ANMERKUNG: Eine ANMERKUNG enthält wichtige Informationen, mit deren Hilfe
Sie Ihr System besser nutzen können.
HINWEIS: Ein HINWEIS warnt vor möglichen Beschädigungen der Hardware oder
vor Datenverlust und zeigt auf, wie derartige Probleme vermieden werden können.
VORSICHT: Hiermit werden Sie auf eine potenziell gefährliche Situation hinge-
wiesen, die zu Sachschäden, Verletzungen oder zum Tod führen könnte.
ANMERKUNG: Lesen Sie sich für vollständige Informationen über die USA den
Produktinformationsleitfaden aus dem Lieferumfang des Systems durch. Geschäftsund Verkaufsbedingungen, beschränkte Garantien und Rückgabe, Exportbestimmungen, Software-Lizenzvertrag, Sicherheit, Umwelt- und ergonomische Anweisungen, Betriebsbestimmungen und Recyclinginformationen.
Die V ervielfältigung oder Wiedergabe dieser Materialien in jeglicher W eise ohne vorherige schriftliche
Genehmigung von Dell Inc. sind strengstens untersagt.
Die in diesem Text verwendeten Markenzeichen sind folgende: Dell, das DELL Logo, PowerEdge,
PowerVault, Dell Precision, und OpenManage sind Markenzeichen von Dell Inc.; MegaRAID ist ein
eingetragenes Markenzeichen der LSI Corporation; Microsoft, MS-DOS, Windows Server, Windows,
und Windows Vista sind entweder Markenzeichen oder eingetragene Markenzeichen der Microsoft
Corporation in den USA und/oder anderen Ländern; Citrix XenServer ist ein Markenzeichen von Citrix
Systems, Inc. und/oder einer oder mehreren ihrer Tochtergesellschaften und kann in den USA registriert sein. Amt für Patente und Markenzeichen und in anderen Ländern; VMware ist ein eingetragenes
Markenzeichen von VMware, Inc. in den USA und/oder Gerichtsbarkeiten; Solaris ist ein Markenzeichen von Sun Microsystems, Inc.; Intel ist ein eingetragenes Markenzeichen der Intel Corporation
oder ihren Tochter gesellschaften in den.USA oder anderen Ländern; Novell und NetWare sind eingetragene Markenzeichen und SUSE ist ein eingetragenes Markenzeichen von Novell, Inc. in den USA
und anderen Ländern; Red Hat und Red Hat Enterprise Linux sind eingetragene Markenzeichen von
Red Hat, Inc.
Alle anderen in dieser Dokumentation genannten Marken und Handelsbezeichnungen sind Eigentum
der entsprechenden Hersteller und Firmen. Dell Inc. erhebt keinen Anspruch auf Besitzrechte an Marken und Handelsbezeichnungen mit Ausnahme der eigenen.
Beachten Sie die nachfolgenden Sicherheitshinweise, um Ihre eigene Sicherheit zu gewährleisten
und eine Beschädigung Ihres Systems sowie Ihrer Arbeitsumgebung zu vermeiden.
VORSICHT: Bei falschem Einbau einer neuen Batterie besteht Explosionsgefahr. Tauschen
Sie die Batterie nur gegen eine Batterie desselben oder eines gleichwertigen, vom Hersteller empfohlenen Typs aus. Lesen Sie „SICHERHEIT: Batterieentsorgung“ auf Seite 14.
ANMERKUNG: Sehen Sie sich die Sicherheitsbestimmungen und Warnungen in den
Begleitunterlagen Ihrer Dell™ Workstation an.
SICHERHEIT: Allgemeines
•Beachten und befolgen Sie die Wartungsmarkierungen. Nehmen Sie an den Produkten
keine Wartungsarbeiten vor, die über das hinausgehen, was in der Dokumentation für den
Benutzer beschrieben ist. Das Öffnen oder Entfernen von Abdeckungen, die mit einem
dreieckigen Symbol mit einem Blitz versehen sind, kann zu einem elektrischen Schlag führen. Die Komponenten in diesen Gehäusen dürfen nur von ausgebildeten Service-Technikern gewartet werden.
•Trennen Sie das Produkt vom Stromnetz und ersetzen Sie das betreffende Teil, oder nehmen Sie mit einem ausgebildeten Serviceanbieter Kontakt auf, wenn eine der folgenden
Situationen eintritt:
–Das Stromkabel, Verlängerungskabel oder der Stecker ist beschädigt.
–Ein Objekt ist in das Gerät gefallen.
–Das Gerät ist nass geworden.
–Das Gerät ist heruntergefallen oder wurde beschädigt.
–Das Gerät funktioniert nicht ordnungsgemäß, wenn Sie es laut Betriebsanleitung
verwenden.
