NOTA: una NOTA proporciona información importante que le ayudará a utilizar
mejor el sistema.
AVISO: un AVISO le advierte de la posibilidad de daños en el hardware o los datos,
e informa cómo evitar el problema.
PRECAUCIÓN: un mensaje de PRECAUCIÓN indica el riesgo de daños
materiales, lesiones o incluso la muerte.
NOTA: consulte la Guía de información del producto suministrada con el sistema
para obtener información completa sobre los términos y condiciones de venta en
los EE. UU.; las garantías limitadas y devoluciones; las reglamentaciones de
exportación; el contrato de licencia de software; las instrucciones sobre seguridad,
medioambiente y ergonomía; los avisos sobre reglamentaciones y la información
sobre reciclaje.
Queda estrictamente prohibida la reproducción de este material en cualquier forma sin la autorización
por escrito de Dell Inc.
Marcas comerciales utilizadas en este texto: Dell, el logotipo de DELL, PowerEdge, PowerVault, Dell Precision y OpenManage son marcas comerciales de Dell Inc.; MegaRAID es una marca comercial
registrada de LSI Corporation; Microsoft, MS-DOS, Windows Server, Windows y Windows Vista son
marcas comerciales o marcas comerciales registradas de Microsoft Corporation en los EE.UU. y/o en
otros países; Citrix XenServer es una marca comercial de Citrix Systems, Inc. y/o una o más de sus
subsidiarias, y puede estar registrada en la Oficina de Patentes y Marcas Comerciales de los EE.UU.
y en otros países; VMware es una marca comercial registrada de VMware, Inc. en los Estados Unidos
y/o en otras jurisdicciones; Solaris es una marca comercial de Sun Microsystems, Inc.; Intel es una
marca comercial registrada de Intel Corporation o sus subsidiarias en los Estados Unidos o en otros
países; Novell y NetWare son marcas comerciales registradas y SUSE es una marca
comercial registrada de Novell, Inc. en los Estados Unidos y en otros países; Red Hat y Red Hat Enterprise Linux son marcas comerciales registradas de Red Hat, Inc.
Es posible que se utilicen otros nombres y marcas comerciales en este documento para hacer referencia
a las entidades que son propietarias de las marcas y nombres, o sus productos. Dell Inc. renuncia a
cualquier interés sobre la propiedad de marcas y nombres comerciales que no sean los suyos.
Aplique las pautas de seguridad que se describen a continuación para garantizar su propia
seguridad y proteger el sistema y el entorno de trabajo frente a posibles daños.
PRECAUCIÓN: existe el peligro de que una batería nueva explote si no se instala
correctamente. Sustituya la batería únicamente por una del mismo tipo o de un tipo
equivalente recomendado por el fabricante. Consulte el apartado “SEGURIDAD: Cómo
desechar las baterías” en la página 13.
NOTA: vea la normativa y las advertencias de seguridad especificadas en la documentación
que se incluye con la estación de trabajo Dell™.
SEGURIDAD: General
•Observe las marcas de servicio y siga las instrucciones correspondientes. No intente realizar
reparaciones en ningún producto salvo las que se indican en la documentación del usuario.
Si abre o desmonta cubiertas marcadas con el símbolo triangular con un rayo, puede
exponerse a descargas eléctricas. Los componentes internos de estos compartimientos sólo
deben manipularlos técnicos de servicio especializados.
•Si se produce alguna de las condiciones siguientes, desenchufe el producto de la toma
eléctrica y sustituya la pieza o póngase en contacto con su proveedor de servicios
especializado:
–El cable de alimentación, el alargador o el enchufe está dañado.
–Ha caído un objeto dentro del producto.
–El producto ha estado en contacto con agua.
–El producto se ha caído o ha resultado dañado.
–El producto no funciona correctamente cuando se siguen las instrucciones de
funcionamiento.
•Utilice el producto sólo con equipos aprobados.
