del firmware anche su
tale controller.
L'aggiornamento del firmware tramite FTP è supportato dalle seguenti versioni: TS200R021, TS201R014,
TS201R015, TS201P004, TS210R016 e TS220R004. A partire dalla versione TS100, occorre effettuare
prima l'aggiornamento alla versione TS201R015, quindi quello all'ultima versione TS230.
Per aggiornare il firmware di moduli controller
1. Scaricare il file del firmware appropriato nel computer o nella rete in uso.
2. Nell'utility SMU, preparare l'uso di FTP:
a. Definire gli indirizzi IP delle porte di rete dei controller di sistema.
b. Verificare l'attivazione del servizio FTP.
c. Verificare che l'account utente con cui si effettua l'accesso disponga dell'autorizzazione all'uso
dell'interfaccia FTP.

146 Uso di FTP per il download di registri e per l'aggiornamento del firmware
3. Se il sistema di archiviazione dispone di un singolo controller, arrestare le operazioni I/O nei dischi
virtuali prima di iniziare l'aggiornamento del firmware.
4. Aprire il prompt dei comandi (Windows) o una finestra terminale (UNIX) e accedere alla directory
contenente il file del firmware da caricare.
5. Digitare:
ftp controller-rete-indirizzo
Ad esempio:
ftp 10.1.0.9
6. Accedere come utente FTP.
7. Digitare:
put file-firmware flash
Ad esempio:
put T230R01-01.bin flash

ATTENZIONE: Non eseguire un ciclo di alimentazione o un riavvio del controller durante


l'aggiornamento di un firmware. Se l'aggiornamento viene interrotto o si verifica un'interruzione
dell'alimentazione, il modulo potrebbe non funzionare correttamente. In questo caso, contattare
l'assistenza tecnica. Potrebbe essere necessario restituire il modulo al produttore per consentirne la
riprogrammazione.

NOTA: Se si tenta di caricare una versione del firmware non compatibile, viene visualizzato il
messaggio ***Code Load Fail. Bad format image. *** quindi, dopo alcuni secondi,
riappare il prompt di FTP. Il codice non viene caricato.

L'aggiornamento del firmware richiede in genere 10 minuti per un controller con firmware CPLD
corrente, o 20 minuti per un controller con firmware CPLD di livello inferiore. Se al contenitore di
controller sono collegati dei contenitori di unità, è necessario più tempo per l'aggiornamento di
ciascun modulo di espansione (EMP). In genere occorrono 2,5 minuti per un processore EMP in ogni
contenitore di unità P2000, o 3 minuti per un processore EMP in ogni contenitore di unità MSA2000.
I moduli di espansione nei contenitori di unità D2700 o MSA70 devono essere aggiornati a parte.

NOTA: Se si sta utilizzando un client Windows FTP, durante l'aggiornamento del firmware un
problema di applicazione FTP client potrebbe causare un'interruzione della sessione FTP. Se il
problema persiste, per eseguire l'aggiornamento provare ad utilizzare SMU, utilizzare un altro
client o un'altra applicazione FTP.

Al termine dell'aggiornamento firmware sul controller locale, viene stampato il messaggio


Operazione completata, la sessione FTP torna al prompt ftp> e la sessione FTP sull'MC locale
viene chiusa.
Se l'opzione PFU è attivata, attendere altri 10-20 minuti per l'aggiornamento del controller partner.
8. Uscire dalla sessione FTP.
9. Cancellare la cache del browser Web e accedere a SMU. Se PFU è in esecuzione sul controller a cui
si effettua l'accesso, una finestra di dialogo mostra lo stato di avanzamento del PFU e impedisce
l'esecuzione di altre operazioni finché il PFU non viene completato.

NOTA: Al termine dell'aggiornamento firmware su entrambi i controller, se lo stato del sistema


risulta degradato a causa di una versione non corretta del firmware, verificare di aver specificato il
file del firmware corretto e ripetere l'aggiornamento. Se il problema persiste, contattare l'assistenza
tecnica.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 147


Aggiornamento del firmware del modulo di espansione
Nel contenitore di un disco possono essere presenti uno o due moduli di espansione. Ogni modulo di
espansione contiene un processore EMP (Enclosure Management Processor). Tutti i moduli dello stesso
modello dovrebbero avere la stessa versione del firmware.
È possibile aggiornare il firmware in ogni modulo di espansione caricando un file del firmware scaricato
dal sito Web di HP all'indirizzo http://www.hp.com/go/p2000. Per installare un componente HP ROM
Flash o Smart del firmware, seguire le istruzioni riportate sul sito Web di HP. In alternativa, per installare
un file binario di firmware, attenersi alla procedura descritta di seguito.
È possibile scegliere di aggiornare tutti i moduli di espansione o solo moduli di espansione specifici. Se si
sceglie di aggiornare tutti i moduli e nel sistema sono presenti più tipi di contenitore , l'aggiornamento
viene avviato per tutti i contenitori inclusi nel sistema. L'aggiornamento verrà completato solo per i
contenitori del tipo corrispondente al file e non per quelli di altri tipi.
Per aggiornare il firmware di moduli di espansione
1. Scaricare il file del firmware appropriato nel computer o nella rete in uso.
2. Se si desidera aggiornare tutti i moduli di espansione, passare al punto successivo.
Diversamente, nell'utility SMU definire l'indirizzo dei singoli moduli di espansione da aggiornare:
a. Nel pannello Visualizzazione configurazione, selezionare un contenitore di unità.
b. Annotare i valori ID bus e ID di destinazione di ogni EMP della tabella delle proprietà del
contenitore. Ad esempio, 0 e 63, e 1 e 63. Il bus 0 è il bus nativo di un dato controller, mentre il
bus 1 è un percorso alternativo per il controller partner. Si consiglia di effettuare le operazioni di
aggiornamento in modo coerente per un controller così da evitare confusione.
3. Nell'utility SMU, preparare l'uso di FTP:
a. Definire gli indirizzi IP delle porte di rete dei controller di sistema.
b. Verificare l'attivazione del servizio FTP.
c. Verificare che l'account utente con cui si effettua l'accesso disponga dell'autorizzazione all'uso
dell'interfaccia FTP.
4. Se il sistema dispone di un singolo controller, o se include contenitori di unità MSA70, arrestare le
operazioni I/O nei dischi virtuali prima di iniziare l'aggiornamento del firmware.
5. Aprire il prompt dei comandi (Windows) o una finestra terminale (UNIX) e accedere alla directory
contenente il file del firmware da caricare.
6. Digitare:
ftp controller-rete-indirizzo
Ad esempio:
ftp 10.1.0.9
7. Accedere come utente FTP.
8. Quindi, eseguire una delle seguenti operazioni:
• Per aggiornare tutti i moduli di espansione, digitare:
put file-firmware encl
• Per aggiornare moduli di espansione specifici, digitare:
put file-firmware encl:ID-bus-EMP:ID-destinazione-EMP
Ad esempio:
put S110R01.bin encl:1:63

ATTENZIONE: Non spegnere e riaccendere né riavviare il controller durante l'aggiornamento del


firmware. Se l'aggiornamento viene interrotto o si verifica un'interruzione dell'alimentazione, il
modulo potrebbe non funzionare correttamente. In questo caso, contattare l'assistenza tecnica.
Potrebbe essere necessario restituire il modulo al produttore per consentirne la riprogrammazione.

