Conforme a lo expuesto en las normativas FAR 12.211 y 12.212, se le concede al gobierno de los EE. UU., mediante la
licencia comercial estándar del proveedor, la licencia del Software del Ordenador Comercial, de la Documentación del
Software del Ordenador y de los Datos Técnicos sobre Elementos Comerciales.
La información contenida en este documento está sujeta a modificaciones sin previo aviso. Las únicas garantías de los productos
y los servicios de HP quedan estipuladas en la declaración expresa de garantía que acompaña a dichos productos y servicios.
Nada de presente en este documento debe considerarse como una garantía adicional. HP no se hace responsable de las
omisiones o los errores técnicos o editoriales aquí contenidos.
Reconocimientos
Intel®, Itanium®, Pentium®, Intel Inside®y el logotipo de Intel Inside son marcas comerciales o marcas registradas de Intel
Corporation o de sus subsidiarias en los Estados Unidos o en otros países.
Microsoft®, Windows®, Windows® XP y Windows NT® son marcas registradas de Microsoft Corporation en los EE. UU.
Adobe® y Acrobat® son marcas comerciales de Adobe Systems Incorporated.
Java™ es una marca comercial de Sun Microsystems, Inc. en los EE. UU.
Oracle es una marca registrada en los EE. UU. de Oracle Corporation, Redwood City, California.
UNIX® es una marca registrada de The Open Group.
Garantía
DECLARACIÓN DE GARANTÍA: Para obtener una copia de la garantía de este producto, consulte la página Web de
información sobre garantías:
http://www.hp.com/go/storagewarranty
Page 3
Contenido
1 Instalación y configuración del sistema de almacenamiento ................... 13
Información general sobre la instalación ...................................................................................... 13
Comprobación del contenido del kit ..................................................................................... 13
Determine un método de acceso .......................................................................................... 14
Ubicación del número de serie, del certificado de autenticidad y del contrato de licencia para el
usuario final ............................................................................................................................. 14
Instalación del hardware del sistema de almacenamiento .............................................................. 14
Conexión al sistema de almacenamiento ..................................................................................... 15
Encienda el servidor e inicie sesión ............................................................................................. 16
Confirmación de la activación de Windows ................................................................................. 17
Configuración del sistema de almacenamiento: ............................................................................ 17
Configuración completa del sistema ............................................................................................ 18
Métodos adicionales de acceso .................................................................................................. 18
Utilización del método de explorador remoto ......................................................................... 18
Utilización del método Escritorio remoto ................................................................................ 19
Uso del método de Telnet .................................................................................................... 20
Activación de Telnet ..................................................................................................... 20
Configuración predeterminada del almacenamiento ...................................................................... 20
Componentes del panel frontal de HP X3400 G2 ...................................................... 231
LED del panel frontal de HP X3400 G2 .................................................................... 242
Componentes del panel posterior de HP X3400 G2 ................................................... 243
LED del panel posterior de HP X3400 G2 ................................................................. 254
Componentes del panel frontal de HP X3800 G2 ....................................................... 265
Botones y LED del panel frontal de HP X3800 G2 ...................................................... 276
Componentes del panel posterior de HP X3800 G2 ................................................... 277
Botones y LED del panel posterior de HP X3800 G2 .................................................. 288
Componentes del panel frontal de HP X3800sb G2 ................................................... 299
LED del panel frontal de HP X3800sb G2 ................................................................. 3010
Indicadores LED de unidad de disco duro SAS/SATA .................................................. 3111
Indicadores LED de Systems Insight Display ................................................................ 3212
Función e instancia de AD LDS ................................................................................. 3913
Pantalla de ayuda para la ejecución del script de AD LDS ............................................ 4114
Cuadro de diálogo Configuración de conexión del Editor ADSI .................................... 4215
Usuarios y grupos NFS asignados en Editor ADSI ....................................................... 4316
Cuadro de diálogo Uso compartido avanzado de NFS ............................................... 4517
Cuadro de diálogo Permisos del recurso compartido de NFS ........................................ 4518
Cuadro de diálogo Permisos para NfsTest .................................................................. 4619
Configuración de seguridad avanzada del archivo file.txt ............................................ 4720
Cuadro de diálogo Seleccionar usuario o grupo ......................................................... 4821
Reemplazar propietario en subcontenedores y objetos ................................................. 4922
Cuadro de diálogo Permisos para NfsTest .................................................................. 4923
Ejemplo del proceso de gestión de almacenamiento .................................................... 5224
Configuración de array desde unidades físicas ........................................................... 5325
RAID 0 (repartición de datos) (S1-S4) de bloques de datos (B1-B12) ............................. 5326
Dos arrays (A1, A2) que contienen cinco unidades lógicas (de L1 a L5) distribuidas por
27
cinco unidades físicas ............................................................................................. 55
Vista del administrador del sistema de Instantáneas para carpetas compartidas .............. 7028
Instantáneas almacenadas en un volumen de origen ................................................... 7129
Instantáneas almacenadas en un volumen separado ................................................... 7130
Acceso a instantáneas desde Mi PC .......................................................................... 7531
Guía de usuario de X3000 G2 Network Storage System9
Page 10
Interfaz gráfica de usuario del cliente ........................................................................ 7632
Recuperación de carpetas o archivos eliminados ......................................................... 7833
Cuadro de diálogo Propiedades, ficha Seguridad ....................................................... 8134
Cuadro de diálogo Configuración de seguridad avanzada, ficha Permisos .................... 8235
Cuadro de diálogo de entrada de permisos para el usuario o el grupo ......................... 8336
Cuadro de diálogo Configuración de seguridad avanzada, ficha Auditoría ................... 8437
Cuadro de diálogo Seleccionar usuario o grupo ......................................................... 8438
Cuadro de diálogo Entrada de auditoría para la carpeta NTFS Test .............................. 8539
Cuadro de diálogo Configuración de seguridad avanzada, ficha Propietario ................. 8640
Diagrama de clúster del sistema de almacenamiento ................................................... 9241
Diagrama de conceptos de clúster ............................................................................ 9442
10
Page 11
Tablas
Configuración de RAID del sistema de almacenamiento ............................................... 211
Descripción de los LED del panel frontal de HP X3400 G2 .......................................... 242
Descripción de los LED del panel frontal de HP X3400 G2 .......................................... 253
Descripciones de botones y LED del panel frontal de HP X3800 G2 ............................. 274
Descripciones de botones y LED del panel posterior de HP X3800 G2 .......................... 285
Descripciones de LED del panel frontal de HP X3800sb G2 ........................................ 306
Combinaciones de indicadores LED de unidad de disco duro SAS y SATA ..................... 317
Descripciones de indicadores LED de Systems Insight Display ....................................... 338
Combinaciones de indicadores LED de Systems Insight Display e indicadores LED de
9
estado interno ........................................................................................................ 33
Resumen de métodos RAID ...................................................................................... 5410
Tareas y utilidades necesarias para la configuración del sistema de almacenamiento ...... 6011
Compatibilidad de clúster de protocolo compartido .................................................... 9812
Secuencia de encendido para la instalación de clúster .............................................. 10013
Convenciones en el documento ............................................................................... 12314
Guía de usuario de X3000 G2 Network Storage System11
Page 12
12
Page 13
1 Instalación y configuración del sistema
de almacenamiento
Información general sobre la instalación
HP StorageWorks X3000 G2 Network Storage System se suministra preinstalado con el sistema
operativo Microsoft Windows® Storage Server™ 2008 R2 Enterprise Edition x64 con Microsoft iSCSI
Software Target y licencia del Servicio de clúster de Microsoft (MSCS) incluido.