•Dieses Produkt darf nur mit zugelassenen Geräten eingesetzt werden.
•Betreiben Sie das Gerät nur mit einer externen Stromquelle, die den Spezifikationen auf
dem Etikett mit den elektrischen Klassifizierungen entspricht. Wenn Sie nicht sicher sind,
welche Art von Stromquelle Sie benötigen, wenden Sie sich an einen Elektriker oder den
örtlichen Stromversorger.
•Handhaben Sie Batterien vorsichtig. Sie dürfen weder auseinander genommen, zerdrückt,
zerstochen, kurzgeschlossen, in Feuer oder Wasser geworfen noch Temperaturen über
60°C ausgesetzt werden. Öffnen oder warten Sie Batterien niemals; ersetzen Sie Batterien
nur durch solche, die für das Gerät ausdrücklich geeignet sind.
SICHERHEIT: Allgemeines11
SICHERHEIT: Beim Arbeiten im Innern des Systems
Vor dem Entfernen der Systemabdeckung führen Sie die folgenden Schritte in der angegebenen
Reihenfolge durch.
VORSICHT: Nur ausgebildete Service-Techniker sind befugt, die Systemabdeckungen zu
entfernen und Arbeiten an den Komponenten im Innern des Systems durchzuführen, es sei
denn, die entsprechende Vorgehensweise ist ausdrücklich in der Dell Dokumentation
beschrieben.
HINWEIS: Warten Sie nach Ausschalten des Systems 5 Sekunden lang, bevor Sie eine
Komponente von der Systemplatine entfernen oder ein Peripheriegerät trennen, um eine
Beschädigung der Systemplatine zu vermeiden.
1
Schalten Sie den Computer und alle Geräte aus.
2
Erden Sie sich durch Berühreneiner unbeschichteten Metallfläche am Gehäuse, bevor Sie
systeminterne Komponenten berühren.
3
Berühren Sie während der Arbeit im Computer in regelmäßigen Abständen eine unbeschichtete Metallfläche am Gehäuse, um statische Aufladung abzuleiten, die die internen Komponenten beschädigen könnte.
4
TrennenSie das System und die Geräte vom Stromnetz. Unterbrechen Sie alle Telekommunikationsleitungen zum System, um die Gefahr einer Verletzung bzw. eines Stromschlags zu
verringern.
Beachten Sie darüber hinaus die folgenden Richtlinien, soweit zutreffend:
•Halten Sie beim Abziehen eines Kabels immer dessen Stecker oder Kabellasche, nicht das
Kabel selbst. Manche Kabel haben einen Stecker mit Sicherungsklammern. Wenn Sie ein
solches Kabel abziehen, drücken Sie vor dem Herausziehen des Steckers die Sicherungsklammern nach innen. Ziehen Sie die Stecker unverkantet ab, um ein Verbiegen der Kontaktstifte zu vermeiden. Richten Sie vor dem Herstellen von Steckverbindungen die Anschlüsse immer korrekt aus.
•Gehen Sie vorsichtig mit den Komponenten und Karten um. Berühren Sie nicht die Komponenten oder Kontakte auf einer Karte. Halten Sie die Karte nur an den Kanten oder dem
Montagehalterung. Komponenten wie Mikroprozessor-Chips sollten an den Kanten und
nicht an den Pins festgehalten werden.
12SICHERHEIT: Allgemeines
Schutz vor elektrostatischen Entladungen
Durch elektrostatische Entladungen (ESD) können elektronische Komponenten im Computer
beschädigt werden. Unter bestimmten Bedingungen baut sich im Körper oder in einem Gegenstand wie einem Peripheriegerät elektrostatische Elektrizität auf; diese entlädt sich dann auf
einen anderen Gegenstand, etwa den Computer. Um ESD-Schäden zu vermeiden, sollten Sie
Elektrizität von Ihrem Körper entladen, bevor Sie elektronische Komponenten im Computer, beispielsweise ein Speichermodul, berühren. Sie können sich gegen ESD schützen, indem Sie ein
Metall-geerdetes Objekt (wie z.B. eine unlackierte Metallfläche auf der E/A-Leiste des Computers)
berühren, bevor Sie elektronische Teile berühren. Beim Anschließen eines Peripheriegeräts am
Computer (einschließlich digitaler Handgeräte) sollten Sie stets sich und das externe Gerät erden, bevor Sie es mit dem Computer verbinden. Außerdem sollten Sie während der Arbeit im
Innern des Computers zwischendurch immer wieder einen E/A-Anschluss berühren, um die statische Elektrizität abzuleiten, die sich im Körper aufgebaut haben könnte.