In genere, occorrono 2,5 minuti per l'aggiornamento di ogni processore EMP in un contenitore di unità
D2700, 6,5 minuti per l'aggiornamento di ogni processore EMP in un contenitore di unità MSA70,

148 Uso di FTP per il download di registri e per l'aggiornamento del firmware
2,5 minuti per l'aggiornamento di ogni processore EMP in un contenitore di unità P2000 oppure
1,5 minuti per l'aggiornamento di ogni processore EMP in un contenitore di unità MSA2000.
Aspettare il messaggio di conferma del completo caricamento del codice.

NOTA: Se l'aggiornamento non viene eseguito, verificare di avere specificato il file di firmware
corretto, quindi provare ad eseguire nuovamente l'aggiornamento. Se il problema persiste,
contattare il servizio di assistenza tecnica.

9. Se è in corso l'aggiornamento di moduli di espansione specifici, ripetere il passaggio 8 per ogni


modulo di espansione rimanente che deve essere aggiornato.
10.Se il firmware è stato aggiornato in un contenitore di unità MSA70, spegnere e riaccendere il
contenitore in questione per completare il processo di aggiornamento.
11.Uscire dalla sessione FTP.
12.Verificare che ogni modulo di espansione aggiornato abbia la versione del firmware corretta.

Aggiornamento del firmware del disco


È possibile aggiornare il firmware del disco caricando un file di firmware scaricato dal sito Web di
HP all'indirizzo http://www.hp.com/go/p2000. Per installare un componente HP ROM Flash o Smart del
firmware, seguire le istruzioni riportate sul sito Web di HP. In alternativa, per installare un file binario di
firmware, attenersi alla procedura descritta di seguito.
I dischi a due porte possono essere aggiornati da ogni controller. Un disco a due porte che si trova in un
disco virtuale o che è una riserva dedicata per un disco virtuale deve essere aggiornato dal controller
proprietario del disco virtuale. Se si tenta di aggiornare un disco a due porte dal controller non
proprietario, il disco non verrà modificato.
I dischi presenti in contenitori per dischi MSA70 a porta singola devono essere aggiornati dal controller a
cui il disco MSA70 è connesso.

NOTA: I dischi dello stesso modello nel sistema di archiviazione devono disporre della stessa revisione
firmware.

È possibile scegliere di aggiornare tutti i dischi o solo dischi specifici. Se si sceglie di aggiornare tutti i
dischi e nel sistema sono presenti più tipi di dischi, l'aggiornamento viene avviato per tutti i dischi inclusi
nel sistema. L'aggiornamento verrà completato solo per i dischi del tipo corrispondente al file e non per
quelli di altri tipi.
Per preparare l'aggiornamento
1. Scaricare il file del firmware appropriato nel computer o nella rete in uso.
2. Consultare la documentazione del produttore del disco per stabilire se è necessario eseguire un ciclo
di alimentazione dopo l'aggiornamento del firmware.
3. Se si desidera aggiornare tutti i dischi del tipo supportato dal firmware, passare al punto successivo.
Diversamente, nell'utility SMU, effettuare le seguenti operazioni per ogni disco da aggiornare:
a. Definire il numero di contenitore e il numero di slot del disco.
b. Se il disco è associato a un disco virtuale ed è di tipo SATA o a porta singola, definire il controller
proprietario del disco virtuale.
4. Nell'utility SMU, preparare l'uso di FTP:
a. Definire gli indirizzi IP delle porte di rete dei controller di sistema.
b. Verificare l'attivazione del servizio FTP.
c. Verificare che l'account utente con cui si effettua l'accesso disponga dell'autorizzazione all'uso
dell'interfaccia FTP.
5. Interrompere tutte le operazioni di I/O del sistema di archiviazione. Durante l'aggiornamento, gli host
non potranno accedere temporaneamente ad alcun volume. Se l'I/O non viene arrestato, gli host

Guida di riferimento dell'utility SMU di HP P2000 Backup System 149


mappati restituiranno errori di I/O. L'accesso ai volumi viene ripristinato al termine
dell'aggiornamento.
Per aggiornare il firmware del disco
1. Aprire il prompt dei comandi (Windows) o una finestra terminale (UNIX) e accedere alla directory
contenente il file del firmware da caricare.
2. Digitare:
ftp controller-rete-indirizzo
Ad esempio:
ftp 10.1.0.9
3. Accedere come utente FTP.
4. Quindi, eseguire una delle seguenti operazioni:
• Per aggiornare tutti i dischi del tipo supportato dal firmware, digitare:
put file-firmware disk
• Per aggiornare dischi specifici, digitare:
put file-firmware disk:ID-contenitore:numero-slot
Ad esempio:
put file-firmware disk:1:11

ATTENZIONE: Non eseguire un ciclo di alimentazione del contenitore o un riavvio del controller
durante l'aggiornamento di un firmware. Se l'aggiornamento viene interrotto o si verifica
un'interruzione dell'alimentazione, il disco potrebbe non funzionare correttamente. In questo caso,
contattare l'assistenza tecnica.

In genere il caricamento del firmware richiede alcuni minuti. Attendere il messaggio relativo al
completamento dell'aggiornamento.

NOTA: Se l'aggiornamento non viene eseguito, verificare di avere specificato il file di firmware
corretto, quindi provare ad eseguire nuovamente l'aggiornamento. Se il problema persiste,
contattare il servizio di assistenza tecnica.

5. Se è in corso l'aggiornamento di dischi specifici, ripetere il passaggio 4 per ogni disco rimanente da
aggiornare.
6. Uscire dalla sessione FTP.
7. Se i dischi aggiornati richiedono un ciclo di alimentazione:
a. Arrestare entrambi i controller utilizzando l'utility SMU.
b. Spegnere e riaccendere tutti i contenitori come descritto nella guida dell'utente del prodotto.

NOTA: Se il firmware è stato caricato in un'unità Seagate Barracuda ES SATA da 750 Gbyte,
dopo il raggiungimento della velocità operativa sarà occupato per circa 50 secondi per il
completamento dell'aggiornamento. Quindi diventa pronto per le operazioni I/O host.

8. Verificare che ogni disco disponga della revisione del firmware corretta.

150 Uso di FTP per il download di registri e per l'aggiornamento del firmware
Installazione di un file di licenza
1. Accertarsi che il file della licenza venga salvato in un punto della rete al quale possa accedere il
sistema di archiviazione.
2. Aprire il prompt dei comandi (Windows) o una finestra terminale (UNIX) e accedere alla directory
contenente il file di licenza da caricare.
3. Accedere al contenitore di controller per il quale è stato generato il file:
ftp controller-rete-indirizzo
Ad esempio:
ftp 10.1.0.9
4. Accedere come utente FTP.
5. Digitare:
put file-licenza license
Ad esempio:
put certificate.txt license
Un messaggio di conferma indica se l'installazione è avvenuta correttamente o meno.
Se l'installazione avviene correttamente, le modifiche relative alla licenza avranno effetto immediato.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 151


152 Uso di FTP per il download di registri e per l'aggiornamento del firmware
C Uso dell'utility SMI-S
Questa appendice contiene informazioni per gli amministratori di rete che gestiscono il sistema
P2000 G3 MSA System da un'applicazione di gestione dello spazio di archiviazione mediante l'utility
SMI-S (Storage Management Initiative Specification). Lo standard SMI-S di SNIA (Storage Networking
Industry Association) permette la gestione interoperabile delle reti di archiviazione e dei dispositivi di
archiviazione.