IMPORTANTE:
• Los sistemas operativos Windows Storage Server 2008 R2 x64 están diseñados para admitir
aplicaciones de 32 bits sin modificaciones. No obstante, cualquier aplicación de 32 bits que se
ejecute en estos sistemas operativos debe probarse completamente antes de realizar el lanzamiento
del sistema de almacenamiento en un entorno de producción.
• Las ediciones x64 de Windows Storage Server admiten solamente versiones basadas en x64 de
complementos de Microsoft Management Console (MMC), no de 32 bits.
Comprobación del contenido del kit
Retire el contenido y asegúrese de tener todos los componentes que se muestran a continuación.
Si faltan componentes, comuníquese con el centro de asistencia técnica de HP.
• HP StorageWorks X3000 G2 Network Storage System (con sistema operativo precargado)
• Cable(s) de alimentación
• CD de documentación sobre eliminación y seguridad
• DVD de recuperación de HP StorageWorks Storage System
• Contrato de licencia para el usuario final
• Tarjeta de certificado de autenticidad
• Conjunto de rieles de deslizamiento
• HP ProLiant Essentials Integrated Lights-Out Advanced Pack
NOTA:
Los sistemas HP StorageWorks X3800 G2 Network Storage Systems admiten el software de gestión
remota Integrated Lights-Out 3 (iLO 3). Los restantes modelos de sistemas de almacenamiento admiten
iLO 2.
Guía de usuario de X3000 G2 Network Storage System13
Page 14
Determine un método de acceso
Antes de instalar el sistema de almacenamiento, debe elegir un método de acceso.
La elección del tipo de acceso debe depender de si la red tiene un servidor de Protocolo de
configuración dinámica de host (DHCP) o no. Si la red tiene un servidor DHCP, podrá instalar el
sistema de almacenamiento mediante conexión directa o mediante los métodos de gestión remota.
Si su red no tiene un servidor DHCP, deberá acceder al sistema de almacenamiento mediante el
método de conexión directa.
El método de conexión directa requiere una pantalla, un teclado y un mouse. Estos componentes no
se incluyen con el sistema de almacenamiento.
IMPORTANTE:
Para instalar el sistema de almacenamiento, solamente pueden usarse los métodos de acceso de
conexión directa y de gestión remota. Una vez que finalizó el proceso de instalación del sistema de
almacenamiento y se asignó la dirección IP del sistema, también puede usar los métodos de explorador
remoto y de escritorio remoto para obtener acceso al sistema de almacenamiento.
Ubicación del número de serie, del certificado de autenticidad
y del contrato de licencia para el usuario final
Para fines de asistencia técnica, ubique el número de serie del sistema de almacenamiento, el
certificado de autenticidad (COA) y el contrato de licencia para el usuario final (EULA). Registre el
número de serie y la clave de producto COA e imprima una copia del EULA, según sea necesario.
El número de serie del sistema de almacenamiento se encuentra en varios lugares:
• En la parte superior del sistema o la ranura de almacenamiento
• En la parte posterior del sistema de almacenamiento
• Dentro de la caja de transporte del sistema de almacenamiento
• Fuera de la caja de transporte del sistema de almacenamiento
La tarjeta del certificado de autenticidad (COA) del sistema de almacenamiento se encuentra dentro
de la caja de envío del sistema de almacenamiento. Además, hay una etiqueta COA con la clave
de producto pegada en la parte superior del sistema o la ranura de almacenamiento.
El contrato de licencia para el usuario final (EULA) impreso del sistema de almacenamiento se encuentra
en el kit de soportes que se envía junto con el sistema de almacenamiento. Además, hay una copia
electrónica del EULA instalada junto con el sistema de almacenamiento en
%UnidadSistema%\Windows\System32\license.rtf.
Instalación del hardware del sistema de almacenamiento
Si el sistema de almacenamiento está completamente cableado y en bastidor, vaya a Conexión al
sistema de almacenamiento.
En los sistemas de almacenamiento X3400 y X3800 G2, instale el kit de rieles e inserte y asegure
el sistema de almacenamiento en el bastidor según las Instrucciones de instalación del kit de rielespara bastidor de HP.
Instalación y configuración del sistema de almacenamiento14
Page 15
En los sistemas de almacenamiento X3800sb G2 G2, instale el servidor con ranuras según los
procedimientos indicados en la Guía de inicio rápido de HP StorageWorks X3800sb G2 NetworkStorage Gateway Blade.
Conexión al sistema de almacenamiento
Use el método de conexión directa o de gestión remota para conectarse al sistema de almacenamiento.
IMPORTANTE:
Para instalar el sistema de almacenamiento, solamente pueden usarse los métodos de acceso de
conexión directa y de gestión remota. Una vez que finalizó el proceso de instalación del sistema de
almacenamiento y se asignó la dirección IP del sistema, también puede usar los métodos de explorador
remoto y de escritorio remoto para obtener acceso al sistema de almacenamiento.
• Conexión directa: Conecte los siguientes cables al panel posterior del sistema de almacenamiento
en el siguiente orden: teclado, mouse, cable de red, cable de monitor y cable de alimentación.
En los productos con ranura, conecte los cables a la ranura del servidor mediante un cable SUV
para ranura clase C de HP. Este método de acceso es obligatorio si la red no tiene un servidor
de Protocolo de configuración dinámica de host (DHCP).
NOTA:
El teclado, el mouse y el monitor no se proveen con el sistema de almacenamiento.
El cable SUV para ranura clase C de HP requiere dispositivos compatibles con USB.
• Gestión remota: Obtenga acceso al sistema de almacenamiento mediante el método de gestión
remota Integrated Lights-Out.
1.Asegúrese de que haya un cable de red conectado al puerto iLO, que se encuentra en la
parte posterior del sistema de almacenamiento.
2.Ubique la etiqueta de configuración de red iLO adjunta al sistema de almacenamiento y
registre el nombre de usuario, la contraseña y el nombre DNS predeterminados.
3.Desde un ordenador remoto, abra un explorador Web estándar e introduzca el nombre de
host de gestión iLO del sistema de almacenamiento.
NOTA:
De forma predeterminada, iLO obtiene la dirección IP de gestión y la máscara de subred
del servidor DHCP de la red. El nombre de host que se encuentra en la etiqueta iLO se
registra automáticamente en el servidor DNS de la red.
4.Inicie sesión en el sistema de almacenamiento mediante la información de usuario
predeterminada de la etiqueta iLO de configuración de red.
Para obtener instrucciones detalladas sobre el uso del software de gestión remota iLO, consulte la
Guía de usuario de HP Integrated Lights–Out 2 o la Guía de usuario de HP ProLiant Integrated
Lights-Out 3.
Guía de usuario de X3000 G2 Network Storage System15
Page 16
Encienda el servidor e inicie sesión
Encienda el servidor después de instalar el hardware y conectar los cables. Encender el servidor por
primera vez inicia el proceso de instalación del sistema de almacenamiento.