Beachten Sie auch folgende Hinweise, um Beschädigungen durch elektrostatische Entladungen
zu vermeiden:
•Entfernen Sie beim Auspacken einer elektrostatisch empfindlichen Komponente aus dem
Versandkarton erst dann die antistatische Verpackung, wenn Sie die Komponente tatsächlich installieren. Achten Sie darauf, sich unmittelbar vor dem Entfernen der antistatischen
Schutzhülle zu erden und somit die statische Elektrizität aus dem Körper abzuleiten.
•Wenn empfindliche Komponenten transportiert werden müssen, verpacken Sie diese zuerst in einer antistatischen Schutzhülle oder einem entsprechenden Behälter.
•Elektrostatisch empfindliche Komponenten sollten ausschließlich in einer statikfreien
Umgebung gehandhabt werden. Verwenden Sie nach Möglichkeit antistatische Bodenmatten und Arbeitsflächen.
SICHERHEIT: Allgemeines13
SICHERHEIT: Batterieentsorgung
Ihr System ist mit einem NiMH-Akku (Nickelmetallhydrid), einer Lithium-Knopfzelle und/oder einem Lithium-Ionen-Akku ausgestattet. Die Lithium-Knopfzellen,
NiMH- und Lithium-Ionen-Akkus haben eine lange Lebensdauer, und es ist durchaus möglich, dass Sie sie nie austauschen müssen. Sollten Sie sie jedoch dennoch
austauschen müssen, sehen Sie sich die in Abschnitt „Konfigurieren und Verwalten
eines RAID-Systems“ auf Seite 79 enthaltenen Anweisungen an.
Entsorgen Sie Batterien und Akkus nicht über den Hausmüll. Die Adresse der
nächstgelegenen Annahmestelle für Altbatterien und Akkus erhalten Sie bei Ihrem
örtlichen Abfallentsorgungsbetrieb.
ANMERKUNG: Zu Ihrem System gehören eventuell auch Leiterplatten oder andere
Komponenten, die Batterien enthalten. Auch diese Batterien müssen gemäß den örtlichen
Vorschriften entsorgt werden. Informationen zu solchen Batterien finden Sie in der Dokumentation zu der jeweiligen Karte oder Komponente.
Batterie-Recyclingsymbol für Taiwan
14SICHERHEIT: Allgemeines
Übersicht
Der erweiterbare PowerEdge™ RAID-Controller (PERC) 6 aus der
Dell™-Controller-Familie und der kostengünstige Dell RAID Controller
(CERC) 6/i bieten RAID-Steuerungsfunktionen (Redundant Array of
Independent Disks). Der PERC 6 und CERC 6/i SAS (Serial Attached SCSI)
RAID-Controller unterstützen Dell-qualifizierte SAS- und SATA-Geräte. Das
Design der Controller ist zuverlässig, bietet hohe Leistung und eine fehlertolerante Laufwerk-Subsystemverwaltung.
Umfang des Benutzerleitfadens
In diesem Benutzerleitfaden für PERC 6 und CERC 6/i Controller werden
die folgenden Themen behandelt:
•Übersicht
•Informationen über PERC 6 und CERC 6/i Controller
•Hardware-Installation und -Konfiguration
•Treiberinstallation
•RAID-Konfiguration und -Verwaltung
•Fehlerbehebung
Beschreibung der PERC 6 und CERC 6/i Controller
In der folgenden Liste werden die einzelnen Controller-Typen beschrieben:
•Der PERC 6/E Adapter mit zwei externen x4 SAS-Ports und einem tragbaren Akkupuffer (TA)
•Der PERC 6/i Adapter mit zwei internen x4 SAS-Ports mit oder ohne
Akkupuffer, je nach System
•Der integrierte PERC 6/i Controller mit zwei internen x4 SAS-Ports und
einem Akkupuffer
•Der CERC 6/i-modulare Speicher-Controller mit einem internen
x4 SAS-Port ohne Akkupuffer
ANMERKUNG: Der CERC 6/i-modulare Speicher-Controller ist eine kundenspe-
zifische Formfaktorkarte für PowerEdge M-Baukastensysteme.
Übersicht15
Jeder Controller unterstützt bis zu 64 virtuelle Laufwerke.
ANMERKUNG: Wie viele virtuelle Laufwerke die PERC 6/i- und CERC 6/i-Karten
unterstützten können, hängt von der Konfiguration des Systems ab.
PCI-Architektur
PERC 6-Controller unterstützen eine PCI-E (Peripheral Component Interconnect Express) x8 Hostschnittstelle. Der CERC 6/i-modulare-Controller
unterstützt einen PCI-E x4-Host. Bei PCI-E handelt es sich um eine hoch
leistungsfähige Eingangs-/Ausgangs- (E/A) Busarchitektur, die den Datenaustauch verbessert, ohne den CPU (Central Processing Unit) zu verlangsamen.