Panoramica su SMI-S
SMI-S sostituisce molteplici modelli di oggetto, protocolli e trasporti gestiti in maniera eterogenea con un
singolo modello basato sull'oggetto per ogni tipo di componente in una rete di archiviazione.
Tale specifica è stata messa a punto da SNIA al fine di standardizzare le soluzioni di gestione
dell'archiviazione. SMI-S permette alle applicazioni di gestione di supportare dispositivi di archiviazione
di vari fornitori in modo veloce ed affidabile, poiché essi non sono più proprietari. SMI-S rileva e gestisce
gli elementi di archiviazione a seconda del tipo e non del fornitore.

Componenti principali
I componenti principali di SMI-S sono i seguenti:
• Web-Based Enterprise Management (WBEM)
• Common Information Model (CIM)
• Service Location Protocol (SLP)
WBEM
WBEM è un insieme di tecnologie standard di gestione e per Internet sviluppato al fine di unificare la
gestione degli ambienti informatici aziendali. WBEM include le specifiche descritte di seguito:
• xmlCIM: definisce gli elementi XML, in base al DTD (Document Type Definition), che possono essere
utilizzati per rappresentare istanze e classi CIM
• CIM Operations over HTTP: definisce una mappatura delle operazioni CIM su HTTP e viene utilizzato
come meccanismo di trasporto
CIM
CIM è il modello di dati per WBEM e offre una definizione comune delle informazioni di gestione per
sistemi, reti, applicazioni e servizi. Tiene inoltre conto delle estensioni dei fornitori. SMI-S rappresenta
l'interpretazione di CIM per l'archiviazione. Fornisce una definizione e una struttura di dati coerente
utilizzando tecniche basate sull'oggetto. Il linguaggio standard utilizzato per definire gli elementi di CIM è
MOF (Managed Object Format). Il linguaggio UML (Unified Modeling Language) viene utilizzato per
creare una rappresentazione grafica di oggetti e relazioni, utilizzando caselle e linee.
SLP
SLP consente a computer e ad altri dispositivi di trovare servizi in una LAN senza configurazione
preliminare. SLP è stato progettato per scalare da piccole reti non gestite a grandi reti aziendali.

Profili
SMI-S è organizzato in base a profili che descrivono oggetti attinenti a una classe di sottosistemi di
archiviazione. SMI-S include profili per array, HBA (Host Bus Adapter) Fibre Channel, switch Fibre Channel
e librerie di nastri. In futuro, è prevista l'aggiunta di altri dispositivi di archiviazione. I profili sono registrati
con il server CIM e pubblicizzati sui client tramite SLP. HP SIM determina i profili da gestire, quindi utilizza
il modello CIM per scoprire le configurazioni e le capacità effettive.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 153


Implementazione di SMI-S
SMI-S viene implementato con i componenti riportati di seguito:
• Server CIM (detto CIM Object Manager o CIMOM), che ascolta le richieste WBEM (CIM operations
over HTTP) da un client CIM e risponde.
• Provider CIM, che comunica con un tipo particolare di risorsa gestita (ad esempio, array HP MSA) e
fornisce a CIMOM le informazioni acquisite. In teoria, i provider per più tipi di dispositivi (ad esempio,
array HP MSA e switch Brocade) possono essere collegati allo stesso CIMOM. Tuttavia, in pratica, tutti
i fornitori di sistemi di archiviazione offrono CIMOM con un solo provider e questo insieme non
coesiste bene con soluzioni di altri fornitori.
Questi componenti possono essere forniti in vari modi diversi:
• Agente incorporato: il dispositivo hardware è dotato di un agente SMI-S incorporato. Non sono
richieste altre installazioni di software per abilitare la gestione del dispositivo.
• Soluzione SMI: l'hardware o il software viene fornito con un agente installato su un host. L'agente deve
connettersi al dispositivo e ottenere informazioni di identificazione univoche.

Informazioni sul provider SMI-S P2000 G3 MSA System


Il provider SMI-S P2000 G3 MSA System è un provider incorporato completo implementato nel firmware.
Fornisce una struttura standard di gestione basata su WBEM. I client SMI-S possono interagire con questo
provider incorporato direttamente, senza bisogno di un provider proxy intermedio.

NOTA: Questa release non supporta funzioni di gestione attiva, quali provisioning RAID.

Il CIMOM incorporato ascolta le interrogazioni SMI-S provenienti solo dai client sulla porta 5989 e
richiede che vengano specificate le credenziali per ogni interrogazione. L'implementazione di questo
provider è conforme alla specifica SMI-S di SNIA versione 1.3.0.
Di seguito sono riportati i dettagli relativi allo spazio dei nomi.
• Spazio dei nomi Implementation - root/hpq
• Spazio dei nomi Interop - root/interop
Il set del provider incorporato include i seguenti provider:
• Provider di istanze
• Provider di associazioni
• Provider di metodi
• Provider di indicazioni
Il provider incorporato supporta le seguenti operazioni CIM:
• getClass
• enumerateClasses
• enumerateClassNames
• getInstance
• enumerateInstances
• enumerateInstaneceNames
• associators
• associatorNames
• references
• referenceNames
• invokeMethod

154 Uso dell'utility SMI-S


Profili SMI-S
Tabella 15 Profili SMI-S supportati

Profilo/Sottoprofilo Descrizione
Array Descrive i sistemi di array RAID. Offre una panoramica di alto livello del sistema di
array.

Block Services Definisce un'espressione standard della capacità di archiviazione esistente,


dell'assegnazione di capacità ai pool di archiviazione e dell'allocazione della
capacità che applicazioni o dispositivi esterni possono utilizzare.

Physical Package Modella le informazioni sul pacchetto fisico di un sistema di archiviazione e,


facoltativamente, sui sottopacchetti interni.

Health Definisce i meccanismi generali utilizzati per l'espressione dello stato in SMI-S.

Server Definisce le capacità di un CIM Object Manager sulla base dei meccanismi di
comunicazione che supporta.

FC Target Ports Modella gli aspetti Fibre Channel specifici di un sistema di archiviazione di
destinazione.

SAS Target Ports Modella gli aspetti SAS specifici di un sistema di archiviazione di destinazione.

iSCSI Target Ports Modella gli aspetti iSCSI specifici di un sistema di archiviazione di destinazione.

Access Points Fornisce indirizzi di punti di accesso remoto per servizi di gestione.

Fan Specifica in dettaglio il profilo della ventola DMTF mediante l'aggiunta di indicazioni.

Power Supply Specifica in dettaglio il profilo dell'alimentatore DMTF mediante l'aggiunta di


indicazioni.

Profile Registration Modella i profili registrati nell'Object Manager e le associazioni tra classi di
registrazione e classi di dominio implementando il profilo.

Software Modella il software o il firmware installato sul sistema.

Masking and Mapping Modella le funzioni di mappatura e mascheratura del dispositivo per i sistemi SCSI.

Disk Drive Lite Modella dispositivi con unità disco.

Extent Composition Fornisce un'astrazione della virtualizzazione di elementi di archiviazione di blocco


mostrabili dal pool di archiviazione originale di base.

Location Modella i dettagli della posizione del prodotto e dei relativi sottocomponenti.

Sensors Specifica in dettaglio il profilo dei sensori DMTF.

Software Inventory Modella software e firmware installati e disponibili.

Storage Enclosure Descrive un contenitore che contiene elementi di archiviazione (ad esempio, unità disco
o a nastro) ed elementi del contenitore stesso (ad esempio, ventole e alimentatori).

