HP X1000 User Manual [en, es]

Page 1
HP StorageWorks

Guía de usuario de X3000 G2 Network Storage System

Imagen SWX versión 2.00.0a
Número de referencia: 5697-0596 Primera edición: Noviembre de 2010
Page 2
Información legal y sobre avisos
© Copyright 2010, 2010 Hewlett-Packard Development Company, L.P. Software de ordenador confidencial. Para la posesión, uso o copia de su software es necesaria una licencia válida de HP.
Conforme a lo expuesto en las normativas FAR 12.211 y 12.212, se le concede al gobierno de los EE. UU., mediante la licencia comercial estándar del proveedor, la licencia del Software del Ordenador Comercial, de la Documentación del Software del Ordenador y de los Datos Técnicos sobre Elementos Comerciales.
La información contenida en este documento está sujeta a modificaciones sin previo aviso. Las únicas garantías de los productos y los servicios de HP quedan estipuladas en la declaración expresa de garantía que acompaña a dichos productos y servicios. Nada de presente en este documento debe considerarse como una garantía adicional. HP no se hace responsable de las omisiones o los errores técnicos o editoriales aquí contenidos.
Reconocimientos
Intel®, Itanium®, Pentium®, Intel Inside®y el logotipo de Intel Inside son marcas comerciales o marcas registradas de Intel Corporation o de sus subsidiarias en los Estados Unidos o en otros países.
Microsoft®, Windows®, Windows® XP y Windows NT® son marcas registradas de Microsoft Corporation en los EE. UU. Adobe® y Acrobat® son marcas comerciales de Adobe Systems Incorporated. Java™ es una marca comercial de Sun Microsystems, Inc. en los EE. UU. Oracle es una marca registrada en los EE. UU. de Oracle Corporation, Redwood City, California. UNIX® es una marca registrada de The Open Group.
Garantía
DECLARACIÓN DE GARANTÍA: Para obtener una copia de la garantía de este producto, consulte la página Web de información sobre garantías:
http://www.hp.com/go/storagewarranty
Page 3

Contenido

1 Instalación y configuración del sistema de almacenamiento ................... 13
Información general sobre la instalación ...................................................................................... 13
Comprobación del contenido del kit ..................................................................................... 13
Determine un método de acceso .......................................................................................... 14
Ubicación del número de serie, del certificado de autenticidad y del contrato de licencia para el
usuario final ............................................................................................................................. 14
Instalación del hardware del sistema de almacenamiento .............................................................. 14
Conexión al sistema de almacenamiento ..................................................................................... 15
Encienda el servidor e inicie sesión ............................................................................................. 16
Confirmación de la activación de Windows ................................................................................. 17
Configuración del sistema de almacenamiento: ............................................................................ 17
Configuración completa del sistema ............................................................................................ 18
Métodos adicionales de acceso .................................................................................................. 18
Utilización del método de explorador remoto ......................................................................... 18
Utilización del método Escritorio remoto ................................................................................ 19
Uso del método de Telnet .................................................................................................... 20
Activación de Telnet ..................................................................................................... 20
Configuración predeterminada del almacenamiento ...................................................................... 20
Configuración física ........................................................................................................... 20
Secuencia de arranque predeterminada ................................................................................ 21
2 Identificación de componentes del sistema de almacenamiento .............. 23
Componentes de hardware de HP X3400 G2 Network Storage Gateway ....................................... 23
Componentes de hardware de HP X3800 G2 Network Storage Gateway ....................................... 26
Componentes de hardware de HP X3800sb G2 Network Storage Gateway Blade .......................... 29
Indicadores LED de unidad de disco duro SAS y SATA .................................................................. 31
Indicadores LED de Systems Insight Display .................................................................................. 32
Combinaciones de LED de Systems Insight Display ........................................................................ 33
3 Herramientas de administración ......................................................... 35
Herramientas de administración de Microsoft Windows Storage Server 2008 R2 .............................. 35
Escritorio remoto para Administración ................................................................................... 35
Administración de almacenamiento y recursos compartidos ..................................................... 35
Almacenamiento de instancia única ...................................................................................... 36
Administración de impresión ................................................................................................ 37
Asignación de usuarios de Network File System (NFS) ............................................................ 38
Configuración de AD LDS ................................................................................................... 38
Revisión 2222746 de Microsoft ..................................................................................... 38
Scripts de fase 1 .......................................................................................................... 39
Scripts de fase 2 .......................................................................................................... 39
Ejecución del script ...................................................................................................... 41
Verificación de la ejecución del script ............................................................................. 42
Ejemplo de acceso compartido ...................................................................................... 43
Guía de usuario de X3000 G2 Network Storage System 3
Page 4
4 Información general sobre la gestión de almacenamiento ..................... 51
Elementos de gestión de almacenamiento .................................................................................... 51
Ejemplo de gestión de almacenamiento ................................................................................ 51
Elementos de almacenamiento físico ..................................................................................... 52
Arrays ........................................................................................................................ 53
Tolerancia a fallos ....................................................................................................... 54
Repuestos en línea ....................................................................................................... 54
Elementos de almacenamiento lógico ................................................................................... 54
Unidades lógicas (LUN) ................................................................................................ 55
Particiones .................................................................................................................. 55
Volúmenes .................................................................................................................. 56
Elementos del sistema de archivos ........................................................................................ 56
Elementos para compartir archivos ....................................................................................... 57
Información general sobre Servicio de instantáneas de volumen de Microsoft ............................. 57
Utilización de elementos de almacenamiento ......................................................................... 57
Elementos de servidor agrupados ......................................................................................... 57
Agrupación de adaptadores de red ............................................................................................ 58
Herramientas de gestión ............................................................................................................ 58
HP Systems Insight Manager ................................................................................................ 58
Agentes de gestión ............................................................................................................. 58
5 Gestión del servidor de archivos ........................................................ 59
Características de los servicios de archivos en Windows Storage Server 2008 R2 ............................. 59
Administrador de almacenamiento para redes SAN ............................................................... 59
Almacenamiento de instancia única ...................................................................................... 59
Administrador de recursos del servidor de archivos ................................................................. 59
Windows SharePoint Services .............................................................................................. 60
Gestión de servicios de archivos ................................................................................................. 60
Configuración de almacenamiento de datos .......................................................................... 60
Utilidades de gestión de almacenamiento ............................................................................. 61
Utilidades de gestión de arrays ..................................................................................... 61
Utilidad de configuración de arrays ............................................................................... 61
Utilidad Disk Management ........................................................................................... 62
Directrices para gestionar discos y volúmenes ........................................................................ 62
Programación de la desfragmentación .................................................................................. 63
Cuotas de disco .................................................................................................................64
Aumento del almacenamiento .............................................................................................. 64
Expansión de la capacidad de almacenamiento .............................................................. 65
Extensión de la capacidad de almacenamiento con utilidades de Windows Storage ............ 65
Expansión de la capacidad de almacenamiento para los arrays EVA con Command View
EVA ........................................................................................................................... 66
Expansión de la capacidad de almacenamiento con Array Configuration Utility .................. 66
Instantáneas de volumen ............................................................................................................ 66
Planificación de instantáneas ............................................................................................... 67
Identificación del volumen ............................................................................................. 67
Asignación de espacio en el disco ................................................................................. 68
Identificación del área de almacenamiento ..................................................................... 69
Determinación de la frecuencia de creación .................................................................... 69
Desfragmentación de unidades e instantáneas ....................................................................... 69
Unidades montadas ........................................................................................................... 70
Gestión de instantáneas ...................................................................................................... 70
Archivo caché de instantáneas ...................................................................................... 71
Habilitación y creación de instantáneas .......................................................................... 72
Visualización de una lista de instantáneas ...................................................................... 72
4
Page 5
Programación ............................................................................................................. 73
Visualización de las propiedades de las instantáneas ....................................................... 73
Redirección de las instantáneas a un volumen alternativo .................................................. 73
Deshabilitación de instantáneas .................................................................................... 74
Gestión de instantáneas desde el escritorio del sistema de almacenamiento .............................. 74
Instantáneas para carpetas compartidas ............................................................................... 75
Instantáneas en recursos compartidos SMB ..................................................................... 76
Instantáneas en recursos compartidos NFS ...................................................................... 77
Recuperación de archivos o carpetas .............................................................................. 77
Recuperación de carpetas o archivos eliminados ............................................................. 78
Recuperación de un archivo dañado o sobrescrito ........................................................... 78
Recuperación de una carpeta: ....................................................................................... 79
Instantáneas y copias de seguridad ............................................................................... 79
Transporte de instantáneas .................................................................................................. 79
Gestión de carpetas y recursos compartidos ................................................................................. 80
Gestión de carpetas ........................................................................................................... 80
Gestión de recursos compartidos .......................................................................................... 86
Consideraciones sobre los recursos compartidos .............................................................. 87
Definición de las listas de control de acceso .................................................................... 87
Integración de la seguridad del sistema de archivos local en entornos de dominio de
Windows .................................................................................................................... 87
Comparación de recursos compartidos administrativos (ocultos) y estándar ......................... 88
Gestión de recursos compartidos ................................................................................... 88
Administrador de recursos del servidor de archivos ....................................................................... 89
Administración de cuotas .................................................................................................... 89
Administración de filtrado de archivos .................................................................................. 89
Informes de almacenamiento ............................................................................................... 89
Otras herramientas de administración de datos y discos de Windows ............................................. 90
Información y referencias adicionales para los servicios de archivos ................................................ 90
Copia de seguridad ........................................................................................................... 90
HP StorageWorks Library and Tape Tools .............................................................................. 90
Antivirus ............................................................................................................................ 90
6 Administración de clúster .................................................................. 91
Información general sobre clústeres .............................................................................................91
Componentes y términos de clúster ............................................................................................. 92
Nodos .............................................................................................................................. 92
Recursos ........................................................................................................................... 92
Grupos de clústeres ............................................................................................................ 93
Servidores virtuales ............................................................................................................. 93
Conmutación por fallo y recuperación ................................................................................... 93
Disco de quórum ................................................................................................................ 93
Conceptos de clúster ................................................................................................................. 94
Secuencia de eventos para recursos del clúster ....................................................................... 95
Jerarquía de los componentes de recursos del clúster .............................................................. 95
Planificación de clúster .............................................................................................................. 96
Planificación de almacenamiento ......................................................................................... 96
Planificación de red ............................................................................................................97
Planificación de protocolo ................................................................................................... 97
Preparación para la instalación de clúster .................................................................................... 98
Antes de comenzar la instalación ......................................................................................... 98
Uso de rutas de datos de rutas múltiples para alta disponibilidad ............................................. 99
Listas de comprobación para la instalación de servidor por clúster ........................................... 99
Especificaciones de red ................................................................................................ 99
Guía de usuario de X3000 G2 Network Storage System 5
Page 6
Requisitos de disco compartido ..................................................................................... 99
Instalación del clúster .............................................................................................................. 100
Configuración de redes ..................................................................................................... 100
Configuración de adaptador de red privada ................................................................. 101
Configuración de adaptador de red pública ................................................................. 101
Cambiar el nombre de los iconos de conexión de área local ........................................... 101
Comprobación de conectividad y resolución de nombre ................................................. 101
Comprobación de la pertenencia al dominio ................................................................. 101
Configuración de una cuenta de clúster ........................................................................ 101
Acerca del disco de quórum ....................................................................................... 102
Configuración de discos compartidos ........................................................................... 102
Comprobación de acceso de disco y funcionalidad ....................................................... 102
Configuración de software de servicio de clúster ......................................................................... 102
Uso de la Administración de clúster de conmutación por error ............................................... 102
Creación de clústeres ........................................................................................................ 103
Agregar nodos a un clúster ............................................................................................... 103
Clústeres geográficamente dispersos ................................................................................... 103
Grupos y recursos de clústeres, que incluyen los recursos compartidos de archivos .......................... 104
Información general sobre clústeres .................................................................................... 104
Grupo de clústeres basado en un nodo ........................................................................ 104
Equilibrio de la carga ................................................................................................ 105
Problemas de planificación de recursos compartidos de archivos ............................................ 105
Planificación de recursos ............................................................................................. 105
Permisos y derechos de acceso a los recursos compartidos .............................................. 106
Problemas específicos de clústeres NFS ........................................................................ 106
Protocolos de uso compartido de archivos que no sean para clústeres ..................................... 107
Agregar un nuevo espacio de almacenamiento a un clúster ................................................... 107
Creación de recursos de discos físicos .......................................................................... 107
Creación de recursos compartidos de archivos .............................................................. 107
Creación de recursos compartidos NFS ........................................................................ 108
Instantáneas en un clúster .................................................................................................. 108
Extienda un LUN en un clúster ............................................................................................ 108
Administración de MSNFS en un clúster de servidores ........................................................... 108
Prácticas recomendadas para la ejecución de Servidor para NFS en un clúster de
servidores ................................................................................................................. 108
Servicios de impresión en clúster ............................................................................................... 109
Creación de colas de impresión en clúster ........................................................................... 109
Procedimientos de administración avanzada de clústeres. ............................................................ 110
Conmutación por error y por recuperación .......................................................................... 110
Reinicio de un solo nodo del clúster .................................................................................... 111
Cierre de un solo nodo del clúster ...................................................................................... 111
Apagado del clúster ......................................................................................................... 111
Encendido del clúster ........................................................................................................ 112
7 Solución de problemas, reparaciones y mantenimiento ....................... 113
Solución de problemas del sistema de almacenamiento ............................................................... 113
WEBES (Web Based Enterprise Services) ................................................................................... 114
Mantenimiento y servicio ......................................................................................................... 114
Actualizaciones de mantenimiento ...................................................................................... 114
Actualizaciones del sistema ......................................................................................... 114
Actualizaciones de firmware .............................................................................................. 114
Certificado de autenticidad ...................................................................................................... 115
Soluciones de problemas comunes ............................................................................................ 115
6
Page 7
8 Recuperación del sistema ................................................................ 119
DVD de recuperación del sistema ............................................................................................. 119
Restauración de una imagen de fábrica ..................................................................................... 119
Uso de una unidad flash USB para recuperación del sistema ........................................................ 120
Creación de una unidad flash USB para recuperación del sistema .......................................... 120
Uso de una unidad flash USB para recuperación del sistema ................................................. 121
Gestión de discos tras una restauración ..................................................................................... 122
9 Asistencia y otros recursos ............................................................... 123
Contacto con HP .................................................................................................................... 123
Signos tipográficos convencionales ........................................................................................... 123
Estabilidad del bastidor ........................................................................................................... 124
Autorreparación por el cliente .................................................................................................. 125
Instalación del software HP Insight Remote Support ..................................................................... 125
A Avisos sobre cumplimiento normativo ............................................... 127
Números de identificación reglamentarios .................................................................................. 127
Aviso de la Comisión Federal de Comunicaciones ...................................................................... 127
Etiqueta identificativa de la FCC ........................................................................................ 127
Equipo de Clase A ..................................................................................................... 127
Equipo de Clase B ..................................................................................................... 128
Declaración de conformidad para los productos marcados con el logotipo FCC (sólo para los
Estados Unidos) ............................................................................................................... 128
Modificación ................................................................................................................... 128
Cables ............................................................................................................................ 128
Aviso para Canadá ................................................................................................................ 128
Equipo de Clase A ........................................................................................................... 128
Equipo de Clase B ........................................................................................................... 129
Aviso para la Unión Europea ................................................................................................... 129
Avisos para Japón .................................................................................................................. 129
Aviso japonés VCCI-A ....................................................................................................... 129
Aviso japonés VCCI-B ....................................................................................................... 129
Marca japonesa VCCI ...................................................................................................... 129
Declaración para Japón sobre cables de alimentación .......................................................... 130
Avisos para Corea .................................................................................................................. 130
Equipo de Clase A ........................................................................................................... 130
Equipo de Clase B ........................................................................................................... 130
Avisos para Taiwán ................................................................................................................ 130
Aviso de Clase A BSMI ..................................................................................................... 130
Declaración para Taiwán de reciclado de pilas .................................................................... 131
Aviso sobre el reciclaje en turco ................................................................................................ 131
Avisos reglamentarios de dispositivo láser .................................................................................. 132
Aviso de láser en inglés .................................................................................................... 132
Aviso de láser en holandés ................................................................................................ 132
Aviso de láser en francés .................................................................................................. 133
Aviso de láser en alemán .................................................................................................. 133
Aviso de láser en italiano .................................................................................................. 133
Aviso de láser en japonés ................................................................................................. 134
Aviso de láser en español ................................................................................................. 134
Avisos sobre el reciclaje ........................................................................................................... 134
Aviso sobre el reciclaje en inglés ........................................................................................ 134
Aviso sobre el reciclaje en búlgaro ..................................................................................... 135
Aviso sobre el reciclaje en checo ........................................................................................ 135
Guía de usuario de X3000 G2 Network Storage System 7
Page 8
Aviso sobre el reciclaje en danés ....................................................................................... 135
Aviso sobre el reciclaje en holandés ................................................................................... 136
Aviso sobre el reciclaje en estonio ...................................................................................... 136
Aviso sobre el reciclaje en finlandés ................................................................................... 136
Aviso sobre el reciclaje en francés ...................................................................................... 137
Aviso sobre el reciclaje en alemán ...................................................................................... 137
Aviso sobre el reciclaje en griego ....................................................................................... 137
Aviso sobre el reciclaje en húngaro .................................................................................... 138
Aviso sobre el reciclaje en italiano ..................................................................................... 138
Aviso sobre el reciclaje en letón ......................................................................................... 138
Aviso sobre el reciclaje en lituano ...................................................................................... 139
Aviso sobre el reciclaje en polaco ...................................................................................... 139
Aviso sobre el reciclaje en portugués .................................................................................. 139
Aviso sobre el reciclaje en rumano ..................................................................................... 140
Aviso sobre el reciclaje en eslovaco .................................................................................... 140
Aviso sobre el reciclaje en español ..................................................................................... 140
Aviso sobre el reciclaje en sueco ........................................................................................ 140
Avisos para la sustitución de baterías ........................................................................................ 141
Aviso sobre baterías en holandés ....................................................................................... 141
Aviso sobre baterías en francés .......................................................................................... 142
Aviso sobre baterías en alemán ......................................................................................... 142
Aviso sobre baterías en italiano ......................................................................................... 143
Aviso sobre baterías en japonés ......................................................................................... 143
Aviso sobre baterías en español ......................................................................................... 144
Glosario .......................................................................................... 145
Índice .............................................................................................. 149
8
Page 9
Figuras
Componentes del panel frontal de HP X3400 G2 ...................................................... 231
LED del panel frontal de HP X3400 G2 .................................................................... 242
Componentes del panel posterior de HP X3400 G2 ................................................... 243
LED del panel posterior de HP X3400 G2 ................................................................. 254
Componentes del panel frontal de HP X3800 G2 ....................................................... 265
Botones y LED del panel frontal de HP X3800 G2 ...................................................... 276
Componentes del panel posterior de HP X3800 G2 ................................................... 277
Botones y LED del panel posterior de HP X3800 G2 .................................................. 288
Componentes del panel frontal de HP X3800sb G2 ................................................... 299
LED del panel frontal de HP X3800sb G2 ................................................................. 3010
Indicadores LED de unidad de disco duro SAS/SATA .................................................. 3111
Indicadores LED de Systems Insight Display ................................................................ 3212
Función e instancia de AD LDS ................................................................................. 3913
Pantalla de ayuda para la ejecución del script de AD LDS ............................................ 4114
Cuadro de diálogo Configuración de conexión del Editor ADSI .................................... 4215
Usuarios y grupos NFS asignados en Editor ADSI ....................................................... 4316
Cuadro de diálogo Uso compartido avanzado de NFS ............................................... 4517
Cuadro de diálogo Permisos del recurso compartido de NFS ........................................ 4518
Cuadro de diálogo Permisos para NfsTest .................................................................. 4619
Configuración de seguridad avanzada del archivo file.txt ............................................ 4720
Cuadro de diálogo Seleccionar usuario o grupo ......................................................... 4821
Reemplazar propietario en subcontenedores y objetos ................................................. 4922
Cuadro de diálogo Permisos para NfsTest .................................................................. 4923
Ejemplo del proceso de gestión de almacenamiento .................................................... 5224
Configuración de array desde unidades físicas ........................................................... 5325
RAID 0 (repartición de datos) (S1-S4) de bloques de datos (B1-B12) ............................. 5326
Dos arrays (A1, A2) que contienen cinco unidades lógicas (de L1 a L5) distribuidas por
27
cinco unidades físicas ............................................................................................. 55
Vista del administrador del sistema de Instantáneas para carpetas compartidas .............. 7028
Instantáneas almacenadas en un volumen de origen ................................................... 7129
Instantáneas almacenadas en un volumen separado ................................................... 7130
Acceso a instantáneas desde Mi PC .......................................................................... 7531
Guía de usuario de X3000 G2 Network Storage System 9
Page 10
Interfaz gráfica de usuario del cliente ........................................................................ 7632
Recuperación de carpetas o archivos eliminados ......................................................... 7833
Cuadro de diálogo Propiedades, ficha Seguridad ....................................................... 8134
Cuadro de diálogo Configuración de seguridad avanzada, ficha Permisos .................... 8235
Cuadro de diálogo de entrada de permisos para el usuario o el grupo ......................... 8336
Cuadro de diálogo Configuración de seguridad avanzada, ficha Auditoría ................... 8437
Cuadro de diálogo Seleccionar usuario o grupo ......................................................... 8438
Cuadro de diálogo Entrada de auditoría para la carpeta NTFS Test .............................. 8539
Cuadro de diálogo Configuración de seguridad avanzada, ficha Propietario ................. 8640
Diagrama de clúster del sistema de almacenamiento ................................................... 9241
Diagrama de conceptos de clúster ............................................................................ 9442
10
Page 11
Tablas
Configuración de RAID del sistema de almacenamiento ............................................... 211
Descripción de los LED del panel frontal de HP X3400 G2 .......................................... 242
Descripción de los LED del panel frontal de HP X3400 G2 .......................................... 253
Descripciones de botones y LED del panel frontal de HP X3800 G2 ............................. 274
Descripciones de botones y LED del panel posterior de HP X3800 G2 .......................... 285
Descripciones de LED del panel frontal de HP X3800sb G2 ........................................ 306
Combinaciones de indicadores LED de unidad de disco duro SAS y SATA ..................... 317
Descripciones de indicadores LED de Systems Insight Display ....................................... 338
Combinaciones de indicadores LED de Systems Insight Display e indicadores LED de
9
estado interno ........................................................................................................ 33
Resumen de métodos RAID ...................................................................................... 5410
Tareas y utilidades necesarias para la configuración del sistema de almacenamiento ...... 6011
Compatibilidad de clúster de protocolo compartido .................................................... 9812
Secuencia de encendido para la instalación de clúster .............................................. 10013
Convenciones en el documento ............................................................................... 12314
Guía de usuario de X3000 G2 Network Storage System 11
Page 12
12
Page 13

1 Instalación y configuración del sistema de almacenamiento

Información general sobre la instalación

HP StorageWorks X3000 G2 Network Storage System se suministra preinstalado con el sistema operativo Microsoft Windows® Storage Server™ 2008 R2 Enterprise Edition x64 con Microsoft iSCSI Software Target y licencia del Servicio de clúster de Microsoft (MSCS) incluido.
IMPORTANTE:
Los sistemas operativos Windows Storage Server 2008 R2 x64 están diseñados para admitir
aplicaciones de 32 bits sin modificaciones. No obstante, cualquier aplicación de 32 bits que se ejecute en estos sistemas operativos debe probarse completamente antes de realizar el lanzamiento del sistema de almacenamiento en un entorno de producción.
Las ediciones x64 de Windows Storage Server admiten solamente versiones basadas en x64 de
complementos de Microsoft Management Console (MMC), no de 32 bits.