•Haga funcionar el producto únicamente con el tipo de alimentación externa indicada en la
etiqueta de clasificación eléctrica. Si no está seguro del tipo de fuente de energía necesario,
consulte al proveedor de servicios o a la compañía eléctrica.
•Manipule las baterías con precaución. No desarme, aplaste, perfore, haga un cortocircuito
en los contactos externos, arroje al fuego o agua, ni exponga las baterías a temperaturas
superiores a los 60 ºC. No intente abrir o reparar las baterías; sustitúyalas únicamente por
baterías adecuadas para el producto.
SEGURIDAD: General11
SEGURIDAD: Manipulación del interior del
sistema
Antes de desmontar las cubiertas del sistema, realice los pasos siguientes en el orden indicado.
PRECAUCIÓN: a menos que en la documentación de Dell se indique de forma expresa lo
contrario, los técnicos de servicio especializados son las únicas personas autorizadas para
extraer las cubiertas del sistema y acceder a los componentes internos del sistema.
AVISO: para evitar posibles daños en la placa base, una vez apagado el sistema, espere
unos 5 segundos antes de extraer un componente de la placa base o desconectar un
dispositivo periférico.
1
Apague el sistema y todos los dispositivos.
2
Descargue la electricidad estática de su cuerpo. Para ello, toque una superficie metálica sin
pintar del chasis antes de tocar los componentes internos del sistema.
3
Mientras trabaja, toque periódicamente una superficie metálica sin pintar del chasis para
disipar la electricidad estática que podría dañar los componentes internos.
4
Desconecte el sistema y los dispositivos de sus fuentes de alimentación. Para reducir la
posibilidad de lesiones personales o de descargas eléctricas, desconecte todas las líneas de
telecomunicaciones del sistema.
Asimismo, preste atención a las instrucciones de seguridad correspondientes:
•Cuando desconecte un cable, tire del conector o del lazo liberador de tensión, no tire
directamente del cable. Algunos cables tienen un conector con lengüetas de bloqueo; si va
a desconectar un cable de este tipo, antes presione las lengüetas de bloqueo. Cuando
separe conectores, manténgalos alineados para evitar doblar las patas de conexión.
Asimismo, antes de conectar un cable, asegúrese de que los dos conectores estén
orientados y alineados correctamente.
•Manipule los componentes y las tarjetas con cuidado. No toque los componentes o
contactos ubicados en una tarjeta. Sostenga las tarjetas por sus bordes o por su soporte
metálico de montaje. Sujete los componentes, como por ejemplo un chip de un
microprocesador, por sus extremos, no por sus patas.
Protección frente a descargas electrostáticas
Las descargas electrostáticas (ESD) pueden dañar los componentes electrónicos del interior del
ordenador. En determinadas circunstancias, una persona o un objeto puede acumular electricidad
estática, que después puede descargarse en otro objeto, como el ordenador. Para evitar daños por
descargas electrostáticas, debe descargar la electricidad estática de su cuerpo antes de tocar cualquiera de
los componentes electrónicos internos del ordenador (por ejemplo, un módulo de memoria). Para
protegerse de las descargas electrostáticas, toque un objeto metálico con conexión a tierra (como
una superficie metálica no pintada del panel de E/S del ordenador) antes de tocar algún componente
electrónico. Antes de conectar al ordenador un dispositivo periférico (incluidos los asistentes digitales
de bolsillo), debe descargar la electricidad estática de su cuerpo y del dispositivo periférico. Además,
mientras manipule el interior del ordenador, toque de vez en cuando un conector de E/S para
descargar la electricidad estática que se haya podido acumular en su cuerpo.
12SEGURIDAD: General
Asimismo, puede realizar los siguientes pasos para evitar daños ocasionados por descargas
electroestáticas:
•Cuando desembale un componente sensible a la electricidad estática, no lo saque del
embalaje antiestático hasta que vaya a instalarlo. No olvide descargar la electricidad
estática de su cuerpo justo antes de abrir el embalaje antiestático.