Betriebssystem-Support
PERC 6- und CERC 6/i-Controller unterstützen folgende Betriebssysteme:
•Citrix® XenServer Dell Edition
•Microsoft
•Microsoft WindowsXP
•Microsoft Windows Vista™
•Microsoft Windows Server 2008 (einschließlich Hyper-V-Virtualisierung)
•Novell
•Red Hat
Linux Version 5
•Solaris™ 10 (64 Bit)
•SUSE
Enterprise Server Version 10 (64 Bit)
•VMWare
®
Windows Server®2003
®
NetWare® 6.5
®
Enterprise Linux® Version 4 Update 5 und Red Hat Enterprise
®
Linux Enterprise Server Version 9 (64 Bit) und SUSE Linux
®
ESX 3.5 und 3.5i
ANMERKUNG: Windows XP und Windows Vista werden nur dann von einem
PERC 6 Controller unterstützt, wenn er auf einer Dell Precision™ Workstation installiert ist.
ANMERKUNG: Die aktuelle Liste unterstützer Betriebssysteme sowie die Treiber-
installationsanleitung finden Sie in der Systemdokumentation auf der Dell SupportWebsite unter support.dell.com. Die Service-Pack Anforderungen für bestimmte
Betriebssysteme finden Sie im Abschnitt Drivers and Downloads (Treiber und
Downloads) auf der Supportseite unter support.dell.com.
16Übersicht
RAID-Beschreibung
RAID bezeichnet eine Gruppe von mehreren unabhängigen physischen Laufwerken, die eine höhere Speicherleistung ermöglichen, da mehr Laufwerke für das
Speichern und den Zugriff auf die Daten verwendet werden. Ein RAID-Laufwerksubsystem verbessert die E/A-Leistungsfähigkeit und die Verfügbarkeit der
Daten. Die phyische Datenträgergruppe erscheint für das Host-System als einzelne Speichereinheit oder als mehrere logische Einheiten. Der Datendurchsatz wird
verbessert, da auf mehrere Laufwerke gleichzeitig zugegriffen wird. RAID-Systeme
zeichnen sich außerdem durch höhere Speicherverfügbarkeit und Fehlertoleranz
aus. Wenn durch den Ausfall eines physischen Laufwerks Daten verloren gehen,
können diese durch einen Wiederaufbau mithilfe der übrigen physischen Laufwerke, die Daten oder Parität enthalten, wiederhergestellt werden.
HINWEIS: Im Falle eines physischen Laufwerksausfalls fällt ein virtuelles
RAID 0-Laufwerk aus, was zu Datenverlust führt.
Zusammenfassung der RAID-Klassen
RAID 0 verwendet Disk-Striping, um einen hohen Datendurchsatz zu erreichen, speziell bei großen Dateien in Umgebungen ohne Bedarf für Datenredundanz.
RAID 1 verwendet Disk-Spiegelung damit Daten, die auf ein phyisches Laufwerk geschrieben werden, gleichzeitig auf ein anderes physisches Laufwerk geschrieben. RAID 1 eignet sich für kleine Datenbanken und andere Anwendungen mit niedriger Kapazität, aber hohem Bedarf an Datenredundanz.
RAID 5 verwendet Disk-Striping und Paritätsdaten über alle physischen Laufwerke hinweg (verteilte Parität), um hohen Datendurchsatz und Datenredundanz zu vermeiden, speziell bei geringem Direktzugriff.
RAID 6 ist eine Erweiterung von RAID 5 und verwendet einen zusätzlichen
Paritätsblock. RAID 6 verwendet Block-Klassen-Striping mit zwei Paritätsblöcken, die über alle Mitgliederlaufwerke verteilt sind. RAID 6 bietet einen
Schutz gegen doppelten Laufwerksausfall und Ausfälle, wenn ein einzelnes
Laufwerk neu aufgebaut wird. Wenn Sie nur ein Array verwenden, ist die Bereitstellung von RAID 6 effektiver als die eines Ersatzlaufwerks.
RAID 10 ist eine Kombination aus RAID 0 und RAID 1 und verwendet DiskStriping auf gespiegelten Laufwerke. Es bietet hohen Datendurchsatz und komplette Datenredundanz. RAID 10 kann bis zu acht Bereiche unterstützen und bis
zu 32 physische Laufwerke pro Bereich.
Übersicht17
RAID 50 ist eine Kombination von RAID 0 und RAID 5 und verwendet verteilte Datenparität und Disk-Striping. Es funktioniert am besten mit Daten,
die hohe Systemverfügbarkeit, hohe Abfrageraten, hohe Datenübertragungen
und mittlere bis hohe Kapazität verlangen.