Comprobación del contenido del kit

Retire el contenido y asegúrese de tener todos los componentes que se muestran a continuación. Si faltan componentes, comuníquese con el centro de asistencia técnica de HP.
HP StorageWorks X3000 G2 Network Storage System (con sistema operativo precargado)
Cable(s) de alimentación
CD de documentación sobre eliminación y seguridad
DVD de recuperación de HP StorageWorks Storage System
Contrato de licencia para el usuario final
Tarjeta de certificado de autenticidad
Conjunto de rieles de deslizamiento
HP ProLiant Essentials Integrated Lights-Out Advanced Pack
NOTA:
Los sistemas HP StorageWorks X3800 G2 Network Storage Systems admiten el software de gestión remota Integrated Lights-Out 3 (iLO 3). Los restantes modelos de sistemas de almacenamiento admiten iLO 2.
Guía de usuario de X3000 G2 Network Storage System 13
Page 14

Determine un método de acceso

Antes de instalar el sistema de almacenamiento, debe elegir un método de acceso. La elección del tipo de acceso debe depender de si la red tiene un servidor de Protocolo de
configuración dinámica de host (DHCP) o no. Si la red tiene un servidor DHCP, podrá instalar el sistema de almacenamiento mediante conexión directa o mediante los métodos de gestión remota. Si su red no tiene un servidor DHCP, deberá acceder al sistema de almacenamiento mediante el método de conexión directa.
El método de conexión directa requiere una pantalla, un teclado y un mouse. Estos componentes no se incluyen con el sistema de almacenamiento.
IMPORTANTE:
Para instalar el sistema de almacenamiento, solamente pueden usarse los métodos de acceso de conexión directa y de gestión remota. Una vez que finalizó el proceso de instalación del sistema de almacenamiento y se asignó la dirección IP del sistema, también puede usar los métodos de explorador remoto y de escritorio remoto para obtener acceso al sistema de almacenamiento.

Ubicación del número de serie, del certificado de autenticidad y del contrato de licencia para el usuario final

Para fines de asistencia técnica, ubique el número de serie del sistema de almacenamiento, el certificado de autenticidad (COA) y el contrato de licencia para el usuario final (EULA). Registre el número de serie y la clave de producto COA e imprima una copia del EULA, según sea necesario.
El número de serie del sistema de almacenamiento se encuentra en varios lugares:
En la parte superior del sistema o la ranura de almacenamiento
En la parte posterior del sistema de almacenamiento
Dentro de la caja de transporte del sistema de almacenamiento
Fuera de la caja de transporte del sistema de almacenamiento
La tarjeta del certificado de autenticidad (COA) del sistema de almacenamiento se encuentra dentro de la caja de envío del sistema de almacenamiento. Además, hay una etiqueta COA con la clave de producto pegada en la parte superior del sistema o la ranura de almacenamiento.
El contrato de licencia para el usuario final (EULA) impreso del sistema de almacenamiento se encuentra en el kit de soportes que se envía junto con el sistema de almacenamiento. Además, hay una copia electrónica del EULA instalada junto con el sistema de almacenamiento en %UnidadSistema%\Windows\System32\license.rtf.

Instalación del hardware del sistema de almacenamiento

Si el sistema de almacenamiento está completamente cableado y en bastidor, vaya a Conexión al
sistema de almacenamiento.
En los sistemas de almacenamiento X3400 y X3800 G2, instale el kit de rieles e inserte y asegure el sistema de almacenamiento en el bastidor según las Instrucciones de instalación del kit de rieles para bastidor de HP.
Instalación y configuración del sistema de almacenamiento14
Page 15
En los sistemas de almacenamiento X3800sb G2 G2, instale el servidor con ranuras según los procedimientos indicados en la Guía de inicio rápido de HP StorageWorks X3800sb G2 Network Storage Gateway Blade.

Conexión al sistema de almacenamiento

Use el método de conexión directa o de gestión remota para conectarse al sistema de almacenamiento.
IMPORTANTE:
Para instalar el sistema de almacenamiento, solamente pueden usarse los métodos de acceso de conexión directa y de gestión remota. Una vez que finalizó el proceso de instalación del sistema de almacenamiento y se asignó la dirección IP del sistema, también puede usar los métodos de explorador remoto y de escritorio remoto para obtener acceso al sistema de almacenamiento.
Conexión directa: Conecte los siguientes cables al panel posterior del sistema de almacenamiento
en el siguiente orden: teclado, mouse, cable de red, cable de monitor y cable de alimentación. En los productos con ranura, conecte los cables a la ranura del servidor mediante un cable SUV para ranura clase C de HP. Este método de acceso es obligatorio si la red no tiene un servidor de Protocolo de configuración dinámica de host (DHCP).
NOTA:
El teclado, el mouse y el monitor no se proveen con el sistema de almacenamiento. El cable SUV para ranura clase C de HP requiere dispositivos compatibles con USB.
Gestión remota: Obtenga acceso al sistema de almacenamiento mediante el método de gestión
remota Integrated Lights-Out.
1. Asegúrese de que haya un cable de red conectado al puerto iLO, que se encuentra en la
parte posterior del sistema de almacenamiento.
2. Ubique la etiqueta de configuración de red iLO adjunta al sistema de almacenamiento y
registre el nombre de usuario, la contraseña y el nombre DNS predeterminados.
3. Desde un ordenador remoto, abra un explorador Web estándar e introduzca el nombre de
host de gestión iLO del sistema de almacenamiento.
NOTA:
De forma predeterminada, iLO obtiene la dirección IP de gestión y la máscara de subred del servidor DHCP de la red. El nombre de host que se encuentra en la etiqueta iLO se registra automáticamente en el servidor DNS de la red.
4. Inicie sesión en el sistema de almacenamiento mediante la información de usuario
predeterminada de la etiqueta iLO de configuración de red.
Para obtener instrucciones detalladas sobre el uso del software de gestión remota iLO, consulte la
Guía de usuario de HP Integrated Lights–Out 2 o la Guía de usuario de HP ProLiant Integrated Lights-Out 3.
Guía de usuario de X3000 G2 Network Storage System 15
Page 16

Encienda el servidor e inicie sesión

Encienda el servidor después de instalar el hardware y conectar los cables. Encender el servidor por primera vez inicia el proceso de instalación del sistema de almacenamiento.
1. Encienda el sistema presionando el botón de encendido en el panel frontal. Si utiliza iLO, haga
clic en Presionado momentáneamente en la página Administración de energía para encender el servidor, luego haga clic en Lanzar en la página Resumen de estado para abrir la consola remota integrada de iLO y concluir el proceso de instalación.
El sistema de almacenamiento se inicia y muestra una pantalla de instalación de HP Network Storage System. El proceso de instalación del sistema de almacenamiento lleva aproximadamente de 10 a 15 minutos.
NOTA:
El sistema de almacenamiento cuenta con el sistema operativo Microsoft Windows Storage Server 2008 R2 preinstalado. No se requiere la instalación de ningún sistema operativo.
Cuando está por finalizar el proceso de instalación del sistema de almacenamiento, se visualiza el siguiente mensaje en el escritorio de Windows Storage Server 2008 R2: Debe cambiarse la contraseña del usuario antes de iniciar sesión por primera vez. Inicie sesión en el sistema de almacenamiento al establecer una contraseña de administrador:
2. Haga clic en Aceptar.
3. Escriba una contraseña de administrador en el cuadro Nueva contraseña.
4. Vuelva a escribir la contraseña de administrador en el cuadro Confirmar contraseña.
5. Haga clic en la flecha azul junto al cuadro Confirmar contraseña.
6. Haga clic en Aceptar.
Después de que se configuró la contraseña de administrador, el sistema de almacenamiento finaliza el proceso de instalación y se reinicia.
7. Cuando se solicite, pulse CTRL+ALT+SUPR para iniciar sesión en el sistema. Si utiliza iLO, en
la ficha de la consola remota integrada iLO, haga clic en el botón CAD y, luego, en el elemento de menú Ctrl-Alt-Del.
IMPORTANTE:
Después de establecer la nueva contraseña de administrador, asegúrese de recordarla y de anotarla en un lugar seguro en caso de que la necesite. Si pierde la contraseña, HP no tiene forma de acceder al sistema.
Instalación y configuración del sistema de almacenamiento16
Page 17

Confirmación de la activación de Windows

Inmediatamente después de instalar el sistema de almacenamiento, asegúrese de que la copia del sistema operativo Microsoft® Windows® Storage Server™ 2008 R2 se haya activado.
IMPORTANTE:
Es posible que algunos sistemas de almacenamiento no activen Windows de manera automática durante el proceso de instalación del sistema.
Para comprobar el estado de activación de Windows, abra el Panel de control (Inicio > Panel de control) y, luego, haga doble clic en Sistema. Si la copia de Windows se activó, el estado de Activación de Windows indicará que Windows está activado. Si aún no se activó la copia de Windows,
debe activarla manualmente durante el período de tres días desde la instalación inicial del sistema de almacenamiento.
Para activar la copia de Windows manualmente debe hacer lo siguiente:
1. Si es necesario, cambie la configuración regional (Panel de control > Configuración regional y
de idioma).
2. Registre la clave de producto que se encuentra en el certificado de autenticidad.
3. En el Panel de control, haga doble clic en Sistema.
4. En la opción Activación de Windows, haga clic en Activar Windows ahora.
5. Siga las instrucciones que aparecen en pantalla. Asegúrese de elegir la opción Escribir una
clave de producto diferente cuando se le pide confirmación de una clave de producto.
Microsoft Windows Storage Server 2008 R2 no puede activarse completamente en línea. Durante el proceso de activación, se le proporcionará un número de teléfono para comunicarse y completar el proceso. Asegúrese de que la clave de producto esté disponible cuando se comunica con este número.

Configuración del sistema de almacenamiento:

La ventana HP StorageWorks Initial Configuration Tasks aparecerá en forma automática al iniciar sesión. Utilice esta herramienta para realizar tareas de configuración, como ajustar la zona horaria, configurar la red, cambiar el nombre del ordenador y asociarse a un dominio. Cuando la ventana HP StorageWorks Initial Configuration Tasks está cerrada, HP Server Manager se inicia en forma automática. Utilice HP Server Manager para personalizar aún más el sistema de almacenamiento, como agregar roles y características, compartir y gestionar el almacenamiento.
Para obtener información detallada sobre las opciones de configuración en HP StorageWorks Initial Configuration Tasks y Server Manager, consulte la ayuda en pantalla.
Guía de usuario de X3000 G2 Network Storage System 17
Page 18

Configuración completa del sistema

Una vez que se instala físicamente el sistema de almacenamiento y se realiza la configuración básica, debe completar otras tareas de configuración. Estos pasos pueden variar según el escenario de implementación del sistema de almacenamiento. Los pasos adicionales pueden ser:
Ejecutar Microsoft Windows Update: HP recomienda que se ejecuten las actualizaciones de
Microsoft Windows para identificar, revisar e instalar las actualizaciones críticas de seguridad más recientes en el sistema de almacenamiento.
Crear y gestionar usuarios y grupos: la información y los permisos de usuarios y grupos determinan
si un usuario puede acceder a los archivos. Si el sistema de almacenamiento se implementa en un entorno de grupo de trabajo, esta información de usuarios y grupos se almacena en forma local en el dispositivo. En cambio, si se implementa el sistema de almacenamiento en un entorno de dominio, la información de grupo y de usuario se almacena en el dominio.
Unirse a grupos de trabajo y dominios: estos son los dos entornos de sistema para usuarios y
grupos. Dado que los usuarios y los grupos de un entorno de dominio se administran con métodos estándar de administración de Windows o Active Directory, en este documento sólo se tratan los usuarios y grupos locales, que se almacenan y se administran en el sistema de almacenamiento. Para obtener información acerca de la gestión de usuarios y grupos en un dominio, consulte la documentación sobre dominios disponible en la página Web de Microsoft.
Si el sistema de almacenamiento se implementa en un entorno de dominio, el controlador de dominio almacenará nuevas cuentas en el dominio; sin embargo, los sistemas remotos almacenarán nuevas cuentas localmente a menos que se les otorguen permisos para crear cuentas en el dominio.
Uso de agrupación Ethernet NIC (opcional): todos los modelos están equipados con la utilidad
Broadcom NIC Teaming o HP. La utilidad permite a los administradores configurar y supervisar equipos de controladores de interfaz de red (NIC) de Ethernet en un sistema operativo basado en Windows. Estos equipos brindan opciones para aumentar la tolerancia a fallos y el rendimiento.
Ajustar los registros de sucesos de seguridad, de aplicaciones y del sistema.
Instalar aplicaciones de software de otros fabricantes: por ejemplo, una aplicación de antivirus.
Registrar el servidor: para registrar el servidor, consulte la página Web de registro de HP (http:/ /register.hp.com).

Métodos adicionales de acceso

Una vez que finalizó el proceso de instalación del sistema de almacenamiento y se asignó la dirección IP del sistema, también puede usar los métodos de explorador remoto, de escritorio remoto y de servidor Telnet para obtener acceso al sistema de almacenamiento.

Utilización del método de explorador remoto

El sistema de almacenamiento se suministra con DHCP activado en el puerto de red. Si se coloca el servidor en una red con DHCP habilitado y se conoce el nombre del servidor y la dirección IP, se puede obtener acceso al servidor mediante un cliente que ejecute Internet Explorer 5.5 (o posterior) en la misma red, a través del puerto TCP/IP 3202.
Instalación y configuración del sistema de almacenamiento18
Page 19
IMPORTANTE:
Antes de comenzar este procedimiento, asegúrese de tener lo siguiente:
Ordenador basado en Windows con Internet Explorer 5.5 (o posterior), en la misma red local
que el sistema de almacenamiento
Red con DHCP habilitado
Nombre del servidor o dirección IP del sistema de almacenamiento
Para conectar el servidor a una red con el método de explorador remoto, debe asegurarse de que el cliente esté configurado para descargar controles ActiveX firmados.
Para conectar el sistema de almacenamiento a una red mediante el método Explorador remoto
1. En el equipo cliente remoto, abra Internet Explorer e introduzca https:// y el nombre del
servidor del sistema de almacenamiento, seguido por :3202. Por ejemplo, https://labserver:3202. Pulse Entrar.
NOTA:
Si puede determinar la dirección IP del servidor DHCP, puede reemplazar la dirección IP por el nombre del servidor. Por ejemplo: 192.100.0.1:3202.
2. Haga clic en Aceptar en el mensaje Alerta de seguridad.
3. Inicie sesión en el sistema de almacenamiento con un nombre de usuario y la contraseña del
administrador.
IMPORTANTE:
Si está usando el método de explorador remoto para obtener acceso al sistema de almacenamiento, siempre cierre la sesión remota antes de cerrar el explorador de Internet. Si cierra el explorador, no se cerrará la sesión remota. No cerrar la sesión remota afecta el número limitado de sesiones remotas que se permiten en el sistema de almacenamiento en un momento específico.

Utilización del método Escritorio remoto

Escritorio remoto permite iniciar sesión en el servidor y gestionarlo de forma remota, es decir, desde cualquier cliente. Escritorio remoto está instalado para la administración remota y sólo admite dos sesiones simultáneas. Si se deja abierta una sesión, se ocupa una licencia y esto puede afectar a otros usuarios. Si se están ejecutando dos sesiones, no se otorgará acceso a otros usuarios.
Para conectar el sistema de almacenamiento a una red a través del método de escritorio remoto
1. En el equipo cliente, seleccione Inicio > Ejecutar. En Abrir, escriba mstsc y haga clic en Aceptar.
2. Escriba la dirección IP del sistema de almacenamiento en el cuadro Equipo y haga clic en
Conectar.
3. Inicie sesión en el sistema de almacenamiento con un nombre de usuario y la contraseña del
administrador.
Guía de usuario de X3000 G2 Network Storage System 19
Page 20

Uso del método de Telnet

Telnet es una utilidad que permite a los usuarios conectarse a máquinas, iniciar sesiones y acceder al símbolo de sistema en forma remota. Telnet viene preinstalado en el sistema de almacenamiento, pero es necesario activarlo para utilizarlo.
PRECAUCIÓN:
Telnet viene desactivado de forma predeterminada por razones de seguridad. Para activar el acceso al sistema de almacenamiento con Telnet, debe modificarse el servicio.
Activación de Telnet
Antes de acceder al servicio de Telnet, es necesario activarlo.
1. En el Administrador de servidores, expanda el nodo Configuración del panel izquierdo.
2. Haga clic en Configuración del sistema y de la red.
3. En Configuración de los valores del sistema, haga clic en Telnet.
4. Seleccione la casilla Activar el acceso de Telnet a este servidor y luego haga clic en Aceptar.

Configuración predeterminada del almacenamiento

Los sistemas HP StorageWorks X3000 G2 Network Storage Systems están preconfigurados con valores de configuración de almacenamiento predeterminados. En esta sección se brindan detalles adicionales sobre el almacenamiento preconfigurado.

Configuración física

Los discos lógicos se encuentran en las unidades físicas según se muestra a continuación. A partir de la versión 1.2 de la imagen SWX, ya no se utiliza el volumen NO BORRAR, creado en
versiones anteriores de los modelos de HP StorageWorks Network Storage System.
IMPORTANTE:
Las dos primeras unidades lógicas están configuradas para el sistema operativo de almacenamiento.
Los valores predeterminados de fábrica del volumen del sistema operativo pueden personalizarse una vez que el sistema operativo esté funcionando. Pueden cambiarse los siguientes valores:
El nivel de RAID puede cambiarse a cualquier nivel de RAID, excepto RAID 0
El tamaño de la unidad lógica del sistema operativo puede cambiarse a 60 GB o más
Si se personaliza el volumen del sistema operativo y, más adelante, se ejecuta el DVD de recuperación del sistema, el proceso de recuperación del sistema mantendrá los valores personalizados siempre que se cumplan los criterios anteriores (nivel de RAID que no sea RAID 0 y tamaño de la unidad lógica del sistema operativo de 60 GB o más) y el volumen del sistema operativo tenga la etiqueta System. Si se eliminan los arrays del sistema de almacenamiento y se ejecuta el DVD de recuperación de sistema, el proceso de recuperación del sistema configurará el sistema de almacenamiento usando los valores predeterminados de fábrica enumerados en la siguiente tabla.
Instalación y configuración del sistema de almacenamiento20
Page 21
Los sistemas HP StorageWorks X3000 G2 Network Storage Systems no incluyen volúmenes de datos preconfigurados. El administrador debe configurar el almacenamiento de datos para el sistema. Consulte la “Configuración de almacenamiento de datos” en la página 60 para obtener más información.
La partición reservada del sistema cuenta con un cargador de arranque del sistema operativo que le permite activar BitLocker Drive Encryption para cifrar los volúmenes del sistema operativo.
Tabla 1 Configuración de RAID del sistema de almacenamiento
Disco lógico 1Modelo de servidor
HP StorageWorks X3400 G2 Network Storage
Gateway
HP StorageWorks X3800 G2 Network Storage
Gateway
HP StorageWorks X3800sb G2 Network Storage
Gateway Blade
Volumen del sistema operativo
RAID 1+ 0
Unidades físicas 0-1
NOTA:
En HP Array Configuration Utility (ACU), los discos lógicos tienen las etiquetas 1 y 2. En Microsoft Disk Manager, los discos lógicos se muestran como 0 y 1. Si desea obtener información sobre la configuración de HP Smart Array, consulte http://h18004.www1.hp.com/products/servers/
proliantstorage/arraycontrollers/.
Si se produce un error en el sistema operativo, posiblemente debido a archivos de sistema dañados o registros dañados, o si el sistema se bloquea durante el arranque, consulte “Recuperación del
sistema” en la página 119.

Secuencia de arranque predeterminada

El BIOS admite la siguiente secuencia de arranque predeterminada:
1. DVD-ROM
2. Unidad flash USB de inicio
3. Unidad de disco duro
4. PXE (arranque de red)
En circunstancias normales, el sistema de almacenamiento arranca desde la unidad lógica del sistema operativo.
Si se produjo un error de unidad en el sistema, en la unidad se encenderá el indicador LED
naranja de error de disco.
Si hay un solo error de unidad, el sistema operativo lo notará.
Guía de usuario de X3000 G2 Network Storage System 21
Page 22
Instalación y configuración del sistema de almacenamiento22
Page 23

2 Identificación de componentes del sistema de almacenamiento

En este capítulo, se proporcionan imágenes de los componentes de hardware del sistema de almacenamiento.
NOTA:
El teclado, el mouse y el monitor se utilizan sólo para el método de conexión directa de acceso al servidor. No se incluyen con el sistema de almacenamiento.

Componentes de hardware de HP X3400 G2 Network Storage Gateway

Las imágenes siguientes muestran los componentes y los LED ubicados en los paneles frontal y posterior de X3400 G2 Network Storage Gateway.
Figura 1 Componentes del panel frontal de HP X3400 G2
1. Unidad de DVD-RW
2. Pestaña de la etiqueta de serie
3. Dos (2) puertos USB
4. Cuatro (4) bahías de disco duro SAS/SATA de 3,5” con conexión en caliente
NOTA:
Consulte “Combinaciones de indicadores LED de unidad de disco duro SAS y
SATA” en la página 31 para obtener las descripciones de estado de los indicadores LED del
disco duro.
Guía de usuario de X3000 G2 Network Storage System 23
Page 24
Figura 2 LED del panel frontal de HP X3400 G2 Tabla 2 Descripción de los LED del panel frontal de HP X3400 G2
EstadoDescripción y elemento
Verde = El estado del sistema es normal
1. Indicador LED del estado interno
Naranja = El sistema está degradado Rojo = El sistema se encuentra en estado crítico Apagado = Estado del sistema normal (en modo de espera)
2. Indicador LED de actividad/enlace NIC 1
3. Indicador LED de actividad/enlace NIC 2
4. LED de actividad de unidad
5. Botón Encendido/Espera e indicador LED de alimentación del sistema
6. LED/Botón UID
Verde = Existe un enlace de red Verde intermitente = Existe actividad y enlace de red Apagado = Sin conexión de red
Verde = La actividad de la unidad es normal Apagado = No hay actividad en la unidad
Verde = Normal (sistema encendido) Ámbar = El sistema se encuentra en estado de espera, pero se
sigue suministrando alimentación Apagado = El cable de alimentación está desconectado o la
fuente de alimentación presenta fallas
Azul = Identificación activada Azul intermitente = El sistema se gestiona remotamente Apagado = La identificación está desactivada
Figura 3 Componentes del panel posterior de HP X3400 G2
Identificación de componentes del sistema de almacenamiento24
Page 25
1. Conector de cable de alimentación
2. Conector del ratón
3. Puerto de gestión de iLO 2 compartido/1 conector NIC 10/100/1000
4. 2 conector 10/100/1000 NIC
5. Conector serie
6. Tapa de ranura PCIe de bajo perfil (ranura x16 abierta)
7. Ranura ampliada PCIe (ocupada por el controlador Smart Array P212)
8. Puerto de gestión iLO 2 dedicado (este puerto es opcional y debe comprarse por separado)
9. Conector de vídeo
10. Conectores USB (2)
11. Conector del teclado
Figura 4 LED del panel posterior de HP X3400 G2 Tabla 3 Descripción de los LED del panel frontal de HP X3400 G2
EstadoDescripción y elemento
Azul = Activado
1. LED/Botón UID
2. Conexión NIC/iLO 2
3. Actividad NIC/iLO 2
Intermitente = El sistema se gestiona remotamente Apagado = Desactivado
Verde o verde intermitente = Hay actividad Apagado = No hay actividad
Verde = Existe un enlace Apagado = No existe un enlace
Guía de usuario de X3000 G2 Network Storage System 25
Page 26

