Dell PowerEdge RAID Controller 6i User Manual [es]

Dell™ PERC 6/i, PERC 6/E y CERC 6/i

Guía del usuario

Modelos UCP-60 y UCP-61
Dell™ PERC 6/i, PERC 6/E y CERC 6/i

Guía del usuario

Modelos UCP-60, UCP-61 y UCC-60
Notas, avisos y precauciones
NOTA: una NOTA proporciona información importante que le ayudará a utilizar
AVISO: un AVISO le advierte de la posibilidad de daños en el hardware o los datos,
e informa cómo evitar el problema.
PRECAUCIÓN: un mensaje de PRECAUCIÓN indica el riesgo de daños
materiales, lesiones o incluso la muerte.
NOTA: consulte la Guía de información del producto suministrada con el sistema
para obtener información completa sobre los términos y condiciones de venta en los EE. UU.; las garantías limitadas y devoluciones; las reglamentaciones de exportación; el contrato de licencia de software; las instrucciones sobre seguridad, medioambiente y ergonomía; los avisos sobre reglamentaciones y la información sobre reciclaje.
____________________
La información contenida en este documento puede modificarse sin previo aviso. © 2007–2008 Dell Inc. Todos los derechos reservados.
Queda estrictamente prohibida la reproducción de este material en cualquier forma sin la autorización por escrito de Dell Inc.
Marcas comerciales utilizadas en este texto: Dell, el logotipo de DELL, PowerEdge, PowerVault, Dell Precision y OpenManage son marcas comerciales de Dell Inc.; MegaRAID es una marca comercial registrada de LSI Corporation; Microsoft, MS-DOS, Windows Server, Windows y Windows Vista son marcas comerciales o marcas comerciales registradas de Microsoft Corporation en los EE.UU. y/o en otros países; Citrix XenServer es una marca comercial de Citrix Systems, Inc. y/o una o más de sus subsidiarias, y puede estar registrada en la Oficina de Patentes y Marcas Comerciales de los EE.UU. y en otros países; VMware es una marca comercial registrada de VMware, Inc. en los Estados Unidos y/o en otras jurisdicciones; Solaris es una marca comercial de Sun Microsystems, Inc.; Intel es una marca comercial registrada de Intel Corporation o sus subsidiarias en los Estados Unidos o en otros países; Novell y NetWare son marcas comerciales registradas y SUSE es una marca comercial registrada de Novell, Inc. en los Estados Unidos y en otros países; Red Hat y Red Hat Enterprise Linux son marcas comerciales registradas de Red Hat, Inc.
Es posible que se utilicen otros nombres y marcas comerciales en este documento para hacer referencia a las entidades que son propietarias de las marcas y nombres, o sus productos. Dell Inc. renuncia a cualquier interés sobre la propiedad de marcas y nombres comerciales que no sean los suyos.
Modelos UCP-60, UCP-61 y UCC-60
Julio de 2008 N/P P414J Rev. A00