Multiple Computer System Modella più sistemi che cooperano per presentare un sistema informatico “virtuale” con
funzionalità aggiuntive e ridondanza.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 155


Avvisi di CIM
Tabella 16 Eventi di indicazione di avvisi CIM

Categoria Classe SMI-S Valori di stato di funzionamento che attivano le


FRU/Evento corrispondente condizioni di avviso
Controller HP_Controller Inattivo, Non installato, OK

Unità disco rigido HP_DiskDrive Sconosciuto, Mancante, Errore, Danneggiato, OK

Ventola HP_PSUFan Errore, Arrestato, OK

Alimentatore HP_PSU Sconosciuto, Errore, Altro, In sovraccarico, Danneggiato,


OK

Sensore di HP_OverallTempSensor Sconosciuto, Errore, Altro, Errore irreversibile, Danneggiato,


temperatura OK

Batteria/Superconden HP_SuperCap Sconosciuto, Errore, OK


satore

Porta FC HP_FCPort Arrestato, OK

Porta SAS HP_SASTargetPort Arrestato, OK

Porta iSCSI HP_ISCSIEthernetPort Arrestato, OK

NOTA: Questa release non supporta le indicazioni sul ciclo di vita.

Configurazione SMI-S
Nella configurazione predefinita di SMI-S:
• Il protocollo SMI-S è attivato.
• L'interfaccia SMI-S è abilitata per l'utente gestione.
La tabella riportata di seguito elenca i comandi CLI attinenti al protocollo SMI-S:

Azione Comando CLI


Abilitazione del protocollo SMI-S set protocols smis enabled

Disabilitazione del protocollo SMI-S set protocols smis disabled

Visualizzazione dello stato corrente show protocols

Per configurare l'interfaccia SMI-S per altri utenti:


1. Effettuare l'accesso come gestione
2. Se l'utente non è ancora stato creato, crearne uno utilizzando il seguente comando:
create user level manage username
3. Digitare il seguente comando:
set user username interfaces wbi,cli,smis,ftp

156 Uso dell'utility SMI-S


Domande frequenti (FAQ)
Che cos'è un provider array SMI-S incorporato?
Il provider array SMI-S incorporato fornisce un'implementazione di SMI-S 1.3 utilizzando cim-xml over
HTTPS. I client di gestione abilitati per SMI, quali HP SIM o HP Storage Essentials, sono in grado di
eseguire attività di gestione dello spazio di archiviazione come monitoraggio, configurazione o gestione
eventi. Il provider supporta i profili Array e Server con sottoprofili aggiuntivi o di supporto. Il profilo Server
fornisce un meccanismo per comunicare al client le modalità di connessione e di utilizzo del provider
incorporato. Il profilo Array dispone dei seguenti profili e sottoprofili di supporto:
• Profilo Array
• Profilo Block Services
• Profilo Physical Package
• Profilo Health
• Sottoprofilo Multiple Computer Systems
• Sottoprofilo Masking and Mapping
• Sottoprofilo FC Target Ports (o iSCSI Target Ports o SAS Target Ports)
• Sottoprofilo Disk Drive Lite
• Sottoprofilo Extent Composition (a partire dalla versione TS210)
• Profilo Storage Enclosure
• Profilo Fan
• Profilo Power Supply
• Profilo Sensors
• Sottoprofilo Access Points
• Profilo Location
• Profilo Software Inventory
• Sottoprofilo Software
• Sottoprofilo Block Server Performance (a partire dalla versione TS230)
• Sottoprofili Copy Services e Replication Services (in una release futura)
• Sono supportate le indicazioni di avviso CIM.
• SLP (Service Location Protocol v2) è supportato.
• HTTPS (con crittografia SSL) è supportato sulla porta predefinita 5989. HTTP è opzionale sulla porta
http predefinita 5988.

Come è possibile testare SMI-S?


Utilizzare un client certificato SMI-S per SMI-S 1.3. HP dispone di client quali HP SIM e HP Storage
Essentials. Altri client comuni sono StorageIM, IBM Tivoli, EMC CommandCenter e CA Unicenter.
Client CLI WBEM comuni sono Pegasus cimcli e Sblim wbemcli.
Per l'esecuzione di test viene utilizzata anche un'interfaccia utente grafica Swing di Java chiamata CIM
Browser. Per certificare la compatibilità del provider array con SMI-S 1.3, SNIA richiede che i provider
superino i test CTP (Conformance Test Program).

Quali array di archiviazione sono supportati?


Sono supportati tutti i sistemi P2000 G3 MSA System, incluse le piattaforme FC, iSCSI, SAS e Hybrid.
Le classi per HP sono HP_XXX. Lo spazio dei nomi del dispositivo per HP è /root/hpq.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 157


Quali sono le novità di questa release?
Supporto del provider array SMI-S 1.3 introdotto nella versione T230 (superato il 100% dei test CTP 1.3):
• Supporto del sottoprofilo Block Server Performance
• Prestazioni tra 20 e 30 volte superiori
• Supporto della funzionalità di sottoscrizione di HP SIM 6.3 a eventi WBEM (TS230 e versioni
successive)
• Problema risolto: rimozione della sottoscrizione di indicazioni
• Problema risolto: le prestazioni dei comandi dell'associatore sono inferiori rispetto al provider
precedente.
• Problema risolto: la perdita di memoria provoca il riavvio di SMI-S.
• Problema risolto: Value/ValueMaps non sono implementati tramite getClass.
Supporto della versione TS210 per il provider array SMI-S 1.3 (superato l'85% dei test CTP 1.3):
• Supporto per i metodi estrinseci di mascheratura e mappatura LUN (ExposePaths, HidePaths,
CreateStorageHardwareID, DeleteStorageHardwareID)
• SFCB v1.3.7 CIMOM con v2.22.1 MOF
• Supporto del profilo Server
• Problema risolto: gli elenchi delle proprietà non restituiscono l'elenco corretto.
Supporto della versione TS200/201 per il provider array SMI-S 1.3 (superato il 65% dei test CTP 1.3):
• Indicazioni di avviso con eventi rimandati al client utilizzando HTTP.
• Supporto del sottoprofilo Extent Composition
• Supporto dei sottoprofili iSCSI e SAS Target Port
• Supporto del sottoprofilo Masking and Mapping (solo monitoraggio)
• Rilevamento SLP v2
• Miglioramento delle prestazioni
• SFCB v1.3.7 CIMOM con v2.22.1 MOF
TS100 (febbraio 2010) - Provider array SMI-S 13:
• SFCB v1.3.5 CIMOM con v2.22.1 MOF

Che cos'è l'architettura?


I requisiti dell'architettura del provider array SMI-S incorporato sono la capacità di funzionare all'interno
dell'architettura MC, l'uso di una quantità limitata di spazio su disco, l'uso di una quantità limitata di
risorse di memoria e una velocità pari a quella di un provider proxy in esecuzione su un server. Il provider
è un'applicazione MC e funziona eseguendo richieste CLI MC. Una cache SMI-S nasconde queste
richieste per un tempo compreso tra 30 e 60 secondi. Lo spazio su disco utilizzato è pari a circa 3 MB
senza qualificatori e ad 8 MB con qualificatori. Il CIMOM (Common Information Model Object Manager)
utilizzato è il CIMOM open source SFCB (Small Footprint CIM Broker).
SFCB è un daemon CIM leggero che risponde alle richieste del client CIM e supporta il protocollo
standard CIM XML over http/https. Il provider è un provider CMPI (Common Management Protocol
Interface) e utilizza questa interfaccia. Per ridurre il footprint di memoria, viene utilizzato un pacchetto di
terzi chiamato CIMPLE (www.simplewbem.org). Per ulteriori informazioni su SFCB, visitare il sito Web
all'indirizzo sblim.cvs.sourceforge.net/sblim/sfcb/README?view=markup.