Componentes de hardware de HP X3800 G2 Network Storage Gateway

Las imágenes siguientes muestran los componentes y los LED ubicados en los paneles frontal y posterior de X3800 G2 Network Storage Gateway.
Figura 5 Componentes del panel frontal de HP X3800 G2
1. Palancas de aflojamiento rápido (2)
2. Systems Insight Display
NOTA:
Consulte “Indicadores LED de Systems Insight Display” en la página 32 y “Combinaciones de
LED de Systems Insight Display” en la página 33 para obtener información sobre el estado de
los indicadores LED.
3. Ocho (8) compartimientos de disco duro SAS/SATA de 2,5” con conexión directa SFF
NOTA:
Consulte “Combinaciones de indicadores LED de unidad de disco duro SAS y
SATA” en la página 31 para obtener las descripciones de estado de los indicadores LED del
disco duro.
4. Unidad DVD-RW
5. Conector de vídeo
6. Conectores USB (2)
Identificación de componentes del sistema de almacenamiento26
Page 27
Figura 6 Botones y LED del panel frontal de HP X3800 G2 Tabla 4 Descripciones de botones y LED del panel frontal de HP X3800 G2
EstadoDescripción y elemento
Azul = Activado
1. Botón e indicador LED de UID
2. LED de estado del sistema
3. Botón Encendido/Espera e indicador LED de alimentación del sistema
Azul intermitente = El sistema se gestiona de manera remota Apagado = Desactivado
Verde = Normal Naranja = Sistema degradado Rojo = Sistema en estado crítico
Verde = Sistema activo Ámbar = El sistema se encuentra en estado de espera, pero se sigue
suministrando alimentación Apagado = Cable de alimentación no conectado o fallo del suministro
de alimentación
Figura 7 Componentes del panel posterior de HP X3800 G2
Guía de usuario de X3000 G2 Network Storage System 27
Page 28
1. Ranura PCIe 5
2. Ranura PCIe 6
3. Ranura PCIe 4 (donde se colocó el controlador Smart Array P812)
4. Ranura PCIe 2
5. Ranura PCIe 3 (ampliador SAS)
6. Ranura PCIe 1
7. Fuente de alimentación 2 (estándar)
8. Fuente de alimentación 1 (estándar)
9. Conectores USB (2)
10. Conector de vídeo
11. Conector NIC 1
12. Conector NIC 2
13. Conector del ratón
14. Conector del teclado
15. Conector serie
16. Conector iLO 3
17. Conector NIC 3
18. Conector NIC 4
Figura 8 Botones y LED del panel posterior de HP X3800 G2 Tabla 5 Descripciones de botones y LED del panel posterior de HP X3800 G2
EstadoDescripción y elemento
1. Indicador LED de suministro de alimentación
2. Botón/Indicador LED UID
Identificación de componentes del sistema de almacenamiento28
Verde = Normal Apagado = Sistema apagado o fallo del suministro de alimentación
Azul = Activado Azul intermitente = El sistema se gestiona de manera remota Apagado = Desactivado
Page 29
3. LED de actividad NIC/iLO 3
EstadoDescripción y elemento
Verde = Actividad de red Verde intermitente = Actividad de red Apagado = No hay actividad de red
4. LED de enlace NIC/iLO 3
Verde = Enlace de red Apagado = Sin conexión de red

Componentes de hardware de HP X3800sb G2 Network Storage Gateway Blade

Las imágenes siguientes muestran los componentes y los LED ubicados en el panel delantero de X3800sb G2 Network Storage Gateway.
Figura 9 Componentes del panel frontal de HP X3800sb G2
1. Conector SUV
2. Pestaña de la etiqueta de serie
3. Botón de liberación
4. Palanca de liberación de la ranura del servidor
5. encendido/espera, botón
6. Compartimiento de unidad de disco rígido 1
7. Compartimiento de unidad de disco rígido 2
Guía de usuario de X3000 G2 Network Storage System 29
Page 30
Figura 10 LED del panel frontal de HP X3800sb G2 Tabla 6 Descripciones de LED del panel frontal de HP X3800sb G2
EstadoElemento / Descripción
Azul = Identificado
1. LED de UID
2. LED de estado
3. LED de NIC 1 del adaptador Flex-10
4. LED de NIC 2 del adaptador Flex-10
Azul intermitente = Gestión remota activa Apagado = Sin gestión remota activa
Verde = Normal Intermitente = Arranque Ámbar = Estado deteriorado Rojo = Estado crítico
Verde = Vinculado a red Intermitente de color verde = Actividad de red Apagado = Sin conexión o actividad
Verde = Vinculado a red Intermitente de color verde = Actividad de red Apagado = Sin conexión o actividad
5. Reservado
6. LED de alimentación del sistema
Identificación de componentes del sistema de almacenamiento30
Verde = Encendido Ámbar = Espera (alimentación auxiliar disponible) Apagado = Apagado
Page 31

Indicadores LED de unidad de disco duro SAS y SATA

La siguiente figura muestra los indicadores LED de la unidad de disco duro SAS/SATA. Dichos indicadores LED están ubicados en todas las unidades de disco duro en caliente HP ProLiant.
Figura 11 Indicadores LED de unidad de disco duro SAS/SATA Tabla 7 Combinaciones de indicadores LED de unidad de disco duro SAS y SATA
1. LED de fallo/UID (ámbar/azul)
Ámbar y azul alternativos
Azul fijo
Ámbar, parpadeo regular (1 Hz)
Ámbar, parpadeo regular (1 Hz)
línea (verde)
Encendido, apagado o parpadeo
Encendido, apagado o parpadeo
On
EncendidoOff
Parpadeo regular (1 Hz)
Parpadeo regular (1 Hz)Apagado
Estado2. LED de actividad/en
La unidad ha fallado o se ha recibido una alerta de error inminente para esta unidad; también ha sido seleccionada por una aplicación de gestión.
La unidad funciona con normalidad y ha sido seleccionada por una aplicación de gestión.
Se ha recibido un aviso de previsión de fallos de esta unidad. Reemplace cuanto antes la unidad.
La unidad está en línea pero actualmente no está activa.
No extraiga la unidad. Si extrae una unidad puede interrumpir la operación actual y perder los datos.
La unidad forma parte de un array que se está sometiendo a una expansión de capacidad o migración del stripe y se ha recibido un aviso de previsión de fallos para esa unidad. Para minimizar el riesgo de pérdida de datos, no sustituya la unidad hasta que se complete la expansión o migración.
No extraiga la unidad. Si extrae una unidad puede interrumpir la operación actual y perder los datos.
La unidad se está reconstruyendo, o es parte de un array que se está sometiendo a una expansión de capacidad o a una migración del stripe.
Guía de usuario de X3000 G2 Network Storage System 31
Page 32
1. LED de fallo/UID (ámbar/azul)
Estado2. LED de actividad/en
línea (verde)
Ámbar, parpadeo regular (1 Hz)
Ámbar, parpadeo regular (1 Hz)
Parpadeo irregular
ApagadoÁmbar fijo
Apagado
ApagadoApagado
La unidad está activa pero se ha recibido un aviso de previsión de fallos para esta unidad. Reemplace cuanto antes la unidad.
La unidad está activa y funciona con normalidad.Parpadeo irregularApagado
Se ha identificado un fallo importante para esta unidad y el controlador se ha desconectado. Reemplace cuanto antes la unidad.
Se ha recibido un aviso de previsión de fallos de esta unidad. Reemplace cuanto antes la unidad.
La unidad está sin conexión (una unidad de repuesto) o no está configurada como parte de un array.

Indicadores LED de Systems Insight Display

Los indicadores LED de HP Systems Insight Display representan el diseño de la placa de sistema. La pantalla permite realizar diagnósticos con el panel de acceso instalado.
Figura 12 Indicadores LED de Systems Insight Display
Identificación de componentes del sistema de almacenamiento32
Page 33
Tabla 8 Descripciones de indicadores LED de Systems Insight Display
EstadoDescripción y elemento
1. Indicador LED de conexión/actividad de la Tarjeta de Interfaz de Red, (NIC, Networking Interface Card)
2. Capacitor
3. Estado de AMP
El resto de los indicadores LED
Verde = Enlace de red Verde intermitente = Conexión y enlace de red Apagado = No existe ningún enlace a la red Si la alimentación está
apagada, observe el estado de los LED RJ-45 en el panel posterior.
Para determinar el estado del capacitor, consulte “Combinaciones de LED
de Systems Insight Display” en la página 33.
Verde = Modo AMP activado Ámbar = Conmutación por error Ámbar intermitente = Configuración no válida Apagado = Modos AMP desactivados
Apagado = Normal Ámbar = Fallo Para obtener información detallada sobre la activación de los LED, consulte
Combinaciones de LED de Systems Insight Display” en la página 33.

Combinaciones de LED de Systems Insight Display

Cuando el indicador LED de estado interno del panel frontal se torna naranja o rojo, significa que se está produciendo un evento de estado en el servidor. Las combinaciones de indicadores LED de sistema y de estado interno encendidos indican el estado del sistema.
Tabla 9 Combinaciones de indicadores LED de Systems Insight Display e indicadores LED de estado interno
Indicadores LED y color de Systems Insight Display
Error de procesador, zócalo X (naranja)
Fallo de PPM, ranura X (naranja)
LED de estado interno
Rojo
Naranja
Rojo
EstadoColor del indicador
Es posible que se haya producido al menos una de las siguientes situaciones:
Se ha producido un error del procesador en el zócalo X.
El procesador X no está instalado en el zócalo.
No se admite el procesador X.
ROM detecta que se ha averiado un procesador durante
POST.
El procesador del zócalo X se encuentra en situación de previsión de fallos.
Es posible que se haya producido al menos una de las siguientes situaciones:
Fallo en el PPM de la ranura X.
El PPM no está instalado en la ranura X, pero sí el
procesador correspondiente.
Guía de usuario de X3000 G2 Network Storage System 33
Page 34
Indicadores LED y color de Systems Insight Display
Fallo de DIMM, ranura X (ámbar)
LED de estado interno
Naranja
EstadoColor del indicador
Error de DIMM en la ranura X.Rojo
DIMM en la ranura X se encuentra en un estado previo a un error.
Error de DIMM, todas las ranuras de un banco (ámbar)
Fallo de DIMM, todas las ranuras de todos los bancos (ámbar)
Memoria de reserva en línea (naranja)
Memoria de reserva en línea (naranja intermitente)
Memoria de reserva en línea (verde)
Memoria de lector (naranja)
Memoria de lector (naranja intermitente)
Memoria de lector (verde)
Rojo
Rojo
Naranja
Naranja
Se ha producido un fallo en una o varias DIMM. Pruebe cada banco de DIMM al extraer todas las demás DIMM. Detecte la DIMM que ha fallado. Para ello, reemplace cada DIMM en un banco con una DIMM que sepa que funciona.
Se ha producido un fallo en una o varias DIMM. Pruebe cada banco de DIMM al extraer todas las demás DIMM. Detecte la DIMM que ha fallado. Para ello, reemplace cada DIMM en un banco con una DIMM que sepa que funciona.
El banco X ha fallado y ha realizado la recuperación en el banco de la memoria auxiliar en línea.
Configuración de la memoria auxiliar en línea inválida.Rojo
Memoria auxiliar en línea activada y sin errores.Verde
Los bancos X fallaron y han realizado la recuperación en los bancos de la memoria de lector.
Configuración de la memoria de lector inválida.Rojo
Memoria de lector activada y sin errores.Verde
Exceso de temperatura (ámbar)
Interbloqueo del elevador (naranja)
Ventilador (ámbar)
Identificación de componentes del sistema de almacenamiento34
Naranja
Rojo
Rojo
El controlador de estado ha detectado un nivel de temperatura preventivo.
El servidor ha detectado un nivel de temperatura de hardware crítico.
El alojamiento de la tarjeta vertical PCI se ha colocado correctamente.
Se ha producido un fallo en un ventilador o se retiró.Naranja
Dos o más ventiladores fallaron o se retiraron.Rojo
Page 35

3 Herramientas de administración

HP StorageWorks X3000 G2 Network Storage Systems incluyen varias herramientas de administración para simplificar las tareas de administración del sistema de almacenamiento.

Herramientas de administración de Microsoft Windows Storage Server 2008 R2

Los sistemas operativos Microsoft® Windows® Storage Server 2008 R2 proporcionan una interfaz de usuario para la configuración inicial del servidor, la gestión unificada del sistema de almacenamiento, la configuración y la gestión simplificadas de las carpetas compartidas y de almacenamiento, y el soporte técnico para Microsoft iSCSI Software Target. Está optimizado para brindar un rendimiento óptimo para almacenamiento con conexión en red. Windows Storage Server 2008 R2 ofrece mejoras significativas para la gestión de almacenamiento y de recursos compartidos, además de la integración de la funcionalidad y los componentes de gestión del sistema de almacenamiento.

Escritorio remoto para Administración

Es posible administrar sistema de almacenamiento de manera remota mediante el Escritorio remoto para Administración (antes denominado Terminal Services en modo de administración remota). Puede usarlo para administrar un equipo desde casi cualquier equipo de la red. El Escritorio remoto para Administración, basado en tecnología Terminal Services, está especialmente diseñado para la administración de servidores.
El Escritorio remoto para Administración no requiere la compra de licencias especiales para equipos cliente que accedan al servidor. No es necesario instalar licencias de Terminal Server para usar el Escritorio remoto para Administración.
El Escritorio remoto para Administración se puede usar para iniciar sesión de forma remota mediante cualquiera de las siguientes características:
Conexión de Escritorio remoto
Administración Web remota
Subprograma de gestión remota de Windows Server
Para obtener más información, consulte la Ayuda de Windows Storage Server 2008 R2.

Administración de almacenamiento y recursos compartidos

Con el complemento Administración de almacenamiento y recursos compartidos incluido en esta versión, puede configurar y administrar carpetas compartidas y almacenamiento de archivos. Administración de almacenamiento y recursos compartidos proporciona:
Administración basada en MMC de carpetas compartidas y almacenamiento.
Guía de usuario de X3000 G2 Network Storage System 35
Page 36
Un Asistente para almacenamiento para crear y configurar almacenamiento para compartir
archivos y bloquear el uso compartido de archivos, así como para crear y aplicar formato a volúmenes en LUN o discos de servidor.
NOTA:
Debe tener un proveedor de hardware VDS apropiado para el sistema de almacenamiento instalado con el fin de proporcionar almacenamiento en un destino iSCSI. Si Microsoft iSCSI Software Target se está ejecutando en un sistema de almacenamiento Windows Storage Server 2008 R2, instale el proveedor de hardware VDS de Microsoft iSCSI Software Target en el ordenador cliente.
Un Asistente para carpetas compartidas para crear y configurar carpetas compartidas a las que
se puede tener acceso desde el bloque de mensaje de servidor (SMB, Server Message Block) o desde el protocolo NFS.
El almacenamiento de instancia única (Single Instance Storage, SIS) se puede activar o desactivar
para cada volumen que se muestra en Administración de almacenamiento y recursos compartidos. SIS recupera espacio en el disco al disminuir la cantidad de datos redundantes que se almacenan en un volumen. Identifica archivos idénticos, almacena una única copia del archivo en SIS Common Store y reemplaza los archivos con punteros al archivo en SIS Common Store.
El complemento Administración de almacenamiento y recursos compartidos permite completar la mayoría de las tareas administrativas que se necesitan para crear y administrar carpetas compartidas y volúmenes sin usar los complementos Administración de carpetas compartidas, Administración de almacenamiento para SAN o Administración de discos. Estas tareas incluyen cuotas de configuración para restringir la cantidad de datos, configuración del filtrado de archivos para evitar ciertos tipos de archivo o permitir únicamente determinados tipos de archivos definidos por el administrador y habilitación de indexación.
Para obtener más información, consulte la Ayuda de Windows Storage Server 2008 R2.

Almacenamiento de instancia única

La función Almacenamiento de instancia única (SIS) reduce el espacio usado para almacenar datos en un volumen. SIS lo hace reemplazando archivos duplicados por enlaces lógicos que apuntan a una única copia del archivo en SIS Common Store, que es una carpeta oculta ubicada en el directorio raíz del volumen.
SIS consiste de dos componentes principales que juntos mantienen una base de datos de firmas de archivos. Estos componentes incluyen:
Servicio Groveler: el servicio Groveler escanea los volúmenes de disco duro en un servidor en
busca de copias duplicadas de archivos. Si el servicio encuentra copias duplicadas de archivos, la información acerca de los duplicados se envía al filtro de almacenamiento de instancia única. El servicio Groveler ejecuta un servicio de nivel de usuario.
Filtro de almacenamiento de instancia única: servicio de filtro del sistema de archivos que
administra copias duplicadas de los archivos en los volúmenes de disco duro. Cuando recibe una notificación del servicio de Groveler de copias duplicadas de los archivos, este componente copia una instancia de un archivo duplicado en una carpeta central. El duplicado luego se reemplaza por un vínculo (un punto de reanálisis) para la copia central. El vínculo contiene información acerca del archivo original, como la ubicación actual, el tamaño y los atributos. El filtro de almacenamiento de instancia única se ejecuta en modo kernel.
El filtro de almacenamiento de instancia única no se puede detener. Si el sistema está deshabilitado, no se podrá tener acceso a los archivos del vínculo. Si se elimina la carpeta central, es posible que
Herramientas de administración36
Page 37
los archivos del vínculo estén inaccesibles de manera permanente. Si detiene el servicio de Groveler, los archivos no se pueden vincular automáticamente, pero todavía se puede tener acceso a los archivos actualmente vinculados.
Puede habilitar el SIS en un máximo de 20 volúmenes por equipo. SIS no puede actuar en archivos con referencias en puntos de unión y no se puede usar con ningún sistema de archivos, excepto el sistema de archivos NTFS. SIS no procesará archivos de 32 Kb o menos.
Si necesita tener acceso a los datos almacenados en un volumen SIS, que pueden ser necesarios para operaciones de copia de seguridad y recuperación, debe ejecutar o tener instalado un filtro de almacenamiento de instancia única en el equipo.
Las copias de seguridad y recuperación mediante SIS tienen los siguientes requisitos:
El software de copia de seguridad usado debe admitir volúmenes con SIS habilitado.
El volumen SIS, la carpeta SIS Common Store y los puntos de reanálisis (vínculos) a los archivos
se deben restaurar en un sistema de archivos o una partición versión 5.0 (o posterior) de Windows 2000 NTFS que admita puntos de reanálisis o unión.
El filtro de almacenamiento de instancia única se debe instalar o habilitar para tener acceso a
los datos en el volumen SIS.
El programa de copia de seguridad debe tener la capacidad y estar configurado para realizar
copias de seguridad y restaurar los puntos de reanálisis o unión (vínculos) a los archivos, y tanto el volumen SIS como la carpeta SIS Common Store deben estar seleccionados.
Para habilitar el Almacenamiento de instancia única en un volumen:
1. En Administrador de servidores, seleccione Roles > Servicios de archivos > Administración de
almacenamiento y recursos compartidos.
2. Seleccione la ficha Volúmenes.
3. Haga clic con el botón derecho del mouse y seleccione Propiedades.
4. Seleccione la ficha Configuración avanzada.
5. Seleccione la casilla de verificación Habilitar SIS en este volumen.
6. Haga clic en Aceptar.
Para obtener más información, consulte la Ayuda de Windows Storage Server 2008 R2.

Administración de impresión

La administración de impresión es un complemento MMC que puede usar para ver y administrar impresoras y servidores de impresión en la organización. Se puede utilizar la opción Administración de impresión desde cualquier ordenador que ejecute Windows Storage Server 2008 R2 y se pueden gestionar todas las impresoras de red en servidores de impresión que ejecuten Windows 2000 Server, Windows Server 2003, Windows Storage Server 2003, Windows Storage Server 2003 R2, Windows Storage Server 2008 o Windows Storage Server 2008 R2.
La Administración de impresión proporciona detalles como el estado de la cola, el nombre de la impresora, el nombre del controlador y el nombre del servidor. También puede definir vistas personalizadas para usar la capacidad de filtro de Administración de impresión. Por ejemplo, puede crear una vista que muestre únicamente las impresoras en un estado de error particular. También puede configurar la Administración de impresión para enviar notificaciones por correo electrónico o ejecutar scripts cuando una impresora o un servidor de impresión necesitan atención. La capacidad de filtro también permite editar en masa trabajos de impresión, como la cancelación de todos los archivos de impresión a la vez. También puede eliminar varias impresoras a la vez.
Guía de usuario de X3000 G2 Network Storage System 37
Page 38
Los administradores pueden instalar impresoras de manera remota al usar la función de detección automática, que encuentra e instala impresoras de la subred local en el servidor de impresión local. Los administradores pueden iniciar sesión de manera remota en un servidor de una ubicación de sucursal.
Para obtener más información, consulte la Ayuda de Windows Storage Server 2008 R2.

Asignación de usuarios de Network File System (NFS)

Network File System (NFS) es un protocolo que permite compartir archivos de red y acceder de manera remota a los archivos mediante una red; además, se utiliza en redes de ordenadores que ejecutan los sistemas operativos UNIX, Linux o Mac OS. NFS es compatible con todos los sistemas HP X3000 G2 Network Storage Systems.
Se admiten los siguientes tipos de asignación de cuentas NFS: acceso de usuarios asignados de Active Directory® Domain Services (AD DS), acceso de usuarios asignados de Active Directory® Lightweight Directory Services (AD LDS), acceso de usuarios anónimos no asignados y acceso de usuarios no asignados de UNIX.
Para obtener información detallada sobre cada uno de estos métodos de acceso, consulte el documento NFS Account Mapping in Windows Server 2008 R2 que puede descargar del siguiente enlace:
http://www.microsoft.com/downloads/en/details.aspx?FamilyID= 5f4c294c-8692-4235-8236-8ea809ae71f7 .