•Cuando transporte un componente sensible a la electricidad estática, colóquelo en un
contenedor o embalaje antiestático.
•Manipule todos los componentes sensibles a la electricidad estática en una zona sin
electricidad estática. Si es posible, utilice almohadillas antiestáticas sobre el suelo y sobre
la mesa.
SEGURIDAD: Cómo desechar las baterías
El sistema puede utilizar una batería de hidruro de níquel-metal (NiMH), de tipo
botón de litio o de litio-ion. Las baterías NiMH, de litio de tipo botón y de litio-ion
son baterías de larga duración y es posible que no tenga que cambiarlas nunca. Sin
embargo, en caso de tener que hacerlo, consulte la sección “Configuración y
administración de RAID” en la página 79.
No deseche las baterías con la basura doméstica. Póngase en contacto con el
organismo local de eliminación de residuos para averiguar dónde se halla el
contenedor de baterías más cercano.
NOTA: este sistema también puede incluir tarjetas de circuitos u otros componentes que
contienen baterías. Estas baterías también tienen que desecharse en un contenedor de
baterías. Para obtener información sobre este tipo de baterías, consulte la documentación de
la tarjeta o componente en cuestión.
Marca de reciclado de las baterías de Taiwán
SEGURIDAD: General13
14SEGURIDAD: General
Información general
La familia de controladoras Dell™ PowerEdge™ Expandable RAID Controller
(PERC) 6 y las controladoras Cost-Effective RAID Controller (CERC) 6/i
ofrecen las funciones de control de matriz redundante de discos
independientes (RAID). Las controladoras RAID con conexión de serie SCSI
(SAS) PERC 6 y CERC 6/i admiten dispositivos SAS y SATA aprobados por
Dell. Las controladoras están diseñadas para proporcionar fiabilidad, un
elevado rendimiento y una administración del subsistema de discos con
tolerancia a errores.
Ámbito de la guía del usuario
Esta guía del usuario para controladoras PERC 6 y CERC 6/i consta de los
temas siguientes:
•Información general.
•Acerca de las controladoras PERC 6 y CERC 6/i.
•Instalación y configuración del hardware.
•Instalación de controladores.
•Configuración y administración de RAID.
•Solución de problemas.
Descripción de las controladoras PERC 6 y CERC 6/i
En la lista siguiente se describe cada tipo de controladora:
•Adaptador PERC 6/E con dos puertos SAS x4 externos y una unidad de
batería de reserva transportable (TBBU).
•Adaptador PERC 6/i con dos puertos SAS x4 internos con o sin unidad de
batería de reserva, en función del sistema.
•Controladora PERC 6/i integrada con dos puertos SAS x4 internos y una
unidad de batería de reserva.
•Controladora de almacenamiento modular CERC 6/i con un puerto SAS
x4 interno y sin unidad de batería de reserva.
Información general15
NOTA: la controladora de almacenamiento modular CERC 6/i es una tarjeta de
factor de forma pequeño para los sistemas modulares PowerEdge M-Series.
Cada controladora admite hasta 64 discos virtuales.
NOTA: la cantidad de discos virtuales que admiten las tarjetas PERC 6/i y CERC 6/i
está limitada por la configuración admitida en el sistema.
Arquitectura de PCI
Las controladoras PERC 6 admiten una interfaz de host PCI-E (Peripheral
Component Interconnect Express ) x8. La controladora modular CERC 6/i
admite una interfaz de host PCI-E x4. PCI-E es una arquitectura de bus de
entrada/salida (E/S) de alto rendimiento diseñada para aumentar las
transferencias de datos sin ralentizar la unidad central de proceso (CPU).
Sistemas operativos admitidos
Las controladoras PERC 6 y CERC 6/i admiten los sistemas operativos siguientes:
•Citrix® XenServer Dell Edition.
•Microsoft
•Microsoft Windows XP.
•Microsoft Windows Vista™.