1.Encienda el sistema presionando el botón de encendido en el panel frontal. Si utiliza iLO, haga
clic en Presionado momentáneamente en la página Administración de energía para encender
el servidor, luego haga clic en Lanzar en la página Resumen de estado para abrir la consola
remota integrada de iLO y concluir el proceso de instalación.
El sistema de almacenamiento se inicia y muestra una pantalla de instalación de HP Network
Storage System. El proceso de instalación del sistema de almacenamiento lleva aproximadamente
de 10 a 15 minutos.
NOTA:
El sistema de almacenamiento cuenta con el sistema operativo Microsoft Windows Storage
Server 2008 R2 preinstalado. No se requiere la instalación de ningún sistema operativo.
Cuando está por finalizar el proceso de instalación del sistema de almacenamiento, se visualiza
el siguiente mensaje en el escritorio de Windows Storage Server 2008 R2: Debe cambiarse lacontraseña del usuario antes de iniciar sesión por primera vez. Inicie sesión en el sistema de
almacenamiento al establecer una contraseña de administrador:
2.Haga clic en Aceptar.
3.Escriba una contraseña de administrador en el cuadro Nueva contraseña.
4.Vuelva a escribir la contraseña de administrador en el cuadro Confirmar contraseña.
5.Haga clic en la flecha azul junto al cuadro Confirmar contraseña.
6.Haga clic en Aceptar.
Después de que se configuró la contraseña de administrador, el sistema de almacenamiento
finaliza el proceso de instalación y se reinicia.
7.Cuando se solicite, pulse CTRL+ALT+SUPR para iniciar sesión en el sistema. Si utiliza iLO, en
la ficha de la consola remota integrada iLO, haga clic en el botón CAD y, luego, en el elemento
de menú Ctrl-Alt-Del.
IMPORTANTE:
Después de establecer la nueva contraseña de administrador, asegúrese de recordarla y de anotarla
en un lugar seguro en caso de que la necesite. Si pierde la contraseña, HP no tiene forma de acceder
al sistema.
Instalación y configuración del sistema de almacenamiento16
Page 17
Confirmación de la activación de Windows
Inmediatamente después de instalar el sistema de almacenamiento, asegúrese de que la copia del
sistema operativo Microsoft® Windows® Storage Server™ 2008 R2 se haya activado.
IMPORTANTE:
Es posible que algunos sistemas de almacenamiento no activen Windows de manera automática
durante el proceso de instalación del sistema.
Para comprobar el estado de activación de Windows, abra el Panel de control (Inicio > Panel de
control) y, luego, haga doble clic en Sistema. Si la copia de Windows se activó, el estado de
Activación de Windows indicará que Windows está activado. Si aún no se activó la copia de Windows,
debe activarla manualmente durante el período de tres días desde la instalación inicial del sistema
de almacenamiento.
Para activar la copia de Windows manualmente debe hacer lo siguiente:
1.Si es necesario, cambie la configuración regional (Panel de control > Configuración regional y
de idioma).
2.Registre la clave de producto que se encuentra en el certificado de autenticidad.
3.En el Panel de control, haga doble clic en Sistema.
4.En la opción Activación de Windows, haga clic en Activar Windows ahora.
5.Siga las instrucciones que aparecen en pantalla. Asegúrese de elegir la opción Escribir una
clave de producto diferente cuando se le pide confirmación de una clave de producto.
Microsoft Windows Storage Server 2008 R2 no puede activarse completamente en línea. Durante el
proceso de activación, se le proporcionará un número de teléfono para comunicarse y completar el
proceso. Asegúrese de que la clave de producto esté disponible cuando se comunica con este número.
Configuración del sistema de almacenamiento:
La ventana HP StorageWorks Initial Configuration Tasks aparecerá en forma automática al iniciar
sesión. Utilice esta herramienta para realizar tareas de configuración, como ajustar la zona horaria,
configurar la red, cambiar el nombre del ordenador y asociarse a un dominio. Cuando la ventana
HP StorageWorks Initial Configuration Tasks está cerrada, HP Server Manager se inicia en forma
automática. Utilice HP Server Manager para personalizar aún más el sistema de almacenamiento,
como agregar roles y características, compartir y gestionar el almacenamiento.
Para obtener información detallada sobre las opciones de configuración en HP StorageWorks Initial
Configuration Tasks y Server Manager, consulte la ayuda en pantalla.
Guía de usuario de X3000 G2 Network Storage System17
Page 18
Configuración completa del sistema
Una vez que se instala físicamente el sistema de almacenamiento y se realiza la configuración básica,
debe completar otras tareas de configuración. Estos pasos pueden variar según el escenario de
implementación del sistema de almacenamiento. Los pasos adicionales pueden ser:
• Ejecutar Microsoft Windows Update: HP recomienda que se ejecuten las actualizaciones de
Microsoft Windows para identificar, revisar e instalar las actualizaciones críticas de seguridad
más recientes en el sistema de almacenamiento.
• Crear y gestionar usuarios y grupos: la información y los permisos de usuarios y grupos determinan
si un usuario puede acceder a los archivos. Si el sistema de almacenamiento se implementa en
un entorno de grupo de trabajo, esta información de usuarios y grupos se almacena en forma
local en el dispositivo. En cambio, si se implementa el sistema de almacenamiento en un entorno
de dominio, la información de grupo y de usuario se almacena en el dominio.
• Unirse a grupos de trabajo y dominios: estos son los dos entornos de sistema para usuarios y
grupos. Dado que los usuarios y los grupos de un entorno de dominio se administran con métodos
estándar de administración de Windows o Active Directory, en este documento sólo se tratan los
usuarios y grupos locales, que se almacenan y se administran en el sistema de almacenamiento.
Para obtener información acerca de la gestión de usuarios y grupos en un dominio, consulte la
documentación sobre dominios disponible en la página Web de Microsoft.
Si el sistema de almacenamiento se implementa en un entorno de dominio, el controlador de
dominio almacenará nuevas cuentas en el dominio; sin embargo, los sistemas remotos almacenarán
nuevas cuentas localmente a menos que se les otorguen permisos para crear cuentas en el dominio.
• Uso de agrupación Ethernet NIC (opcional): todos los modelos están equipados con la utilidad
Broadcom NIC Teaming o HP. La utilidad permite a los administradores configurar y supervisar
equipos de controladores de interfaz de red (NIC) de Ethernet en un sistema operativo basado
en Windows. Estos equipos brindan opciones para aumentar la tolerancia a fallos y el rendimiento.
• Ajustar los registros de sucesos de seguridad, de aplicaciones y del sistema.
• Instalar aplicaciones de software de otros fabricantes: por ejemplo, una aplicación de antivirus.
• Registrar el servidor: para registrar el servidor, consulte la página Web de registro de HP (http:/
/register.hp.com).
Métodos adicionales de acceso
Una vez que finalizó el proceso de instalación del sistema de almacenamiento y se asignó la dirección
IP del sistema, también puede usar los métodos de explorador remoto, de escritorio remoto y de
servidor Telnet para obtener acceso al sistema de almacenamiento.
Utilización del método de explorador remoto
El sistema de almacenamiento se suministra con DHCP activado en el puerto de red. Si se coloca el
servidor en una red con DHCP habilitado y se conoce el nombre del servidor y la dirección IP, se
puede obtener acceso al servidor mediante un cliente que ejecute Internet Explorer 5.5 (o posterior)
en la misma red, a través del puerto TCP/IP 3202.