Configuración de AD LDS

Para simplificar el acceso de usuarios asignados de AD LDS, HP proporciona scripts que Microsoft describe en el documento NFS Account Mapping in Windows Server 2008 R2. El documento describe dos fases de scripts. Los scripts de fase 1 se utilizan para instalar y preparar el sistema, y así asignar cuentas NFS. Los scripts de fase 2 se utilizan para configurar usuarios y grupos específicos, y así asignar cuentas NFS.
Para obtener más información detallada sobre los scripts de fase 1 y fase 2, consulte el artículo de Microsoft Knowledge Base Description of scripts to use to simplify user account mapping between a UNIX client and a Windows-based server en http://support.microsoft.com/kb/973840.
Revisión 2222746 de Microsoft
HP admite la revisión 2222746 de Microsoft. Esta revisión se aplica tanto a Windows Storage Server 2008 R2 como a los productos enumerados en el artículo de KB. La revisión soluciona el siguiente problema: Los permisos de archivos se configuran de manera incorrecta cuando se comparte una carpeta de un servidor NFS basado en Windows Server 2008 o en Windows Storage Server 2008. Para obtener detalles completos sobre esta revisión, consulte http://support.microsoft.com/kb/
2222746.
El comportamiento incorrecto que soluciona la revisión surge al utilizar el acceso de usuarios asignados de AD LDS. HP instaló esta revisión en el sistema de almacenamiento, pero no la activó de manera predeterminada. Puede activarla al configurar la siguiente clave de registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NfsServer\NlmNsm\AutoCorrectPrimaryGroup Tipo: REG_DWORD Valor: 0x1 Después de activar la revisión mediante la configuración de la subclave, se debe reiniciar el sistema
de almacenamiento para que la revisión se aplique.
Herramientas de administración38
Page 39
Scripts de fase 1
Los scripts de fase 1 se encuentran en la carpeta c:\hpnas\components\postinstaller\adlds. Se activa la asignación NFS de AD LDS al ejecutar factory-setup-adlds.cmd. El comando se ejecuta sin ningún argumento. El script instala dos funciones y una instancia:
Función Active Directory Lightweight Directory Services (ADLDS)
Una instancia AD LDS denominada NFSInstance.
Servicios para Network File System (NFS) en la función de servicios de archivos
Para comprobar la instalación de la función y la instancia de AD LDS, seleccione la opción Administrador de servidores en Herramientas administrativas. Si la función AD LDS se instaló correctamente, podrá ver la opción Active Directory Lightweight Directory Services en Funciones. Si la instancia se instaló correctamente, al hacer clic en ella, podrá ver la opción NFSInstance en
SystemServices.
Figura 13 Función e instancia de AD LDS
Para comprobar la instalación de la Servicios para Network File System (NFS) en Server Manager, en Funciones, haga clic en Servicios de archivo. En la tabla Servicios del sistema, se incluye Servidor para NFS.
Scripts de fase 2
Los scripts de fase 2 se encuentran en la carpeta c:\hpnas\components\ADLDS. Las asignaciones NFS para usuarios y grupos se crean al ejecutar el script nfs-adlds-config.js. Este script toma como entradas un archivo de contraseña y un archivo de grupo de UNIX estándar. Para cada grupo o usuario en estos archivos, se crea una cuenta de grupo o usuario de Windows si aún no existe un usuario o grupo. Luego, el script examina el archivo de contraseña de UNIX para extraer el Id. de grupo y el Id. de usuario de cada usuario. A partir de este procedimiento, se crea una asignación en el sistema Windows que asocia el Id. de usuario y el Id. de grupo con la cuenta de UNIX que posee el mismo Id. de usuario e Id. de grupo. Del mismo modo, el script examina el archivo de grupo de UNIX, extrae el Id. de grupo y crea una asignación en el sistema Windows que asocia el Id. de grupo con el grupo de UNIX que posee el mismo Id. Esta asignación permite acceder a directorios
Guía de usuario de X3000 G2 Network Storage System 39
Page 40
y archivos a través del servidor NFS de Windows o del cliente NFS de UNIX mediante el uso del mismo Id. de usuario e Id. de grupo.
El script nfs-adlds-config.js también agregará usuarios de Windows a los grupos apropiados de Windows para las cuentas de usuario y de grupo creadas recientemente. Este procedimiento se lleva a cabo al examinar las relaciones entre usuarios y grupos de los archivos de contraseña y grupo que se proporcionaron al script como entradas.
Sintaxis de archivo de grupo y contraseña
Puede crear los archivos de grupo y contraseña usted mismo, o puede copiarlos del cliente NFS desde /etc/passwd y /etc/group.
Cada línea de un archivo de contraseña de UNIX estándar sigue este formato:
usuario:contraseña:UID:GID:comentario:directorio principal:shell de comandos
Todos los campos son obligatorios, pero los únicos campos que se utilizan son usuario, UID y GID. Si usted mismo crea los archivos, puede dejar el resto de los campos en blanco.
Cada línea de un archivo de grupo de UNIX estándar sigue este formato:
grupo:contraseña:GID:lista de grupos Todos los campos son obligatorios, pero los únicos campos que se utilizan son grupo, GID y lista
de grupos. El valor del campo GID debe coincidir con el valor del campo GID del archivo de
contraseña para los usuarios que pertenecen a ese grupo.
NOTA:
Si crea los archivos de grupo y contraseña, debe tener usuarios y grupos correspondientes en el sistema UNIX. Se corresponden a través de los UID y GID numéricos; sin embargo, los nombres de grupos y de usuarios pueden variar. Por ejemplo, el grupo raíz de UNIX puede estar asociado a un grupo de Windows denominado rootgroup siempre que el Id. de grupo de 0 sea el mismo entre ellos.
IMPORTANTE:
Los nombres de usuario en el archivo de contraseña no pueden coincidir con los nombres de
grupo en el archivo de grupo. Windows no permite que los nombres de usuario y los nombres de grupo sean iguales. Un ejemplo de esto es el usuario raíz que generalmente corresponde al grupo raíz de un sistema UNIX. Debe cambiar el nombre de alguno de éstos. Por ejemplo, en el archivo de grupo, debe cambiar el nombre de grupo root por rootgroup.
Los nombres de grupo y usuario de Windows no distinguen mayúsculas de minúsculas. Si los
archivos de grupo o contraseña contienen cuentas cuyos nombres difieren solo en cuanto a mayúsculas y minúsculas, deberá eliminar o cambiar el nombre de las entradas de esos archivos.
Los usuarios del archivo de contraseña deben contar con Id. de usuario únicos. Los grupos del
archivo de grupo deben contar con Id. de grupo únicos.
Se importan todos los usuarios incluidos en el archivo de contraseña. Se recomienda editar el
archivo antes de ejecutar el script de configuración para retener solo a los usuarios que se desea tener asignados.
Se importan todos los grupos del archivo de grupo. Se recomienda editar el archivo antes de
ejecutar el script de configuración para retener solo a los grupos que se desea tener asignados.
Herramientas de administración40
Page 41
Ejecución del script
Puede configurar la asignación NFS para AD LDS al ejecutar el script nfs-adlds-config.js que se encuentra en la carpeta c:\hpnas\components\ADLDS. Si se ejecuta el script sin opciones de línea de comandos, se mostrará la siguiente pantalla de ayuda:
Figura 14 Pantalla de ayuda para la ejecución del script de AD LDS
Una mejor opción sería especificar todos los parámetros mencionados anteriormente para crear las cuentas de Windows y las asignaciones NFS; sin embargo, puede proporcionar un control aun más efectivo de la siguiente manera: Si se omite la opción /ldf, el script crea cuentas de Windows, pero no crea asignaciones NFS. Asimismo, si se omite la opción /usercmd se crean asignaciones NFS, pero no se crean cuentas de Windows.
La opción /execute controla la generación de cuentas de Windows y asignaciones NFS en el sistema. Si se omite la opción /execute, de todos modos se crearán los archivos de salida (es decir, los archivos generateusers.cmd y ldf.out mencionados anteriormente). Luego, se pueden examinar estos archivos y ver las acciones que se habrían ejecutado de haber incluido la opción /execute.
La opción /userpassword especifica la contraseña que asigna el script cuando se crean las cuentas de Windows para usuarios nuevos. Se debe utilizar una contraseña que cumpla con los requisitos de seguridad de contraseña del sistema. De forma predeterminada, Windows Storage Server 2008 R2 requiere contraseñas seguras. Si se especifica una contraseña que no cumple con los requisitos, el script no informará al respecto. Creará una cuenta de Windows con una contraseña en blanco y establecerá la asignación NFS. La asignación NFS de la cuenta de Windows permanecerá desactivada hasta cambiar la contraseña a un valor que no esté en blanco. Si se intenta utilizar ese usuario asignado en UNIX, el resultado serán Permisos denegados o errores de Entrada/salida.
NOTA:
Si se crean usuarios con contraseñas en blanco porque no se mostró la opción /userpassword o la contraseña especificada no cumple con los requisitos de seguridad de contraseña del sistema, esos usuarios pueden iniciar sesión en la consola del sistema sin contar con la seguridad que proporciona una contraseña segura.
Guía de usuario de X3000 G2 Network Storage System 41
Page 42
Verificación de la ejecución del script
Los siguientes pasos describen cómo verificar la creación de las cuentas apropiadas de Windows y la generación de las asignaciones NFS mientras se ejecuta el script nfs-adlds-config.js. Si se presenta algún problema, examine el archivo de registro especificado mediante el uso de la opción /log.
Si ejecuta el script correctamente, los usuarios del archivo de contraseña existirán como usuarios de Windows y los grupos del archivo de grupo existirán como grupos de Windows. Puede verificar esto con Server Manager:
1. Haga clic en Inicio, clic con el botón secundario en Equipo y, a continuación, seleccione
Administrar.
2. Expanda los nodos Configuración y Grupos y usuarios locales.
Los usuarios y grupos importados aparecen en las carpetas Usuarios y Grupos, respectivamente. Las asignaciones NFS recientemente creadas se almacenan como objetos de Active Directory y
pueden comprobarse de la siguiente manera:
1. Haga clic en Inicio> Herramientas administrativas > Editor ADSI.
2. En el menú Acción, seleccione la opción Conectarse a....
3. En el cuadro de diálogo Configuración de conexión en la opción Equipo, seleccione el botón
de radio Seleccione o escriba un dominio o servidor: (servidor|dominio[:puerto]).
4. En el campo Seleccione o escriba un dominio o servidor: (servidor|dominio[:puerto]), escriba
localhost:389 y, a continuación, haga clic en Aceptar.
Figura 15 Cuadro de diálogo Configuración de conexión del Editor ADSI
5. Expanda el nodo Contexto de nomenclatura predeterminado [localhost:389] para abrir CN=nfs,
DC=nfs y, a continuación, CN=Users.
La lista de usuarios y grupos NFS asignados se muestra en CN=Users. En la siguiente imagen root, john y mary son usuarios NFS asignados. rootgroup y users son grupos NFS asignados. Estos usuarios
y grupos deben existir en el sistema UNIX para que la asignación NFS funcione correctamente entre UNIX y Windows.
Herramientas de administración42
Page 43
Figura 16 Usuarios y grupos NFS asignados en Editor ADSI
Debido a que ahora los grupos y usuarios importados son usuarios y grupos de Windows y de UNIX, puede utilizar el uso compartido de NFS para que los volúmenes, las carpetas y los archivos estén visibles tanto en el sistema de archivos de Windows como en el sistema de archivos de UNIX. Cuando establece la propiedad o los permisos en el sistema de archivos de Windows, la propiedad y los permisos adecuados se establecen en el lado de UNIX. Asimismo, si establece la propiedad o los permisos en el sistema de archivos de UNIX, los valores adecuados se establecen en el sistema de archivos de Windows.
Ejemplo de acceso compartido
El siguiente ejemplo muestra cómo utilizar los scritps de AD LDS proporcionados. Al seguir estos procedimientos, creará un archivo de grupo y contraseña que sirve como entrada del script nfs-adlds-config.js. Luego creará una carpeta de Windows que se establecerá de modo que pueda ser compartida en NFS por el grupo Todos. Luego, montará esta carpeta en UNIX y observará cómo un archivo creado en UNIX es propiedad del usuario asignado correspondiente en el sistema Windows. Del mismo modo, creará un archivo en Windows, cambiará su propiedad a la de un usuario NFS asignado y observará que el usuario y grupo adecuados de UNIX son propietarios de éste. Finalmente, restringirá las propiedades de la carpeta compartida de Windows para que pueda obtener acceso a ella un solo usuario en lugar del grupo Todos.
NOTA:
Este ejemplo indica que el sistema, sea o no parte del dominio de Active Directory, utilizará el servidor AD LDS para asignar el nombre de usuario.
IMPORTANTE:
Para asegurarse de que el comportamiento de asignación de nombre de usuario NFS es el adecuado cuando se utiliza AD LDS en la asignación de nombre de usuario, debe activar la revisión 2222746 de Microsoft que está instalada en el sistema de almacenamiento, pero no está activada de manera predeterminada. Puede activarla al configurar la siguiente subclave de registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NfsServer\NlmNsm\AutoCorrectPrimaryGroup Tipo: REG_DWORD Valor: 0x1 Después de configurar la subclave de registro, vuelva a iniciar el sistema de almacenamiento.
Guía de usuario de X3000 G2 Network Storage System 43
Page 44
Paso 1
Paso 2
Si aún no ha ejecutado el script de fase 1 factory-setup-adlds.cmd, hágalo ahora. El script se encuentra en la carpeta c:\hpnas\components\postinstaller\adlds.
En el sistema Windows, en la carpeta C:\hpnas\components\ADLDS, cree un archivo denominado passwdfile que contenga lo siguiente:
root:x:0:0:root:/root:/bin/bash
user1:x:2701:5700:A sample user:/home/user1:/bin/sh
Cree un archivo denominado groupfile que contenga lo siguiente:
rootgroup:x:0:
allusers:x:5700:
En el sistema UNIX, edite el archivo /etc/passwd a fin de contar con una cuenta para user1 con un Id. de usuario de 2701 y un Id. de grupo de 5700. Edite el archivo /etc/group a fin de contar con una cuenta de grupo para allusers con un Id. de grupo de 5700. En el lado de UNIX, no es necesario crear un grupo denominado rootgroup, ya que el grupo existente denominado root cuenta con un Id. de grupo de 0.
NOTA:
Si toma el archivo /etc/group del sistema UNIX y lo convierte en entrada del script nfs-adlds-config.js, debe cambiar el nombre del grupo raíz por otro, por ejemplo,
rootgroup
. De este modo, se resuelve el problema del usuario raíz. Tal como se describió anteriormente, Windows no permite utilizar el mismo nombre para un usuario y un grupo.
Paso 3
Paso 4
Ejecute el script de fase 2 c:\hpnas\components\ADLDS en una ventana de comandos de la siguiente manera:
nfs-adlds-config.js /passwd:passwdfile /group:groupfile /ldf:out.ldf /usercmd:generateusers.cmd /userpassword:c0mpleX! /execute /log:log.txt
Examine el archivo log.txt para asegurarse de que no haya errores. Se pueden omitir los mensajes de error que indican Error del sistema 1379: El grupo local especificado ya existe.
Siga los pasos en “Verificación de la ejecución del script” en la página 42 para comprobar que se hayan creado cuentas adecuadas de usuario y grupo de Windows y que se hayan establecido las asignaciones NFS previstas.
Cree una carpeta C:\NfsTest. Haga clic con el botón secundario en la carpeta y seleccione
Propiedades. Haga clic en la ficha Uso compartido de NFS y, a continuación, en el botón Administrar uso compartido de NFS. Active la casilla de verificación Compartir esta carpeta. En el campo Nombre del recurso compartido, escriba NfsTest. Desactive la casilla de verificación Permitir el acceso de usuarios sin asignar.
Herramientas de administración44
Page 45
Figura 17 Cuadro de diálogo Uso compartido avanzado de NFS
Haga clic en el botón Permisos. Seleccione la opción Lectura y escritura de la lista Tipo de acceso. Active la casilla de verificación Permitir acceso a la raíz.
Figura 18 Cuadro de diálogo Permisos del recurso compartido de NFS
Haga clic en Aceptar dos veces para regresar al cuadro de diálogo Propiedades de NfsTest.
Guía de usuario de X3000 G2 Network Storage System 45
Page 46
Paso 5
En el cuadro de diálogo Propiedades de NfsTest, seleccione la ficha Seguridad. Esta ficha muestra la configuración de seguridad actual de la carpeta. Con los siguientes pasos, se agregarán permisos para que Todos puedan obtener acceso a la carpeta NfsTest. Para ello, haga clic en Editar… y, a continuación, en Agregar…. En Nombres de usuarios o grupos: escriba Todos y, a continuación, haga clic en Aceptar. En el cuadro de diálogo Permisos para NfsTest, active la casilla de verificación Permitir para Control total en Permisos para todos.
Paso 6
Paso 7
Figura 19 Cuadro de diálogo Permisos para NfsTest
Haga clic en Aceptar para descartar el cuadro de diálogo Permisos para NfsTest y, a continuación, haga clic en Aceptar para descartar el cuadro de diálogo Propiedades de NfsTest.
En el sistema UNIX como raíz, monte el recurso compartido de NFS. A continuación, se describe un comando típico donde 10.30.15.20 es la dirección IP del sistema Windows:
> mkdir /mnt/nfstest
> mount –t nfs 10.30.15.20:/NfsTest /mnt/nfstest
Cree un archivo en el directorio montado, como raíz:
> touch /mnt/nfstest/rootfile
En el sistema Windows, abra el Explorador de Windows en C:\NfsTest. Se muestran las propiedades de rootfile. Para mostrar el propietario de rootfile, agregue la columna Propietario: haga clic con el
Herramientas de administración46
Page 47
Paso 8
botón secundario en el encabezado de la columna, seleccione Más..., active la casilla de verificación Propietario y, a continuación, haga clic en Aceptar. Observe que root es parte del nombre del propietario. De este modo, se comprueba que la asignación NFS es funcional para el usuario raíz.
En el sistema Windows como Administrador, cree un archivo file.txt en C:\NfsTest. El Explorador de Windows muestra sus propiedades:
En el sistema UNIX, genere una lista del directorio /mnt/nfstest. En esta lista, se muestra la siguiente información: Es posible que los permisos de archivos de su sistema sean diferentes de los que se muestran aquí.
El propietario del archivo file.txt es nfsnobody debido a que el grupo Administradores de Windows, que no es un grupo asignado de NFS, es el propietario del archivo.
Paso 9
En este paso, cambiará el propietario de file.txt a user1. En el sistema Windows, en el Explorador de Windows, haga clic con el botón secundario en file.txt, seleccione Propiedades y, a continuación, seleccione la ficha Seguridad. Haga clic en la opción Avanzada, seleccione la ficha Propietario y, a continuación, haga clic en Editar…. Haga clic en la opción Otros usuarios o grupos..., escriba
user1 en el cuadro de diálogo y, a continuación, haga clic en Aceptar.
Figura 20 Configuración de seguridad avanzada del archivo file.txt
Guía de usuario de X3000 G2 Network Storage System 47
Page 48
Paso 10
Paso 11
Haga clic en Aceptar tres veces para volver al Explorador de Windows. user1 es ahora propietario del archivo file.txt.
En el sistema UNIX, genere una lista del directorio /mnt/nfstest. Debido al cambio de propietario de file.txt a user1 en el sistema de Windows, user1 es también el propietario del archivo del lado de UNIX. Debido a que user1 se encuentra en el grupo allusers del sistema Windows, allusers es el propietario de grupo del archivo file.txt del lado de UNIX.
Si el grupo del archivo file.txt aparece como nfsnobody, debe activar la revisión 2222746 de Windows y reiniciar el sistema de almacenamiento según se describe en “Ejemplo de acceso
compartido” en la página 43.
En este paso, modificará los permisos de la carpeta compartida para restringir el acceso a la carpeta compartida a un grupo menor que Todos al cambiar el propietario de la carpeta compartida y especificar los permisos de ese propietario.
Primero. quite el archivo rootfile del directorio /mnt/nfstest del sistema UNIX. En el Explorador de Windows, haga clic con el botón secundario en la carpeta NfsTest, seleccione
Propiedades y, a continuación, seleccione la ficha Seguridad. Haga clic en la opción Avanzada, seleccione la ficha Propietario y, a continuación, haga clic en Editar…. Haga clic en la opción Otros
usuarios o grupos… y escriba user1 en el campo Escriba el nombre de objeto a seleccionar.
Figura 21 Cuadro de diálogo Seleccionar usuario o grupo
Haga clic en Aceptar para volver al cuadro de diálogo Configuración de seguridad avanzada para NfsTest. Active la casilla de verificación Reemplazar propietario en subcontenedores y objetos.
Herramientas de administración48
Page 49
Figura 22 Reemplazar propietario en subcontenedores y objetos
Haga clic en Aceptar cuatro veces para descartar el cuadro de diálogo Propiedades. Vuelva al cuadro de diálogo Propiedades, seleccione la ficha Seguridad y, a continuación, haga clic en Editar. Seleccione la opción Todos de la lista de nombres de usuario y grupo y, a continuación, haga clic en Quitar. A continuación, haga clic en Agregar y agregue user1. Seleccione Control total para sus permisos.
Figura 23 Cuadro de diálogo Permisos para NfsTest
Haga doble clic en Aceptar para descartar los cuadros de diálogo Permisos y Propiedades de NfsTest. En el lado de UNIX, ahora puede emitir el comando su user1 y, a continuación, el comando cd
/mnt/nfstest, y crear archivos en el directorio. Además, puede obtener acceso al directorio montado como raíz. Si desea restringir este procedimiento,
vuelva al cuadro de diálogo Permisos del recurso compartido de NFS tal como se muestra en la Figura
18 en la página 45 y desactive la casilla de verificación Permitir acceso a la raíz.
Guía de usuario de X3000 G2 Network Storage System 49
Page 50
Herramientas de administración50
Page 51

4 Información general sobre la gestión de almacenamiento

Este capítulo proporciona información general sobre algunos de los componentes que conforman la estructura de almacenamiento del sistema de almacenamiento.

Elementos de gestión de almacenamiento

El almacenamiento consta de cuatro divisiones principales:
Elementos de almacenamiento físico
Elementos de almacenamiento lógico
Elementos del sistema de archivos
Elementos para compartir archivos
Cada uno de estos elementos está compuesto por elementos del nivel anterior.

Ejemplo de gestión de almacenamiento

La Figura 24 muestra la mayoría de los elementos de almacenamiento que uno puede encontrar en el dispositivo de almacenamiento. Las siguientes secciones proporcionan información general sobre los elementos de almacenamiento.
Guía de usuario de X3000 G2 Network Storage System 51
Page 52
Figura 24 Ejemplo del proceso de gestión de almacenamiento

Elementos de almacenamiento físico

El nivel más bajo de gestión de almacenamiento se produce en el nivel de unidades físicas. La elección de la mejor estrategia de creación de discos incluye, como mínimo, las siguientes políticas:
Análisis de la estructura corporativa y de departamentos actual.
Análisis de la estructura y del entorno del servidor de archivos actual.
Planificación apropiada para garantizar que la configuración y el uso del almacenamiento sean
los más adecuados.
• Determinación de la prioridad deseada de las capacidades de tolerancia a fallos, de rendimiento y de almacenamiento.
• Uso de las prioridades determinadas de las características del sistema para establecer las políticas óptimas de repartición de datos y de niveles de RAID.
Cantidad apropiada de unidades físicas en los arrays para crear elementos de almacenamiento
lógico, según los tamaños deseados.
Información general sobre la gestión de almacenamiento52
Page 53
Arrays
Consulte la Figura 25. Con un controlador de array instalado en el sistema, la capacidad de varias unidades físicas (P1–P3) puede combinarse en una o más unidades lógicas (L1) denominadas arrays. Cuando esto se lleva cabo, las cabezas de lectura y escritura de las unidades físicas integrantes se activan al mismo tiempo, con lo que se reduce el tiempo total requerido para la transferencia de datos.
NOTA:
Según el modelo del sistema de almacenamiento, es posible que la configuración de matrices no pueda producirse, o no sea necesaria.
Figura 25 Configuración de array desde unidades físicas
Debido a que las cabezas de lectura o de escritura están activas a la vez, durante cualquier intervalo se escribe la misma cantidad de datos en cada unidad. Cada unidad de datos se denomina bloque. Los bloques conforman un conjunto de repartición de datos en todas las unidades de disco duro de un array, como se muestra en la Figura 26.
Figura 26 RAID 0 (repartición de datos) (S1-S4) de bloques de datos (B1-B12)
Para que los datos del array se puedan leer, la secuencia de los bloques de datos de cada repartición debe ser la misma. Estas secuencias las lleva a cabo el Controlador de array, que envía los bloques de datos a las cabezas de escritura de las unidades en el orden adecuado.
Como consecuencia natural del proceso de repartición, todas las unidades de disco duro de un determinado array contienen el mismo número de bloques de datos.
NOTA:
Si un disco duro tiene una capacidad superior que la del resto de las unidades del mismo array, el array no puede utilizar la capacidad adicional.
Guía de usuario de X3000 G2 Network Storage System 53
Page 54
Tolerancia a fallos
El fallo de las unidades, aunque poco probable, es potencialmente dañino. Por ejemplo, con una repartición simple, como se muestra en la Figura 26, el fallo de cualquier disco duro provocará el fallo de todas las unidades lógicas del mismo array y, como consecuencia, la pérdida de datos.
Para evitar la pérdida de datos causada por la falla de una unidad de disco duro, los sistemas de almacenamiento se pueden configurar con tolerancia a fallas. HP recomienda cumplir con las configuraciones de RAID 5.
La tabla que aparece a continuación resume las características importantes de los diferentes tipos de RAID admitidos por los Controladores Smart Array. El gráfico de decisión de la tabla siguiente puede ayudarle a determinar la opción que mejor se adapta a su situación.
Tabla 10 Resumen de métodos RAID
Cantidad máxima de unidades de disco duro
¿Tolera fallos de una única unidad de disco duro?
¿Tolera fallos simultáneos de varias unidades de disco duro?
Repuestos en línea
Para obtener una mayor protección contra la pérdida de datos, se puede asignar un repuesto en línea (o repuesto en caliente) a cualquier configuración, excepto RAID 0. Este disco duro no contiene datos y se encuentra en el mismo subsistema de almacenamiento que las otras unidades del array. Si falla una unidad de disco rígido del array, el controlador puede reconstruir automáticamente la información original de la unidad fallida en el repuesto en línea. De esta manera se restaura rápidamente en el sistema ?la protección total de tolerancia a fallos de RAID. Sin embargo, a menos que se utilice la protección avanzada de datos (ADG, Advanced Data Guarding) de RAID, que puede admitir dos fallos de unidades en un array, en el caso improbable de que una tercera unidad del array falle mientras se vuelven a escribir los datos en el repuesto, la unidad lógica sigue fallando.
RAID 0:
fraccionamiento
(sin tolerancia
a fallos)
No
RAID 1+0:
duplicación
Si las unidades que han fallado no están duplicadas entre sí
RAID 5:
protección de
datos
distribuidos
14N/DN/D
No
RAID 6 (ADG)
Dependiente del sistema de almacenamiento
No
Sí (dos unidades pueden fallar)