•Microsoft Windows Server 2008 (incluye virtualización Hyper-V)
•Novell
•Red Hat
Enterprise Linux versión 5.
•Solaris™ 10 (64 bits).
•SUSE
Enterprise Server versión 10 (64 bits).
•VMWare
NOTA: las controladoras PERC 6 sólo admiten Windows XP y Windows Vista
cuando están instaladas en una estación de trabajo Dell Precision™.
NOTA: para obtener una lista actualizada con los sistemas operativos admitidos y
las instrucciones de instalación de los controladores, consulte la documentación
del sistema que se encuentra en la página web de asistencia de Dell en
support.dell.com. Para ver los requisitos específicos del service pack del sistema
operativo, consulte la sección Drivers and Downloads (Controladores y descargas)
en el sitio de asistencia de Dell en support.dell.com.
®
Windows Server® 2003.
®
NetWare® 6.5.
®
Enterprise Linux® versión 4 Actualización 5 y Red Hat
®
Linux Enterprise Server versión 9 (64 bits) y SUSE Linux
®
ESX 3.5 y 3.5i.
16Información general
Descripción de RAID
RAID es un grupo de múltiples discos físicos independientes que ofrecen un alto
rendimiento al incrementar el número de unidades que se usan para guardar datos
y acceder a ellos. Un subsistema de discos RAID mejora el rendimiento de E/S y la
disponibilidad de los datos. El sistema host percibe el grupo de discos físicos como
una única unidad de almacenamiento o como múltiples unidades lógicas. El
rendimiento de los datos mejora porque es posible acceder a varios discos
simultáneamente. Los sistemas RAID también mejoran la disponibilidad de
almacenamiento de datos y la tolerancia a errores. La perdida de datos producida
por un error del disco físico puede recuperarse regenerando los datos perdidos a
partir de los discos físicos que queden y contengan datos o paridad.
AVISO: en caso de que se produzca un error en el disco físico, no podrá regenerar
datos en un disco virtual RAID 0 y se perderán los datos.
Resumen de niveles de RAID
El nivel RAID 0 utiliza configuración de discos por bandas para ofrecer un
alto rendimiento de datos, especialmente en caso de archivos grandes en un
entorno que requiere que no haya redundancia de datos.
El nivel RAID 1 utiliza la duplicación de discos, de forma que los datos
grabados en un disco físico se graban simultáneamente en otro disco físico. La
opción RAID 1 es adecuada para bases de datos pequeñas u otras aplicaciones
que necesitan poca capacidad, pero también necesitan una redundancia de
datos completa.
El nivel RAID 5 utiliza los datos de paridad y configuración de discos por
bandas en todos los discos físicos (paridad distribuida) con la finalidad de
proporcionar un elevado rendimiento de datos así como redundancia de éstos,
en especial para pequeños accesos aleatorios.
RAID 6 es una extensión de RAID 5 y utiliza un bloque de paridad adicional.
RAID 6 emplea la configuración por bandas de nivel de bloque con dos bloques
de paridad distribuidos por todos los discos miembro. RAID 6 proporciona
protección contra errores de discos dobles y errores durante la regeneración de
un único disco. Si está utilizando una sola matriz, implementar RAID 6 es más
eficiente que implementar un repuesto de disco activo.
El nivel RAID 10, que es una combinación de los niveles RAID 0 y RAID 1, utiliza
la configuración de discos por bandas en discos duplicados. Proporciona un
elevado rendimiento de datos y redundancia de datos completa. RAID 10 puede
admitir hasta ocho extensiones y hasta 32 discos físicos por extensión.
Información general17
El nivel RAID 50, que es una combinación de los niveles RAID 0 y RAID 5, utiliza
la paridad de datos distribuida y la configuración de discos por bandas y funciona
mejor con datos que necesitan una alta disponibilidad del sistema, niveles altos de
peticiones, mucha transferencia de datos y una capacidad media alta.