Quali operazioni CIM sono supportate?


SFCB fornisce una serie completa di operazioni CIM, tra cui: GetClass, ModifyClass, CreateClass,
DeleteClass, EnumerateClasses, EnumerateClassNames, GetInstance, DeleteInstance, CreateInstance,
ModifyInstance, EnumerateInstances, EnumerateInstanceNames, InvokeMethod (MethodCall), ExecQuery,
Associators, AssociatorNames, References, ReferenceNames, GetQualifier, SetQualifier, DeleteQualifier,
EnumerateQualifiers, GetProperty e SetProperty.

158 Uso dell'utility SMI-S


Il prodotto è certificato CTP?
Stiamo lavorando per ottenere la certificazione CTP 1.3. Al momento del rilascio della versione TS230,
potremmo aver superato i test CTP 1.3.

Risoluzione dei problemi


Problema: Impossibile connettersi al provider array SMI-S incorporato
Causa: Il protocollo SMI-S non è abilitato
Soluzione: Effettuare l'accesso all'array come gestione e digitare: set protocol smis enabled
Problema: Errore HTTP (nome utente o password non valida o 401 Non autorizzato)
Causa: Le preferenze dell'utente sono configurabili per ogni utente sull'array di archiviazione.
Soluzione: Verificare che l'utente abbia accesso all'interfaccia smis, quindi impostare le preferenze
dell'utente per il supporto dell'interfaccia smis, se necessario. Per istruzioni su come aggiungere utenti,
consultare la sezione Configurazione SMI-S a pagina 156. Verificare inoltre le credenziali fornite.
Problema: Impossibile connettersi via HTTP sulla porta 5988
Causa: Il provider array SMI-S supporta solo la comunicazione HTTPS (Secure Socket Layer) sulla porta
5989.
Soluzione: Contattare l'assistenza tecnica per ricevere istruzioni.
Problema: Si desidera connettersi in modo sicuro con il nome utente my_xxxx
Causa: È necessario aggiungere l'utente
Soluzione: Effettuare l'accesso all'array come gestione. Digitare create user level manage
my_xxxuser, quindi digitare set user my_xxxuser interfaces wbi,cli,smis
Problema: Impossibile effettuare il rilevamento via SLP
Causa: SLP multicast ha un range limitato (noto come hop)
Soluzione: Avvicinare il client all'array oppure impostare un server DA SLP o utilizzare richieste unicast.
Problema: Non si riesce a stabilire se l'SMI-S è in esecuzione
Causa: Risoluzione di un problema iniziale
Soluzione: Installare wbemcli su un sistema Linux digitando apt-get install wbemcli.
Digitare wbemcli -nl -t -noverify ein
'https://manage:!manage@:5989/root/hpq:cim_computersystem'

Definizioni
SMI-S: Acronimo di Storage Management Initiative Specification di SNIA
Ricetta: codice pseudo-client aggiunto alla specifica SMI-S per dimostrare l'uso di metodi e associazioni.
Metodi intrinseci: metodi ereditati dal CIM e presenti in tutte le classi come ad esempio getclass,
createinstance, enumerateinstances e associatorNames.
Metodi estrinseci: Metodi peculiari di una classe specifica.

Sottoprofilo Block Server Performance


L'implementazione del sottoprofilo Block Server Performance è suddivisa in due parti (fase 1 e fase 2).
Nella fase 1, vengono implementate le classi CIM_XXXStatisticalData e le relative associazioni. Nella fase
2, vengono implementati i metodi GetStatisticsCollection, CreateManifestCollection,
AddOrModifyManifest e RemoveManifest.

Operazioni di mascheratura e mappatura del LUN


L'implementazione dei metodi estrinseci del sottoprofilo Masking and Mapping consente ai client CIM di
creare LUN tramite la mappatura di volumi su porte logiche. Il metodo ExposePaths viene completamente
implementato e semplifica questa operazione nella fase 1. I metodi CreateStorageHardwareID e
DeleteStorageHardwareID consentono ai client CIM di creare ed eliminare host.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 159


Indicazione di avviso
L'implementazione delle indicazioni di avviso consente ad un client CIM sottoscritto di ricevere eventi,
quali connessioni di cavi FC, eventi relativi all'alimentatore, alla ventola, al sensore di temperatura e
all'unità disco.

Provisioning completo
Attualmente non disponiamo di un'implementazione create vdisk nel provider. Il provisioning
completo nel provider verrà modellato dai sottoprofili Block Services e Masking & Mapping.

Supporto di replica
Attualmente non disponiamo di un'implementazione per la replica nel provider. La replica verrà modellata
dai sottoprofili Copy Services e Replication Services nel provider SMI-S 1.5.

Qual è la base di codici per i client CIM?


CTP utilizza il client WBEMSolutions WSI J Server v1.2.1 (Java)
HP SIM utilizza il client Pegasus Java
Microsoft System Center utilizza un client Microsoft WMI
CIM Browser utilizza il client Sblim CIM Client v2.x (Java) che supporta JSR 48
EMC CommandCenter e cimcli utilizzano il client Pegasus (C++)

160 Uso dell'utility SMI-S


Glossario
CAPI Acronimo di Configuration Application Programming Interface. Protocollo proprietario
utilizzato per la comunicazione tra il controller di archiviazione e il controller di gestione in
un modulo controller. Il protocollo CAPI è sempre attivato.
CHAP Acronimo di Challenge-Handshake Authentication Protocol.
chiave segreta Password condivisa tra un iniziatore e una destinazione per attivare l'autenticazione, da
utilizzare con il protocollo CHAP.
copia volume Copia indipendente (clone) dei dati di un volume. Per la creazione di copie dei volumi si
utilizza la funzionalità snapshot.
dati della cache non Dati della cache che non sono stati scritti sul disco e che sono associati a un volume che
scrivibili non esiste più o i cui dischi non sono online. Se i dati sono necessari, i dischi del volume
devono essere portati online. Se i dati non sono necessari, possono essere cancellati.
In questo caso verranno persi e non vi sarà più corrispondenza tra i dati dell'host e quelli
del disco. I dati della cache non scrivibili vengono inoltre denominati dati orfani.
dimensione blocco Quantità di dati contigui scritta su un membro di un disco virtuale prima di passare al
membro successivo del disco virtuale.
disco a doppia porta Disco collegato a entrambi i controller in modo che il relativo percorso dati sia a tolleranza
di errore.
disco a porta singola Un disco a porta singola è collegato a entrambi i controller in modo che il relativo percorso
dati non sia a tolleranza di errore. Un disco a porta singola è indicato come SAS-S o
SATA-S.
disco compatibile Un disco che ha una capacità sufficiente a sostituire un disco guasto ed è dello stesso tipo
(SAS o SATA).
disco virtuale Un disco ”virtuale” che presenta la capacità di uno o più dischi. Il numero di dischi che un
vdisk può contenere è determinato dal suo livello di RAID.
DSD (spindown unità) Funzione di risparmio energetico che controlla l'attività del disco del sistema di
archiviazione ed esegue lo spindown dei dischi SAS e SATA inattivi, in base a criteri
selezionabili dall'utente.
EC Acronimo di Expander Controller (controller di espansione). Processore (situato
nell'espansione SAS di ogni modulo controller e modulo di espansione) che controlla
l'espansione SAS e fornisce la funzionalità SES. Vedere anche EMP.
EMP Acronimo di Enclosure Management Processor (processore di gestione del contenitore).
Sottosistema EC che fornisce dati SES quali temperatura, alimentazione e stato della
ventola, oltre alla presenza o assenza di dischi.
FC Protocollo di interfaccia Fibre Channel.
host Porta esterna a cui è collegato il sistema di archiviazione. La porta esterna può essere una
porta di una scheda I/O di un server o la porta di uno switch di rete.
ID dell'immagine Numero di serie univoco che identifica l'origine dell'immagine point-in-time di un volume.
Tutti i volumi con ID immagine corrispondenti includono il medesimo contenuto dati, che si
tratti di snapshot o di volumi stand-alone.
immagine di replica Un termine concettuale per gli snapshot di replica che hanno lo stesso ID di immagine nei
sistemi principale e secondario. Questi snapshot sincronizzati contengono dati identici e
possono essere utilizzati per il ripristino di emergenza.
IQN Nome completo iSCSI.
iSCSI Protocollo di interfaccia SCSI.
iSNS Acronimo di Internet Storage Name Service.
jumbo frame In una rete iSCSI, frame che può contenere 9000 byte per il trasferimento di dati di grandi
dimensioni. Un frame normale può contenere 1500 byte.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 161