Elementos de almacenamiento lógico

Los elementos de almacenamiento lógico constan de componentes que trasladan los elementos de almacenamiento físico a los elementos de sistema de archivos. El sistema de almacenamiento utiliza la utilidad Administración de discos de Windows para administrar los distintos tipos de discos presentados al sistema de archivos. Existen dos tipos de presentaciones de números de unidades lógicas (LUN, Logical Unit Number): disco básico y disco dinámico. Cada uno de estos tipos de discos presenta características que permiten diferentes tipos de administración.
Información general sobre la gestión de almacenamiento54
Page 55
Unidades lógicas (LUN)
Mientras que un array es una agrupación física de unidades de disco duro, una unidad lógica consta de componentes que trasladan los elementos de almacenamiento físico a los elementos de sistema de archivos.
Es importante mencionar que una unidad lógica puede abarcar todas las unidades físicas dentro de un subsistema de controlador de almacenamiento, pero no puede abarcar varios subsistemas de controlador de almacenamiento.
Figura 27 Dos arrays (A1, A2) que contienen cinco unidades lógicas (de L1 a L5) distribuidas por cinco unidades físicas
NOTA:
Es posible que este tipo de configuración no se aplique a todos los sistemas de almacenamiento, y se muestre únicamente como ejemplo.
A través de la utilización de discos básicos, puede crear particiones primarias o particiones extendidas. Las particiones pueden abarcar sólo una unidad lógica. Por medio del uso de discos dinámicos, puede crear volúmenes que abarquen varias unidades lógicas. Puede usar la utilidad de gestión de discos de Windows para convertir los discos en dinámicos y nuevamente a básicos, y para administrar los volúmenes que residen en los discos dinámicos. Otras opciones son la capacidad de eliminar, extender, duplicar y reparar estos elementos.
Particiones
Existen particiones primarias o extendidas. El estilo de particiones de disco del registro de arranque maestro (MBR) admite volúmenes de hasta 2 terabytes de tamaño y hasta 4 particiones primarias por disco (o tres particiones primarias, una partición extendida y unidades lógicas ilimitadas). Las particiones extendidas permiten al usuario crear varias unidades lógicas. Estas particiones y estos discos lógicos pueden tener asignadas letras de unidades o pueden utilizarse como puntos de montaje en discos existentes. Si se utilizan puntos de montaje, debe tenerse en cuenta que Servicios de Microsoft para UNIX (SFU, Services for UNIX) no admite puntos de montaje en este momento. No se admite el uso de puntos de montaje en conjunto con los recursos compartidos de NFS.
El estilo de la tabla de particiones GUID (GPT) admite volúmenes de hasta 18 exabytes de tamaño y hasta 128 particiones por disco. A diferencia de los discos particionados MBR, los datos críticos para operaciones de plataforma se encuentran en particiones en lugar de en sectores ocultos o no particionados. Además, los discos particionados GPT tienen tablas de partición primarias y de respaldo para una mejor integridad de la estructura de datos de partición.
En la ficha Volúmenes del cuadro de diálogo de propiedades en Administración de discos, los discos con el estilo de partición GPT se muestran como discos de la tabla de particiones GUID (GPT), y los discos con estilo de participación MBR se muestran como discos del registro de arranque maestro (MBR).
Guía de usuario de X3000 G2 Network Storage System 55
Page 56
Volúmenes
En la planificación de discos y volúmenes dinámicos, existe un límite del nivel de crecimiento que un único volumen puede admitir. El tamaño de los volúmenes es limitado, y no puede tener más de 32 LUN independientes; cada unidad no puede exceder los 2 terabytes (TB) y la capacidad de volúmenes en disco no puede superar los 64 TB.
Se debe considerar el nivel RAID de los LUN incluidos en un volumen. Todas las unidades que conforman el volumen deben contar con las mismas características de rendimiento de gran disponibilidad. En otras palabras, las unidades deben tener el mismo nivel de RAID. Por ejemplo, no es aconsejable incluir las matrices RAID 1+0 y RAID 5 en el mismo conjunto de volúmenes. Mediante el mantenimiento de las mismas unidades, todo el volumen contiene las mismas características de rendimiento y de gran disponibilidad; de este modo, el mantenimiento y la gestión del volumen son mucho más fáciles. Si se desconecta un disco dinámico, la totalidad del volumen que depende de uno o más discos dinámicos no estará disponible. Pueden perderse datos según la condición de LUN que ha fallado.
Los volúmenes se crean sobre la base de los discos dinámicos y, si son volúmenes abarcados, pueden expandirse sin reiniciar sobre varios discos dinámicos. Sin embargo, una vez seleccionado un tipo de volumen, no se pueden realizar modificaciones. Por ejemplo, un volumen que abarca unidades no puede transformarse en un volumen duplicado sin borrar ni volver a crear el volumen, a menos que sea un volumen simple. Los volúmenes simples pueden duplicarse o convertirse en volúmenes abarcados. Los discos con tolerancia a fallos no pueden extenderse. Por lo tanto, la selección de un tipo de volumen es importante. Las mismas características de rendimiento sobre la cantidad de lecturas y escrituras se aplican al utilizar configuraciones con tolerancia a fallos, como sucede con los RAID basados en controladores. A estos volúmenes también se les pueden asignar letras de unidad o pueden ser creados como puntos de montaje fuera de letras de unidades existentes.
El administrador deberá prestar especial atención a cómo se crearán los volúmenes y a cuáles serán los grupos y las aplicaciones que los utilizarán. Por ejemplo, si se colocan varias aplicaciones de almacenamiento intensivo o grupos en el mismo conjunto de disco dinámico, esto no dará resultados. Estas aplicaciones o grupos funcionarán de forma más adecuada si se dividen en diferentes discos dinámicos que, a su vez, podrán crecer a medida que aumenten los requisitos de espacio (dentro de los límites de crecimiento permitidos).
NOTA:
Los discos dinámicos no pueden utilizarse para configuraciones agrupadas, ya que Microsoft Cluster sólo admite discos básicos.

Elementos del sistema de archivos

Los elementos del sistema de archivos están conformados por carpetas y subcarpetas que se crean en cada uno de los elementos de almacenamiento lógico (particiones, discos lógicos y volúmenes). Las carpetas se utilizan para subdividir el sistema de archivos disponible, lo que proporciona otro nivel de granularidad para la gestión del espacio para la información. Cada una de estas carpetas puede contener permisos independientes y compartir nombres que se pueden utilizar para el acceso a la red. Se pueden crear carpetas para usuarios individuales, grupos, proyectos, etc.
Los elementos del sistema de archivos están
Información general sobre la gestión de almacenamiento56
Page 57

Elementos para compartir archivos

El sistema de almacenamiento admite varios protocolos para compartir archivos, incluidos el Sistema de archivos distribuido (DFS, Distributed File System), el Sistema de archivos de red (NFS, Network File System), el Protocolo de Transferencia de Archivos (FTP, File Transfer Protocol), el Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) y el Bloque de mensaje del servidor de Microsoft (SMB, Microsoft Server Message Block). En cada carpeta o elemento de almacenamiento lógico, se pueden activar diferentes protocolos para compartir archivos mediante el uso de nombres específicos de redes para el acceso a través de una red, para una variedad de clientes. Pueden otorgarse permisos para los recursos compartidos, sobre la base de usuarios o grupos de usuarios, en cada uno de los protocolos para compartir archivos.

Información general sobre Servicio de instantáneas de volumen de Microsoft

El Servicio de instantáneas de volumen (VSS) proporciona una infraestructura para crear instantáneas de volúmenes en un punto del tiempo. VSS admite 64 instantáneas por volumen.
La funcionalidad Instantáneas de carpetas compartidas reside dentro de esta infraestructura y ayuda a compensar la pérdida de datos mediante la creación de instantáneas de archivos y carpetas que se almacenan en los recursos compartidos de archivos de red, en intervalos predeterminados. En términos generales, una instantánea es una versión previa del archivo o de la carpeta en un momento dado.
Con las instantáneas, un sistema de almacenamiento puede mantener un conjunto de versiones anteriores de todos los archivos en los volúmenes seleccionados. Los usuarios finales acceden al archivo o a la carpeta mediante un complemento cliente separado, que les permite visualizar el archivo en el Explorador de Windows.
Las instantáneas no pueden reemplazar el sistema de recuperación empresarial, los archivos ni las copias de seguridad actuales, pero son útiles para simplificar los procedimientos de restauración. Por ejemplo, las instantáneas no son eficaces como protección contra la pérdida de datos por fallos en los medios. Sin embargo, la recuperación de datos a través de instantáneas puede reducir la cantidad de instancias necesarias para recuperar datos de cintas.

Utilización de elementos de almacenamiento

El último paso para crear un elemento es determinar la letra de unidad o el punto de montaje y formatear el elemento. Cada elemento creado puede existir como letra de unidad (siempre que haya una disponible) o como punto de montaje de una carpeta existente o una letra de unidad. Se admite cualquiera de los dos métodos. Sin embargo, los puntos de montaje no pueden utilizarse para los recursos que se compartirán con servicios Microsoft Windows para Unix. Pueden configurarse con los dos, pero el uso del punto de montaje junto con los recursos compartidos de NFS provoca la inestabilidad de los recursos compartidos de NFS.
Los formatos son NTFS, FAT32 y FAT. Se pueden utilizar los tres tipos en el sistema de almacenamiento. Sin embargo, VSS sólo puede usar volúmenes con formato NTFS. Además, la administración de cuotas sólo es posible en NTFS.

Elementos de servidor agrupados

HP StorageWorks X3000 Network Storage Systems admite el servicio de clúster. Estos sistemas de almacenamiento admiten varios protocolos de uso compartido de archivo, entre ellos DFS, NFS, FTP, HTTP y Microsoft SMB. Sólo NFS, FTP y Microsoft SMB son protocolos compatibles con una configuración agrupada. HTTP puede instalarse en cada nodo, pero los protocolos no pueden
Guía de usuario de X3000 G2 Network Storage System 57
Page 58
configurarse a través del administrador de clúster y no conmutarán por fallo durante la falla de un nodo.
Se pueden establecer recursos de nombres de redes y direcciones IP para los recursos compartidos de archivos agrupados, con el fin de lograr un acceso a redes para una variedad de clientes. Pueden otorgarse permisos para los recursos compartidos, sobre la base de usuarios o grupos de usuarios, en cada uno de los protocolos para compartir archivos.

Agrupación de adaptadores de red

La agrupación de adaptadores de red es una tecnología basada en software que se utiliza para aumentar el rendimiento y la disponibilidad de la red del servidor. La agrupación permite juntar de forma lógica los adaptadores físicos del mismo servidor (independientemente de si se trata de dispositivos integrados o adaptadores PCI (Peripheral Component Interconnect)), en un adaptador virtual. Este adaptador virtual es detectado por la red y por las aplicaciones compatibles con la red que residan en el servidor como una única conexión de red.

Herramientas de gestión

HP Systems Insight Manager

System Insight Manager (SIM) de HP es una aplicación basada en Internet que permite a los administradores del sistema llevar a cabo tareas administrativas normales desde una ubicación remota mediante un explorador Web. HP SIM ofrece funciones de gestión de dispositivo que consolidan e integran los datos de gestión de los dispositivos de HP y otros fabricantes.
IMPORTANTE:
Para aprovechar las ventajas de la Garantía de Previsión de Fallos de procesadores, unidades de disco duro SAS y SCSI, así como de módulos de memoria, debe instalar y utilizar HP SIM.
Para obtener más información, consulte el CD de gestión en ProLiant Essentials Foundation Pack de HP o en la página Web SIM de HP (http://www.hp.com/go/hpsim).

Agentes de gestión

Los agentes de gestión proporcionan la información necesaria para la gestión de fallos, rendimiento y configuración. Los agentes permiten gestionar el servidor de manera sencilla mediante el software HP SIM y las plataformas de gestión SNMP de otros fabricantes. Los agentes de gestión se instalan durante todas las instalaciones asistidas de SmartStart o bien se pueden instalar mediante los PSP de HP. Gracias al acceso a los datos de los agentes de gestión, la página de inicio de gestión del sistema indica el estado y proporciona acceso directo a información detallada del subsistema. Para obtener más información, consulte el CD de gestión en HP ProLiant Essentials Foundation Pack o en la página Web de HP (http://www.hp.com/servers/manage).
Información general sobre la gestión de almacenamiento58
Page 59

5 Gestión del servidor de archivos

En este capítulo, se identifican los servicios de archivos nuevos o mejorados de Windows Storage Server 2008 R2. En las siguientes páginas de este capítulo, se describen las distintas tareas y utilidades que cumplen una función en la gestión del servidor de archivos.

Características de los servicios de archivos en Windows Storage Server 2008 R2

Administrador de almacenamiento para redes SAN

El complemento Storage Manager for SANs (también llamado SAN simple) permite crear y gestionar los LUN que se utilizan para asignar espacio en matrices de almacenamiento. Además, puede utilizarse para redes SAN que admitan Virtual Disk Server (VDS). Puede emplearse tanto en entornos de canal de fibra como iSCSI.
Para obtener más información acerca del Administrador de almacenamiento para redes SAN, consulte la ayuda en línea.

Almacenamiento de instancia única

Single Instance Storage (SIS) proporciona un enlace de copia con escritura entre varios archivos. El espacio de disco se recupera al disminuir la cantidad de datos redundantes que se almacenan en un servidor. Si un usuario posee dos archivos que comparten el almacenamiento en disco mediante SIS y alguien modifica uno de ellos, los usuarios del otro archivo no verán los cambios. El sistema mantiene el almacenamiento en disco compartido subyacente que contiene enlaces SIS y sólo se elimina si se eliminan todos los enlaces SIS que están relacionados con él. SIS determina automáticamente que dos o más archivos poseen el mismo contenido y los enlaza.

Administrador de recursos del servidor de archivos

File Server Resource Manager es un conjunto de herramientas que permite a los administradores comprender, controlar y gestionar la cantidad y el tipo de datos almacenados en los servidores. Con esta aplicación, los administradores pueden asignar cuotas a volúmenes, supervisar activamente archivos y carpetas, y generar informes de almacenamiento completos.
Con File Server Resource Manager, puede llevar a cabo las siguientes tareas:
Crear cuotas para limitar el espacio permitido para un volumen o una carpeta, y generar
notificaciones cuando se esté a punto de alcanzar o superar el límite de una cuota.
Crear filtros para supervisar los tipos de archivos que los usuarios pueden guardar en los volúmenes
y en las carpetas, y enviar notificaciones cuando los usuarios intenten guardar archivos bloqueados.
Programar informes de almacenamiento periódicos que permitan a los usuarios identificar
tendencias de uso de disco y supervisar los intentos de guardar archivos no autorizados, o generar informes de almacenamiento a petición.
Guía de usuario de X3000 G2 Network Storage System 59
Page 60

Windows SharePoint Services

Windows SharePoint Services es un conjunto integrado de servicios de colaboración y comunicación diseñado para conectar personas, información, procesos y sistemas, dentro y fuera del servidor de seguridad de la organización.

Gestión de servicios de archivos

En la página de manuales de HP StorageWorks SAN, en la página Web de HP (www.hp.com/go/
SDGManuals), se proporciona información acerca del sistema de almacenamiento en un entorno
SAN.

Configuración de almacenamiento de datos

Los sistemas HP StorageWorks X3000 G2 Network Storage Systems están configurados únicamente para el sistema operativo. El administrador debe configurar el almacenamiento de datos para el sistema.
La configuración de almacenamiento de datos adicionales implica la creación de arrays, discos lógicos y volúmenes. En la Tabla 11 se muestran las áreas de tareas generales que se llevarán a cabo, así como las utilidades necesarias para configurar el almacenamiento para un sistema de almacenamiento basado en HP Smart Array.
Tabla 11 Tareas y utilidades necesarias para la configuración del sistema de almacenamiento
Utilidad de gestión de almacenamientoTarea
HP Array Configuration UtilityCreación de arrays de discos
Creación de discos lógicos desde el espacio de array
Creación de un volumen en el disco lógico nuevo
Creación de arrays de disco: en los sistemas de almacenamiento con almacenamiento configurable,
los discos físicos pueden organizarse como arrays RAID para contar con tolerancia a fallos y un mejor rendimiento y, a continuación, pueden segmentarse en discos lógicos de tamaños adecuados según las necesidades de almacenamiento particulares. Estos discos lógicos, a continuación, se convierten en los volúmenes que aparecen como unidades en el sistema de almacenamiento.
PRECAUCIÓN:
La única unidad lógica está configurada para el sistema operativo del sistema de almacenamiento y no debe modificarse de ninguna manera. Si se modifica la unidad lógica del sistema operativo, es posible que el proceso de recuperación del sistema no funcione correctamente cuando se utilice el DVD de recuperación del sistema. No altere el volumen del disco local C:, “NO BORRAR”. ya que es un volumen reservado que debe conservarse tal como está.
HP Array Configuration Utility
Windows Disk ManagementComprobación de discos lógicos recién creados
Windows Disk Management
El nivel de tolerancia a fallos depende de la cantidad de discos seleccionados al crear el array. Para una configuración RAID 0+1, se requiere un mínimo de dos discos, tres discos para una configuración RAID 5 y cuatro discos para una configuración RAID 6 (ADG).
Gestión del servidor de archivos60
Page 61
Creación de discos lógicos desde el espacio de array: seleccione la tolerancia a fallos, la
expansión de capacidad y el tamaño del disco lógico que desea.
Comprobación de discos lógicos recién creados: compruebe que se muestren los discos que
coincidan con los tamaños recién creados.
Creación de un volumen en el disco lógico nuevo: seleccione una letra de unidad y especifique
una etiqueta de volumen, el tamaño del volumen, el tamaño de la unidad de asignación y el punto de montaje (si lo desea).

Utilidades de gestión de almacenamiento

Las utilidades de gestión de almacenamiento preinstaladas en el sistema de almacenamiento incluyen HP Array Configuration Utility (ACU).
Utilidades de gestión de arrays
Los dispositivos de almacenamiento para LUN y arrays RAID se crean y se gestionan a través de las utilidades de gestión de arrays mencionadas anteriormente. Para HP Smart Arrays utilice ACU.
NOTA:
ACU se utiliza para configurar y gestionar el almacenamiento basado en arrays. Los sistemas de almacenamiento basados en RAID de software utilizan Microsoft Disk Manager para gestionar el almacenamiento. Para poder ejecutar ACU, deberá tener privilegios de raíz o de administrador.
Utilidad de configuración de arrays
ACU de HP admite los controladores Smart Array y los discos duros que se encuentran instalados en el sistema de almacenamiento.
Para abrir ACU desde el escritorio del sistema de almacenamiento:
NOTA:
Si ésta es la primera vez que se ejecuta ACU, se le pedirá que seleccione el modo de ejecución para ACU. Si selecciona Modo de aplicación local podrá ejecutar ACU utilizando modos de acceso Web de un sistema de almacenamiento, un escritorio remoto o una consola remota. El modo de servicio remoto le permite acceder a ACU desde un explorador remoto.
1. Seleccione Inicio > Programas > HP Management Tools > Array Configuration Utility.
2. Si el modo de ejecución para ACU está establecido como Modo Remoto, inicie sesión en
HP System Management Homepage. El nombre de usuario predeterminado es administrator, y la contraseña es la del administrador de Windows Storage Server 2008 que configuró el administrador del sistema de almacenamiento.
Para abrir ACU en el modo de explorador:
NOTA:
Asegúrese de que el modo de ejecución de ACU esté establecido como servicio remoto.
Guía de usuario de X3000 G2 Network Storage System 61
Page 62
1. Abra una ventana del explorador y escriba el nombre del servidor o la dirección IP del servidor
de destino. Por ejemplo, http://servername:2301 o http://192.0.0.1:2301.
2. Inicie sesión en HP System Management Homepage. El nombre de usuario predeterminado es
administrator y la contraseña predeterminada es hpinvent.
3. Haga clic en Array Configuration Utility en la parte izquierda de la ventana. ACU se abrirá e
identificará los controladores conectados al sistema.
A continuación, se presentan algunas directrices sobre ACU que deben tenerse en cuenta:
No modifique la única unidad lógica del sistema de almacenamiento, ya que está configurada
para el sistema operativo del sistema de almacenamiento.
No se recomienda abarcar más de 14 discos con un volumen RAID 5.
Designe unidades de reserva para los conjuntos RAID a fin de proporcionar una mayor protección
contra fallos.
Los conjuntos RAID no pueden abarcar controladores.
Un solo array puede contener varias unidades lógicas con distintas configuraciones RAID.
Se admite la extensión y la expansión de arrays y unidades lógicas.
La Guía del usuario de HP Array Configuration Utility puede descargarse en http://www.hp.com/
support/manuals.
Utilidad Disk Management
La herramienta Disk Management es una utilidad del sistema que permite gestionar discos duros y los volúmenes, o las particiones, que éstos contienen. Esta herramienta se utiliza para inicializar discos, crear volúmenes, dar formato a volúmenes con los sistemas de archivos NTFS, FAT o FAT32, y crear sistemas de disco con tolerancia a fallos. La mayoría de las tareas relacionadas con los discos pueden llevarse a cabo con Disk Management sin necesidad de reiniciar el sistema ni de interrumpir a los usuarios. Prácticamente todos los ajustes en la configuración se aplicarán inmediatamente. Para obtener información sobre el uso del producto, con la utilidad Disk Management se suministra una guía completa de ayuda en línea.
NOTA:
Cuando se accede a Disk Management mediante la Conexión de Escritorio remoto, esta conexión
sólo puede utilizarse para gestionar discos y volúmenes en el servidor. Si en una sesión abierta se utiliza la Conexión de Escritorio remoto para otras operaciones, se cerrará la sesión.
Al cerrar Administración de discos en una Conexión de Escritorio remoto, es posible que transcurra
un tiempo hasta que se cierre la sesión remota.

Directrices para gestionar discos y volúmenes

La única unidad lógica está configurada para el sistema operativo del sistema de almacenamiento
y no debe modificarse de ninguna manera. Si se modifica esta unidad lógica, es posible que el proceso de recuperación del sistema no funcione correctamente cuando se utilice el DVD de recuperación del sistema. No altere el volumen del disco local C:, “NO BORRAR”. ya que es un volumen reservado que debe conservarse tal como está.
HP no recomienda abarcar controladores de arrays con volúmenes dinámicos. No se recomienda
el uso de los volúmenes dinámicos basados en RAID de software. En su lugar, utilice el controlador de array, que es más eficaz.
Gestión del servidor de archivos62
Page 63
Para los volúmenes, utilice etiquetas significativas con la letra de la unidad que desee integrada
en la etiqueta, si es posible. (Por ejemplo, el volumen e: se podría denominar “Disco E:”). Las etiquetas de volumen, con frecuencia, sirven como único medio de identificación.
Registre todas las etiquetas de volúmenes y las letras de las unidades en caso de que sea necesario
restaurar el sistema.
Cuando se gestionan discos básicos, sólo puede extenderse la última partición del disco, a menos
que el disco se establezca como dinámico.
Los discos básicos pueden convertirse en dinámicos, pero no pueden convertirse nuevamente en
básicos sin eliminar todos los datos que contengan.
Los discos básicos pueden contener hasta cuatro particiones principales (o tres particiones
principales y una partición extendida).
Dé formato a las unidades con un tamaño de asignación de 16 K para mejorar la compatibilidad
con las instantáneas, el rendimiento y la desfragmentación.
Se recomiendan las unidades con formato NTFS porque proporcionan el mejor nivel de
compatibilidad para las instantáneas, el cifrado y la compresión.
Sólo a los discos básicos se le puede dar el formato FAT o FAT32.
Lea la ayuda en línea de Disk Management que se encuentra en la utilidad.