RAID 60 ist eine Kombination aus RAID 6 und RAID 0; bei einem
RAID 0-Array wird Disk-Striping über RAID 6-Elemente verwendet.
RAID 60 erfordert mindestens 8 Laufwerke.
RAID-Begriffe
Disk-Striping
Beim Disk-Striping können Sie Daten über mehrere physische Laufwerke
hinweg schreiben, statt nur ein einziges physisches Laufwerk zu nutzen. Beim
Disk-Striping wird jedes physische Laufwerk in Stripes der folgenden Größen
unterteilt: 8 KB, 16 KB, 32 KB, 64 KB, 128 KB, 256KB, 512KB und 1024KB.
Diese Streifen sind in einer sich wiederholenden Reihenfolge ineinander verschachtelt. Der Teil eines Streifens auf einem einzelnen physischen Laufwerk
wird als Streifenelement bezeichnet.
Zum Beispiel wird bei einem System mit vier Laufwerken, das nur Integrated
Striping verwendet (RAID-Klasse 0) Segment 1 auf Laufwerk 1 geschrieben,
Segment 2 auf Laufwerk 2, und so weiter. Disk-Striping verbessertt die Leistung, weil mehrere physische Laufwerke gleichzeitig abgerufen werden, aber
es bietet keine Datenredundanz.
Abbildung 1-1 zeigt ein Beispiel für Disk-Striping.
Abbildung 1-1. Beispiel für Integrated Striping (RAID 0)
Bei Datenspiegelung (RAID 1) werden Daten, die auf ein Laufwerk geschrieben werden, gleichzeitig auf ein anderes Laufwerk geschrieben. Wenn ein
Laufwerk ausfällt, kann der Systembetrieb mit dem Inhalt des anderen Laufwerks fortgesetzt und das ausgefallene Laufwerk wiederaufgebaut werden.
Der Hauptvorteil von Disk-Spiegelung besteht in der hundertprozentigen
Datenredundanz. Da der Inhalt eines Laufwerks vollständig auch auf ein
zweites Laufwerk geschrieben wird, spielt es keine Rolle, welches der Laufwerke ausfällt. Beide Laufwerke enthalten zu jeder Zeit die gleichen Daten.
Jedes der physischen Laufwerke kann als agierendes physisches Laufwerk eingesetzt werden.
Disk-Speigelungs bietet 100% Redundanz, aber es ist teuer, da jedes physische Laufwerk im System dupliziert werden muss. Abbildung 1-2 zeigt ein
Beispiel für Disk-Spiegelung.
ANMERKUNG: Bei gespiegelten physischen Laufwerken wird durch Lastaus-
gleich die Leseleistung verbessert.
Abbildung 1-2. Beispiel für Disk-Spiegelung (RAID 1)
Der Begriff „Spanning“ beschreibt, auf welche Weise die RAID-Klassen 10,
50 und 60 aus mehrern Sätzen grundlegender oder einfacher RAID-Klassen
aufgebaut werden. Ein RAID 10 hat z.B. mehere Sätze aus RAID 1-Arrays, wobei jeder RAID 1-Satz als Bereich (Span) gilt. Die Daten werden dann über
den virtuelle RAID 1-Bereich in Streifen aufgeteilt (RAID 0), um ein virtuelles RAID 10-Laufwerk zu erstellen. Wenn Sie RAID 50 oder RAID 60 verwenden, können Sie mehrere RAID 5- und RAID 6-Sätze gemeinsam mit Striping
verwenden.
Paritätsdaten
Paritätsdaten sind redundante Daten, die erstellt wurden, um innerhalb gewisser RAID-Klassen Fehlertoleranz zu bieten. Wenn ein Laufwerk ausfällt,
kann der Controller die Paritätsdaten zur Wiederherstellung der Benutzerdaten verwenden. Es gibt Paritätsdaten für RAID 5, 6, 50 und 60.
Die Paritätsdaten werden über alle physischen Laufwerke im System verteilt.
Wenn ein einzelnes Laufwerk ausfällt, kann es über die Parität und Daten auf
den übrigen physischen Laufwerken wieder hergestellt werden. Die RAID-Klasse
5 kombiniert die verteilte Parität mit Disk-Striping, wie in Abbildung 1-3 gezeigt. Parität bietet Redundanz für einen physischen Laufwerksausfall ohne den
gesamten Inhalt der physischen Laufwerke zu duplizieren.
RAID-Klasse 6 kombiniert doppelt verteilte Parität mit Disk-Striping. Durch
diese Paritätsklasse können auch zwei Laufwerke ausfallen, ohne dass der gesamte Inhalt der physischen Laufwerke dupliziert wird.