Instalación y configuración del sistema de almacenamiento18
Page 19
IMPORTANTE:
Antes de comenzar este procedimiento, asegúrese de tener lo siguiente:
• Ordenador basado en Windows con Internet Explorer 5.5 (o posterior), en la misma red local
que el sistema de almacenamiento
• Red con DHCP habilitado
• Nombre del servidor o dirección IP del sistema de almacenamiento
Para conectar el servidor a una red con el método de explorador remoto, debe asegurarse de que
el cliente esté configurado para descargar controles ActiveX firmados.
Para conectar el sistema de almacenamiento a una red mediante el método Explorador remoto
1.En el equipo cliente remoto, abra Internet Explorer e introduzca https:// y el nombre del
servidor del sistema de almacenamiento, seguido por :3202. Por ejemplo,
https://labserver:3202. Pulse Entrar.
NOTA:
Si puede determinar la dirección IP del servidor DHCP, puede reemplazar la dirección IP
por el nombre del servidor. Por ejemplo: 192.100.0.1:3202.
2.Haga clic en Aceptar en el mensaje Alerta de seguridad.
3.Inicie sesión en el sistema de almacenamiento con un nombre de usuario y la contraseña del
administrador.
IMPORTANTE:
Si está usando el método de explorador remoto para obtener acceso al sistema de almacenamiento,
siempre cierre la sesión remota antes de cerrar el explorador de Internet. Si cierra el explorador, no
se cerrará la sesión remota. No cerrar la sesión remota afecta el número limitado de sesiones remotas
que se permiten en el sistema de almacenamiento en un momento específico.
Utilización del método Escritorio remoto
Escritorio remoto permite iniciar sesión en el servidor y gestionarlo de forma remota, es decir, desde
cualquier cliente. Escritorio remoto está instalado para la administración remota y sólo admite dos
sesiones simultáneas. Si se deja abierta una sesión, se ocupa una licencia y esto puede afectar a
otros usuarios. Si se están ejecutando dos sesiones, no se otorgará acceso a otros usuarios.
Para conectar el sistema de almacenamiento a una red a través del método de escritorio remoto
1.En el equipo cliente, seleccione Inicio > Ejecutar. En Abrir, escriba mstsc y haga clic en Aceptar.
2.Escriba la dirección IP del sistema de almacenamiento en el cuadro Equipo y haga clic en
Conectar.
3.Inicie sesión en el sistema de almacenamiento con un nombre de usuario y la contraseña del
administrador.
Guía de usuario de X3000 G2 Network Storage System19
Page 20
Uso del método de Telnet
Telnet es una utilidad que permite a los usuarios conectarse a máquinas, iniciar sesiones y acceder
al símbolo de sistema en forma remota. Telnet viene preinstalado en el sistema de almacenamiento,
pero es necesario activarlo para utilizarlo.
PRECAUCIÓN:
Telnet viene desactivado de forma predeterminada por razones de seguridad. Para activar el acceso
al sistema de almacenamiento con Telnet, debe modificarse el servicio.
Activación de Telnet
Antes de acceder al servicio de Telnet, es necesario activarlo.
1.En el Administrador de servidores, expanda el nodo Configuración del panel izquierdo.
2.Haga clic en Configuración del sistema y de la red.
3.En Configuración de los valores del sistema, haga clic en Telnet.
4.Seleccione la casilla Activar el acceso de Telnet a este servidor y luego haga clic en Aceptar.
Configuración predeterminada del almacenamiento
Los sistemas HP StorageWorks X3000 G2 Network Storage Systems están preconfigurados con
valores de configuración de almacenamiento predeterminados. En esta sección se brindan detalles
adicionales sobre el almacenamiento preconfigurado.
Configuración física
Los discos lógicos se encuentran en las unidades físicas según se muestra a continuación.
A partir de la versión 1.2 de la imagen SWX, ya no se utiliza el volumen NO BORRAR, creado en
versiones anteriores de los modelos de HP StorageWorks Network Storage System.
IMPORTANTE:
Las dos primeras unidades lógicas están configuradas para el sistema operativo de almacenamiento.
Los valores predeterminados de fábrica del volumen del sistema operativo pueden personalizarse
una vez que el sistema operativo esté funcionando. Pueden cambiarse los siguientes valores:
• El nivel de RAID puede cambiarse a cualquier nivel de RAID, excepto RAID 0
• El tamaño de la unidad lógica del sistema operativo puede cambiarse a 60 GB o más
Si se personaliza el volumen del sistema operativo y, más adelante, se ejecuta el DVD de recuperación
del sistema, el proceso de recuperación del sistema mantendrá los valores personalizados siempre
que se cumplan los criterios anteriores (nivel de RAID que no sea RAID 0 y tamaño de la unidad
lógica del sistema operativo de 60 GB o más) y el volumen del sistema operativo tenga la etiqueta
System. Si se eliminan los arrays del sistema de almacenamiento y se ejecuta el DVD de recuperación
de sistema, el proceso de recuperación del sistema configurará el sistema de almacenamiento usando
los valores predeterminados de fábrica enumerados en la siguiente tabla.
Instalación y configuración del sistema de almacenamiento20
Page 21
Los sistemas HP StorageWorks X3000 G2 Network Storage Systems no incluyen volúmenes de datos
preconfigurados. El administrador debe configurar el almacenamiento de datos para el sistema.
Consulte la “Configuración de almacenamiento de datos” en la página 60 para obtener más
información.
La partición reservada del sistema cuenta con un cargador de arranque del sistema operativo que
le permite activar BitLocker Drive Encryption para cifrar los volúmenes del sistema operativo.
Tabla 1 Configuración de RAID del sistema de almacenamiento
Disco lógico 1Modelo de servidor
• HP StorageWorks X3400 G2 Network Storage
Gateway
• HP StorageWorks X3800 G2 Network Storage
Gateway
• HP StorageWorks X3800sb G2 Network Storage
Gateway Blade
• Volumen del sistema operativo
• RAID 1+ 0
• Unidades físicas 0-1
NOTA:
En HP Array Configuration Utility (ACU), los discos lógicos tienen las etiquetas 1 y 2. En Microsoft
Disk Manager, los discos lógicos se muestran como 0 y 1. Si desea obtener información sobre la
configuración de HP Smart Array, consulte http://h18004.www1.hp.com/products/servers/
proliantstorage/arraycontrollers/.
Si se produce un error en el sistema operativo, posiblemente debido a archivos de sistema dañados
o registros dañados, o si el sistema se bloquea durante el arranque, consulte “Recuperación del
sistema” en la página 119.
Secuencia de arranque predeterminada
El BIOS admite la siguiente secuencia de arranque predeterminada:
1.DVD-ROM
2.Unidad flash USB de inicio
3.Unidad de disco duro
4.PXE (arranque de red)
En circunstancias normales, el sistema de almacenamiento arranca desde la unidad lógica del sistema
operativo.
• Si se produjo un error de unidad en el sistema, en la unidad se encenderá el indicador LED
naranja de error de disco.
• Si hay un solo error de unidad, el sistema operativo lo notará.