Programación de la desfragmentación

La desfragmentación es un proceso que consiste en analizar los volúmenes locales y consolidar las carpetas y los archivos fragmentados de modo que ocupen un solo espacio contiguo en el volumen. De este modo, se mejora el rendimiento del sistema de archivos. Como la desfragmentación consolida los archivos y las carpetas, también consolida el espacio libre de un volumen. Esto reduce las probabilidades de que se fragmenten archivos nuevos.
Es posible programar la desfragmentación de un volumen de forma que se lleve a cabo automáticamente en determinados momentos. También es posible realizar esta tarea una vez o de forma recurrente.
NOTA:
Si programa la desfragmentación para que se ejecute antes de una determinada hora, impedirá que el proceso de desfragmentación se realice después de ese momento. Si el proceso se está ejecutando cuando llega la hora establecida, se detendrá la desfragmentación. Esta configuración es útil para asegurarse de que el proceso de desfragmentación finalice antes de que aumente la demanda de acceso al servidor.
Si piensa desfragmentar volúmenes en los que las instantáneas estén habilitadas, utilice un tamaño de clúster de 16 KB o superior durante el proceso de formato. De lo contrario, el proceso de instantáneas registra la desfragmentación como un cambio. Este aumento en el número de cambios hace que el servicio de instantáneas elimine instantáneas cuando se alcanza el límite para el archivo de caché.
PRECAUCIÓN:
El tamaño de la unidad de asignación no puede modificarse sin volver a dar formato a la unidad. Es imposible recuperar los datos de una unidad a la que se le ha vuelto a dar formato.
Para obtener más información sobre la desfragmentación de discos, consulte la ayuda en línea.
Guía de usuario de X3000 G2 Network Storage System 63
Page 64

Cuotas de disco

Las cuotas de disco realizan un seguimiento del uso del espacio en disco en los volúmenes y lo controlan.
NOTA:
Para limitar el tamaño de una carpeta o de un recurso compartido, consulte “Administración de
cuotas” en la página 89.
Configure los volúmenes en el servidor para llevar a cabo las siguientes tareas:
Evitar que se siga utilizando espacio en el disco y registrar un evento cuando un usuario exceda
un límite de espacio en el disco especificado.
Registrar un evento cuando un usuario supere un nivel de advertencia de espacio en el disco
especificado.
Cuando se habilitan cuotas de disco, es posible establecer el límite de la cuota y su nivel de advertencia. El límite de cuota de disco especifica la cantidad de espacio en el disco que puede utilizar un usuario. El nivel de advertencia determina el punto en el cual un usuario está por alcanzar el límite de la cuota. Por ejemplo, el límite de cuota de disco de un usuario puede establecerse en 50 megabytes (MB) y el nivel de advertencia en 45 MB. En este caso, el usuario puede almacenar hasta 50 MB en el volumen. Si el usuario almacena más de 45 MB, el sistema de cuota de disco registra un evento del sistema.
Además, es posible indicar si los usuarios pueden superar el límite de la cuota. Habilitar las cuotas y no limitar el uso de espacio en el disco resulta útil para permitir que los usuarios accedan a un volumen y, al mismo tiempo, realizar un seguimiento del uso del espacio en el disco de cada usuario. También es posible especificar si debe registrarse o no un evento cuando los usuarios superen el nivel de advertencia de sus cuotas o el límite de la cuota.
A partir del momento en el que habilite cuotas de disco para un volumen, se realizará automáticamente un seguimiento del uso del volumen, pero no se aplicarán cuotas a los usuarios existentes del volumen. Para aplicar cuotas de disco a los usuarios existentes del volumen, añada nuevas entradas de cuota en la página Entradas de cuota.
NOTA:
Cuando se habilitan las cuotas de disco en un volumen, cualquier usuario con acceso de escritura al volumen que no haya superado el límite de su cuota puede almacenar datos en dicho volumen. La primera vez que un usuario escribe datos en un volumen en el cual la cuota está habilitada, el sistema de cuotas asigna automáticamente los valores predeterminados para el límite de espacio en el disco y el nivel de advertencia.
Para obtener más información sobre las cuotas de disco, consulte la ayuda en línea.

Aumento del almacenamiento

La expansión es el proceso mediante el cual se añaden discos físicos a un array que ya está configurado. La extensión consiste en añadir espacio de almacenamiento nuevo a una unidad lógica existente en el mismo array; por lo general, esto se realiza una vez que se expandió el array.
El aumento de la capacidad de almacenamiento puede realizarse de tres formas:
Gestión del servidor de archivos64
Page 65
Extender el espacio sin asignar de los discos lógicos originales o de los LUN.
Modificar los LUN para que contengan almacenamiento adicional.
Añadir nuevos LUN al sistema.
El espacio adicional se extiende a través de distintos medios, según el tipo de estructura de disco que se esté utilizando.
Expansión de la capacidad de almacenamiento
La expansión es el proceso mediante el cual se añaden discos físicos a un array que ya está configurado. Las unidades lógicas (o volúmenes) que existen en el array antes de la expansión no se modifican, lo único que cambia es la cantidad de espacio libre que hay en el array. El proceso de expansión es completamente independiente del sistema operativo.
NOTA:
Para obtener más información sobre cómo expandir la capacidad de almacenamiento en el array, consulte la documentación del usuario del hardware de array de almacenamiento.
Extensión de la capacidad de almacenamiento con utilidades de Windows Storage
La ampliación del volumen aumenta el espacio de almacenamiento de una unidad lógica. Durante este proceso, el administrador añade espacio de almacenamiento nuevo a una unidad lógica existente en el mismo array; por lo general, esto se realiza una vez que se expandió el array. Un administrador puede obtener este nuevo espacio de almacenamiento mediante la expansión o la eliminación de otra unidad lógica del mismo array. A diferencia de la expansión de unidades, el sistema operativo debe estar al tanto de los cambios realizados en el tamaño de la unidad lógica.
La extensión de un volumen se utiliza para:
Aumentar la capacidad de almacenamiento de datos sin procesar
Mejorar el rendimiento mediante el aumento de la cantidad de ejes en un volumen de unidad
lógica
Modificar las configuraciones de tolerancia a fallos (RAID)
Para obtener más información sobre los niveles RAID, consulte la Guía del usuario del controlador Smart Array, o el documento llamado Assessing RAID ADG vs. RAID 5 vs. RAID 1+0. Ambos están disponibles en la página Web del controlador de Smart Array o en http://h18000.www1.hp.com/
products/servers/proliantstorage/arraycontrollers/documentation.html.
Extensión de volúmenes con Disk Management
El complemento Disk Management permite gestionar discos duros, volúmenes o particiones. Puede utilizarse para ampliar solamente un volumen dinámico.
NOTA:
Disk Management no puede usarse para extender particiones de discos básicos.
Directrices para extender un volumen dinámico:
Use la utilidad Administración de discos.
Se puede extender un volumen sólo si no posee un sistema de archivos o si tiene el formato NTFS.
Guía de usuario de X3000 G2 Network Storage System 65
Page 66
No se pueden extender los volúmenes con formato FAT o FAT32.
No se pueden extender volúmenes fragmentados, duplicados ni RAID 5.
Para obtener más información, consulte la ayuda en línea de Administración de discos.
Expansión de la capacidad de almacenamiento para los arrays EVA con Command View EVA
Al presentar un disco virtual se ofrece su almacenamiento a un host. Para que un disco virtual esté disponible para un host, es necesario presentarlo. Puede hacerlo durante la creación del disco virtual o después de crearlo. El disco virtual debe estar completamente creado antes de realizar la presentación al host. Si opta por realizar la presentación del host durante la creación del disco virtual, el agente de gestión no podrá completar ninguna otra tarea hasta que se cree y se presente el disco virtual. Por lo tanto, HP recomienda esperar hasta que el disco virtual se haya creado para presentarlo a un host.
Para obtener más información, consulte la Guía del usuario de HP StorageWorks Command View EVA.
Expansión de la capacidad de almacenamiento con Array Configuration Utility
Array Configuration Utility permite expandir la capacidad en línea del array y de la unidad lógica para los arrays de almacenamiento MSA específicos, tales como MSA1000 y MSA1500. Para obtener más información, consulte la ayuda en línea de ACU o los procedimientos sobre cómo ampliar el array en la Guía del usuario de HP Array Configuration Utility.
Expandir unidad lógica
Esta opción de ACU aumenta la capacidad de almacenamiento de una unidad lógica al añadir espacio no utilizado de un array a la unidad lógica situada en el mismo array. El espacio no utilizado se obtiene mediante la expansión de un array, o bien mediante la eliminación de otra unidad lógica del mismo array. Para obtener más información, consulte la ayuda en línea de ACU o los procedimientos sobre cómo ampliar la unidad lógica en la Guía del usuario de Array Configuration Utility.

Instantáneas de volumen

NOTA:
Seleccione los sistemas de almacenamiento que pueden implementarse tanto en una configuración que esté organizada en clústeres como en una que no lo esté. En este capítulo se trata el uso de instantáneas en entornos que no están organizados en clústeres.
El Servicio de instantáneas de volumen proporciona una infraestructura para crear instantáneas de volúmenes en un punto del tiempo. El Servicio de instantáneas admite 64 instantáneas por volumen.
Las instantáneas contienen versiones anteriores de los archivos o de las carpetas de un volumen en un punto determinado del tiempo. Mientras que el mecanismo de instantáneas se gestiona en el servidor, las versiones anteriores de archivos y carpetas sólo se encuentran disponibles en la red desde los clientes y se ven por carpeta o por archivo, no como un volumen completo.
La función de instantáneas utiliza bloques de datos. Cuando se realizan cambios en el sistema de archivos, el Servicio de instantáneas copia los bloques originales en un archivo caché especial para
Gestión del servidor de archivos66
Page 67
mantener una vista coherente del archivo en un momento dado. Dado que la instantánea sólo contiene un subconjunto de los bloques originales, el archivo de caché suele ser más pequeño que el volumen original. En la forma original de la instantánea, no ocupa espacio porque los bloques no se trasladan hasta que se realiza una actualización del disco.
Con las instantáneas, un sistema de almacenamiento puede mantener un conjunto de versiones anteriores de todos los archivos en los volúmenes seleccionados. Los usuarios finales acceden al archivo o a la carpeta mediante un complemento cliente separado, que les permite visualizar el archivo en el Explorador de Windows. El acceso a instantáneas o a versiones anteriores de los archivos permite a los usuarios:
Recuperar archivos que se eliminaron por accidente. Las versiones anteriores pueden abrirse y
copiarse en una ubicación segura.
Recuperar un archivo que se sobrescribió por accidente. Es posible acceder a una versión previa
del archivo.
Comparar varias versiones de un archivo mientras trabajan. Pueden utilizar versiones anteriores
para comprobar diferencias entre dos versiones de un archivo.
Las instantáneas no pueden reemplazar el sistema de recuperación empresarial, los archivos ni las copias de seguridad actuales, pero son útiles para simplificar los procedimientos de restauración. Las instantáneas sólo contienen una parte de los bloques de datos originales y, por lo tanto, no son efectivas como protección contra la pérdida de datos por fallos en los soportes. Sin embargo, la ventaja con la que cuentan es la capacidad de recuperar de inmediato los datos y disminuir, de este modo, la cantidad de veces que se necesitan restaurar datos de una cinta.

Planificación de instantáneas

Antes de iniciar la instalación en el servidor y de que la interfaz del cliente esté disponible para los usuarios finales, tenga en cuenta lo siguiente:
¿De qué volumen se tomarán las instantáneas?
¿Cuánto espacio en el disco debe asignarse para las instantáneas?
¿Se utilizarán discos separados para almacenar las instantáneas?
¿Con qué frecuencia se realizarán las instantáneas?
Identificación del volumen
Las instantáneas se toman para un volumen completo, no para un directorio específico. Funcionan mejor cuando el servidor almacena archivos del usuario, como archivos de bases de datos, documentos, hojas de cálculo, presentaciones o gráficos.
NOTA:
Las instantáneas no deben utilizarse para proporcionar acceso a versiones anteriores de las bases de datos de los correos electrónicos o de las aplicaciones.
Están diseñadas para volúmenes que almacenan datos del usuario, como los directorios principales y las carpetas Mis documentos que se redireccionan mediante la directiva de grupo u otras carpetas compartidas en las que los usuarios almacenan datos.
Las instantáneas trabajan con archivos comprimidos o cifrados y mantienen los permisos que se establecieron en ellos cuando se tomaron las instantáneas. Por ejemplo, si un usuario no tiene permiso para leer un archivo, ese usuario tampoco podrá restaurar una versión anterior, ni leer el archivo tras restaurarlo.
Guía de usuario de X3000 G2 Network Storage System 67
Page 68
Si bien las instantáneas se toman para un volumen completo, los usuarios deben utilizar carpetas compartidas para acceder a ellas. Los administradores del servidor local deben especificar, además, la ruta \\nombreservidor\recursocompartido para acceder a las instantáneas. Si los administradores o los usuarios finales desean acceder a una versión anterior de un archivo que no se encuentra en una carpeta compartida, el administrador debe, en primer lugar, compartir la carpeta.
NOTA:
Las instantáneas sólo se encuentran disponibles en los volúmenes NTFS, no en los FAT o FAT32.
Los archivos y las carpetas que se grabaron con el Servicio de instantáneas permanecen estáticos aunque se modifiquen los datos originales.
Asignación de espacio en el disco
Cuando determine la cantidad de espacio que asignará para el almacenamiento de instantáneas, tenga en cuenta la cantidad de archivos que se copiarán, su tamaño y la frecuencia con la que se realizarán modificaciones entre las copias. Por ejemplo, 100 archivos que se modifican mensualmente requieren menos espacio de almacenamiento que 10 archivos que cambian todos los días. Si la frecuencia de modificaciones para cada archivo es mayor que la cantidad de espacio asignado para el almacenamiento de instantáneas, no se creará ninguna instantánea.
Los administradores también deben contemplar las expectativas del usuario con respecto a cuántas versiones desean que estén disponibles. Es posible que los usuarios finales deseen que solamente haya una instantánea disponible, o bien almacenar las instantáneas durante tres días o tres semanas. Cuantas más instantáneas esperen los usuarios, más espacio deben asignar los administradores para almacenarlas.
Establecer el límite demasiado bajo también afecta a los programas de copia de seguridad que utilizan la tecnología de instantáneas, ya que éstos se limitan a utilizar la cantidad de espacio en el disco que especifiquen los administradores.
NOTA:
Independientemente del espacio del volumen que se asigne para las instantáneas, hay un máximo establecido de 64 instantáneas para cualquier volumen. Cuando se toma la instantánea número 65, se elimina la instantánea más antigua.
La cantidad mínima de espacio de almacenamiento que se puede especificar es 350 megabytes (MB). El tamaño de almacenamiento predeterminado es el 10% del tamaño del volumen de origen (el volumen que se está copiando). Si las instantáneas se almacenan en un volumen distinto, modifique los valores predeterminados de modo que reflejen el espacio disponible en el volumen de almacenamiento en lugar del volumen de origen. Recuerde que cuando se llega al límite de almacenamiento, se eliminan las versiones más antiguas de las instantáneas y es imposible volver a restaurarlas.
PRECAUCIÓN:
Para cambiar el volumen de almacenamiento es necesario eliminar instantáneas. Se perderá el historial de modificaciones de archivos existente que se registra en el volumen de almacenamiento original. Para evitar este problema, compruebe que el volumen de almacenamiento que se seleccionó de forma inicial sea lo suficientemente grande.
Gestión del servidor de archivos68
Page 69
Identificación del área de almacenamiento
Para almacenar las instantáneas de otro volumen en el mismo servidor de archivos, es posible dedicar un volumen en discos separados. Por ejemplo, si los archivos del usuario están almacenados en H:\, se puede utilizar otro volumen, por ejemplo el S:\ para almacenar las instantáneas. Utilizar un volumen separado en discos separados permite un mejor rendimiento y es aconsejable para los sistemas de almacenamiento con gran actividad.
Si se utiliza un volumen separado para el área de almacenamiento (donde se almacenan las instantáneas), el tamaño máximo debe establecerse como Sin límite para reflejar el espacio disponible que hay en el volumen de área de almacenamiento en lugar del volumen de origen (donde se almacenan los archivos de los usuarios).
El espacio en disco para las instantáneas puede asignarse en el mismo volumen que los archivos de origen o en un volumen diferente. El administrador del sistema debe tener en cuenta la relación directa que existe entre facilidad de uso y mantenimiento, y rendimiento y fiabilidad.
Al mantener las instantáneas en el mismo volumen, se pueden mejorar la configuración y el mantenimiento. No obstante, es posible que se reduzcan el rendimiento y la confiabilidad.
PRECAUCIÓN:
Si las instantáneas se almacenan en el mismo volumen que los archivos del usuario, las altas cargas de entrada y salida de disco pueden provocar la eliminación de todas las instantáneas. Si los administradores o los usuarios finales no pueden aceptar la eliminación imprevista de instantáneas, es conveniente almacenarlas en un volumen separado en discos separados.
Determinación de la frecuencia de creación
Cuanto mayor sea la frecuencia con la que se crean instantáneas, mayores son las probabilidades de que los usuarios finales obtengan la versión que desean. Sin embargo, con un máximo de 64 instantáneas por volumen, existe un equilibrio entre la frecuencia en la que se realizan las instantáneas y la cantidad de tiempo que estarán disponibles los primeros archivos.
De forma predeterminada, el sistema de almacenamiento crea instantáneas a las 07.00 y a las
12.00 horas, de lunes a viernes. No obstante, el administrador puede modificar fácilmente esta
configuración para que la programación de instantáneas se adecue a las necesidades del usuario final.

Desfragmentación de unidades e instantáneas

Cuando se ejecuta el Desfragmentador de disco en un volumen en el que están activadas las instantáneas, pueden perderse algunas o todas las instantáneas, comenzando por las más antiguas.
Si piensa desfragmentar volúmenes en los que estén habilitadas las instantáneas, utilice un tamaño de clúster (o unidad de asignación) de 16 KB o superior. Al utilizar este tamaño de unidad de asignación, se disminuye la cantidad de copias que se generan en la instantánea. De lo contrario, la cantidad de cambios que genera el proceso de desfragmentación puede provocar que las instantáneas se eliminen más rápido de lo esperado. Sin embargo, tenga en cuenta que sólo se admite la compresión de archivos NTFS si el tamaño del clúster es 4 KB o menor.
Guía de usuario de X3000 G2 Network Storage System 69
Page 70
NOTA:
Para comprobar el tamaño de clúster de un volumen, utilice el comando fsutil fsinfo ntfsinfo. Para cambiar el tamaño de clúster en un volumen que contiene datos, realice una copia de seguridad de los datos en el volumen, vuelva a dar formato al volumen utilizando el nuevo tamaño de clúster y, a continuación, restaure los datos.

Unidades montadas

Una unidad montada es un volumen local conectado a una carpeta vacía (denominada punto de montaje) en un volumen NTFS. Si habilita las instantáneas en un volumen que contiene unidades montadas, las unidades montadas no se incluirán cuando se tomen instantáneas. Además, si una unidad montada está compartida y tiene activadas las instantáneas, los usuarios no podrán acceder a las instantáneas si recorren desde el volumen host (donde está almacenado el punto de montaje) hasta la unidad montada.
Por ejemplo, supongamos que tiene la carpeta F:\datos\usuarios y que la carpeta Usuarios es un punto de montaje para G:\. Si las instantáneas están activadas en F:\ y G:\, F:\datos se comparte como \\servidor1\datos y G:\datos\usuarios como \\servidor1\usuarios. En este ejemplo, los usuarios pueden tener acceso a versiones anteriores de \\servidor1\datos y \\servidor1\usuarios, pero no de \\servidor1\datos\usuarios.

Gestión de instantáneas

La herramienta vssadmin proporciona la posibilidad de crear, enumerar y eliminar instantáneas de volumen, e incluso modificar el tamaño de éstas desde la línea de comandos.
El administrador del sistema puede poner las instantáneas a disposición de los usuarios finales mediante una función llamada “Instantáneas para carpetas compartidas”. El administrador usar el menú Propiedades (consulte la Figura 28) para activar la función Instantáneas, seleccionar lo volúmenes que se copiarán y determinar la frecuencia con la que se realizan instantáneas.
Figura 28 Vista del administrador del sistema de Instantáneas para carpetas compartidas
Gestión del servidor de archivos70
Page 71
Archivo caché de instantáneas
La configuración predeterminada de las instantáneas asigna el 10% del volumen de origen que se está copiando (con un mínimo de 350 MB) y almacena las instantáneas en el mismo volumen que el volumen original. (Consulte la Figura 29). El archivo caché se encuentra en un directorio protegido oculto, llamado “Información del volumen de sistema”, fuera de la raíz de cada volumen en el cual se copiaron las instantáneas.
Figura 29 Instantáneas almacenadas en un volumen de origen
La ubicación del archivo caché puede modificarse para que resida en un volumen dedicado separado de los volúmenes que contienen los recursos compartidos de archivos. (Consulte la Figura 30).
Figura 30 Instantáneas almacenadas en un volumen separado
La ventaja principal de almacenar instantáneas en un volumen separado es la facilidad de gestión y el rendimiento. Las instantáneas que residen en un volumen de origen deben supervisarse
Guía de usuario de X3000 G2 Network Storage System 71
Page 72
continuamente; pueden consumir el espacio designado para el uso compartido de archivos. Si se establece un límite demasiado alto, se ocupa mucho espacio de almacenamiento valioso. Si se lo establece demasiado bajo, puede ocurrir que las instantáneas se depuren demasiado rápido o directamente que no se creen. Si se almacenan instantáneas en un espacio de volumen separado, es posible configurar los límites con valores más altos o establecerlos como Sin límite. Consulte la ayuda en línea para obtener instrucciones sobre cómo modificar la ubicación del archivo caché.
PRECAUCIÓN:
Si se pierden los datos del volumen separado L:, no se podrán recuperar las copias instantáneas.
Habilitación y creación de instantáneas
La habilitación de las instantáneas en un volumen genera de manera automática varias acciones:
Se crea una instantánea del volumen seleccionado.
Se establece el espacio de almacenamiento máximo para las instantáneas.
Se programan las instantáneas a las 7 a.m. y a las 12 del mediodía, de lunes a viernes.
NOTA:
La creación de instantáneas sólo crea una copia del volumen; no crea un programa.
NOTA:
Una vez que se crea la primera copia instantánea, no se puede cambiar su ubicación. Cambie la ubicación del archivo caché modificando la ubicación de este archivo en Propiedades antes de habilitar la instantánea. Consulte “Visualización de las propiedades de las
instantáneas” en la página 73.
Visualización de una lista de instantáneas
Para ver una lista de las instantáneas de un volumen:
1. Acceda a Administración de discos.
2. Seleccione el volumen o la unidad lógica y, a continuación, haga clic sobre él con el botón
derecho.
3. Seleccione Propiedades.
4. Seleccione la ficha Instantáneas.
Se enumerarán todas las instantáneas por la fecha y la hora en que se crearon.
NOTA:
También es posible desde esta página crear instantáneas nuevas o eliminar las existentes.
Gestión del servidor de archivos72
Page 73
Programación
Las programaciones de instantáneas controlan la frecuencia con la cual se realizan las instantáneas de un volumen. Existen varios factores que pueden ayudar a determinar la programación de copia de instantáneas más eficaz para una organización. Entre ellos cabe mencionar los hábitos de trabajo y las ubicaciones de los usuarios. Por ejemplo, si los usuarios no viven todos en la misma zona horaria o si trabajan sobre distintas programaciones, es posible ajustar la programación de instantáneas diarias, a fin de contemplar estas diferencias.
No programe la creación de más de una instantánea por hora.
NOTA:
Cuando se elimina una programación de instantáneas, esa acción no produce efecto alguno en las instantáneas existentes.
Visualización de las propiedades de las instantáneas
En la página Propiedades de Instantáneas se enumeran el número de copias, la fecha y la hora en que se realizó la instantánea más reciente, y la configuración de tamaño máximo.
NOTA:
En el caso de los volúmenes que no contienen instantáneas, es posible cambiar la ubicación del archivo caché. Se recomienda gestionar los archivos caché en un disco separado.
PRECAUCIÓN:
Sea cuidadoso al reducir el límite de tamaño para todas las instantáneas. Cuando el tamaño está establecido con un valor inferior al tamaño total utilizado para todas las instantáneas, se eliminan las instantáneas necesarias para reducir el tamaño total hasta alcanzar el límite nuevo. Una vez que se eliminó una instantánea no se la puede recuperar.
Redirección de las instantáneas a un volumen alternativo
IMPORTANTE:
Las instantáneas primero deben desactivarse en el volumen antes de redirigirlas a un volumen alternativo Si las instantáneas están activadas y las desactiva, aparecerá un mensaje que le informará que todas las instantáneas existentes del volumen se borrarán permanentemente.
Para redirigir instantáneas a un volumen alternativo:
1. Acceda a Administración de discos.
2. Seleccione el volumen o la unidad lógica y, a continuación, haga clic sobre él con el botón
derecho.
3. Seleccione Propiedades.
Guía de usuario de X3000 G2 Network Storage System 73
Page 74
4. Seleccione la ficha Instantáneas.
5. Seleccione el volumen desde el que desea redirigir las instantáneas y asegúrese de que estén
deshabilitadas en ese volumen; de lo contrario, haga clic en Deshabilitar.
6. Seleccione Ajustes.
7. En el campo Ubicadas en este volumen, seleccione de la lista un volumen alternativo disponible.
NOTA:
Para cambiar la configuración predeterminada de las instantáneas, haga clic en
Programación.
8. Haga clic en Aceptar.
9. En la ficha Instantáneas, asegúrese de que el volumen esté seleccionado y, a continuación, haga
clic en Habilitar.
Las instantáneas se programan para realizarse en el volumen alternativo.
Deshabilitación de instantáneas
Cuando se deshabilitan las instantáneas en un volumen, se eliminan todas las instantáneas existentes en el volumen, así como también, la programación para crear instantáneas nuevas.
PRECAUCIÓN:
Cuando se deshabilita el Servicio de copias instantáneas, se eliminan todas las instantáneas del volumen seleccionado. Una vez que se eliminan las instantáneas, es imposible recuperarlas.