RAID 60 es una combinación de RAID 6 y RAID 0; una matriz RAID 0 se
configura por bandas en todos los elementos RAID 6. RAID 60 requiere 8
discos como mínimo.
Terminología de RAID
Configuración de discos por bandas
La configuración de discos por bandas permite grabar datos en varios discos
físicos en vez de en uno solo. La configuración de discos por bandas implica el
particionamiento del espacio de almacenamiento de cada disco físico en bandas
de los siguientes tamaños: 8 KB, 16 KB, 32 KB, 64 KB, 128 KB, 256 KB, 512 KB a
1024 KB. Estas bandas se intercalan de forma secuencial y repetida. La parte de
la banda que hay en un único disco físico se denomina elemento de banda.
Por ejemplo, en un sistema de cuatro discos que únicamente utiliza la
configuración de discos por bandas (se utiliza sólo en un nivel RAID 0), el
segmento 1 se graba en el disco 1, el segmento 2 se graba en el disco 2 y así
sucesivamente. La configuración de discos por bandas mejora el rendimiento
porque se accede a varios discos físicos simultáneamente, pero no genera
redundancia de datos.
La Ilustración 1-1 muestra un ejemplo de configuración de discos por bandas.
Ilustración 1-1. Ejemplo de configuración de discos por bandas (RAID 0)
Elemento de banda 1
Elemento de banda 5
Elemento de banda 9
Elemento de banda 2
Elemento de banda 6
Elemento de banda 10
Elemento de banda 3
Elemento de banda 7
Elemento de banda 11
Elemento de banda 4
Elemento de banda 8
Elemento de banda 12
18Información general
Duplicación de discos
Con la duplicación (utilizada con RAID 1), los datos grabados en un disco se
graban simultáneamente en otro disco. Si se produce un error en un disco, se
puede usar el contenido del otro para ejecutar el sistema y regenerar el disco
físico con error. La principal ventaja de la duplicación de discos es que ofrece
una redundancia de datos completa. Puesto que todo el contenido del disco
se graba en un segundo disco, no importa si se produce un error en uno de los
dos. Ambos discos siempre contienen los mismos datos. Cualquiera de los
discos físicos puede funcionar como disco físico operativo.
La duplicación de discos ofrece una redundancia de datos en un 100 por
ciento, pero es cara porque cada disco físico del sistema debe duplicarse. La
Ilustración 1-2 muestra un ejemplo de configuración de duplicación de
discos.
NOTA: los discos físicos duplicados mejoran el rendimiento de lectura por
equilibrio de carga de lectura.
Ilustración 1-2. Ejemplo de duplicación de discos (RAID 1)
Elemento de banda 1
Elemento de banda 2
Elemento de banda 3
Elemento de banda 4Elemento de banda 4 Duplicado
Elemento de banda 1 Duplicado
Elemento de banda 2 Duplicado
Elemento de banda 3 Duplicado
Niveles de RAID extendidos
El término extensión se usa para describir la forma en la que los niveles de
RAID 10, 50 y 60 se construyen a partir de conjuntos múltiples de niveles de
RAID básicos o simples. Por ejemplo, RAID 10 tiene conjuntos múltiples de
matrices de RAID 1 en las que cada conjunto de RAID 1 se considera una
extensión. A continuación, los datos se configuran por bandas (RAID 0) a lo
largo de las extensiones de RAID 1 para crear un disco virtual RAID 10. Si está
utilizando RAID 50 o RAID 60, puede combinar conjuntos múltiples de
RAID 5 y RAID 6 juntos con configuración por bandas.
Información general19
Datos de paridad
Los datos de paridad son datos redundantes que se generan para proporcionar
tolerancia a los errores dentro de algunos niveles de RAID. En caso de que se
produzca un error en la unidad, la controladora puede utilizar los datos de
paridad para regenerar los datos del usuario. Los datos de paridad están
presentes en RAID 5, 6, 50 y 60.