Contenido

PRECAUCIÓN: Instrucciones de seguridad . . . . . . . 11
SEGURIDAD: General
. . . . . . . . . . . . . . . . . . 11
SEGURIDAD: Manipulación del interior del
. . . . . . . . . . . . . . . . . . . . . . . . . . 12
sistema
Protección frente a descargas electrostáticas
SEGURIDAD: Cómo desechar las baterías
. . . . 12
. . . . . . . 13
1 Información general . . . . . . . . . . . . . . . . 15
Ámbito de la guía del usuario . . . . . . . . . . . . . . 15
Descripción de las controladoras PERC 6 y CERC 6/i
Sistemas operativos admitidos
Descripción de RAID
. . . . . . . . . . . . . . . . . . . . . . . . . 15
Arquitectura de PCI
Resumen de niveles de RAID Terminología de RAID
. . . . . . . . . . . . . . . . . 16
. . . . . . . . . . . . . 16
. . . . . . . . . . . . . . . . . . . 17
. . . . . . . . . . . . 17
. . . . . . . . . . . . . . . . 18
2 Acerca de las controladoras
PERC 6 y CERC 6/i
Características de las controladoras PERC 6 y CERC 6i.
. . . . . . . . . . . . . . . . . . . . . . . . . 23
. . . . . . . . . . . . . . . . . . 23
Contenido 3
Uso de la función SMART . . . . . . . . . . . . . . . . 26
Inicialización de discos virtuales
Inicialización en segundo plano
. . . . . . . . . . . . 27
. . . . . . . . . . 27
Inicialización completa de discos virtuales Inicialización rápida de discos virtuales
Comprobaciones de coherencia
Itinerancia de discos
Migración de discos
. . . . . . . . . . . . . . . . . . . 29
. . . . . . . . . . . . . . . . . . . 30
. . . . . . . . . . . . . 28
Compatibilidad con discos virtuales creados en controladoras PERC 5
. . . . . . . . . . . . . . 31
Compatibilidad con discos virtuales creados en controladoras SAS 6/iR
. . . . . . . . . . . . . 31
Migración de discos virtuales desde SAS 6/iR a PERC 6 y CERC 6i
Administración de la batería
. . . . . . . . . . . . 31
. . . . . . . . . . . . . . 33
Información sobre la garantía de la batería Ciclo de aprendizaje de la batería
Políticas de caché de escritura de disco
Escritura diferida y escritura simultánea. Situaciones en las que se utiliza la escritura
. . . . . . . . . . . . . . . . . . . . . . . 35
diferida Situaciones en las que se utiliza la escritura
simultánea
. . . . . . . . . . . . . . . . . . . . . 35
Situaciones en las que se utiliza la escritura diferida forzada sin batería
. . . . . . . . . . . . . 36
. . . . 28
. . . . . . 28
. . . . 33
. . . . . . . . . 34
. . . . . . . . 35
. . . . . 35
4 Contenido
Políticas de lectura del disco virtual . . . . . . . . . . 36
Reconfiguración de discos virtuales.
Características de la tolerancia a errores
Intercambio activo de discos físicos
. . . . . . . . . . 36
. . . . . . . 39
. . . . . . . . 39
Detección de discos físicos con error . . . . . . . 40
Compatibilidad con ruta redundante y equilibrio de carga
. . . . . . . . . . . . . . . . . 40
Uso de Replace Member (Reemplazar miembro) y Revertible Hot Spares (Repuestos activos reversibles)
. . . . . . . . . . . . . . . . . . . . . 40
Patrol Read
. . . . . . . . . . . . . . . . . . . . . . . . 41
Función de Patrol Read Modos de Patrol Read
. . . . . . . . . . . . . . . 42
. . . . . . . . . . . . . . . 42
3 Instalación y configuración del
hardware
Instalación del adaptador PERC 6/E. . . . . . . . . . . 43
Instalación de la unidad de batería de reserva transportable (TBBU) para PERC 6/E
Instalación de módulos DIMM en un adaptador PERC 6/E
Transmisión de una TBBU entre controladoras
Extracción de los adaptadores PERC 6/E y PERC 6/i
Extracción del DIMM y la batería de un adaptador PERC 6/E
Desconexión de la BBU de un adaptador PERC 6/i o una controladora PERC 6/i integrada
. . . . . . . . . . . . . . . . . . . . . . . . . 43
. . . . . . . . . . 47
. . . . . . . . . . . . . . . . . . . . . . . . . 49
. . . . . . . . . . . . . . . . . . . . . . . . . 52
. . . . . . . . . . . . . . . . . . . . . . . . . 55
. . . . . . . . . . 58
. . . . . 51
Configuración del soporte de rutas de accesos redundantes en el adaptador PERC 6/E
. . . . . . . . . 59
Extracción e instalación de la tarjeta controladora de almacenamiento modular CERC 6/i (procedimiento para reparación únicamente)
. . . . . . . . . . . . . . 62
Contenido 5
Instalación de la tarjeta controladora de almacenamiento modular
. . . . . . . . . . . . . . 64
4 Instalación de los controladores . . . . . 65
Instalación del controlador de Windows . . . . . . . . 66
Creación del soporte multimedia para controladores
Requisitos previos a la instalación Instalación del controlador durante la instalación
del sistema operativo Windows Server 2003 o Windows XP
Instalación del controlador durante la instalación del sistema operativo Windows Server 2008 o Windows Vista
Instalación de un controlador de Windows Server 2003, Windows Server 2008, Windows Vista o Windows XP para una controladora RAID nueva
Actualización de un controlador existente de Windows Server2003, Windows Server 2008, Windows XP o Windows Vista
. . . . . . . . . . . . . . . . . . . . 66
. . . . . . . . . 66
. . . . . . . . . . . . . . . . . . . . 68
. . . . . . . . . . . . . . . . . . . 68
. . . . . . . . . . . . . . . . . . . . . 69
. . . . . . . . . . . 70
6 Contenido
Instalación del controlador de Linux
. . . . . . . . . . 71
Instalación de sistemas operativos Red Hat Enterprise Linux mediante el disquete de actualización del controlador
. . . . . . . . . . . . 73
Instalación de SUSE Linux Enterprise Server mediante el disquete de actualización del controlador
. . . . . . . . . . . . . . . . . . . . . 73
Instalación del paquete RPM con soporte para
. . . . . . . . . . . . . . . . . . . . . . . . 74
DKMS
Instalación del controlador de Solaris
. . . . . . . . . 75
Instalación de Solaris 10 en un sistema PowerEdge iniciado desde una controladora PERC 6 y CERC 6i
. . . . . . . . . . . . . . . . . . 76
Agregar/Actualizar el controlador a un sistema existente
. . . . . . . . . . . . . . . . . . . . . . 76
Instalación del controlador de NetWare
. . . . . . . . 77
Instalación del controlador de NetWare en un sistema NetWare nuevo
. . . . . . . . . . . . . . 77
Instalación o actualización de un controlador NetWare Driver en unsistema NetWare existente
. . . . . . . . . . . . . . . . . . . . . . 78
5 Configuración y administración de
RAID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Dell OpenManage Storage Management . . . . . . . . 79
Dell SAS RAID Storage Manager . . . . . . . . . . . . 80
Funciones de configuración RAID
Utilidad de configuración del BIOS
. . . . . . . . . . . . 80
. . . . . . . . . . . 81
Acceso a la utilidad de configuración del BIOS
. . . . . . . . . . . . . . . . . . . . . . . . 81
Cerrar la utilidad de configuración Controles de navegación del menú Configuración de discos virtuales
. . . . . . . . . 82
. . . . . . . . 82
. . . . . . . . . 86
Administración de discos virtuales
Creación de discos virtuales Inicialización de discos virtuales
. . . . . . . . . . . 90
. . . . . . . . . . . . 90
. . . . . . . . . . 93
Comprobación de coherencia de datos Importación o borrado de configuraciones
externas mediante el menú de administración de discos virtuales
. . . . . . . . . . . . . . . . . 94
Importación o borrado de configuraciones externas mediante la pantalla de vista de configuración externa
. . . . . . . . . . . . . . . 96
Administración de la caché preservada
. . . . . . 93
. . . . . . 99
Contenido 7
Administración de repuestos activos dedicados
Eliminación de discos virtuales Eliminación de grupos de discos
. . . . . . . . . . . . . . . . . . . . . 100
. . . . . . . . . . 101
. . . . . . . . . 101
Restablecimiento de la configuración Opciones de menú de la utilidad de
configuración del BIOS
. . . . . . . . . . . . . . 103
. . . . . . 102
Administración de discos físicos
Ajuste del parpadeo del LED Creación de repuestos activos globales
. . . . . . . . . . . 111
. . . . . . . . . . . 111
. . . . . 112
Extracción de repuestos activos globales o dedicados
Reemplazo de un disco físico conectado
. . . . . . . . . . . . . . . . . . . . . 113
. . . . . 113
Detención de la inicialización en segundo
. . . . . . . . . . . . . . . . . . . . . . . 114
plano Realización de una regeneración manual de
un disco físico individual
Administración de controladoras
Activación de la compatibilidad con inicio Activación de BIOS Stop on Error
. . . . . . . . . . . . . 115
. . . . . . . . . . . 116
. . . . 116
. . . . . . . . 117
Restauración de la configuración predeterminada de fábrica
. . . . . . . . . . . . 117
6 Solución de problemas . . . . . . . . . . . . . 119
Mensajes de error POST. . . . . . . . . . . . . . . . 119
Discos virtuales degradados
. . . . . . . . . . . . . 127
8 Contenido
Errores de memoria
Situación de caché fija
. . . . . . . . . . . . . . . . . . 128
. . . . . . . . . . . . . . . . 128
Problemas generales . . . . . . . . . . . . . . . . . 129
Problemas relacionados con los discos físicos . . . . 130
Errores y regeneración de los discos físicos
Errores de SMART
Errores de Reemplazo de miembro
Errores de sistema operativo Linux
. . . . . . . . . . . . . . . . . . . . 133
. . . . . . . . . . . 134
. . . . . . . . . . . 136
Indicadores del LED de las controladoras
Indicadores del LED del Portaunidades
. . . . . . 131
. . . . . . . 138
. . . . . . . . . 139
A Notificaciones reglamentarias . . . . . . . 141
B Información de contacto corporativa (sólo para Taiwán)
Glosario
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
. . . . . . . . . . . . . . . . . . . 143
Contenido 9
10 Contenido