Abbildung 1-3. Beispiel der verteilten Parität (RAID 5)
ANMERKUNG: Parität wird auf alle Festplatten des Arrays verteilt.
Stripe-Element 2
Stripe-Element 6
Parität (9–12)
Stripe-Element 3
Parität (5–8)
Stripe-Element 9
Parität (13–16)
Stripe-Element 4
Parität (5–8)
Stripe-Element 10
Parität (1–4)
Stripe-Element 7
Stripe-Element 11
Parität (1–4)
Stripe-Element 8
Stripe-Element 12
Übersicht21
22Übersicht
Informationen über PERC 6 und
CERC 6i Controller
Dieser Abschnitt behandelt die Funktionen der Reihen erweiterbarer
Dell™ PowerEdge™ RAID-Controller (PERC) 6 und der sparsamen Dell
RAID-Controller (CERC) 6/i, wie beispielsweise die Konfigurationsoptionen,
Laufwerk-Arrayleistung, Redundant Array of Independent Disks (RAID)Verwaltungsprogramme und die Softwaretreiber des Betriebssystems.
PERC 6 und CERC 6i Controller-Funktionen
Tabelle 2-1 vergleicht die Hardware-Konfigurationen der PERC 6- und CERC
6/i-Controller.
Tabelle 2-1. Vergleich von PERC 6- und CERC 6/i-Controller
Technische
Daten
RAID-Klasse0, 1, 5, 6, 10,
Gehäuse pro
Port
Schnittstellen
ProzessorLSI-Adapter
Batteriepuffer
PERC 6/E
Adapter
50, 60
Bis zu 3
Gehäuse
2 x4 externer
Wide-Port
SAS-RAIDon-Chip, 8Port mit 1078
Ja, tragbarJa
Informationen über PERC 6- und CERC 6i-Controller23
PERC 6/i
Adapter
0, 1, 5, 6, 10,
50, 60
---
2 x4 interner
Wide-Port
LSI-Adapter
SAS-RAID-onChip, 8-Port
mit 1078
a
PERC 6/i
Integriert
0, 1, 5, 6, 10,
50, 60
2 x4 interner
Wide-Port
LSI-Adapter
SAS-RAID-onChip, 8-Port
mit 1078
JaNein
CERC 6/i
Integriert
0 und 1
1 x4 interner
Wide-Port
LSI-Adapter
SAS-RAIDon-Chip, 8Port mit
1078
Tabelle 2-1. Vergleich von PERC 6- und CERC 6/i-Controller (Fortsetzung)
Technische
Daten
Cache-Speicher 256-MB
CachefunktionWrite-Back,
Maximale Anzahl von Bereichen pro
werkgruppe
Maximale Anzahl virtueller
Laufwerke pro
Laufwerkgruppe
Lauf-
PERC 6/E
Adapter
DDRII
Cachespeichergröße
Optional 512MB DIMM
Wri te Through,
adaptives
Vorauslesen,
NichtVorauslesen,
Vorauslesen
Bis zu 8 Arrays Bis zu 8 Arrays Bis zu 8 Arrays -
Bis zu 16
virtuelle
Laufwerke pro
Laufwerkgruppe für
nicht überbrückte RAIDKlassen: 0, 1, 5
und 6.
Ein virtuelles
Laufwerk pro
Laufwerkgruppe für
überbrückte
RAID-Klassen:
10, 50 und 60.
PERC 6/i
Adapter
256-MB DDRII
Cachespeichergröße
Write-Back,
Write-Through,
adaptives Vora
uslesen, NichtVorauslesen, Vo
rauslesen
Bis zu 16
virtuelle
Laufwerke pro
Laufwerkgruppe
für nicht
überbrückte
RAID-Klassen:
0, 1, 5 und 6.
Ein virtuelles
Laufwerk pro
Laufwerkgruppe
für überbrückte
RAID-Klassen:
10, 50 und 60.
PERC 6/i
Integriert
256-MB DDRII
Cachespeichergröße
Write-Back,
Write-Through,
adaptives Vora
uslesen, NichtVorauslesen, Vo
rauslesen
Bis zu 16
virtuelle
Laufwerke pro
Laufwerkgruppe
für nicht
überbrückte
RAID-Klassen:
0, 1, 5 und 6.
Ein virtuelles
Laufwerk pro
Laufwerkgruppe
für überbrückte
RAID-Klassen:
10, 50 und 60.