Guía de usuario de X3000 G2 Network Storage System21
Page 22
Instalación y configuración del sistema de almacenamiento22
Page 23
2 Identificación de componentes del sistema
de almacenamiento
En este capítulo, se proporcionan imágenes de los componentes de hardware del sistema de
almacenamiento.
NOTA:
El teclado, el mouse y el monitor se utilizan sólo para el método de conexión directa de acceso al
servidor. No se incluyen con el sistema de almacenamiento.
Componentes de hardware de HP X3400 G2 Network Storage
Gateway
Las imágenes siguientes muestran los componentes y los LED ubicados en los paneles frontal y posterior
de X3400 G2 Network Storage Gateway.
Figura 1 Componentes del panel frontal de HP X3400 G2
1.Unidad de DVD-RW
2.Pestaña de la etiqueta de serie
3.Dos (2) puertos USB
4.Cuatro (4) bahías de disco duro SAS/SATA de 3,5” con conexión en caliente
NOTA:
Consulte “Combinaciones de indicadores LED de unidad de disco duro SAS y
SATA” en la página 31 para obtener las descripciones de estado de los indicadores LED del
disco duro.
Guía de usuario de X3000 G2 Network Storage System23
Page 24
Figura 2 LED del panel frontal de HP X3400 G2
Tabla 2 Descripción de los LED del panel frontal de HP X3400 G2
EstadoDescripción y elemento
Verde = El estado del sistema es normal
1. Indicador LED del estado interno
Naranja = El sistema está degradado
Rojo = El sistema se encuentra en estado crítico
Apagado = Estado del sistema normal (en modo de espera)
2. Indicador LED de actividad/enlace NIC 1
3. Indicador LED de actividad/enlace NIC 2
4. LED de actividad de unidad
5. Botón Encendido/Espera e indicador LED
de alimentación del sistema
6. LED/Botón UID
Verde = Existe un enlace de red
Verde intermitente = Existe actividad y enlace de red
Apagado = Sin conexión de red
Verde = La actividad de la unidad es normal
Apagado = No hay actividad en la unidad
Verde = Normal (sistema encendido)
Ámbar = El sistema se encuentra en estado de espera, pero se
sigue suministrando alimentación
Apagado = El cable de alimentación está desconectado o la
fuente de alimentación presenta fallas
Azul = Identificación activada
Azul intermitente = El sistema se gestiona remotamente
Apagado = La identificación está desactivada
Figura 3 Componentes del panel posterior de HP X3400 G2
Identificación de componentes del sistema de almacenamiento24
Page 25
1.Conector de cable de alimentación
2.Conector del ratón
3.Puerto de gestión de iLO 2 compartido/1 conector NIC 10/100/1000
4.2 conector 10/100/1000 NIC
5.Conector serie
6.Tapa de ranura PCIe de bajo perfil (ranura x16 abierta)
7.Ranura ampliada PCIe (ocupada por el controlador Smart Array P212)
8.Puerto de gestión iLO 2 dedicado (este puerto es opcional y debe comprarse por separado)
9.Conector de vídeo
10. Conectores USB (2)
11. Conector del teclado
Figura 4 LED del panel posterior de HP X3400 G2
Tabla 3 Descripción de los LED del panel frontal de HP X3400 G2
EstadoDescripción y elemento
Azul = Activado
1. LED/Botón UID
2. Conexión NIC/iLO 2
3. Actividad NIC/iLO 2
Intermitente = El sistema se gestiona remotamente
Apagado = Desactivado
Verde o verde intermitente = Hay actividad
Apagado = No hay actividad
Verde = Existe un enlace
Apagado = No existe un enlace
Guía de usuario de X3000 G2 Network Storage System25
Page 26
Componentes de hardware de HP X3800 G2 Network Storage
Gateway
Las imágenes siguientes muestran los componentes y los LED ubicados en los paneles frontal y posterior
de X3800 G2 Network Storage Gateway.
Figura 5 Componentes del panel frontal de HP X3800 G2
1.Palancas de aflojamiento rápido (2)
2.Systems Insight Display
NOTA:
Consulte “Indicadores LED de Systems Insight Display” en la página 32 y “Combinaciones de
LED de Systems Insight Display” en la página 33 para obtener información sobre el estado de
los indicadores LED.
3.Ocho (8) compartimientos de disco duro SAS/SATA de 2,5” con conexión directa SFF
NOTA:
Consulte “Combinaciones de indicadores LED de unidad de disco duro SAS y
SATA” en la página 31 para obtener las descripciones de estado de los indicadores LED del
disco duro.
4.Unidad DVD-RW
5.Conector de vídeo
6.Conectores USB (2)
Identificación de componentes del sistema de almacenamiento26
Page 27
Figura 6 Botones y LED del panel frontal de HP X3800 G2
Tabla 4 Descripciones de botones y LED del panel frontal de HP X3800 G2
EstadoDescripción y elemento
Azul = Activado
1. Botón e indicador LED de UID
2. LED de estado del sistema
3. Botón Encendido/Espera e
indicador LED de alimentación
del sistema
Azul intermitente = El sistema se gestiona de manera remota
Apagado = Desactivado
Verde = Normal
Naranja = Sistema degradado
Rojo = Sistema en estado crítico
Verde = Sistema activo
Ámbar = El sistema se encuentra en estado de espera, pero se sigue
suministrando alimentación
Apagado = Cable de alimentación no conectado o fallo del suministro
de alimentación
Figura 7 Componentes del panel posterior de HP X3800 G2
Guía de usuario de X3000 G2 Network Storage System27
Page 28
1.Ranura PCIe 5
2.Ranura PCIe 6
3.Ranura PCIe 4 (donde se colocó el controlador Smart Array P812)
4.Ranura PCIe 2
5.Ranura PCIe 3 (ampliador SAS)
6.Ranura PCIe 1
7.Fuente de alimentación 2 (estándar)
8.Fuente de alimentación 1 (estándar)
9.Conectores USB (2)
10. Conector de vídeo
11. Conector NIC 1
12. Conector NIC 2
13. Conector del ratón
14. Conector del teclado
15. Conector serie
16. Conector iLO 3
17. Conector NIC 3
18. Conector NIC 4
Figura 8 Botones y LED del panel posterior de HP X3800 G2
Tabla 5 Descripciones de botones y LED del panel posterior de HP X3800 G2
EstadoDescripción y elemento
1. Indicador LED de suministro
de alimentación
2. Botón/Indicador LED UID
Identificación de componentes del sistema de almacenamiento28
Verde = Normal
Apagado = Sistema apagado o fallo del suministro de alimentación
Azul = Activado
Azul intermitente = El sistema se gestiona de manera remota
Apagado = Desactivado
Page 29
3. LED de actividad NIC/iLO 3
EstadoDescripción y elemento
Verde = Actividad de red
Verde intermitente = Actividad de red
Apagado = No hay actividad de red
4. LED de enlace NIC/iLO 3
Verde = Enlace de red
Apagado = Sin conexión de red
Componentes de hardware de HP X3800sb G2 Network
Storage Gateway Blade
Las imágenes siguientes muestran los componentes y los LED ubicados en el panel delantero de
X3800sb G2 Network Storage Gateway.