loop Topologia FC-AL a canale in fibra ottica a loop arbitrato
mappatura esplicita Impostazioni di accesso di un host per un volume con priorità sulla mappatura predefinita
del volume. Vedere anche mappatura predefinita e mascheramento.
mappatura predefinita Impostazioni di accesso all'host configurate al momento della creazione del volume e
valide per tutti gli host non associati esplicitamente al volume utilizzando impostazioni
diverse. Vedere anche mappatura esplicita e mascheramento.
mascheramento Impostazioni di mappatura di un volume che impediscono l'accesso al volume da parte
degli host. Vedere anche mappatura predefinita e mappatura esplicita.
MC Acronimo di Management Controller (controller di gestione). Processore (posto in un
modulo di controller) responsabile delle funzioni dell'interfaccia uomo-computer e
computer-computer che interagisce con l'SC.
metadati Dati presenti nei primi settori di un'unità disco che memorizzano le informazioni specifiche
di tutti i dischi, i dischi virtuali e i volumi compresi l'appartenenza a un disco virtuale o
l'identificazione di unità di riserva, la proprietà del disco virtuale, i volumi e le istantanee
del disco virtuale, la mappatura host dei volumi e i risultati dell'ultima pulizia dei supporti.
point-to-point Topologia point-to-point Fibre Channel.
porta di rete Porta Ethernet in un modulo controller tramite cui viene connesso alla rete il rispettivo
controller di gestione.
punto di Lo stato di uno snapshot di replica il cui snapshot principale o secondario corrispondente
sincronizzazione di esiste e contiene dati identici. Per un set di replica, vengono identificati quattro tipi di punti
replica di sincronizzazione: lo snapshot di replica unico con copia completa su un sistema
secondario è il “punto di sincronizzazione unico”; lo snapshot di replica più recente con
copia completa su un sistema secondario è il “punto di sincronizzazione corrente”; lo
snapshot di replica più recente con copia completa su tutti i sistemi secondari è un “punto
di sincronizzazione comune”; un punto di sincronizzazione comune sostituito da un nuovo
punto di sincronizzazione comune è un “punto di sincronizzazione comune obsoleto”
replica remota Replica (batch) asincrona di dati a livello di blocco dal volume di un sistema principale al
volume di uno o più sistemi secondari, mediante la creazione di uno snapshot di replica
del volume principale e la copia dei dati dello snapshot sui sistemi secondari tramite
collegamenti Fibre Channel o iSCSI. Per poter eseguire una replica remota è necessario
disporre della licenza per la funzione snap remoto.
rimanente La condizione di un disco che è stato automaticamente escluso da un disco virtuale e non è
più necessario al disco virtuale dopo che quest'ultimo è stato ricostruito.
riserva dedicata Disco riservato per l'uso da parte di un disco virtuale specifico per sostituire un disco
guasto. Vedere disco compatibile.
riserva dinamica Disco compatibile disponibile che, con l'opzione delle unità di riserva dinamiche abilitata,
venga assegnato automaticamente per sostituire un disco guasto in un disco virtuale
ridondante. Vedere disco compatibile.
riserva globale Disco riservato per l'utilizzo da parte di un qualsiasi disco virtuale ridondante per sostituire
un disco guasto. Vedere disco compatibile.
SAS Architettura unità disco o protocollo di interfaccia Serial Attached SCSI.
SATA Architettura unità disco Serial ATA.
SC Acronimo di Storage Controller (controller di archiviazione). Processore (situato in un
modulo di controller) responsabile delle funzioni del controller RAID. L'SC è anche noto
come controller RAID.
SES Acronimo di SCSI Enclosure Services.
set di replica Volumi principali e secondari associati che sono attivati per la replica e che in genere
risiedono in due sistemi di archiviazione separati fisicamente o geograficamente.
Vedere volume principale e volume secondario.
snap-pool Volume di archiviazione di dati specifici degli snapshot di un volume master associato, tra
cui i dati di copia su scrittura e i dati scritti esplicitamente sugli snapshot. Non è possibile
mappare uno snap-pool.

162 Glossario
snapshot Volume ”virtuale” che preserva lo stato dei dati di un volume master al momento della
creazione dello snapshot. I dati associati allo snapshot sono registrati nel volume master e
nello snap-pool a esso associato. È possibile mappare a e scrivere su uno snapshot.
La funzione di creazione degli snapshot viene concessa in licenza. Gli snapshot che
possono essere mappati agli host vengono contati per il limite della licenza degli snapshot,
mentre gli snapshot transitori e non mappabili non vengono contati.
snapshot di replica Tipo particolare di snapshot, creato dalla funzione di replica remota, che consente di
mantenere i dati del volume principale di un set di replica nello stato in cui si trovavano al
momento della creazione dello snapshot. Per un volume principale, il processo di replica
crea uno snapshot di replica prima sul sistema principale e successivamente, una volta
completata la replica dei dati del volume principale sul volume secondario, sul sistema
secondario. Gli snapshot di replica non possono essere mappati e non vengono calcolati
nel limite della licenza; tuttavia, vengono calcolati nel numero massimo di volumi del
sistema. Gli snapshot di replica possono essere esportati in normali snapshot concessi in
licenza. Vedere inoltre il punto di sincronizzazione di replica.
ULP Acronimo di Unified LUN Presentation (presentazione LUN unificata). Funzione di un
controller RAID che consente a un host di accedere a volumi di cui è stata eseguita la
mappatura tramite una qualunque porta host del controller. L'ULP integra le estensioni
ALUA (Asymmetric Logical Unit Access).
volume Porzione della capacità di un disco virtuale che può essere presentata a un host come
dispositivo di archiviazione.
volume master Volume attivato per gli snapshot che dispone di uno snap-pool associato.
volume principale Il volume che costituisce l'origine dei dati in un set di repliche e che può essere mappato
ad un host. Ai fini del ripristino d'emergenza, se il volume principale passa alla modalità
offline, è possibile indicare come principale un volume secondario. Il volume principale
esiste in un disco virtuale principale nel sistema di archiviazione principale (o locale).
volume proxy Un volume virtuale nel sistema locale che rappresenta un volume in un sistema remoto.
I volumi proxy vengono utilizzati internamente dai controller per eseguire azioni come il
trasferimento dei dati di replica.
volume secondario Il volume che costituisce la destinazione per i dati in un set di repliche e al quale gli host
non possono accedere. Ai fini del ripristino d'emergenza, se il volume principale passa
alla modalità offline, è possibile indicare come principale un volume secondario. Il volume
secondario esiste in un disco virtuale secondario in un sistema di archiviazione secondario
(o remoto).
Il contenuto del volume secondario è in costante flusso e non è coerente durante il processo
di replica. Soltanto gli snapshot associati a un volume secondario includono dati coerenti.
WWN Acronimo di World Wide Name (nome universale). Numero a 64 bit globalmente univoco
che identifica una porta o un processo di nodo.
WWNN Acronimo di World Wide Node Name (nome nodo universale). Numero a 64 bit
globalmente univoco che identifica un processo di nodo.
WWPN Acronimo di World Wide Port Name (nome porta universale). Numero a 64 bit
globalmente univoco che identifica una porta di nodo.