PRECAUCIÓN: Instrucciones de seguridad

Aplique las pautas de seguridad que se describen a continuación para garantizar su propia seguridad y proteger el sistema y el entorno de trabajo frente a posibles daños.
PRECAUCIÓN: existe el peligro de que una batería nueva explote si no se instala
correctamente. Sustituya la batería únicamente por una del mismo tipo o de un tipo equivalente recomendado por el fabricante. Consulte el apartado “SEGURIDAD: Cómo desechar las baterías” en la página 13.
NOTA: vea la normativa y las advertencias de seguridad especificadas en la documentación
que se incluye con la estación de trabajo Dell™.

SEGURIDAD: General

Observe las marcas de servicio y siga las instrucciones correspondientes. No intente realizar reparaciones en ningún producto salvo las que se indican en la documentación del usuario. Si abre o desmonta cubiertas marcadas con el símbolo triangular con un rayo, puede exponerse a descargas eléctricas. Los componentes internos de estos compartimientos sólo deben manipularlos técnicos de servicio especializados.
Si se produce alguna de las condiciones siguientes, desenchufe el producto de la toma eléctrica y sustituya la pieza o póngase en contacto con su proveedor de servicios especializado:
El cable de alimentación, el alargador o el enchufe está dañado.
Ha caído un objeto dentro del producto.
El producto ha estado en contacto con agua.
El producto se ha caído o ha resultado dañado.
El producto no funciona correctamente cuando se siguen las instrucciones de
funcionamiento.
Utilice el producto sólo con equipos aprobados.
Haga funcionar el producto únicamente con el tipo de alimentación externa indicada en la etiqueta de clasificación eléctrica. Si no está seguro del tipo de fuente de energía necesario, consulte al proveedor de servicios o a la compañía eléctrica.
Manipule las baterías con precaución. No desarme, aplaste, perfore, haga un cortocircuito en los contactos externos, arroje al fuego o agua, ni exponga las baterías a temperaturas superiores a los 60 ºC. No intente abrir o reparar las baterías; sustitúyalas únicamente por baterías adecuadas para el producto.
SEGURIDAD: General 11