Los datos de paridad se distribuyen por todos los discos físicos del sistema. Si se
produce un error en un único disco físico, éste puede regenerarse a partir de la
paridad y de los datos de los discos físicos restantes. El nivel de RAID 5 combina
la paridad distribuida con la configuración de discos por bandas, como se
muestra en la Ilustración 1-3. La paridad proporciona redundancia para un error
de disco físico sin duplicar los contenidos de todos los discos físicos.
RAID 6 combina la paridad distribuida doble con la configuración de discos
por bandas. Este nivel de paridad permite que se produzcan dos errores de
disco sin que se duplique el contenido de todos los discos físicos.
Ilustración 1-3. Ejemplo de paridad distribuida (RAID 5)
Elemento de
banda 1
Elemento de
banda 7
Elemento de
banda 13
Elemento de
banda 19
Elemento de
banda 25
Paridad
(26–30)
NOTA: la paridad se distribuye por varios discos físicos del grupo de discos.
Elemento de
banda 2
Elemento de
banda 8
Elemento de
banda 14
Elemento de
banda 20
Paridad
(21–25)
Elemento de
banda 26
Elemento de
banda 3
Elemento de
banda 9
Elemento de
banda 15
Paridad
(16–20)
Elemento de
banda 21
Elemento de Elemento de
banda 27
Elemento de
banda 4
Elemento de
banda 10
Paridad
(11–15)
Elemento de
banda 16
Elemento de
banda 22
Elemento de
banda 28banda 29
Elemento de
banda 5
Paridad
(6–10)
Elemento de
banda 11
Elemento de
banda 17
Elemento de
banda 23
20Información general
Paridad
(1–5)
Elemento de
banda 6
Elemento de
banda 12
Elemento de
banda 18
Elemento de
banda 24
Elemento de
banda 30
Ilustración 1-4. Ejemplo de paridad distribuida doble (RAID 6)
Elemento de
banda 1
Elemento de
banda 5
Paridad
(9–12)
Elemento de
banda 13
NOTA: la paridad se distribuye entre todos los discos de la matriz.
Elemento de Elemento de
banda 2
Elemento de
banda 6
(9–12)
Elemento de Elemento de Paridad Elemento de
banda 14
banda 3
Paridad
(5–8)
Elemento de
banda 9
Paridad
(13–16)
Elemento de Paridad
banda 4
Paridad
(5–8)
Elemento de
banda 10
(13–16)
Elemento de
Elemento de Paridad
banda 7
banda 11
banda 15
Paridad
(1–4)(1–4)
Elemento de
banda 8
Elemento de
banda 12
banda 16
Información general21
22Información general
Acerca de las controladoras PERC 6
y CERC 6/i
Esta sección describe las funciones de la familia de controladoras Dell™
PowerEdge™ Expandable RAID Controller (PERC) 6 y Dell Cost-Effective RAID
Controller (CERC) 6/i, así como las opciones de configuración, rendimiento de la
matriz de discos, matriz redundante de discos independientes (RAID) utilidades
de administración y los controladores de software del sistema operativo.
Características de las controladoras PERC 6 y
CERC 6i.
Tabla 2-1 compara las configuraciones de hardware para las controladoras
PERC 6 y CERC 6/i.