CERC 6/i
Integriert
128-MB
DDRII
Cachespeichergröße
Write-Back,
Wri te Through,
adaptives
Vorauslesen,
NichtVorauslese,
Vorauslesen
Bis zu 16
virtuelle
Laufwerke
pro
Laufwerkgruppe
RAID 0=16
RAID 1=16
24Informationen über PERC 6 und CERC 6i Controller
Tabelle 2-1. Vergleich von PERC 6- und CERC 6/i-Controller (Fortsetzung)
Technische
Daten
Mehrere
virtuelle
Laufwerke pro
Controller
Unterstützung
für x8 PCIExpress-
Hostschnittstelle
OnlineKapazitätserweiterung
Dedizierte
und globale
Ersatzlaufwerke
Hot-SwapGeräte,
unterstützt
Geräte ohne
Laufwerk,
unterstützt
Hot-Add
Gehäuse
b
Physische
Laufwerke mit
gemischter
Kapazität,
unterstützt
Hardwareexklusive OR
(XOR)Unterstützung
PERC 6/E
Adapter
Bis zu 64
virtuelle
Laufwerke pro
Controller
PERC 6/i
Adapter
Bis zu 64
virtuelle
Laufwerke pro
Controller
PERC 6/i
Integriert
Bis zu 64
virtuelle
Laufwerke pro
Controller
CERC 6/i
Integriert
Bis zu 64
virtuelle
Laufwerke
pro
Controller
JaJaJaJa
JaJaJaJa
JaJaJaJa
JaJaJaJa
NeinNein Nein Nein
Ja---
JaJaJaJa
Ja Ja Ja Ja
Informationen über PERC 6- und CERC 6i-Controller25
Tabelle 2-1. Vergleich von PERC 6- und CERC 6/i-Controller (Fortsetzung)
Technische
Daten
Wiederverwend
bare HotSpares,
unterstützt
Redundante
Pfadunterstützung
a
Der PERC 6/i-Adapter unterstützt nur auf bestimmten Systemen einen Batteriepuffer (BBU).
Zusätzliche Informationen finden Sie in den Begleitunterlagen aus dem Lieferumfang des
Systems.
b
Wenn Sie die Hot-Add-Funktion für die Gehäuse verwenden, können Sie die Gehäuse bei angeschlossenem Strom an den PERC 6/E-Adapter anschließen, ohne das System neu starten zu
müssen.
ANMERKUNG: Die maximale Array-Größe ist durch die maximale Anzahl der
Laufwerke pro Laufwerkgruppe (32), die maximale Anzahl von Bereichen pro Laufwerkgruppe (8) und die Größe der physischen Laufwerke beschränkt.
ANMERKUNG: Die Anzahl der physischen Laufwerke auf einem Controller ist
durch die Anzahl der Steckplätze in der Rückwandplatine beschränkt, auf die Karte
angebracht ist.
PERC 6/E
Adapter
JaJaJa-
Ja---
PERC 6/i
Adapter
PERC 6/i
Integriert
CERC 6/i
Integriert
Verwendung der SMART-Funktion
Mit SMART, einer selbstüberwachenden Analyse- und Meldetechnologie,
lässt sich die interne Leistung aller Motoren, Köpfe und Laufwerkelektronik
überwachen, um absehbare Laufwerkausfälle zu erkennen. Die SMART-Funktion hilft bei der Leistungs- und Zuverlässigkeitsüberwachung der physischen
Laufwerke.
SMART-kompatible Laufwerke verfügen über Attribute, deren zugehörige
Daten (Werte) sich überwachen lassen, um Änderungen zu erkennen und um
festzustellen, ob sich die Werte innerhalb der Grenzen befinden. Viele mechanische und elektrische Defekte führen vor dem eigentlichen Ausfall zu einer Verschlechterung der Leistung.
26Informationen über PERC 6 und CERC 6i Controller
Ein SMART-Ausfall wird auch als absehbarer Fehler bezeichnet. Es gibt viele
Faktoren, die sich auf absehbare physische Laufwerksfehler beziehen, z. B.
Lagerfehler, ein zerbrocherner Schreib-/Lesekopf und Veränderungen der
Spin-Up-Rate. Außerdem gibt es Faktoren bzgl. Schreib-/Leseoberflächenfehler, wie z.B. die Suchfehlerrate und übermäßige fehlerhafte Abschnitte.
Informationen über den Status der physischen Laufwerke finden Sie unter
„Disk-Roaming“ auf Seite 29.
ANMERKUNG: Ausführliche Informationen über „Small Computer System Inter-
face“ (SCSI) (Schnittstelle für kleine Computersysteme) Schnittstellenangaben
finden Sie unter www.t10.org. Ausführliche Informationen über „Serial Attached
ATA“ (SATA) Schnittstellenangaben finden Sie unter www.t13.org.