Guida di riferimento dell'utility SMU di HP P2000 Backup System 163


164 Glossario
Indice

Simboli limiti del sistema 96


* (asterisco) nel nome dell'opzione 18 prima volta 17
Configurazione guidata
A utilizzo 37
Conoscenza dei requisiti preliminari 13
Accesso a WBI 18
Contenitore
Accesso host alla cache
informazioni, visualizzazione 107
configurazione 53
proprietà 95
Aggiornamento del firmware partner
Controller
configurazione 53
riavvio o arresto 88
Aggiornamento del firmware, partner
uso di FTP per aggiornare il firmware 146
configurazione 53
uso di WBI per aggiornare il firmware 83
ALUA 25
Convenzioni tipografiche documento 14
Array
Copia del volume
Vedere Sistema
informazioni 30
Arresto dei controller 88
Assistenza tecnica HP 14
D
Asterisco (*) nel nome dell'opzione 18
Data e ora
B configurazione 47
informazioni 34
Base delle rappresentazioni delle dimensioni 33
Dati condivisi (snapshot) 103
Browser
Dati dello snap-pool 103
configurazione 17
Dati di debug, salvataggio in un file 86
pulsanti da evitare 18
Dati di registro, salvataggio in un file 86
Byte rispetto ai caratteri 33
Dati modificati dello snapshot, eliminazione
informazioni 28
C
Dati univoci (snapshot) 103
Cache DHCP
configurazione dell'accesso host a 53 configurazione 49
configurazione delle impostazioni dei volumi 58 configurazione con Configurazione guidata 37
configurazione delle impostazioni del sistema 52 Dimensioni dello snapshot di replica 114
configurazione di trigger e comportamenti Dischi
auto-write-through 53 configurazione dello scrubbing in background 54
Cache read-ahead configurazione di SMART 50
ottimizzazione 26 pianificazione di spin down per tutti 51
Cache write-back 25 spin down delle unità di riserva disponibili e globali,
Cache write-through 26 configurazione 51
Canali disco uso di FTP per aggiornare il firmware 149
ripetizione di analisi 87 uso di WBI per aggiornare il firmware 85
caratteri rispetto ai byte 33 visualizzazione velocità di trasferimento dati 109
CHAP Dischi virtuali
aggiunta o modifica di record 80 configurazione dello scrubbing in background 54
configurazione 40, 48 eliminazione 64
configurazione per gli host iSCSI 80 informazioni 21
eliminazione di record 81 informazioni su tutti, visualizzazione 97
informazioni generali 24 Disco
Codici cromatici per lo spazio di archiviazione 34 proprietà 95
Collegamenti valori di stato (modalità d'uso) 100
verifica tra i controller nel sistema locale 94 Disco rimanente 88
verifica tra i sistemi locale e remoto 94 Disco virtuale
Componenti di Visualizzazione configurazione, icone avvio di un disco spento 126
35 configurazione 56
Configurazione creazione 64
Browser 17

HP P2000 G3 MSA System SMU Reference Guide 165


creazione con il Provisioning guidato 61 snapshot 27
DSD (Drive Spin Down), configurazione 57 stato 96
espansione 90 uso di FTP per installare il file di licenza 151
informazioni, visualizzazione 98
interruzione 125 G
interruzione scrubbing 92 Gravità degli eventi, icone 96
interruzione verifica 91 Guida
modifica del nome 56 reperimento 14
modifica del proprietario 57 utilizzo della finestra della Guida 19
proprietà 95, 99 visualizzazione in linea 19
ricostruzione 35
rimozione da quarantena 92 H
scrubbing 91 Hardware
valori di protezione 97, 99 versioni 96
valori di stato 98, 99 Host
verifica di ridondante 91 aggiunta 78
Disco virtuale in quarantena 92 informazioni 23
Disconnessione da WBI 18 informazioni su tutti, visualizzazione 106
Disconnessione, automatica informazioni, visualizzazione 107
impostazione utente 45, 46 modifica del nome 79
visualizzazione del tempo restante 19 modifica del profilo 79
Documentazione correlata 13 modifica delle mappature 79
Documentazione, sito Web HP 13 proprietà 107
Documento rimozione 78
Conoscenza dei requisiti preliminari 13 HP
convenzioni tipografiche 14 Siti Web 15
documentazione correlata 13 sito Web Subscriber's Choice 15
DSD (Drive Spin Down) supporto tecnico 14
configurazione per i dischi di riserva disponibili e
globali 51 I
configurazione per un disco virtuale 57
Icona
pianificazione per tutti i dischi 51
stato delle comunicazioni di WBI 19
Icone
F
componente del sistema di archiviazione 35
Firmware Icone, gravità degli eventi 96
uso di FTP per aggiornare il modulo controller 146 ID di loop
uso di FTP per aggiornare il modulo di espansione configurazione FC 40, 48
148 Immagine di replica
uso di FTP per aggiornare l’unità disco 149 informazioni, visualizzazione 131
uso di WBI per aggiornare il disco 85 proprietà dello snapshot principale 132
uso di WBI per aggiornare il modulo controller 83 proprietà dello snapshot secondario 132
uso di WBI per aggiornare il modulo di espansione proprietà dello stato della replica 131
84 Impostazioni disco
versioni 96 configurazione 50
Frame jumbo Informazioni di sistema
configurazione 40, 48 configurazione 50
Frequenza di interrogazione EMP configurazione con Configurazione guidata 39
configurazione 52 Insieme di volumi
FTP creazione 65
aggiornamento del firmware del modulo del iSNS
controller 146 configurazione 40, 49
aggiornamento del firmware del modulo di
espansione 148 L
aggiornamento del firmware dell’unità disco 149
Livelli RAID
download dei registri di sistema 145
informazioni 31
Funzionalità con licenza
LUN
copia del volume 30
configurazione della risposta per mancante 52
gestione 41
replica remota 113