Tabla 2-1. Comparación de las controladoras PERC 6 y CERC 6/i
Especificación Adaptador
PERC 6/E
Niveles de
RAID
Alojamientos
por puerto
PuertosPuerto wide
Procesador
Unidad de
batería de
reserva
0, 1, 5, 6, 10,
50, 60
Hasta 3
alojamientos
externo 2 x4
Adaptador LSI,
SAS RAID-onChip, 8 puertos
con 1078
Sí;
transportable
Adaptador
PERC 6/i
0, 1, 5, 6, 10,
50, 60
N/DN/DN/D
Puerto wide
interno 2 x4
Adaptador LSI,
SAS RAID-onChip, 8 puertos
con 1078
a
Sí
Acerca de las controladoras PERC 6 y CERC 6/i23
PERC 6/i
integrada
0, 1, 5, 6, 10,
50, 60
Puerto wide
interno 2 x4
Adaptador LSI,
SAS RAID-onChip, 8 puertos
con 1078
SíNo
CERC 6/i
integrada
0 y 1
Puerto wide
interno 1 x4
Adaptador LSI,
SAS RAID-onChip, 8 puertos
con 1078
Tabla 2-1. Comparación de las controladoras PERC 6 y CERC 6/i (continuación)
Especificación Adaptador
PERC 6/E
Memoria
caché
Funció n de
caché
Número
máximo de
extensiones
por grupo de
discos
Número
máximo de
discos
virtuales por
grupo de
discos
Tabla 2-1. Comparación de las controladoras PERC 6 y CERC 6/i (continuación)
Especificación Adaptador
PERC 6/E
Varios discos
virtuales por
controladora
Compatibi-
Hasta 64 discos
virtuales por
controladora
SíSíSíSí
lidad con la
interfaz de
host
PCI Express x8
Expansión de
SíSíSíSí
la capacidad
en línea
Creación de
SíSíSíSí
repuestos
activos
globales.
Dispositivos
SíSíSíSí
de intercambio
activo
admitidos
Dispositivos
NoNo No No
admitidos
distintos a los
dispositivos de
disco
Alojamiento
de instalación
b
rápida
Discos físicos
SíN/DN/DN/D
SíSíSíSí
de capacidad
mixta
admitidos
Asistencia de
Sí Sí Sí Sí
hardware OR
exclusivo
(XOR)
Adaptador
PERC 6/i
Hasta 64 discos
virtuales por
controladora
PERC 6/i
integrada
Hasta 64 discos
virtuales por
controladora
CERC 6/i
integrada
Hasta 64 discos
virtuales por
controladora
Acerca de las controladoras PERC 6 y CERC 6/i25
Tabla 2-1. Comparación de las controladoras PERC 6 y CERC 6/i (continuación)
Especificación Adaptador
PERC 6/E
Repuestos
activos
reversibles
admitidos
Ruta
redundante
admitida
a
El adaptador PERC 6/i sólo admite una unidad de batería de reserva (BBU) en determinados
sistemas. Para obtener información adicional, consulte la documentación incluida con el
sistema.
b
Al utilizar la función de alojamiento de instalación rápida puede conectar rápidamente los alojamientos al adaptador PERC 6/E sin reiniciar el sistema.
NOTA: el tamaño máximo de la matriz está limitado por el número máximo de
unidades por grupo de discos (32), el número máximo de extensiones por grupo de
discos (8) y el tamaño de las unidades físicas.
NOTA: el número de discos físicos en una controladora está limitado por el número
de ranuras del plano posterior en el que está conectada la tarjeta.
SíSíSíN/D
SíN/DN/DN/D
Adaptador
PERC 6/i
PERC 6/i
integrada
CERC 6/i
integrada
Uso de la función SMART
La función SMART (tecnología de informes de análisis de autosupervisión)
supervisa el rendimiento interno de todos los motores, cabezales y electrónica
del disco físico para detectar los errores previsibles del disco físico. La función
SMART ayuda a supervisar la fiabilidad y el rendimiento del disco físico.
Los discos físicos compatibles con SMART cuentan con atributos para los que
es posible supervisar datos (valores) con el objeto de identificar los cambios
que en ellos se puedan producir y determinar si estos se encuentran en los
límites establecidos. Muchos de los errores mecánicos y eléctricos provocan
una degradación del rendimiento antes de que se produzcan esos fallos.
26Acerca de las controladoras PERC 6 y CERC 6/i
Un error de SMART también se conoce como error previsto. Hay varios
factores que están relacionados con errores previstos del disco físico, como un
error de cojinete, un cabezal de lectura/escritura roto o cambios en la
velocidad nominal de rotación. Además, existen factores relacionados con el
error de superficie de lectura/escritura, como la velocidad de error de
búsqueda y un número excesivo de sectores defectuosos. Para obtener más
información sobre el estado del disco físico, consulte “Itinerancia de discos”
en la página 29.