Gestión de instantáneas desde el escritorio del sistema de almacenamiento

Para obtener acceso a las instantáneas desde el escritorio del sistema de almacenamiento: Puede acceder al escritorio del sistema de almacenamiento a través del Escritorio remoto para
gestionar las instantáneas.
1. En el escritorio del sistema de almacenamiento, haga doble clic en Mi PC.
2. Haga clic con el botón derecho del ratón en el nombre del volumen y seleccione Propiedades.
Gestión del servidor de archivos74
Page 75
3. Haga clic en la ficha Instantáneas. Consulte la Figura 31.
Figura 31 Acceso a instantáneas desde Mi PC

Instantáneas para carpetas compartidas

Los protocolos y clientes compatibles pueden obtener acceso a las instantáneas a través de la red. Existen dos conjuntos de protocolos compatibles, SMB y NFS. Todos los demás protocolos no son compatibles; esto incluye HTTP, FTP, AppleTalk y NetWare Shares. Para SMB, se requiere una aplicación cliente denominada Instantáneas para carpetas compartidas. Esta aplicación sólo se encuentra disponible para Windows XP y Windows 2000 SP3+.
No se requiere ningún software adicional para que los usuarios de UNIX puedan recuperar por su cuenta las versiones anteriores de los archivos almacenados en los recursos compartidos NFS.
NOTA:
Instantáneas para carpetas compartidas sólo permite recuperar las instantáneas de los recursos compartidos de red. No admite la recuperación de instantáneas de carpetas locales.
NOTA:
Los clientes de Instantáneas para carpetas compartidas no se encuentran disponibles para los recursos compartidos de NetWare, HTTP, FTP y AppleTalk. Por consiguiente, los usuarios de estos protocolos no pueden utilizar Instantáneas para carpetas compartidas para recuperar por su cuenta las versiones anteriores de sus archivos. Sin embargo, los administradores pueden aprovechar esta aplicación para restaurar los archivos para estos usuarios.
Guía de usuario de X3000 G2 Network Storage System 75
Page 76
Instantáneas en recursos compartidos SMB
Los usuarios de Windows pueden acceder por su cuenta a las versiones anteriores de los archivos almacenados en los recursos compartidos SMB (Server Message Block) a través del cliente Instantáneas para carpetas compartidas. Una vez que se instaló este cliente en el ordenador del usuario, el usuario puede obtener acceso a las instantáneas para un recurso compartido. Para esto, debe hacer clic con el botón derecho del mouse en el recurso compartido para abrir la ventana Propiedades, hacer clic en la ficha Versiones previas y, a continuación, seleccionar la instantánea que desea. Los usuarios pueden ver, copiar y restaurar todas las instantáneas que se encuentran disponibles.
Instantáneas para carpetas compartidas preserva los permisos establecidos en la lista de control de acceso de las carpetas y los archivos originales. Por consiguiente, los usuarios sólo podrán acceder a las instantáneas que se encuentran en los recursos compartidos para los cuales tienen acceso. En otras palabras, si un usuario no tiene acceso a un recurso compartido, tampoco podrá acceder a las instantáneas de dicho recurso.
El paquete del cliente Instantáneas para carpetas compartidas instala la ficha Versiones previas en la ventana Propiedades de los archivos y las carpetas que se encuentran en los recursos compartidos.
Los usuarios pueden acceder a las instantáneas mediante el Explorador de Windows seleccionando Ver, Copiar o Restaurar en la ficha Versiones previas. (Consulte la Figura 32). Se pueden restaurar tanto las carpetas como los archivos individuales.
Figura 32 Interfaz gráfica de usuario del cliente
Gestión del servidor de archivos76
Page 77
Cuando los usuarios ven una carpeta de red que se encuentra en el sistema de almacenamiento para el cual se habilitaron las instantáneas, significa que se encuentran disponibles las versiones previas (antes de la instantánea) de un archivo o un directorio. Al visualizar las propiedades del archivo o de la carpeta, los usuarios pueden ver el historial de la carpeta o del archivo (una lista de sólo lectura de las copias del contenido del archivo o de la carpeta de un momento determinado, que lo usuarios pueden abrir y examinar como cualquier otro archivo o carpeta). Los usuarios pueden ver archivos en el historial de carpetas, copiar archivos de este historial, etc.
Instantáneas en recursos compartidos NFS
Los usuarios de UNIX pueden acceder por sí mismos a las versiones anteriores de los archivos almacenados en los recursos compartidos NFS a través del cliente NFS; no se requiere ningún software adicional. El servidor para NFS muestra cada una de las instantáneas disponibles de un recurso compartido como un pseudosubdirectorio del recurso. Cada uno de estos pseudosubdirectorios tiene el mismo formato que un subdirectorio habitual.
El nombre de cada pseudosubdirectorio refleja la hora de creación de la instantánea, utilizando el formato .@GMT-AAAA.MM.DD-HH:MM:SS. Para evitar que las herramientas comunes enumeren innecesariamente los pseudo directorios, el nombre de cada pseudosubdirectorio comienza con el carácter punto, dejándolo oculto.
En el siguiente ejemplo, se muestra un recurso compartido NFS llamado “NFSShare” con tres instantáneas, tomadas el 27, el 28 y el 29 de abril de 2003 a las 4 a.m.
NFSShare .@GMT-2003.040,27-04:00:00 .@GMT-2003.040,28-04:00:00 .@GMT-2003.04.29-04:00:00 El acceso a los pseudosubdirectorios de instantáneas en los recursos compartidos NFS está regulado
por los mecanismos de control de acceso normal que utilizan los permisos almacenados en el sistema de archivos. Los usuarios sólo pueden acceder a aquellas instantáneas para las cuales poseen acceso de lectura en el momento en el que se toma la instantánea. A fin de evitar que los usuarios modifiquen las instantáneas, todos los pseudosubdirectorios son de sólo lectura, independientemente de los derechos de acceso o de propiedad del usuario, o de los permisos establecidos en los archivos originales.
El servidor para NFS sondea periódicamente el sistema en busca de instantáneas nuevas o eliminaciones y, luego, actualiza la vista de directorio raíz en consecuencia. A continuación, los clientes capturan la vista actualizada la próxima vez que emiten una lectura de directorio en la raíz del recurso compartido.
Recuperación de archivos o carpetas
Hay tres situaciones habituales en las que puede resultar necesario recuperar los archivos o las carpetas:
Eliminación accidental de archivos, la situación más común
Reemplazo accidental de archivos, que puede ocurrir si un usuario selecciona Guardar en lugar
de Guardar como
Daños en los archivos
Es posible recuperarse de todos estos escenarios accediendo a las instantáneas. Para acceder a un archivo, deberá seguir más pasos que para acceder a una carpeta.
Guía de usuario de X3000 G2 Network Storage System 77
Page 78
Recuperación de carpetas o archivos eliminados
Para recuperar una carpeta o un archivo eliminado dentro de una carpeta:
1. Acceda a la carpeta donde estaba almacenado el archivo eliminado.
2. Posicione el cursor sobre un espacio en blanco en la carpeta. Si coloca el cursor sobre un archivo,
se seleccionará ese archivo.
3. Haga clic con el botón derecho, seleccione Propiedades en la parte inferior del menú y, a
continuación, haga clic en la ficha Versiones previas.
4. Seleccione la versión de la carpeta que contiene el archivo que se eliminó y, a continuación,
haga clic en Ver.
5. Revise la carpeta y seleccione el archivo o la carpeta que desea recuperar. La vista permite
desplazarse por varios niveles de carpetas.
6. Para restaurar el archivo o la carpeta a su ubicación original, haga clic en Restaurar. Haga clic
en Copiar... para que se pueda colocar el archivo o la carpeta en una ubicación nueva.
Figura 33 Recuperación de carpetas o archivos eliminados
Recuperación de un archivo dañado o sobrescrito
La tarea de recuperar un archivo dañado o sobrescrito es más fácil que recuperar un archivo eliminado porque se puede hacer clic con el botón derecho del ratón directamente en el archivo en lugar de tener que hacerlo en la carpeta. Para recuperar un archivo dañado o sobrescrito:
Gestión del servidor de archivos78
Page 79
1. Haga clic con el botón derecho del ratón en el archivo dañado o sobrescrito y, a continuación,
haga clic en Propiedades.
2. Haga clic en Versiones previas.
3. Para ver la versión antigua, haga clic en Ver. Para copiar la versión antigua a otra ubicación,
haga clic en Copiar.... Si desea reemplazar la versión actual por la versión más antigua, haga
clic en Restaurar.
Recuperación de una carpeta:
Para recuperar una carpeta:
1. Posicione el cursor de modo tal que quede colocado sobre un espacio en blanco en la carpeta
que desea recuperar. Si coloca el cursor sobre un archivo, se seleccionará ese archivo.
2. Haga clic con el botón derecho, seleccione Propiedades en la parte inferior del menú y, a
continuación, haga clic en la ficha Versiones previas.
3. Haga clic en Copiar... o en Restaurar.
Si hace clic en Restaurar, el usuario podrá recuperar todo el contenido de la carpeta, así como también, todas las subcarpetas. La función Restaurar no elimina los archivos.
Instantáneas y copias de seguridad
Las instantáneas sólo se encuentran disponibles en la red a través de la aplicación cliente, y solamente en los archivos o en las carpetas, no en el volumen completo. Por consiguiente, la copia de seguridad estándar asociada con una copia de seguridad de un volumen no servirá para realizar una copia de las versiones anteriores del sistema de archivos. Para solucionar este problema en particular, las instantáneas se encuentran disponibles para realizar copias de seguridad en dos casos. Si el software de copias de seguridad en cuestión admite el uso de instantáneas y puede comunicarse con el dispositivo de bloqueo subyacente, significa que es compatible, y en la aplicación de copias de seguridad aparecerá la versión anterior del sistema de archivos como una instantánea completa del sistema de archivos. Si se utiliza la aplicación de copias de seguridad integrada NTbackup, el software de copias de seguridad realiza una instantánea y, luego, utiliza esta instantánea como soporte para la copia de seguridad. El usuario no es consciente de esta actividad, ya que no se realiza de forma manifiesta pese a que trata el tema de apertura de archivos.

Transporte de instantáneas

El Transporte de instantáneas proporciona la capacidad para transportar datos en una Red de Área de Almacenamiento (SAN). Con un array de almacenamiento y un proveedor de hardware compatible con VSS, es posible crear una instantánea en un servidor e importarla a otro servidor. Este proceso de transporte “virtual” se lleva a cabo en cuestión de minutos, independientemente del tamaño de los datos.
El transporte de instantáneas puede utilizarse por distintas razones, entre ellas:
Copias de seguridad en cinta
Una alternativa para los procesos tradicionales de copias de seguridad en cinta es transportar instantáneas desde el servidor de producción a un servidor de copias de seguridad, donde se pueden preservar realizando copias de seguridad en cinta. Tal como las otras dos alternativas, esta opción elimina el tráfico de la copia de seguridad del servidor de producción. Si bien algunas aplicaciones de copia de seguridad están diseñadas con el software del proveedor de hardware que admite el transporte, otras no lo están. El administrador debe determinar si esta funcionalidad se incluye o no en la aplicación de copia de seguridad.
Guía de usuario de X3000 G2 Network Storage System 79
Page 80
Minería de datos
Los datos que utiliza un servidor de producción en particular muchas veces resultan útiles para distintos grupos o departamentos dentro de una organización. En lugar de añadir más tráfico al servidor de producción, es posible poner a disposición de otro servidor una instantánea mediante el proceso de transporte. Luego, la instantánea puede procesarse para distintos fines, sin afectar el rendimiento del servidor original.
El proceso de transporte se lleva a cabo siguiendo una serie de pasos de comando de DISKRAID:
1. Cree una instantánea de los datos de origen en el servidor de origen (sólo lectura).
2. Oculte la instantánea del servidor de origen.
3. Desenmascare la instantánea para un servidor de destino.
4. Si así lo desea, borre los indicadores de sólo lectura en la instantánea.
Los datos ya están listos para ser utilizados.

Gestión de carpetas y recursos compartidos

El sistema de almacenamiento admite varios protocolos de uso compartido de archivo, entre ellos DFS, NFS, FTP, HTTP y Microsoft SMB. En esta sección se proporciona información general, así como también, los procedimientos que deben seguirse para instalar y gestionar los archivos compartidos para los protocolos admitidos. Además, se explica la seguridad en los archivos y en los recursos compartidos.
NOTA:
Algunos servidores pueden implementarse en una configuración organizada en clústeres, así como también, en una configuración no agrupada. En esta sección se describe la configuración de los recursos compartidos para una implementación no agrupada.

Gestión de carpetas

Los volúmenes y las carpetas de cualquier sistema se utilizan para organizar datos. Independientemente del tamaño del sistema, de la estructura sistemática y de las convenciones de nomenclatura, los volúmenes y las carpetas disminuyen la carga administrativa. Al mover elementos de volúmenes a carpetas y a recursos compartidos, aumenta el nivel de granularidad de los tipos de datos almacenados en la unidad y el nivel de acceso de seguridad permitido.
Es posible administrar carpetas con el Administrador de servidores. Entre las tareas que pueden realizarse se encuentran:
Acceso a una carpeta o a un volumen específico.
Creación de una carpeta nueva.
Eliminación de una carpeta.
Modificación de las propiedades de una carpeta.
Creación de un nuevo recurso compartido para un volumen o una carpeta.
Gestión de recursos compartidos para un volumen o una carpeta.
Gestión del servidor de archivos80
Page 81
Gestión de permisos para archivos.
La seguridad de los archivos se gestiona mediante el Explorador de Windows. La seguridad de los archivos comprende ajustes para permisos, propiedad y auditoría para archivos
individuales. Para establecer permisos de archivos:
1. Utilizando el Explorador de Windows, obtenga acceso a la carpeta o al archivo que necesita
modificar y, a continuación, haga clic con el botón derecho del ratón en la carpeta.
2. Haga clic en Propiedades y, luego, en la ficha Seguridad.
Figura 34 Cuadro de diálogo Propiedades, ficha Seguridad
En la ficha Seguridad se encuentran disponibles varias opciones:
• Para añadir usuarios y grupos a la lista de permisos, haga clic en Agregar. Siga las
instrucciones del cuadro de diálogo.
• Para quitar usuarios y grupos de la lista de permisos, resalte el grupo o el usuario deseado
y, a continuación, haga clic en Quitar.
• En la sección central de la ficha Seguridad se enumeran los niveles de permisos. Cuando se
agregan grupos o usuarios nuevos a la lista de permisos, seleccione los cuadros apropiados para configurar los niveles de acceso a los archivos comunes.
Guía de usuario de X3000 G2 Network Storage System 81
Page 82
3. Para modificar la propiedad de los archivos o los permisos de nivel de acceso al archivo
individual, haga clic en Opciones avanzadas. La Figura 35 ilustra las propiedades que se encuentran disponibles en el cuadro de diálogo
Configuración de seguridad avanzada.
Figura 35 Cuadro de diálogo Configuración de seguridad avanzada, ficha Permisos
En la Figura 35 se ilustran otras funciones disponibles en la ficha Configuración de seguridad avanzada:
• Para añadir un usuario o un grupo nuevo, haga clic en Agregar y, luego, siga las instrucciones
del cuadro de diálogo.
• Para quitar un usuario o un grupo, haga clic en Quitar.
• La opción “Reemplazar las entradas de permisos en todos los objetos secundarios con aquellas entradas incluidas aquí y que sean relativas a los objetos secundarios” permite que todas las carpetas y todos los archivos secundarios hereden de forma predeterminada los permisos de la carpeta actual.
• Para modificar permisos específicos asignados a un usuario o a un grupo en particular, seleccione el usuario o el grupo deseado y, a continuación, haga clic en Modificar.
Gestión del servidor de archivos82
Page 83
4. Habilite o deshabilite los permisos seleccionando el cuadro Permitir para habilitar el permiso,
o Denegar para deshabilitarlo. Si no se selecciona ningún cuadro, el permiso se deshabilita automáticamente. La Figura 36 muestra la pantalla Modificar y algunos de los permisos.
Figura 36 Cuadro de diálogo de entrada de permisos para el usuario o el grupo
Otra área de Configuración de seguridad avanzada es la ficha Auditoría. En la ficha Auditoría, podrá establecer directivas para la auditoría de acceso, o intento de acceso, a los archivos o carpetas. Es posible agregar, eliminar, visualizar y modificar usuarios o grupos desde la ficha Auditoría de Configuración de seguridad avanzada.
Guía de usuario de X3000 G2 Network Storage System 83
Page 84
Figura 37 Cuadro de diálogo Configuración de seguridad avanzada, ficha Auditoría
5. Haga clic en Agregar aparecerá el cuadro de diálogo Seleccionar usuario o grupo.
Figura 38 Cuadro de diálogo Seleccionar usuario o grupo
NOTA:
Haga clic en Opciones avanzadas para buscar los usuarios o los grupos.
6. Seleccione el usuario o el grupo.
Gestión del servidor de archivos84
Page 85
7. Haga clic en Aceptar.
Aparecerá el cuadro de diálogo Entrada de auditoría.
Figura 39 Cuadro de diálogo Entrada de auditoría para la carpeta NTFS Test
8. Seleccione las auditorías Correcto o Incorrecto para el usuario o el grupo.
9. Haga clic en Aceptar.
NOTA:
Para configurar esta información, la auditoría debe estar habilitada. Utilice el Editor de directivas del equipo para configurar la directiva de auditoría en el servidor de almacenamiento.
La ficha Propietario permite asumir la propiedad de los archivos. Por lo general, los administradores utilizan esta área para tomar posesión de los archivos cuando la ACL de archivos está incompleta o dañada. Al asumir la propiedad, podrá obtener acceso a los archivos y aplicar de forma manual las configuraciones de seguridad adecuadas.
Guía de usuario de X3000 G2 Network Storage System 85
Page 86
Figura 40 Cuadro de diálogo Configuración de seguridad avanzada, ficha Propietario
En la parte superior de la pantalla aparece el nombre del propietario actual del archivo o de la carpeta. Para tomar posesión:
1. Haga clic en el usuario o en el grupo apropiado en la lista Cambiar propietario a.
2. Si también es necesario tomar posesión de subcarpetas y archivos, seleccione el cuadro
Reemplazar propietario en subcontenedores y objetos.
3. Haga clic en Aceptar.

Gestión de recursos compartidos

Existen varias formas de configurar y gestionar los recursos compartidos. Entre los métodos se incluye el uso de Windows Explorer, una interfaz de línea de comandos o el Administrador de servidores.
NOTA:
Algunos servidores pueden implementarse en una configuración organizada en clústeres, así como también, en una configuración no agrupada. En este capítulo se describe la configuración de los recursos compartidos para una implementación no agrupada.
Tal como se mencionó anteriormente, el modelo de seguridad del sistema de almacenamiento para archivos compartidos se basa en el modelo de seguridad de archivos NTFS. La seguridad de los recursos compartidos se integra sin problemas con la seguridad de los archivos. Además de abordar el tema de gestión de recursos compartidos, en esta sección se describe la seguridad de estos recursos.
Gestión del servidor de archivos86
Page 87
Consideraciones sobre los recursos compartidos
Planificar el contenido, el tamaño y la distribución de los recursos compartidos en el sistema de almacenamiento puede mejorar el rendimiento, la gestión y la facilidad de uso.
El contenido de estos recursos debe seleccionarse cuidadosamente a fin de evitar dos problemas frecuentes: tener demasiados recursos compartidos muy específicos, o bien tener muy pocos recursos compartidos de carácter general. Por ejemplo, los recursos compartidos para uso general son más fáciles de configurar al principio, pero luego originan problemas. A menudo, una mejor alternativa es crear recursos compartidos separados pensando en un grupo de usuarios o en un fin específico. Sin embargo, crear demasiados recursos también tiene sus desventajas. Por ejemplo, si alcanza con crear un solo recurso compartido para los directorios principales de los usuarios, cree un recurso compartido “principal” en lugar de crear recursos compartidos separados para cada usuario.
Si la cantidad de recursos compartidos y demás recursos es baja, el rendimiento del sistema de almacenamiento mejora. Por ejemplo, en vez de establecer como un recurso compartido el directorio principal de cada usuario, comparta el directorio de nivel superior y permita que los usuarios asignen unidades personales a sus subdirectorios.
Definición de las listas de control de acceso
La lista de control de acceso (ACL) contiene la información que determina qué usuarios y grupos poseen acceso a un recurso compartido, así como también, el tipo de acceso concedido. Cada recurso compartido en un sistema de archivos NTFS posee una ACL con varios permisos de usuario asociados. Por ejemplo, una ACL puede definir que el Usuario1 dispone de acceso de lectura y escritura a un recurso compartido, que el Usuario2 tiene acceso de sólo lectura y que el Usuario3 no tiene acceso al recurso. Además, la ACL contiene información de acceso de grupo que se aplica a cada usuario de un grupo configurado. Las listas de control de acceso son conocidas también como permisos.
Integración de la seguridad del sistema de archivos local en entornos de dominio de Windows
Las ACL incluyen propiedades específicas para los usuarios y los grupos de un servidor de grupo de trabajo determinado o de un entorno de dominio. En un entorno de varios dominios, los permisos de usuario y de grupo de varios dominios pueden aplicarse a los archivos almacenados en el mismo dispositivo. A los usuarios y a los grupos locales del sistema de almacenamiento se les puede conceder permisos de acceso a los recursos compartidos que gestiona el dispositivo. El nombre de dominio del sistema de almacenamiento proporciona el contexto en el cual se interpreta al usuario o al grupo. La configuración de permisos depende de la infraestructura de dominio y de red en la que se encuentra el servidor.
Los protocolos para compartir archivos (salvo NFS) proporcionan un contexto de usuario y grupo para todas las conexiones que se realizan a través de la red. (NFS brinda un contexto basado en el equipo). Cuando esos usuarios o equipos crean archivos nuevos, se aplican las ACL correspondientes.
Las herramientas de configuración permiten compartir permisos entre los clientes. Estos permisos compartidos se propagan en una ACL de sistema de archivos; cuando se crean archivos nuevos en la red, el usuario que crea el archivo se convierte en el propietario de dicho archivo. En los casos en los que un subdirectorio específico de un recurso compartido posee permisos distintos de los del recurso compartido, se aplican en su lugar los permisos NTFS en el subdirectorio. Este método genera un modelo de seguridad jerárquico en el que los permisos de protocolo de red y los permisos de archivos trabajan en conjunto a fin de proporcionar la seguridad apropiada para los recursos compartidos del dispositivo.
Guía de usuario de X3000 G2 Network Storage System 87
Page 88
NOTA:
Los permisos de los recursos compartidos y los archivos se implementan por separado. Los archivos de un sistema de archivos pueden tener permisos distintos de los aplicados a un recurso compartido. Cuando se produce esta situación, los permisos de los archivos anulan los permisos de los recursos compartidos.
Comparación de recursos compartidos administrativos (ocultos) y estándar
CIFS admite ambos recursos compartidos, los administrativos y los estándar.
Los recursos compartidos administrativos tiene como último carácter el $. Este tipo de recurso no
se incluye en la lista de recursos compartidos cuando un cliente busca los recursos compartidos que se encuentran disponibles en un servidor CIFS.
Los recursos compartidos estándar son aquellos recursos que no finalizan con el carácter $.
Este tipo de recurso forma parte de la lista que aparece cuando un cliente busca los recursos que están disponibles en un servidor CIFS.
El sistema de almacenamiento admite tanto los recursos compartidos de CIFS administrativos, como los estándar. Para crear un recurso compartido administrativo, cuando lo configure, al final del nombre coloque el carácter $. No escriba el carácter $ al final del nombre cuando cree un recurso compartido estándar.
Gestión de recursos compartidos
Es posible administrar recursos compartidos con el Administrador de servidores. Entre las tareas que pueden realizarse se encuentran:
Creación de un recurso compartido nuevo.
Eliminación de un recurso compartido.
Modificación de las propiedades de los recursos compartidos.
Publicación en DFS.
NOTA:
Estas funciones pueden ejecutarse en un clúster en algunos servidores, pero sólo deben utilizarse para los recursos compartidos compatibles con una configuración no agrupada. Utilice el Administrador de clústeres para gestionar los recursos compartidos para un clúster. En la página aparecerán los recursos compartidos del clúster.
PRECAUCIÓN:
Antes de eliminar un recurso compartido, solicíteles a todos los usuarios que salgan del recurso y asegúrese de que nadie lo esté utilizando.
Gestión del servidor de archivos88
Page 89

Administrador de recursos del servidor de archivos

El Administrador de recursos del servidor de archivos es un conjunto de herramientas que les permite a los administradores comprender, controlar y gestionar la cantidad y el tipo de datos almacenados en los servidores. Algunas de las tareas que puede llevar a cabo son las siguientes:
Administración de cuotas
Administración de filtrado de archivos
Informes de almacenamiento
El Administrador de servidores proporciona acceso a las tareas del Administrador de recursos del servidor de archivos.
Para obtener más información sobre métodos y procedimientos, consulte la ayuda en línea.