SEGURIDAD: Manipulación del interior del sistema

Antes de desmontar las cubiertas del sistema, realice los pasos siguientes en el orden indicado.
PRECAUCIÓN: a menos que en la documentación de Dell se indique de forma expresa lo
contrario, los técnicos de servicio especializados son las únicas personas autorizadas para extraer las cubiertas del sistema y acceder a los componentes internos del sistema.
AVISO: para evitar posibles daños en la placa base, una vez apagado el sistema, espere
unos 5 segundos antes de extraer un componente de la placa base o desconectar un dispositivo periférico.
1
Apague el sistema y todos los dispositivos.
2
Descargue la electricidad estática de su cuerpo. Para ello, toque una superficie metálica sin pintar del chasis antes de tocar los componentes internos del sistema.
3
Mientras trabaja, toque periódicamente una superficie metálica sin pintar del chasis para disipar la electricidad estática que podría dañar los componentes internos.
4
Desconecte el sistema y los dispositivos de sus fuentes de alimentación. Para reducir la posibilidad de lesiones personales o de descargas eléctricas, desconecte todas las líneas de telecomunicaciones del sistema.
Asimismo, preste atención a las instrucciones de seguridad correspondientes:
Cuando desconecte un cable, tire del conector o del lazo liberador de tensión, no tire directamente del cable. Algunos cables tienen un conector con lengüetas de bloqueo; si va a desconectar un cable de este tipo, antes presione las lengüetas de bloqueo. Cuando separe conectores, manténgalos alineados para evitar doblar las patas de conexión. Asimismo, antes de conectar un cable, asegúrese de que los dos conectores estén orientados y alineados correctamente.
Manipule los componentes y las tarjetas con cuidado. No toque los componentes o contactos ubicados en una tarjeta. Sostenga las tarjetas por sus bordes o por su soporte metálico de montaje. Sujete los componentes, como por ejemplo un chip de un microprocesador, por sus extremos, no por sus patas.

Protección frente a descargas electrostáticas

Las descargas electrostáticas (ESD) pueden dañar los componentes electrónicos del interior del ordenador. En determinadas circunstancias, una persona o un objeto puede acumular electricidad estática, que después puede descargarse en otro objeto, como el ordenador. Para evitar daños por descargas electrostáticas, debe descargar la electricidad estática de su cuerpo antes de tocar cualquiera de los componentes electrónicos internos del ordenador (por ejemplo, un módulo de memoria). Para protegerse de las descargas electrostáticas, toque un objeto metálico con conexión a tierra (como una superficie metálica no pintada del panel de E/S del ordenador) antes de tocar algún componente electrónico. Antes de conectar al ordenador un dispositivo periférico (incluidos los asistentes digitales de bolsillo), debe descargar la electricidad estática de su cuerpo y del dispositivo periférico. Además, mientras manipule el interior del ordenador, toque de vez en cuando un conector de E/S para descargar la electricidad estática que se haya podido acumular en su cuerpo.
12 SEGURIDAD: General
Asimismo, puede realizar los siguientes pasos para evitar daños ocasionados por descargas electroestáticas:
Cuando desembale un componente sensible a la electricidad estática, no lo saque del embalaje antiestático hasta que vaya a instalarlo. No olvide descargar la electricidad estática de su cuerpo justo antes de abrir el embalaje antiestático.
Cuando transporte un componente sensible a la electricidad estática, colóquelo en un contenedor o embalaje antiestático.
Manipule todos los componentes sensibles a la electricidad estática en una zona sin electricidad estática. Si es posible, utilice almohadillas antiestáticas sobre el suelo y sobre la mesa.

SEGURIDAD: Cómo desechar las baterías

El sistema puede utilizar una batería de hidruro de níquel-metal (NiMH), de tipo botón de litio o de litio-ion. Las baterías NiMH, de litio de tipo botón y de litio-ion son baterías de larga duración y es posible que no tenga que cambiarlas nunca. Sin embargo, en caso de tener que hacerlo, consulte la sección “Configuración y administración de RAID” en la página 79.
No deseche las baterías con la basura doméstica. Póngase en contacto con el organismo local de eliminación de residuos para averiguar dónde se halla el contenedor de baterías más cercano.
NOTA: este sistema también puede incluir tarjetas de circuitos u otros componentes que
contienen baterías. Estas baterías también tienen que desecharse en un contenedor de baterías. Para obtener información sobre este tipo de baterías, consulte la documentación de la tarjeta o componente en cuestión.
Marca de reciclado de las baterías de Taiwán
SEGURIDAD: General 13
14 SEGURIDAD: General

Información general

La familia de controladoras Dell™ PowerEdge™ Expandable RAID Controller (PERC) 6 y las controladoras Cost-Effective RAID Controller (CERC) 6/i ofrecen las funciones de control de matriz redundante de discos independientes (RAID). Las controladoras RAID con conexión de serie SCSI (SAS) PERC 6 y CERC 6/i admiten dispositivos SAS y SATA aprobados por Dell. Las controladoras están diseñadas para proporcionar fiabilidad, un elevado rendimiento y una administración del subsistema de discos con tolerancia a errores.

Ámbito de la guía del usuario

Esta guía del usuario para controladoras PERC 6 y CERC 6/i consta de los temas siguientes:
Información general.
Acerca de las controladoras PERC 6 y CERC 6/i.
Instalación y configuración del hardware.
Instalación de controladores.
Configuración y administración de RAID.
Solución de problemas.

Descripción de las controladoras PERC 6 y CERC 6/i

En la lista siguiente se describe cada tipo de controladora:
Adaptador PERC 6/E con dos puertos SAS x4 externos y una unidad de batería de reserva transportable (TBBU).
Adaptador PERC 6/i con dos puertos SAS x4 internos con o sin unidad de batería de reserva, en función del sistema.
Controladora PERC 6/i integrada con dos puertos SAS x4 internos y una unidad de batería de reserva.
Controladora de almacenamiento modular CERC 6/i con un puerto SAS x4 interno y sin unidad de batería de reserva.
Información general 15
NOTA: la controladora de almacenamiento modular CERC 6/i es una tarjeta de
factor de forma pequeño para los sistemas modulares PowerEdge M-Series.
Cada controladora admite hasta 64 discos virtuales.
NOTA: la cantidad de discos virtuales que admiten las tarjetas PERC 6/i y CERC 6/i
está limitada por la configuración admitida en el sistema.