NOTA: visite el sitio www.t10.org para obtener información sobre las
especificaciones de la interfaz de ordenador pequeño (SCSI) y visite el sitio
www.t13.org para obtener información detallada sobre las especificaciones de la
interfaz ATA conectada en serie (SATA).
Inicialización de discos virtuales
Puede inicializar los discos virtuales de las cuatro maneras que se describen en
as siguientes secciones.
Inicialización en segundo plano
La inicialización en segundo plano (BGI) es un proceso automático que
escribe los datos de paridad o duplicados en discos virtuales recién creados.
BGI presupone que los datos son correctos en todas las unidades. La
inicialización en segundo plano no se ejecuta en discos virtuales RAID 0.
NOTA: la inicialización en segundo plano no puede desactivarse de forma
permanente. Si se cancela, se reiniciará automáticamente cinco minutos después.
Para obtener información sobre cómo detener la inicialización en segundo plano,
consulte el apartado “Detención de la inicialización en segundo plano” en la
página 114.
El software de administración de almacenamiento Open Manage controla la
velocidad de la inicialización en segundo plano. Si se cambia dicha velocidad
en el software de administración de almacenamiento Open Manage, el
cambio no se aplicará hasta que se ejecute la siguiente inicialización en
segundo plano.
NOTA: a diferencia de la inicialización completa o rápida de discos virtuales, la
inicialización en segundo plano no borra datos de los discos físicos.
Acerca de las controladoras PERC 6 y CERC 6/i27
La comprobación de coherencia (CC) y la inicialización en segundo plano
realizan funciones similares, ya que ambas corrigen errores de paridad. Ahora
bien, la comprobación de coherencia notifica incoherencias de datos en un
evento, pero la inicialización en segundo plano no (la inicialización en
segundo plano presupone que los datos son correctos ya que sólo se ejecutan
en un disco recién creado). Puede iniciar la comprobación de coherencia
manualmente, cosa que no sucede con la inicialización en segundo plano.
Inicialización completa de discos virtuales
La realización de una inicialización completa en un disco virtual sobrescribe
todos los bloques y destruye cualquier dato que haya existido en el disco
virtual. Una inicialización completa elimina la necesidad de someter el disco
virtual a una inicialización en segundo plano y puede realizarse directamente
después de la creación de un disco virtual.
Durante una inicialización completa, el sistema host no podrá acceder al
disco virtual. Puede realizar una inicialización completa en un disco virtual
con la opción Slow Initialize (Inicialización lenta) de la aplicación Dell
OpenManage Storage Management. Para usar la Utilidad de configuración
del BIOS para realizar una inicialización completa, consulte el apartado
“Inicialización de discos virtuales” en la página 93.
NOTA: si el sistema se reinicia durante una inicialización completa, se cancela la
operación y se inicia una inicialización en segundo plano en el disco virtual.
Inicialización rápida de discos virtuales
Una inicialización rápida de un disco virtual sobrescribe los primeros y
últimos 8 MB del disco virtual, eliminando cualquier información de la
partición o los registros de inicio. Esta operación tarda solamente 2 ó 3
segundos para completarse y se recomienda realizarla cuando se crean discos
virtuales. Para realizar una inicialización rápida con la Unidad de
configuración del BIOS, consulte el apartado “Inicialización de discos
virtuales” en la página 93.
Comprobaciones de coherencia
La comprobación de coherencia es una operación en segundo plano que
verifica y corrige los datos de paridad o duplicados para los discos virtuales
con tolerancia a errores. Se recomienda que ejecute una comprobación de
coherencia en forma periódica en los discos virtuales.
28Acerca de las controladoras PERC 6 y CERC 6/i
Loading...
+ 146 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.