Administración de cuotas

En el nodo Administración de cuotas del complemento Administrador de recursos del servidor de archivos, puede llevar a cabo las siguientes tareas:
Crear cuotas para limitar el espacio asignado a un volumen o a una carpeta, y generar
notificaciones cuando se esté a punto de alcanzar o superar los límites de cuotas.
Generar cuotas automáticas que se aplican a todas las carpetas existentes en un volumen o en
una carpeta, así como también, a cualquier subcarpeta que se cree en el futuro.
Definir plantillas de cuota que pueden aplicarse fácilmente a carpetas o volúmenes nuevos, y
utilizarse en una organización completa.

Administración de filtrado de archivos

En el nodo Administración de filtrado de archivos del complemento Administrador de recursos del servidor de archivos, puede llevar a cabo las siguientes tareas:
Crear filtros de archivos para controlar los tipos de archivos que los usuarios pueden guardar, y
enviar notificaciones cuando los usuarios intenten guardar archivos bloqueados.
Definir plantillas de filtrado de archivos que pueden aplicarse fácilmente a carpetas o volúmenes
nuevos, y utilizarse en una organización completa.
Crear excepciones de filtrado de archivos que extienden la flexibilidad de las directivas de filtrado
de archivos.

Informes de almacenamiento

En el nodo Informes de almacenamiento del complemento Administrador de recursos del servidor de archivos, puede llevar a cabo las siguientes tareas:
Programar informes de almacenamiento periódicos que le permiten identificar las tendencias en
el uso del disco.
Supervisar los intentos de guardar archivos no autorizados para todos los usuarios o para un
grupo seleccionado de usuarios.
Generar instantáneamente informes de almacenamiento.
Guía de usuario de X3000 G2 Network Storage System 89
Page 90

Otras herramientas de administración de datos y discos de Windows

Al instalar ciertas herramientas, tales como las Herramientas de soporte de Windows o las Herramientas del kit de recursos de Windows, podrá encontrar más información en el Centro de ayuda y soporte técnico. Para ver las herramientas que se encuentran disponibles, consulte el Centro de ayuda y soporte técnico, en Tareas de soporte técnico, haga clic en Herramientas y, a continuación, en Herramientas por categoría.
NOTA:
Las herramientas Windows Support Tools y Windows Resource Kit Tools, y la documentación para estas herramientas, sólo se encuentran disponibles en inglés. Si las instala en un sistema operativo que tiene establecido otro idioma que no es el inglés o en un sistema operativo con un paquete de interfaz de usuario multilingüe (MUI), en el Centro de ayuda y soporte técnico el contenido aparecerá parte en inglés y parte en el otro idioma. Para ver las herramientas que se encuentran disponibles, haga clic en Inicio, Centro de ayuda y soporte técnico y, a continuación, en Tareas de soporte técnico, por último, seleccione Herramientas.

Información y referencias adicionales para los servicios de archivos

Copia de seguridad

HP recomienda realizar copias de seguridad de la configuración del servidor de impresión cada vez que se añade una impresora nueva a la red o se modifica la configuración.

HP StorageWorks Library and Tape Tools

HP StorageWorks Library and Tape Tools (L&TT) proporciona la funcionalidad necesaria para las descargas de firmware, la comprobación del funcionamiento del dispositivo, los procedimientos de mantenimiento, el análisis de errores, las acciones correctivas del servicio y algunas funciones de la utilidad. Además, se integra sin problemas con la compatibilidad de hardware de HP generando y enviando por correo electrónico tiques de asistencia técnica que ofrecen una instantánea del sistema de almacenamiento.
Para obtener más información y descargar la utilidad, consulte la página Web de StorageWorks L&TT: http://h18006.www1.hp.com/products/storageworks/ltt.

Antivirus

Se debe proteger el servidor instalando el software antivirus apropiado.
Gestión del servidor de archivos90
Page 91

6 Administración de clúster

Una característica importante de los modelos HP StorageWorks X3000 G2 Network Storage System es que pueden funcionar como un nodo único o como un clúster. Este capítulo trata problemas de instalación y administración de clústeres.

Información general sobre clústeres

Un clúster de conmutación por error es un grupo de equipos independientes que funcionan juntos para aumentar la disponibilidad de las aplicaciones y los servicios. Los servidores de clúster (denominados “nodos”) están conectados mediante cables físicos y software. Si se produce un error en uno de los nodos de clúster, otro nodo comienza a proporcionar el servicio (proceso conocido como conmutación por error). Los usuarios experimentan un mínimo de interrupciones del servicio.
Se pueden conectar hasta ocho nodos servidores entre sí y se pueden implementar como un clúster que no posee un punto único de fallo (NSPOF). La utilización de una red privada permite la comunicación entre ellos a fin de realizar el seguimiento del estado de cada nodo de clúster. Cada nodo envía mensajes periódicos a los demás nodos; dichos mensajes se denominan latencias. Si un nodo deja de enviar latencias, el servicio de clúster realiza la conmutación de errores de los recursos que posee el nodo a otro nodo. Por ejemplo, si el nodo que posee el disco de quórum se cierra por cualquier motivo, se detienen las latencias. Los otros nodos detectan la falta de latencia y otro nodo asume la propiedad del disco de quórum y del clúster.
Los servidores de clúster mejoran ampliamente la disponibilidad de los servidores de archivos, ya que permiten compartir archivos en sistemas de almacenamiento adicionales si surgen problemas. Los clientes sólo percibirán una breve interrupción del servicio dado que el recurso compartido de archivos pasa de un nodo servidor a otro.
Guía de usuario de X3000 G2 Network Storage System 91
Page 92
Figura 41 Diagrama de clúster del sistema de almacenamiento

Componentes y términos de clúster

Nodos

La mayoría de las partes básicas de un clúster son los servidores, conocidos como nodos. Un nodo servidor es un servidor individual en un clúster o un miembro del clúster.

Recursos

Los componentes de hardware y software que son administrados por el servicio de clúster se denominan recursos del clúster. Los recursos del clúster poseen tres características definidas:
Puede conectarse y desconectarse.
Pueden administrarse en un clúster.
Pueden pertenecer a un sólo nodo a la vez.
Las direcciones IP, los nombres de las redes, los recursos de discos físicos y los recursos compartidos de archivos son ejemplos de recursos del clúster. Los recursos representan componentes de sistema individuales. Estos recursos son organizados en grupos y se administran como un grupo. El sistema crea automáticamente algunos recursos y otros recursos deben configurarse manualmente. Los tipos de recursos incluyen:
Recurso Dirección IP
Recurso Nombre del clúster
Recurso de disco de quórum del clúster
Recurso de disco físico
Administración de clúster92
Page 93
Recursos de nombre de servidor virtual
Recursos compartidos de archivos CIFS
Recursos compartidos de archivos NFS
Recursos compartidos de archivos FTP
Recursos iSCSI

Grupos de clústeres

Los recursos del clúster se colocan en grupos de clústeres. Los grupos son las unidades básicas de fallos entre nodos. Los recursos no presentan fallos en forma individual, lo hacen junto con el grupo en el cual están incluidos.

Servidores virtuales

Un servidor virtual es un grupo de clústeres que consta de un recurso Dirección IP estático y de un recurso Nombre de red. Pueden crearse varios servidores virtuales. Al asignar la propiedad de los servidores virtuales a los diferentes nodos de servidor, la carga de procesamiento en los sistemas de almacenamiento se puede distribuir entre los nodos de un clúster.
La creación de un servidor virtual permite que los recursos que dependen del servidor virtual realicen la conmutación por fallos entre los nodos del clúster. Los recursos del clúster se asignan al servidor virtual a fin de garantizar un servicio de recursos para los clientes que no sea perjudicial.

Conmutación por fallo y recuperación

La conmutación por fallo de recursos y grupos de clúster ocurre:
Cuando el nodo que aloja el grupo se vuelve inactivo.
Cuando todos los recursos dentro del grupo dependen de un recurso y ese recurso falla.
Cuando un administrador genera una conmutación por fallos.
Un recurso y todas sus dependencias deben ubicarse en el mismo grupo de manera que si el recurso realiza una conmutación por fallos, también lo harán todos sus recursos dependientes.
Cuando un recurso realiza una conmutación por fallos, el servicio del clúster realiza ciertos procedimientos. Primero, todos los recursos se toman fuera de línea en un orden definido por las dependencias del recurso. En segundo lugar, el servicio del clúster intenta transferir el grupo al nodo siguiente de la lista de propietarios definida. Si la transferencia es satisfactoria, los recursos se conectan en línea de acuerdo con la estructura de dependencias del recurso.
La directiva de conmutación por fallos del sistema define de qué manera el clúster detecta y responde a los fallos de los recursos individuales en el grupo. Luego de que se realiza la conmutación por fallos y el clúster vuelve a su estado original, puede recuperarse automáticamente según la directiva. Después de que un nodo que falló previamente se coloca en línea, el servicio de clúster puede recuperar los grupos al host original. La directiva de conmutación por recuperación debe configurarse antes de que se realice la conmutación por fallo de manera que la recuperación funcione del modo previsto.

Disco de quórum

Cada clúster debe tener un disco compartido denominado disco de quórum. El disco de quórum es el almacenamiento compartido que utilizan los nodos del clúster para coordinar el estado de clúster interno. Este disco físico en la matriz de disco de clúster común desempeña un papel fundamental en el funcionamiento del clúster. El disco de quórum ofrece un medio de almacenamiento permanente.
Guía de usuario de X3000 G2 Network Storage System 93
Page 94
El disco debe proporcionar almacenamiento físico y puede accederse desde todos los nodos en el clúster. Si un nodo tiene control del recurso de quórum sobre la instalación, puede iniciar el clúster. Además, si el nodo se puede comunicar con el nodo que posee el recurso de quórum, puede unirse o permanecer en el clúster.
El disco de quórum mantiene la integridad de los datos al:
Almacenar la versión más actual de la base de datos del clúster
Garantizar que sólo se permita un grupo de nodos de comunicación activos para funcionar como
clúster

Conceptos de clúster

La Figura 42 ilustra una configuración de clúster típica con los elementos de almacenamiento correspondientes. El diagrama progresa desde los discos físicos hasta los recursos compartidos de archivos, al mostrar la relación entre los elementos del clúster y los dispositivos físicos subyacentes. Si bien el diagrama sólo ilustra dos nodos, los mismos conceptos se aplican par la implementación de múltiples nodos.
Figura 42 Diagrama de conceptos de clúster
Administración de clúster94
Page 95

Secuencia de eventos para recursos del clúster

La secuencia de eventos en el diagrama incluye:
1. Los discos físicos están combinados en arrays RAID y LUN.
2. Los LUN están diseñados como discos básicos, formateados y asignados a una letra de unidad
mediante Disk Manager.
3. Se crean recursos de discos físicos para cada disco básico dentro de la Administración de clúster
de conmutación por error.
4. Los directorios y las carpetas están creados en unidades asignadas.
5. Los componentes de clústeres (servidores virtuales, recursos compartidos de archivos) se crean
y organizan en grupos, y se colocan dentro de carpetas mediante la Administración de clúster de conmutación por error exclusivamente.

Jerarquía de los componentes de recursos del clúster

La Figura 42 muestra la jerarquía de recursos del clúster de la siguiente manera:
Los recursos de disco físico se ubican en un grupo de clúster y se relacionan con el disco básico.
Cuando un recurso de disco físico se crea mediante la Administración de clúster de conmutación por error, el recurso debe insertarse en un grupo de clústeres existente o debe crearse un grupo correspondiente para que el recurso se aloje.
Los recursos compartidos de archivos se ubican en un grupo y se relacionan con el directorio
actual en el disco en el que se crea el recurso compartido.
Se forma un recurso Dirección IP en el grupo y se relaciona con la dirección IP a través de la cual
el servidor virtual del grupo se identifica en la red.
Se forma un recurso Nombre de red en el grupo asociado con el nombre publicado en la red
con el que se identifica el grupo.
El Grupo es propiedad de uno de los nodos del clúster, pero puede transicionar hasta otros nodos
durante la conmutación por fallos.
El diagrama ilustra un clúster que contiene dos nodos. Cada nodo posee un grupo. Dentro de cada grupo se encuentran los recursos compartidos de archivos que se conocen en la red como recursos Nombre de red y Dirección IP. En el caso específico del Nodo 1, el recurso compartido de archivos Eng1 se refiere a E:\Eng1. Este recurso compartido de archivos se conoce en la red como \\Fileserver1\Eng1 con una dirección IP de 172.18.1.99.
Para que los recursos del clúster funcionen correctamente, deben cumplirse dos requisitos muy importantes:
Deben establecerse las dependencias entre los recursos de un grupo. Las dependencias determinan
el orden de inicio cuando un grupo se coloca en línea. En el caso anterior, debe mantenerse el orden siguiente:
1. Recurso compartido de archivos: depende del recurso Disco físico y Nombre de red
2. Nombre de red: depende del recurso Dirección IP
Si no se indican las dependencias del recurso de manera adecuada puede resultar en un recurso compartido de archivos que intente conectarse antes de que los recursos de disco físico estén disponibles, lo que ocasiona un recurso compartido de archivos con errores.
Los grupos deben tener un recurso Nombre de red y un recurso Dirección IP. La red utiliza estos
recursos para brindar a cada grupo o nombre virtual. Sin esta referencia virtual para el grupo, la única manera de dirigir un archivo compartido que se crea como un recurso organizado en
Guía de usuario de X3000 G2 Network Storage System 95
Page 96
clústeres es por el nombre del nodo. Los nombres de los nodos físicos no transicionan durante una conmutación por fallos, mientras que los nombres virtuales no lo hacen.
Por ejemplo, si un cliente asigna un recurso compartido de red para \\Node1\Eng1 en vez de \\Fileserver1\Eng1, cuando el Nodo 1 deja de funcionar y el Nodo 2 asume la propiedad, el mapa no será válido dado que la referencia en el mapa es para \\Node1. Si el mapa se creó para el nombre virtual y el Nodo 1 deja de funcionar, el mapa seguirá existiendo cuando el grupo asociado con Eng1 realiza una conmutación por fallos para el Nodo 2.
El diagrama anterior es un ejemplo y no está diseñado para implicar limitaciones de un grupo único o nodo. Los grupos pueden contener recursos de discos físicos múltiples y los nodos y recursos compartidos de archivos pueden tener grupos múltiples, según se muestra en el grupo que es propiedad del Nodo 2.

Planificación de clúster

Los requisitos para aprovechar los clústeres incluyen:
Planificación de almacenamiento
Planificación de red
Planificación de protocolo

Planificación de almacenamiento

Para realizar el agrupamiento, se debe designar un disco básico para el clúster y configurarlo como el disco de quórum.
Los discos básicos adicionales se presentan a cada nodo de clúster para el almacenamiento de datos como recursos de discos físicos. Se requieren recursos de discos físicos para los discos básicos a fin de funcionar satisfactoriamente en un entorno de clúster, a la vez que lo protege del acceso simultáneo desde cada nodo.
El disco básico debe agregarse como un recurso de disco físico para un grupo de clúster existente o se debe crear un grupo de clúster nuevo para el recurso. Los grupos de clúster pueden contener más de un recurso de disco físico según los requisitos específicos del sitio.
NOTA:
El LUN que subyace del disco básico debe presentarse a un único nodo del clúster mediante una presentación de almacenamiento selectivo o distribución de zonas SAN; o bien, con un único nodo en línea de forma permanente hasta que se establezca el recurso físico para el disco básico.
Preparación para la instalación de los clústeres:
Se debe tener acceso a los discos compartidos, incluido el disco de quórum, desde todos los
nodos. Al probar la conectividad entre los nodos y el LUN, sólo se debe brindar acceso al LUN a un único nodo por vez.
Todos los discos compartidos deben configurarse como básicos (no dinámicos).
Todas las particiones de los discos deben tener el formato NTFS.
Administración de clúster96
Page 97

Planificación de red

Los clústeres requieren redes más sofisticadas que un sistema de almacenamiento independiente. Deben contar con un dominio Windows NT o de Active Directory que contengan información sobre los nombres de los clústeres, los nombres de los servidores virtuales e información de grupo y usuario. Un clúster no puede implementarse en un entorno que no sea dominio.
Todas las implementaciones de clúster poseen al menos seis direcciones de red y cuatro nombres de red:
El nombre del clúster (nombre NETBIOS único) y la dirección IP
Dirección IP y nombre del Nodo A
Dirección IP y nombre del Nodo B
Al menos el nombre de un servidor virtual y dirección IP para el servidor virtual A
Direcciones IP estáticas de interconexión de clúster para el Nodo A y el Nodo B
Se requieren implementaciones de nodos múltiples y direcciones de redes adicionales. Para cada nodo adicional, se requieren tres direcciones IP estáticas.
Los nombres y las direcciones virtuales son la única identificación utilizada por los clientes en la red. Dado que los nombres y las direcciones son virtuales, su propiedad puede transicionar desde un nodo hasta otro durante una conmutación por fallo, al conservar el acceso para los recursos en el grupo del clúster.
Un clúster utiliza al menos dos conexiones de red en cada nodo:
La interconexión de clúster privada o el cable de cruce de “latencia” se conecta a uno de los
puertos de red en cada nodo de clúster. En más de dos implementaciones de nodo, se requiere un VLAN en un conmutador privado o hub para la interconexión de clúster.
La subred de red de cliente público se conecta con los puertos de red libres en cada nodo de
clúster. Los nombres del clúster y los nombres de los servidores virtuales tienen direcciones IP residentes en estas subredes.
NOTA:
Si los recursos compartidos están disponibles durante una conmutación por fallos, cada nodo de clúster debe estar conectado a la misma subred de la red. Es imposible que un nodo de clúster preste servicio a los datos de una red a la que no está conectado.

Planificación de protocolo

No todos los protocolos de archivos compartidos pueden aprovechar los clústeres. Si el protocolo no es compatible con los clústeres, no contará con un recurso de clúster y no realizará una conmutación por fallo con cualquier grupo de clúster. En caso de una conmutación por fallo, un cliente no puede utilizar el nombre virtual o la dirección IP virtual para acceder a los recursos compartidos dado que el protocolo no puede realizar una conmutación por fallo con el grupo de clúster. El cliente debe esperar hasta que el nodo inicial vuelva a tener conexión para acceder a los recursos compartidos.
Guía de usuario de X3000 G2 Network Storage System 97
Page 98
HP recomienda colocar protocolos para clústeres y protocolos que no sean para clústeres en recursos compartidos de archivos diferentes.
Tabla 12 Compatibilidad de clúster de protocolo compartido
Compatible con clúster
Variante del clienteProtocolo
Linux
iSCSI
NOTA:
AppleTalk no es compatible con los recursos de disco organizados en clústeres. AppleTalk requiere memoria local para indización de volumen. En eventos de conmutación por fallo, se pierde el mapa de memoria y se pueden dañar los datos.
Iniciador iSCSI basado en estándares
(admite conmutación por error)
Admitido en nodos clúster
WindowsCIFS/SMB
UNIXNFS
NoWebHTTP
VariosFTP
NoNovellNCP
NoNoAppleAppleTalk

Preparación para la instalación de clúster

Esta sección proporciona los pasos necesarios para colocar HP StorageWorks X3000 Network Storage Systems en clúster.

Antes de comenzar la instalación

Antes de continuar, confirme que se cumplan las siguientes especificaciones:
El disco de quórum se ha creado desde el almacenamiento compartido y es al menos de 50 MB
(se recomiendan 500 MB). También deben presentarse LUN adicionales para utilizar como recursos de disco compartido.
Las configuraciones de clúster deben implementarse con rutas de datos duales para alta
disponibilidad. Las rutas de datos duales de cada nodo hacen que no se fuerce la conmutación por fallo del nodo en caso de un error de ruta. Los clústeres pueden configurarse con una ruta simple, pero si ocurre un error en la ruta, todos los recursos del nodo producirán un error en el nodo no afectado.
Administración de clúster98
Page 99

Uso de rutas de datos de rutas múltiples para alta disponibilidad

HP recomienda que las configuraciones de clúster se implementen con rutas de datos duales para alta disponibilidad. Los clústeres pueden configurarse con una ruta simple, pero si ocurre un error en la ruta, todos los recursos del nodo producirán un error en el nodo no afectado. Se requiere un software de ruta en las configuraciones donde resulta necesaria una multiruta para el almacenamiento. El software multiruta permite que se produzcan fallos en la ruta de datos sin forzar una conmutación por fallo del nodo.

Listas de comprobación para la instalación de servidor por clúster

Estas listas de comprobación ayudan a preparar la instalación. Las instrucciones paso a paso comienzan después de las listas de comprobación.
Especificaciones de red
Un nombre de clúster NetBIOS único
Por cada nodo implementado en el clúster se requieren las siguientes direcciones IP estáticas:
• Una para los adaptadores de red en la red privada
• Una para los adaptadores de red en la red pública
• Una para el servidor virtual Se requiere una sola dirección IP estática de clúster para todo el clúster.
Una cuenta de usuario de dominio para el servicio de Clúster (todos los miembros deben ser parte
del mismo dominio)
Cada nodo debe tener al menos dos adaptadores de red: uno para la conexión a la red pública
y otro para la red de clúster privado de nodo a nodo. Si se utiliza un único adaptador de red para ambas conexiones, la configuración no será compatible. Se requiere un adaptador de red privada separado para la certificación HCL.
Requisitos de disco compartido
NOTA:
No permita que más de un nodo acceda a los dispositivos de almacenamiento compartido simultáneamente hasta que el servicio de clúster esté instalado al menos en un nodo y ese nodo esté en línea. Esto puede llevarse a cabo mediante una presentación de almacenamiento selectivo, la distribución de zonas SAN o si se tiene un solo nodo en línea en todo momento.
Se debe tener acceso a los discos compartidos, incluido el disco de quórum, desde todos los
nodos. Al probar la conectividad entre los nodos y el LUN, sólo se debe brindar acceso al LUN a un único nodo por vez.
Todos los discos compartidos deben configurarse como básicos (no dinámicos).
Todas las particiones de los discos deben tener el formato NTFS.
Guía de usuario de X3000 G2 Network Storage System 99
Page 100

Instalación del clúster

Durante el proceso de instalación, es necesario cerrar y reiniciar los nodos. Estos pasos garantizan que los datos en los discos que están conectados al bus de almacenamiento compartido no se pierdan ni se dañen. Esto puede suceder cuando varios nodos intentan escribir simultáneamente en el mismo disco que todavía no está protegido por el software de clúster.
Utilice la Tabla 13 para determinar qué nodos y dispositivos de almacenamiento deben presentarse durante cada paso.
Tabla 13 Secuencia de encendido para la instalación de clúster

Configuración de redes

Configuración de los discos compartidos (incluido el disco de quórum)
Comprobación de la configuración del disco
Configuración del primer nodo
Configuración de nodos adicionales
Nodo 1Paso
Nodos adicionales
Sin presentarEncendidoEncendido
PresentadoApagadoEncendido
PresentadoEncendidoApagado
PresentadoApagadoEncendido
PresentadoEncendidoEncendido
ComentariosAlmacenamiento
Compruebe que todos los dispositivos de almacenamiento en el bus compartido no estén presentes. Encienda todos los nodos.
Cierre todos los nodos. Presente los recursos de almacenamiento compartido, luego encienda el primer nodo.
Cierre el primer nodo y encienda el siguiente. Repita este proceso para todos los nodos de clúster.
Cierre todos los nodos. Encienda el primer nodo.
Una vez que el primer nodo esté configurado satisfactoriamente, encienda el siguiente nodo. Complete este proceso con todos los nodos de clúster.
Para configurar el servicio de clúster en el sistema de almacenamiento, la cuenta debe tener permisos administrativos en todos los nodos.
Configuración de redes
Compruebe que todas las conexiones de red sean correctas, con adaptadores de red privados conectados solamente a otros adaptadores de red privados y adaptadores de red pública conectados a la red pública.
Administración de clúster100
PresentadoEncendidoEncendidoPost instalación
En este momento, todos los nodos de clúster deben estar encendidos.
Loading...