166 Indice
M configurazione 49
Mappatura dei volumi configurazione con Configurazione guidata 37
annullamento della mappatura di più volumi 71 Porte host
informazioni 24 configurazione 47
modifica della mappatura esplicita di più volumi 68 configurazione con Configurazione guidata 40
modifica della mappatura predefinita di più volumi ripristino 87
67 verifica dei collegamenti al sistema remoto 94
proprietà 102 verifica dei collegamenti nel sistema locale 94
Vedere Mappatura volume Presentazione archiviazione selettiva
Mappatura esplicita 24 Vedere Mappatura volume
Mappatura predefinita 24 Priorità
Mascheramento del volume 25 configurazione utility 55
Metadati Priorità delle utility
cancellazione del disco 88 configurazione 55
Metadati del disco Proprietà degli alimentatori 109
cancellazione 88 Proprietà dei contenitori 108
MIB Proprietà dei dischi 100, 108
Vedere SNMP Proprietà dei moduli controller 110
Modalità di connessione Proprietà dei moduli di espansione 112
configurazione FC 40, 47 Proprietà dei moduli I/O 112
Modalità di sincronizzazione della cache Proprietà delle mappature degli snapshot 104
configurazione 52 Proprietà delle mappature dell'host 107
Proprietà delle porte di espansione 111
N Proprietà delle porte di ingresso 112
Proprietà delle porte di rete 111
Notifica degli eventi
Proprietà delle porte di uscita 111, 112
configurazione con Configurazione guidata 39
Proprietà delle porte host 111
configurazione delle impostazioni e-mail 43
Proprietà delle schede CompactFlash 111
configurazione di impostazioni SNMP 44
Proprietà delle ventole 110
invio di un messaggio di prova 90
Proprietario corrente 57
NTP
Proprietario preferito 57
configurazione 47
Protezione dell'host iSCSI 24
informazioni 34
Provider VDS e VSS
Numero massimo di entità fisiche e logiche supportate
informazioni 31
96
Provisioning
prima volta 17
O
Provisioning guidato
Opzioni della cache di volume utilizzo per creare un disco virtuale con volumi e
informazioni 25 mappature 61
Ora e data
configurazione 47 R
informazioni 34
Rappresentazioni delle dimensioni
Ordinamento di una tabella 18
informazioni 33
snapshot di replica 114
P
Registri
Password download di debug 145
Vedere Utenti Registri di debug
Pianificazione download 145
copia del volume 74 Registro degli eventi
eliminazione 82 visualizzazione 96
modifica 81 Regolazione velocità di collegamento 109
proprietà 96, 104 Replica guidata
reimpostazione snapshot 73 uso per la configurazione della replica di un volume
snapshot 72 o di uno snapshot 118
Pianificazione attività Replica remota
Vedere Pianificazione informazioni 113
politiche e soglie, snap-pool 105 Riavvio dei controller 88
Porta di rete 37 Ripetizione dell’analisi dei canali disco 87
Porte di rete Ripristino dei dati del volume

HP P2000 G3 MSA System SMU Reference Guide 167


Vedere Rollback dei dati del volume informazioni 27
Ripristino delle impostazioni di configurazione informazioni, visualizzazione 105
predefinite del sistema 87 proprietà 96, 101, 105
Ripristino di emergenza della replica 128 ridenominazione 59
Riserva dedicata 22 soglie e politiche 105
Riserva dinamica 22 Snapshot
Riserva globale 22 creazione 72
Risposta per LUN mancante creazione per più volumi 71
configurazione 52 eliminazione 73
Rollback dei dati del volume esportazione dell'immagine di replica 127
informazioni 28 informazioni 27
informazioni, visualizzazione 103
S preparazione della replica tramite Replica guidata
Scrubbing 118
configurazione del disco in background 54 proprietà 96, 103, 106
configurazione di un disco virtuale in background 54 reimpostazione sui dati attuali nel volume master 73
SCSI MODE SELECT, comando replica 123
configurazione della gestione 53 ridenominazione 59
SCSI SYNCHRONIZE CACHE, comando SNMP
configurazione della gestione 52 Comportamento FA MIB 2.2 134
Servizi di interfaccia di gestione comportamento MIB-II 133
configurazione 43 configurazione della notifica degli eventi 142
configurazione con Configurazione guidata 38 configurazione trap 142
Set di replica dettagli esterni di connUnitPortTable 142
reinstallazione di un volume secondario 127 dettagli esterni di connUnitRevsTable 140
Set di repliche dettagli esterni di connUnitSensorTable 141
modifica del volume principale 128 Differenze tra FA MIB 2.2 e 4.0 144
scollegamento di un volume secondario 124 gestione 142
Sistema informazioni generali 133
impostazioni di configurazione predefinite, ripristino MIB trap enterprise 142
87 oggetti FA MIB 2.2, descrizioni e valori 134
informazioni, visualizzazione 95 trap enterprise 133
limiti di configurazione 96 Soglie e politiche, snap-pool 105
proprietà 95 Stato del sistema, utilizzo del pannello 18
suggerimenti per la protezione dei dati per un Subscriber's Choice, HP 15
controller singolo 36
visualizzazione del registro degli eventi 96 T
Sistema a controller singolo Tabelle, ordinamento 18
suggerimenti per la protezione dei dati 36 Temperatura
Sistema di archiviazione configurazione spegnimento controller se elevata 53
Vedere Sistema
Sistemi remoti U
aggiunta 55 ULP 25
informazioni sulla gestione 27 Unità delle rappresentazioni delle dimensioni 33
informazioni, visualizzazione 112 Unità di riserva
rimozione 55 informazioni 22
verifica dei collegamenti dal sistema locale 94 Vedere inoltre Riserva dedicata, riserva dinamica e
Siti Web riserva globale
documentazione HP 13 Unità di riserva dedicate
HP 15 aggiunta e rimozione 56
HP Subscriber's Choice 15 Unità di riserva dinamiche
SMART configurazione 50
configurazione 50 Unità di riserva globali
SMU (Storage Management Utility) aggiunta e rimozione 65
Vedere WBI UTC (Coordinated Universal Time, ora universale) 34
Snap-pool Utenti
creazione 77 aggiunta 44
eliminazione 77 informazioni sugli account utente 19
espansione 93 modifica 45

168 Indice
modifica delle password predefinite con W
Configurazione guidata 37 WBI
numero massimo di accessi 18 accesso 18
rimozione 46 arresto della sessione 19
Utenza di destinazione 13 disconnessione 18
Utility di sistema icona di stato delle comunicazioni 19
configurazione 54 informazioni 17
Web-Browser Interface
V Vedere WBI
Velocità di collegamento
configurazione FC 40, 47
configurazione iSCSI 40, 48
Versione IP SCSI
configurazione 40, 49
Visualizzazione configurazione, utilizzo del pannello
18
Volume
configurazione 58
configurazione delle impostazioni della cache 58
creazione 66
creazione di una copia 74
espansione 71
immagini di replica 130
impostazione di OpenVMS UID 66
indirizzi di replica 130, 131
informazioni, visualizzazione 101
interruzione della copia 76
interruzione della replica 124
modifica del nome 58
modifica della mappatura predefinita 69
modifica delle mappature esplicite 70
modifica di OpenVMS UID 58
preparazione della replica tramite Replica guidata
118
proprietà 96, 101, 106
proprietà della replica 129, 131
proprietà delle immagini di replica 131
Proprietà delle pianificazioni 102
replica 120
rimozione della replica 123
ripristino della replica 124
rollback dei dati 76
sospensione della replica 124
visualizzazione di OpenVMS UID 102
Volume di replica
visualizzazione di informazioni su un volume remoto
principale o secondario 131
Volume mascherato 25
Volume principale
modifica di un set di repliche 128
Volume secondario
reinstallazione 127
scollegamento 124
Volumi
eliminazione 67
informazioni 23
Volumi master
informazioni 27

HP P2000 G3 MSA System SMU Reference Guide 169


170 Indice