Arquitectura de PCI

Las controladoras PERC 6 admiten una interfaz de host PCI-E (Peripheral Component Interconnect Express ) x8. La controladora modular CERC 6/i admite una interfaz de host PCI-E x4. PCI-E es una arquitectura de bus de entrada/salida (E/S) de alto rendimiento diseñada para aumentar las transferencias de datos sin ralentizar la unidad central de proceso (CPU).

Sistemas operativos admitidos

Las controladoras PERC 6 y CERC 6/i admiten los sistemas operativos siguientes:
Citrix® XenServer Dell Edition.
Microsoft
Microsoft Windows XP.
Microsoft Windows Vista™.
Microsoft Windows Server 2008 (incluye virtualización Hyper-V)
•Novell
•Red Hat Enterprise Linux versión 5.
Solaris™ 10 (64 bits).
•SUSE Enterprise Server versión 10 (64 bits).
VMWare
NOTA: las controladoras PERC 6 sólo admiten Windows XP y Windows Vista
cuando están instaladas en una estación de trabajo Dell Precision™.
NOTA: para obtener una lista actualizada con los sistemas operativos admitidos y
las instrucciones de instalación de los controladores, consulte la documentación del sistema que se encuentra en la página web de asistencia de Dell en support.dell.com. Para ver los requisitos específicos del service pack del sistema operativo, consulte la sección Drivers and Downloads (Controladores y descargas) en el sitio de asistencia de Dell en support.dell.com.
®
Windows Server® 2003.
®
NetWare® 6.5.
®
Enterprise Linux® versión 4 Actualización 5 y Red Hat
®
Linux Enterprise Server versión 9 (64 bits) y SUSE Linux
®
ESX 3.5 y 3.5i.
16 Información general

Descripción de RAID

RAID es un grupo de múltiples discos físicos independientes que ofrecen un alto rendimiento al incrementar el número de unidades que se usan para guardar datos y acceder a ellos. Un subsistema de discos RAID mejora el rendimiento de E/S y la disponibilidad de los datos. El sistema host percibe el grupo de discos físicos como una única unidad de almacenamiento o como múltiples unidades lógicas. El rendimiento de los datos mejora porque es posible acceder a varios discos simultáneamente. Los sistemas RAID también mejoran la disponibilidad de almacenamiento de datos y la tolerancia a errores. La perdida de datos producida por un error del disco físico puede recuperarse regenerando los datos perdidos a partir de los discos físicos que queden y contengan datos o paridad.
AVISO: en caso de que se produzca un error en el disco físico, no podrá regenerar
datos en un disco virtual RAID 0 y se perderán los datos.

Resumen de niveles de RAID

El nivel RAID 0 utiliza configuración de discos por bandas para ofrecer un alto rendimiento de datos, especialmente en caso de archivos grandes en un entorno que requiere que no haya redundancia de datos.
El nivel RAID 1 utiliza la duplicación de discos, de forma que los datos grabados en un disco físico se graban simultáneamente en otro disco físico. La opción RAID 1 es adecuada para bases de datos pequeñas u otras aplicaciones que necesitan poca capacidad, pero también necesitan una redundancia de datos completa.
El nivel RAID 5 utiliza los datos de paridad y configuración de discos por bandas en todos los discos físicos (paridad distribuida) con la finalidad de proporcionar un elevado rendimiento de datos así como redundancia de éstos, en especial para pequeños accesos aleatorios.
RAID 6 es una extensión de RAID 5 y utiliza un bloque de paridad adicional. RAID 6 emplea la configuración por bandas de nivel de bloque con dos bloques de paridad distribuidos por todos los discos miembro. RAID 6 proporciona protección contra errores de discos dobles y errores durante la regeneración de un único disco. Si está utilizando una sola matriz, implementar RAID 6 es más eficiente que implementar un repuesto de disco activo.
El nivel RAID 10, que es una combinación de los niveles RAID 0 y RAID 1, utiliza la configuración de discos por bandas en discos duplicados. Proporciona un elevado rendimiento de datos y redundancia de datos completa. RAID 10 puede admitir hasta ocho extensiones y hasta 32 discos físicos por extensión.
Información general 17
El nivel RAID 50, que es una combinación de los niveles RAID 0 y RAID 5, utiliza la paridad de datos distribuida y la configuración de discos por bandas y funciona mejor con datos que necesitan una alta disponibilidad del sistema, niveles altos de peticiones, mucha transferencia de datos y una capacidad media alta.
RAID 60 es una combinación de RAID 6 y RAID 0; una matriz RAID 0 se configura por bandas en todos los elementos RAID 6. RAID 60 requiere 8 discos como mínimo.