Figura 9 Componentes del panel frontal de HP X3800sb G2
1.Conector SUV
2.Pestaña de la etiqueta de serie
3.Botón de liberación
4.Palanca de liberación de la ranura del servidor
5.encendido/espera, botón
6.Compartimiento de unidad de disco rígido 1
7.Compartimiento de unidad de disco rígido 2
Guía de usuario de X3000 G2 Network Storage System29
Page 30
Figura 10 LED del panel frontal de HP X3800sb G2
Tabla 6 Descripciones de LED del panel frontal de HP X3800sb G2
Indicadores LED de unidad de disco duro SAS y SATA
La siguiente figura muestra los indicadores LED de la unidad de disco duro SAS/SATA. Dichos
indicadores LED están ubicados en todas las unidades de disco duro en caliente HP ProLiant.
Figura 11 Indicadores LED de unidad de disco duro SAS/SATA
Tabla 7 Combinaciones de indicadores LED de unidad de disco duro SAS y SATA
1. LED de fallo/UID
(ámbar/azul)
Ámbar y azul alternativos
Azul fijo
Ámbar, parpadeo regular
(1 Hz)
Ámbar, parpadeo regular
(1 Hz)
línea (verde)
Encendido, apagado o
parpadeo
Encendido, apagado o
parpadeo
On
EncendidoOff
Parpadeo regular (1 Hz)
Parpadeo regular (1 Hz)Apagado
Estado2. LED de actividad/en
La unidad ha fallado o se ha recibido una alerta de
error inminente para esta unidad; también ha sido
seleccionada por una aplicación de gestión.
La unidad funciona con normalidad y ha sido
seleccionada por una aplicación de gestión.
Se ha recibido un aviso de previsión de fallos de
esta unidad. Reemplace cuanto antes la unidad.
La unidad está en línea pero actualmente no está
activa.
No extraiga la unidad. Si extrae una unidad puede
interrumpir la operación actual y perder los datos.
La unidad forma parte de un array que se está
sometiendo a una expansión de capacidad o
migración del stripe y se ha recibido un aviso de
previsión de fallos para esa unidad. Para minimizar
el riesgo de pérdida de datos, no sustituya la unidad
hasta que se complete la expansión o migración.
No extraiga la unidad. Si extrae una unidad puede
interrumpir la operación actual y perder los datos.
La unidad se está reconstruyendo, o es parte de un
array que se está sometiendo a una expansión de
capacidad o a una migración del stripe.
Guía de usuario de X3000 G2 Network Storage System31
Page 32
1. LED de fallo/UID
(ámbar/azul)
Estado2. LED de actividad/en
línea (verde)
Ámbar, parpadeo regular
(1 Hz)
Ámbar, parpadeo regular
(1 Hz)
Parpadeo irregular
ApagadoÁmbar fijo
Apagado
ApagadoApagado
La unidad está activa pero se ha recibido un aviso
de previsión de fallos para esta unidad. Reemplace
cuanto antes la unidad.
La unidad está activa y funciona con normalidad.Parpadeo irregularApagado
Se ha identificado un fallo importante para esta
unidad y el controlador se ha desconectado.
Reemplace cuanto antes la unidad.
Se ha recibido un aviso de previsión de fallos de
esta unidad. Reemplace cuanto antes la unidad.
La unidad está sin conexión (una unidad de
repuesto) o no está configurada como parte de un
array.
Indicadores LED de Systems Insight Display
Los indicadores LED de HP Systems Insight Display representan el diseño de la placa de sistema.
La pantalla permite realizar diagnósticos con el panel de acceso instalado.
Figura 12 Indicadores LED de Systems Insight Display
Identificación de componentes del sistema de almacenamiento32
Page 33
Tabla 8 Descripciones de indicadores LED de Systems Insight Display
EstadoDescripción y elemento
1. Indicador LED de
conexión/actividad de la Tarjeta
de Interfaz de Red, (NIC,
Networking Interface Card)
2. Capacitor
3. Estado de AMP
El resto de los indicadores LED
Verde = Enlace de red
Verde intermitente = Conexión y enlace de red
Apagado = No existe ningún enlace a la red Si la alimentación está
apagada, observe el estado de los LED RJ-45 en el panel posterior.
Para determinar el estado del capacitor, consulte “Combinaciones de LED
de Systems Insight Display” en la página 33.
Verde = Modo AMP activado
Ámbar = Conmutación por error
Ámbar intermitente = Configuración no válida
Apagado = Modos AMP desactivados
Apagado = Normal
Ámbar = Fallo
Para obtener información detallada sobre la activación de los LED, consulte
“Combinaciones de LED de Systems Insight Display” en la página 33.
Combinaciones de LED de Systems Insight Display
Cuando el indicador LED de estado interno del panel frontal se torna naranja o rojo, significa que
se está produciendo un evento de estado en el servidor. Las combinaciones de indicadores LED de
sistema y de estado interno encendidos indican el estado del sistema.
Tabla 9 Combinaciones de indicadores LED de Systems Insight Display e indicadores LED de estado
interno
Indicadores LED y
color de Systems
Insight Display
Error de procesador,
zócalo X (naranja)
Fallo de PPM, ranura
X (naranja)
LED de estado
interno
Rojo
Naranja
Rojo
EstadoColor del indicador
Es posible que se haya producido al menos una de las
siguientes situaciones:
• Se ha producido un error del procesador en el zócalo X.
• El procesador X no está instalado en el zócalo.
• No se admite el procesador X.
• ROM detecta que se ha averiado un procesador durante
POST.
El procesador del zócalo X se encuentra en situación de
previsión de fallos.
Es posible que se haya producido al menos una de las
siguientes situaciones:
• Fallo en el PPM de la ranura X.
• El PPM no está instalado en la ranura X, pero sí el
procesador correspondiente.
Guía de usuario de X3000 G2 Network Storage System33
Page 34
Indicadores LED y
color de Systems
Insight Display
Fallo de DIMM,
ranura X (ámbar)
LED de estado
interno
Naranja
EstadoColor del indicador
Error de DIMM en la ranura X.Rojo
DIMM en la ranura X se encuentra en un estado previo a un
error.
Error de DIMM,
todas las ranuras de
un banco (ámbar)
Fallo de DIMM,
todas las ranuras de
todos los bancos
(ámbar)
Memoria de reserva
en línea (naranja)
Memoria de reserva
en línea (naranja
intermitente)
Memoria de reserva
en línea (verde)
Memoria de lector
(naranja)
Memoria de lector
(naranja intermitente)
Memoria de lector
(verde)
Rojo
Rojo
Naranja
Naranja
Se ha producido un fallo en una o varias DIMM. Pruebe cada
banco de DIMM al extraer todas las demás DIMM. Detecte la
DIMM que ha fallado. Para ello, reemplace cada DIMM en un
banco con una DIMM que sepa que funciona.
Se ha producido un fallo en una o varias DIMM. Pruebe cada
banco de DIMM al extraer todas las demás DIMM. Detecte la
DIMM que ha fallado. Para ello, reemplace cada DIMM en un
banco con una DIMM que sepa que funciona.
El banco X ha fallado y ha realizado la recuperación en el
banco de la memoria auxiliar en línea.
Configuración de la memoria auxiliar en línea inválida.Rojo
Memoria auxiliar en línea activada y sin errores.Verde
Los bancos X fallaron y han realizado la recuperación en los
bancos de la memoria de lector.