Initialisierung der virtuellen Laufwerke
Sie können die virtuellen Laufwerke auf viererlei Art initialisieren, wie nachstehend beschrieben.
Hintergrundinitialisierung
Die Hintergrundinitialisierung (BGI) ist ein automatisiertes Verfahren, das
die Parität oder Spiegeldaten auf ein neu erstelltes virtuelles Laufwerk
schreibt. Die BGI geht davon aus, dass die Daten auf allen neuen Laufwerken
korrekt sind. Die BGI kann nicht auf virtuellen RAID 0-Laufwerken ausgeführt werden.
ANMERKUNG: Sie können BGI nicht dauerhaft deaktivieren. Wenn Sie die BGI
abbrechen, startet sie nach 5 Minuten automatisch neu. Informationen darüber, wie
Sie die BGI stoppen können, finden Sie unter „Anhalten der
Hintergrundinitialisierung“ auf Seite 116.
Die BGI-Rate wird von der Open Manage Speicherverwaltungs-Software gesteuert. Wenn Sie die BGI-Rate in der Open Manage SpeicherverwaltungsSoftware geändert haben, tritt die Änderungen erst in Kraft, wenn BGI das
nächste mal ausgeführt wird.
ANMERKUNG: Im Gegensatz zur vollständigen oder schnellen Initialisierung
virtueller Laufwerke löscht die Hintergrundinitialisierung keine Daten von den
virtuellen Laufwerken.
Die Konsistenzprüfung und BGI führen insofern ähnliche Funktionen durch,
als sie Paritätsfehler korrigieren. Die Konsistenzprüfung meldet Datenunstimmigkeiten durch eine Ereignisbenachrichtigung, die Hintergrundinitialisierung hingegen nicht (die BGI geht davon aus, dass die Daten korrekt
sind, da sie nur auf neu erstellen Laufwerken ausgeführt wird). Sie können
zwar die Konsistenzprüfung manuell starten, aber nicht die Hintergrundinitialisierung.
Informationen über PERC 6- und CERC 6i-Controller27
Bei der vollständigen Initialisierung eines virtuellen Laufwerks werden alle
Blöcke überschrieben und alle bereits auf dem virtuellen Laufwerk bestehenden Daten zerstört. Bei einer vollständigen Initialisierung muss das virtuelle
Laufwerk keine Hintergrundinitialisierung durchführen und sie kann direkt
nach dem Erstellen eines virtuellen Laufwerks durchgeführt werden.
Bei der vollständigen Initialisierung kann der Host nicht auf das virtuelle
Laufwerk zugreifen. Sie können die vollständige Initialisierung auf einem
virtuellen Laufwerk mithilfe der Funktion Langsame Initialisierung in der
Dell OpenManage Speicherverwaltungsanwendung starten. Informationen
zur Verwendung des BIOS-Konfigurationsdienstprogramms für die vollständige Initialisierung finden Sie unter „Initialisieren von virtuellen
Laufwerken“ auf Seite 94.
ANMERKUNG: Wenn das System während der vollständigen Initialisierung neu
gestartet wird, dann wird der Vorgang abgebrochen und eine Hintergrundinitialisierung beginnt auf dem virtuellen Laufwerk.
Schnellinititialisierung virtueller Laufwerke
Eine Schnellinititialisierung auf einem virtuellen Laufwerk überschreibt die ersten und die letzten 8 MB des virtuellen Laufwerks und löscht alle Startdaten
oder Partitionsinformationen. Dieser Vorgang ist in 2-3 Sekunden abgeschlossen
und wird beim Erstellen virtueller Laufwerke empfohlen. Um eine Schnellinitialisierung mit dem BIOS-Konfigurationsdienstprogramm durchzuführen, lesen
Sie „Initialisieren von virtuellen Laufwerken“ auf Seite 94.
Konsistenzprüfungen
Die Konsistenzprüfung ist ein Hintergrundverfahren, das die Spiegelungsoder Paritätsdaten auf fehlertoleranten virtuellen Laufwerken prüft und korrigiert. Es wird empfohlen, dass Sie auf virtuellen Laufwerken regelmäßig
Konsistenzprüfungen durchführen.
Sie können eine Konsistenzprüfung mithilfe des BIOS-Konfigurationsdienstprogramms oder einer Open Manage Speicherverwaltungsanwendung manuell starten. Um eine Konsistenzprüfung mithilfe des BIOS-Konfigurationsdienstprogramms zu starten, lesen Sie „Überprüfen der Datenkonsistenz“ auf
Seite 94. Mithilfe einer Open Manage Speicherverwaltungsanwendung können Konsistenzprüfungen auf virtuellen Laufwerken geplant werden.
28Informationen über PERC 6 und CERC 6i Controller
Loading...
+ 146 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.