Terminología de RAID

Configuración de discos por bandas
La configuración de discos por bandas permite grabar datos en varios discos físicos en vez de en uno solo. La configuración de discos por bandas implica el particionamiento del espacio de almacenamiento de cada disco físico en bandas de los siguientes tamaños: 8 KB, 16 KB, 32 KB, 64 KB, 128 KB, 256 KB, 512 KB a 1024 KB. Estas bandas se intercalan de forma secuencial y repetida. La parte de la banda que hay en un único disco físico se denomina elemento de banda.
Por ejemplo, en un sistema de cuatro discos que únicamente utiliza la configuración de discos por bandas (se utiliza sólo en un nivel RAID 0), el segmento 1 se graba en el disco 1, el segmento 2 se graba en el disco 2 y así sucesivamente. La configuración de discos por bandas mejora el rendimiento porque se accede a varios discos físicos simultáneamente, pero no genera redundancia de datos.
La Ilustración 1-1 muestra un ejemplo de configuración de discos por bandas.
Ilustración 1-1. Ejemplo de configuración de discos por bandas (RAID 0)
Elemento de banda 1 Elemento de banda 5 Elemento de banda 9
Elemento de banda 2 Elemento de banda 6
Elemento de banda 10
Elemento de banda 3 Elemento de banda 7 Elemento de banda 11
Elemento de banda 4 Elemento de banda 8
Elemento de banda 12
18 Información general
Duplicación de discos
Con la duplicación (utilizada con RAID 1), los datos grabados en un disco se graban simultáneamente en otro disco. Si se produce un error en un disco, se puede usar el contenido del otro para ejecutar el sistema y regenerar el disco físico con error. La principal ventaja de la duplicación de discos es que ofrece una redundancia de datos completa. Puesto que todo el contenido del disco se graba en un segundo disco, no importa si se produce un error en uno de los dos. Ambos discos siempre contienen los mismos datos. Cualquiera de los discos físicos puede funcionar como disco físico operativo.
La duplicación de discos ofrece una redundancia de datos en un 100 por ciento, pero es cara porque cada disco físico del sistema debe duplicarse. La Ilustración 1-2 muestra un ejemplo de configuración de duplicación de discos.
NOTA: los discos físicos duplicados mejoran el rendimiento de lectura por
equilibrio de carga de lectura.
Ilustración 1-2. Ejemplo de duplicación de discos (RAID 1)
Elemento de banda 1 Elemento de banda 2 Elemento de banda 3 Elemento de banda 4 Elemento de banda 4 Duplicado
Elemento de banda 1 Duplicado Elemento de banda 2 Duplicado Elemento de banda 3 Duplicado
Niveles de RAID extendidos
El término extensión se usa para describir la forma en la que los niveles de RAID 10, 50 y 60 se construyen a partir de conjuntos múltiples de niveles de RAID básicos o simples. Por ejemplo, RAID 10 tiene conjuntos múltiples de matrices de RAID 1 en las que cada conjunto de RAID 1 se considera una extensión. A continuación, los datos se configuran por bandas (RAID 0) a lo largo de las extensiones de RAID 1 para crear un disco virtual RAID 10. Si está utilizando RAID 50 o RAID 60, puede combinar conjuntos múltiples de RAID 5 y RAID 6 juntos con configuración por bandas.
Información general 19
Datos de paridad
Los datos de paridad son datos redundantes que se generan para proporcionar tolerancia a los errores dentro de algunos niveles de RAID. En caso de que se produzca un error en la unidad, la controladora puede utilizar los datos de paridad para regenerar los datos del usuario. Los datos de paridad están presentes en RAID 5, 6, 50 y 60.
Los datos de paridad se distribuyen por todos los discos físicos del sistema. Si se produce un error en un único disco físico, éste puede regenerarse a partir de la paridad y de los datos de los discos físicos restantes. El nivel de RAID 5 combina la paridad distribuida con la configuración de discos por bandas, como se muestra en la Ilustración 1-3. La paridad proporciona redundancia para un error de disco físico sin duplicar los contenidos de todos los discos físicos.
RAID 6 combina la paridad distribuida doble con la configuración de discos por bandas. Este nivel de paridad permite que se produzcan dos errores de disco sin que se duplique el contenido de todos los discos físicos.
Ilustración 1-3. Ejemplo de paridad distribuida (RAID 5)
Elemento de
banda 1
Elemento de
banda 7
Elemento de
banda 13
Elemento de
banda 19
Elemento de
banda 25 Paridad
(26–30)
NOTA: la paridad se distribuye por varios discos físicos del grupo de discos.
Elemento de
banda 2
Elemento de
banda 8
Elemento de
banda 14
Elemento de
banda 20 Paridad
(21–25)
Elemento de
banda 26
Elemento de
banda 3
Elemento de
banda 9
Elemento de
banda 15
Paridad
(16–20)
Elemento de
banda 21
Elemento de Elemento de
banda 27
Elemento de
banda 4
Elemento de
banda 10 Paridad
(11–15)
Elemento de
banda 16
Elemento de
banda 22
Elemento de
banda 28 banda 29
Elemento de
banda 5
Paridad
(6–10)
Elemento de
banda 11
Elemento de
banda 17
Elemento de
banda 23
20 Información general
Paridad
(1–5)
Elemento de
banda 6
Elemento de
banda 12
Elemento de
banda 18
Elemento de
banda 24
Elemento de
banda 30
Ilustración 1-4. Ejemplo de paridad distribuida doble (RAID 6)
Elemento de
banda 1
Elemento de
banda 5 Paridad
(9–12)
Elemento de
banda 13
NOTA: la paridad se distribuye entre todos los discos de la matriz.
Elemento de Elemento de
banda 2
Elemento de
banda 6
(9–12)
Elemento de Elemento de Paridad Elemento de
banda 14
banda 3 Paridad
(5–8)
Elemento de
banda 9 Paridad (13–16)
Elemento de Paridad
banda 4 Paridad
(5–8)
Elemento de
banda 10 (13–16)
Elemento de Elemento de Paridad
banda 7
banda 11 banda 15
Paridad
(1–4)(1–4)
Elemento de
banda 8
Elemento de
banda 12 banda 16
Información general 21
22 Información general

Acerca de las controladoras PERC 6 y CERC 6/i

Esta sección describe las funciones de la familia de controladoras Dell™ PowerEdge™ Expandable RAID Controller (PERC) 6 y Dell Cost-Effective RAID Controller (CERC) 6/i, así como las opciones de configuración, rendimiento de la matriz de discos, matriz redundante de discos independientes (RAID) utilidades de administración y los controladores de software del sistema operativo.