Configuración de la memoria de lector inválida.Rojo
Memoria de lector activada y sin errores.Verde
Exceso de
temperatura (ámbar)
Interbloqueo del
elevador (naranja)
Ventilador (ámbar)
Identificación de componentes del sistema de almacenamiento34
Naranja
Rojo
Rojo
El controlador de estado ha detectado un nivel de temperatura
preventivo.
El servidor ha detectado un nivel de temperatura de hardware
crítico.
El alojamiento de la tarjeta vertical PCI se ha colocado
correctamente.
Se ha producido un fallo en un ventilador o se retiró.Naranja
Dos o más ventiladores fallaron o se retiraron.Rojo
Page 35
3 Herramientas de administración
HP StorageWorks X3000 G2 Network Storage Systems incluyen varias herramientas de administración
para simplificar las tareas de administración del sistema de almacenamiento.
Herramientas de administración de Microsoft Windows Storage
Server 2008 R2
Los sistemas operativos Microsoft® Windows® Storage Server 2008 R2 proporcionan una interfaz
de usuario para la configuración inicial del servidor, la gestión unificada del sistema de
almacenamiento, la configuración y la gestión simplificadas de las carpetas compartidas y de
almacenamiento, y el soporte técnico para Microsoft iSCSI Software Target. Está optimizado para
brindar un rendimiento óptimo para almacenamiento con conexión en red. Windows Storage Server
2008 R2 ofrece mejoras significativas para la gestión de almacenamiento y de recursos compartidos,
además de la integración de la funcionalidad y los componentes de gestión del sistema de
almacenamiento.
Escritorio remoto para Administración
Es posible administrar sistema de almacenamiento de manera remota mediante el Escritorio remoto
para Administración (antes denominado Terminal Services en modo de administración remota).
Puede usarlo para administrar un equipo desde casi cualquier equipo de la red. El Escritorio remoto
para Administración, basado en tecnología Terminal Services, está especialmente diseñado para la
administración de servidores.
El Escritorio remoto para Administración no requiere la compra de licencias especiales para equipos
cliente que accedan al servidor. No es necesario instalar licencias de Terminal Server para usar el
Escritorio remoto para Administración.
El Escritorio remoto para Administración se puede usar para iniciar sesión de forma remota mediante
cualquiera de las siguientes características:
• Conexión de Escritorio remoto
• Administración Web remota
• Subprograma de gestión remota de Windows Server
Para obtener más información, consulte la Ayuda de Windows Storage Server 2008 R2.
Administración de almacenamiento y recursos compartidos
Con el complemento Administración de almacenamiento y recursos compartidos incluido en esta
versión, puede configurar y administrar carpetas compartidas y almacenamiento de archivos.
Administración de almacenamiento y recursos compartidos proporciona:
• Administración basada en MMC de carpetas compartidas y almacenamiento.
Guía de usuario de X3000 G2 Network Storage System35
Page 36
• Un Asistente para almacenamiento para crear y configurar almacenamiento para compartir
archivos y bloquear el uso compartido de archivos, así como para crear y aplicar formato a
volúmenes en LUN o discos de servidor.
NOTA:
Debe tener un proveedor de hardware VDS apropiado para el sistema de almacenamiento
instalado con el fin de proporcionar almacenamiento en un destino iSCSI. Si Microsoft iSCSI
Software Target se está ejecutando en un sistema de almacenamiento Windows Storage Server
2008 R2, instale el proveedor de hardware VDS de Microsoft iSCSI Software Target en el
ordenador cliente.
• Un Asistente para carpetas compartidas para crear y configurar carpetas compartidas a las que
se puede tener acceso desde el bloque de mensaje de servidor (SMB, Server Message Block) o
desde el protocolo NFS.
• El almacenamiento de instancia única (Single Instance Storage, SIS) se puede activar o desactivar
para cada volumen que se muestra en Administración de almacenamiento y recursos compartidos.
SIS recupera espacio en el disco al disminuir la cantidad de datos redundantes que se almacenan
en un volumen. Identifica archivos idénticos, almacena una única copia del archivo en SIS Common
Store y reemplaza los archivos con punteros al archivo en SIS Common Store.
El complemento Administración de almacenamiento y recursos compartidos permite completar la
mayoría de las tareas administrativas que se necesitan para crear y administrar carpetas compartidas
y volúmenes sin usar los complementos Administración de carpetas compartidas, Administración de
almacenamiento para SAN o Administración de discos. Estas tareas incluyen cuotas de configuración
para restringir la cantidad de datos, configuración del filtrado de archivos para evitar ciertos tipos
de archivo o permitir únicamente determinados tipos de archivos definidos por el administrador y
habilitación de indexación.
Para obtener más información, consulte la Ayuda de Windows Storage Server 2008 R2.
Almacenamiento de instancia única
La función Almacenamiento de instancia única (SIS) reduce el espacio usado para almacenar datos
en un volumen. SIS lo hace reemplazando archivos duplicados por enlaces lógicos que apuntan a
una única copia del archivo en SIS Common Store, que es una carpeta oculta ubicada en el directorio
raíz del volumen.
SIS consiste de dos componentes principales que juntos mantienen una base de datos de firmas de
archivos. Estos componentes incluyen:
• Servicio Groveler: el servicio Groveler escanea los volúmenes de disco duro en un servidor en
busca de copias duplicadas de archivos. Si el servicio encuentra copias duplicadas de archivos,
la información acerca de los duplicados se envía al filtro de almacenamiento de instancia única.
El servicio Groveler ejecuta un servicio de nivel de usuario.
• Filtro de almacenamiento de instancia única: servicio de filtro del sistema de archivos que
administra copias duplicadas de los archivos en los volúmenes de disco duro. Cuando recibe
una notificación del servicio de Groveler de copias duplicadas de los archivos, este componente
copia una instancia de un archivo duplicado en una carpeta central. El duplicado luego se
reemplaza por un vínculo (un punto de reanálisis) para la copia central. El vínculo contiene
información acerca del archivo original, como la ubicación actual, el tamaño y los atributos.
El filtro de almacenamiento de instancia única se ejecuta en modo kernel.
El filtro de almacenamiento de instancia única no se puede detener. Si el sistema está deshabilitado,
no se podrá tener acceso a los archivos del vínculo. Si se elimina la carpeta central, es posible que
Herramientas de administración36
Page 37
los archivos del vínculo estén inaccesibles de manera permanente. Si detiene el servicio de Groveler,
los archivos no se pueden vincular automáticamente, pero todavía se puede tener acceso a los
archivos actualmente vinculados.
Puede habilitar el SIS en un máximo de 20 volúmenes por equipo. SIS no puede actuar en archivos
con referencias en puntos de unión y no se puede usar con ningún sistema de archivos, excepto el
sistema de archivos NTFS. SIS no procesará archivos de 32 Kb o menos.
Si necesita tener acceso a los datos almacenados en un volumen SIS, que pueden ser necesarios
para operaciones de copia de seguridad y recuperación, debe ejecutar o tener instalado un filtro
de almacenamiento de instancia única en el equipo.
Las copias de seguridad y recuperación mediante SIS tienen los siguientes requisitos:
• El software de copia de seguridad usado debe admitir volúmenes con SIS habilitado.