Características de las controladoras PERC 6 y CERC 6i.

Tabla 2-1 compara las configuraciones de hardware para las controladoras PERC 6 y CERC 6/i.
Tabla 2-1. Comparación de las controladoras PERC 6 y CERC 6/i
Especificación Adaptador
PERC 6/E
Niveles de RAID
Alojamientos por puerto
Puertos Puerto wide
Procesador
Unidad de batería de reserva
0, 1, 5, 6, 10, 50, 60
Hasta 3 alojamientos
externo 2 x4
Adaptador LSI, SAS RAID-on­Chip, 8 puertos con 1078
Sí; transportable
Adaptador PERC 6/i
0, 1, 5, 6, 10, 50, 60
N/D N/D N/D
Puerto wide interno 2 x4
Adaptador LSI, SAS RAID-on­Chip, 8 puertos con 1078
a
Acerca de las controladoras PERC 6 y CERC 6/i 23
PERC 6/i integrada
0, 1, 5, 6, 10, 50, 60
Puerto wide interno 2 x4
Adaptador LSI, SAS RAID-on­Chip, 8 puertos con 1078
No
CERC 6/i integrada
0 y 1
Puerto wide interno 1 x4
Adaptador LSI, SAS RAID-on­Chip, 8 puertos con 1078
Tabla 2-1. Comparación de las controladoras PERC 6 y CERC 6/i (continuación)
Especificación Adaptador
PERC 6/E
Memoria caché
Funció n de caché
Número máximo de extensiones por grupo de discos
Número máximo de discos virtuales por grupo de discos
Tamaño de memoria caché DDRII de 256 MB
DIMM de 512 MB opcional
Escritura diferida, Escritura simultánea, Lectura anticipada adaptable, sin lectura anticipada, lectura anticipada
Hasta 8 matrices
Hasta 16 discos virtuales por grupo de discos de niveles RAID no extendidos: 0, 1, 5 y 6.
Un disco virtual por grupo de niveles RAID extendidos: 10, 50 y 60.
Adaptador PERC 6/i
Tamaño de memoria caché DDRII de 256 MB
Escritura diferida, Escritura simultánea, Lectura anticipada adaptable, sin lectura anticipada, lectura anticipada
Hasta 8 matrices
Hasta 16 discos virtuales por grupo de discos de niveles RAID no extendidos: 0, 1, 5 y 6.
Un disco virtual por grupo de niveles RAID extendidos: 10, 50 y 60.
PERC 6/i integrada
Tam añ o d e memoria caché DDRII de 256 MB
Escritura diferida, Escritura simultánea, Lectura anticipada adaptable, sin lectura anticipada, lectura anticipada
Hasta 8 matrices
Hasta 16 discos virtuales por grupo de discos de niveles RAID no extendidos: 0, 1, 5 y 6.
Un disco virtual por grupo de niveles RAID extendidos: 10, 50 y 60.
CERC 6/i integrada
Tam añ o d e memoria caché DDRII de 128 MB
Escritura diferida, Escritura simultánea, Lectura anticipada adaptable, sin lectura anticipada, lectura anticipada
N/D
Hasta 16 discos virtuales por grupo de discos
RAID 0 = 16
RAID 1 = 16
24 Acerca de las controladoras PERC 6 y CERC 6/i
Tabla 2-1. Comparación de las controladoras PERC 6 y CERC 6/i (continuación)
Especificación Adaptador
PERC 6/E
Varios discos virtuales por controladora
Compatibi-
Hasta 64 discos virtuales por controladora
Sí lidad con la interfaz de host
PCI Express x8
Expansión de
Sí la capacidad en línea
Creación de
Sí repuestos activos globales.
Dispositivos
de intercambio activo admitidos
Dispositivos
No No No No admitidos distintos a los dispositivos de disco
Alojamiento de instalación
b
rápida
Discos físicos
N/D N/D N/D
Sí de capacidad mixta admitidos
Asistencia de
Sí Sí Sí Sí hardware OR exclusivo (XOR)
Adaptador PERC 6/i
Hasta 64 discos virtuales por controladora
PERC 6/i integrada
Hasta 64 discos virtuales por controladora
CERC 6/i integrada
Hasta 64 discos virtuales por controladora
Acerca de las controladoras PERC 6 y CERC 6/i 25
Tabla 2-1. Comparación de las controladoras PERC 6 y CERC 6/i (continuación)
Especificación Adaptador
PERC 6/E
Repuestos activos reversibles admitidos
Ruta redundante admitida
a
El adaptador PERC 6/i sólo admite una unidad de batería de reserva (BBU) en determinados sistemas. Para obtener información adicional, consulte la documentación incluida con el sistema.
b
Al utilizar la función de alojamiento de instalación rápida puede conectar rápidamente los alo­jamientos al adaptador PERC 6/E sin reiniciar el sistema.
NOTA: el tamaño máximo de la matriz está limitado por el número máximo de
unidades por grupo de discos (32), el número máximo de extensiones por grupo de discos (8) y el tamaño de las unidades físicas.
NOTA: el número de discos físicos en una controladora está limitado por el número
de ranuras del plano posterior en el que está conectada la tarjeta.
N/D
N/D N/D N/D
Adaptador PERC 6/i
PERC 6/i integrada
CERC 6/i integrada

Uso de la función SMART

La función SMART (tecnología de informes de análisis de autosupervisión) supervisa el rendimiento interno de todos los motores, cabezales y electrónica del disco físico para detectar los errores previsibles del disco físico. La función SMART ayuda a supervisar la fiabilidad y el rendimiento del disco físico.
Los discos físicos compatibles con SMART cuentan con atributos para los que es posible supervisar datos (valores) con el objeto de identificar los cambios que en ellos se puedan producir y determinar si estos se encuentran en los límites establecidos. Muchos de los errores mecánicos y eléctricos provocan una degradación del rendimiento antes de que se produzcan esos fallos.
26 Acerca de las controladoras PERC 6 y CERC 6/i
Un error de SMART también se conoce como error previsto. Hay varios factores que están relacionados con errores previstos del disco físico, como un error de cojinete, un cabezal de lectura/escritura roto o cambios en la velocidad nominal de rotación. Además, existen factores relacionados con el error de superficie de lectura/escritura, como la velocidad de error de búsqueda y un número excesivo de sectores defectuosos. Para obtener más información sobre el estado del disco físico, consulte “Itinerancia de discos” en la página 29.
NOTA: visite el sitio www.t10.org para obtener información sobre las
especificaciones de la interfaz de ordenador pequeño (SCSI) y visite el sitio www.t13.org para obtener información detallada sobre las especificaciones de la interfaz ATA conectada en serie (SATA).

Inicialización de discos virtuales

Puede inicializar los discos virtuales de las cuatro maneras que se describen en as siguientes secciones.

Inicialización en segundo plano

La inicialización en segundo plano (BGI) es un proceso automático que escribe los datos de paridad o duplicados en discos virtuales recién creados. BGI presupone que los datos son correctos en todas las unidades. La inicialización en segundo plano no se ejecuta en discos virtuales RAID 0.
NOTA: la inicialización en segundo plano no puede desactivarse de forma
permanente. Si se cancela, se reiniciará automáticamente cinco minutos después. Para obtener información sobre cómo detener la inicialización en segundo plano, consulte el apartado “Detención de la inicialización en segundo plano” en la página 114.
El software de administración de almacenamiento Open Manage controla la velocidad de la inicialización en segundo plano. Si se cambia dicha velocidad en el software de administración de almacenamiento Open Manage, el cambio no se aplicará hasta que se ejecute la siguiente inicialización en segundo plano.
NOTA: a diferencia de la inicialización completa o rápida de discos virtuales, la
inicialización en segundo plano no borra datos de los discos físicos.
Acerca de las controladoras PERC 6 y CERC 6/i 27
La comprobación de coherencia (CC) y la inicialización en segundo plano realizan funciones similares, ya que ambas corrigen errores de paridad. Ahora bien, la comprobación de coherencia notifica incoherencias de datos en un evento, pero la inicialización en segundo plano no (la inicialización en segundo plano presupone que los datos son correctos ya que sólo se ejecutan en un disco recién creado). Puede iniciar la comprobación de coherencia manualmente, cosa que no sucede con la inicialización en segundo plano.

Inicialización completa de discos virtuales

La realización de una inicialización completa en un disco virtual sobrescribe todos los bloques y destruye cualquier dato que haya existido en el disco virtual. Una inicialización completa elimina la necesidad de someter el disco virtual a una inicialización en segundo plano y puede realizarse directamente después de la creación de un disco virtual.
Durante una inicialización completa, el sistema host no podrá acceder al disco virtual. Puede realizar una inicialización completa en un disco virtual con la opción Slow Initialize (Inicialización lenta) de la aplicación Dell OpenManage Storage Management. Para usar la Utilidad de configuración del BIOS para realizar una inicialización completa, consulte el apartado “Inicialización de discos virtuales” en la página 93.
NOTA: si el sistema se reinicia durante una inicialización completa, se cancela la
operación y se inicia una inicialización en segundo plano en el disco virtual.

Inicialización rápida de discos virtuales

Una inicialización rápida de un disco virtual sobrescribe los primeros y últimos 8 MB del disco virtual, eliminando cualquier información de la partición o los registros de inicio. Esta operación tarda solamente 2 ó 3 segundos para completarse y se recomienda realizarla cuando se crean discos virtuales. Para realizar una inicialización rápida con la Unidad de configuración del BIOS, consulte el apartado “Inicialización de discos virtuales” en la página 93.

Comprobaciones de coherencia

La comprobación de coherencia es una operación en segundo plano que verifica y corrige los datos de paridad o duplicados para los discos virtuales con tolerancia a errores. Se recomienda que ejecute una comprobación de coherencia en forma periódica en los discos virtuales.
28 Acerca de las controladoras PERC 6 y CERC 6/i
Loading...
+ 146 hidden pages