• El volumen SIS, la carpeta SIS Common Store y los puntos de reanálisis (vínculos) a los archivos
se deben restaurar en un sistema de archivos o una partición versión 5.0 (o posterior) de Windows
2000 NTFS que admita puntos de reanálisis o unión.
• El filtro de almacenamiento de instancia única se debe instalar o habilitar para tener acceso a
los datos en el volumen SIS.
• El programa de copia de seguridad debe tener la capacidad y estar configurado para realizar
copias de seguridad y restaurar los puntos de reanálisis o unión (vínculos) a los archivos, y tanto
el volumen SIS como la carpeta SIS Common Store deben estar seleccionados.
Para habilitar el Almacenamiento de instancia única en un volumen:
1.En Administrador de servidores, seleccione Roles > Servicios de archivos > Administración de
almacenamiento y recursos compartidos.
2.Seleccione la ficha Volúmenes.
3.Haga clic con el botón derecho del mouse y seleccione Propiedades.
4.Seleccione la ficha Configuración avanzada.
5.Seleccione la casilla de verificación Habilitar SIS en este volumen.
6.Haga clic en Aceptar.
Para obtener más información, consulte la Ayuda de Windows Storage Server 2008 R2.
Administración de impresión
La administración de impresión es un complemento MMC que puede usar para ver y administrar
impresoras y servidores de impresión en la organización. Se puede utilizar la opción Administración
de impresión desde cualquier ordenador que ejecute Windows Storage Server 2008 R2 y se pueden
gestionar todas las impresoras de red en servidores de impresión que ejecuten Windows 2000
Server, Windows Server 2003, Windows Storage Server 2003, Windows Storage Server 2003 R2,
Windows Storage Server 2008 o Windows Storage Server 2008 R2.
La Administración de impresión proporciona detalles como el estado de la cola, el nombre de la
impresora, el nombre del controlador y el nombre del servidor. También puede definir vistas
personalizadas para usar la capacidad de filtro de Administración de impresión. Por ejemplo, puede
crear una vista que muestre únicamente las impresoras en un estado de error particular. También puede
configurar la Administración de impresión para enviar notificaciones por correo electrónico o ejecutar
scripts cuando una impresora o un servidor de impresión necesitan atención. La capacidad de filtro
también permite editar en masa trabajos de impresión, como la cancelación de todos los archivos
de impresión a la vez. También puede eliminar varias impresoras a la vez.
Guía de usuario de X3000 G2 Network Storage System37
Page 38
Los administradores pueden instalar impresoras de manera remota al usar la función de detección
automática, que encuentra e instala impresoras de la subred local en el servidor de impresión local.
Los administradores pueden iniciar sesión de manera remota en un servidor de una ubicación de
sucursal.
Para obtener más información, consulte la Ayuda de Windows Storage Server 2008 R2.
Asignación de usuarios de Network File System (NFS)
Network File System (NFS) es un protocolo que permite compartir archivos de red y acceder de
manera remota a los archivos mediante una red; además, se utiliza en redes de ordenadores que
ejecutan los sistemas operativos UNIX, Linux o Mac OS. NFS es compatible con todos los sistemas
HP X3000 G2 Network Storage Systems.
Se admiten los siguientes tipos de asignación de cuentas NFS: acceso de usuarios asignados de
Active Directory® Domain Services (AD DS), acceso de usuarios asignados de Active Directory®
Lightweight Directory Services (AD LDS), acceso de usuarios anónimos no asignados y acceso de
usuarios no asignados de UNIX.
Para obtener información detallada sobre cada uno de estos métodos de acceso, consulte el documento
NFS Account Mapping in Windows Server 2008 R2 que puede descargar del siguiente enlace:
Para simplificar el acceso de usuarios asignados de AD LDS, HP proporciona scripts que Microsoft
describe en el documento NFS Account Mapping in Windows Server 2008 R2. El documento describe
dos fases de scripts. Los scripts de fase 1 se utilizan para instalar y preparar el sistema, y así asignar
cuentas NFS. Los scripts de fase 2 se utilizan para configurar usuarios y grupos específicos, y así
asignar cuentas NFS.
Para obtener más información detallada sobre los scripts de fase 1 y fase 2, consulte el artículo de
Microsoft Knowledge Base Description of scripts to use to simplify user account mapping between aUNIX client and a Windows-based server en http://support.microsoft.com/kb/973840.
Revisión 2222746 de Microsoft
HP admite la revisión 2222746 de Microsoft. Esta revisión se aplica tanto a Windows Storage Server
2008 R2 como a los productos enumerados en el artículo de KB. La revisión soluciona el siguiente
problema: Los permisos de archivos se configuran de manera incorrecta cuando se comparte unacarpeta de un servidor NFS basado en Windows Server 2008 o en Windows Storage Server 2008.
Para obtener detalles completos sobre esta revisión, consulte http://support.microsoft.com/kb/
2222746.
El comportamiento incorrecto que soluciona la revisión surge al utilizar el acceso de usuarios asignados
de AD LDS. HP instaló esta revisión en el sistema de almacenamiento, pero no la activó de manera
predeterminada. Puede activarla al configurar la siguiente clave de registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NfsServer\NlmNsm\AutoCorrectPrimaryGroup
Tipo: REG_DWORD
Valor: 0x1
Después de activar la revisión mediante la configuración de la subclave, se debe reiniciar el sistema
de almacenamiento para que la revisión se aplique.
Herramientas de administración38
Page 39
Scripts de fase 1
Los scripts de fase 1 se encuentran en la carpeta c:\hpnas\components\postinstaller\adlds.
Se activa la asignación NFS de AD LDS al ejecutar factory-setup-adlds.cmd. El comando se ejecuta
sin ningún argumento. El script instala dos funciones y una instancia:
• Función Active Directory Lightweight Directory Services (ADLDS)
• Una instancia AD LDS denominada NFSInstance.
• Servicios para Network File System (NFS) en la función de servicios de archivos
Para comprobar la instalación de la función y la instancia de AD LDS, seleccione la opción
Administrador de servidores en Herramientas administrativas. Si la función AD LDS se instaló
correctamente, podrá ver la opción Active Directory Lightweight Directory Services en Funciones. Si la
instancia se instaló correctamente, al hacer clic en ella, podrá ver la opción NFSInstance en
SystemServices.
Figura 13 Función e instancia de AD LDS
Para comprobar la instalación de la Servicios para Network File System (NFS) en Server Manager,
en Funciones, haga clic en Servicios de archivo. En la tabla Servicios del sistema, se incluye Servidorpara NFS.
Scripts de fase 2
Los scripts de fase 2 se encuentran en la carpeta c:\hpnas\components\ADLDS. Las asignaciones
NFS para usuarios y grupos se crean al ejecutar el script nfs-adlds-config.js. Este script toma como
entradas un archivo de contraseña y un archivo de grupo de UNIX estándar. Para cada grupo o
usuario en estos archivos, se crea una cuenta de grupo o usuario de Windows si aún no existe un
usuario o grupo. Luego, el script examina el archivo de contraseña de UNIX para extraer el Id. de
grupo y el Id. de usuario de cada usuario. A partir de este procedimiento, se crea una asignación
en el sistema Windows que asocia el Id. de usuario y el Id. de grupo con la cuenta de UNIX que
posee el mismo Id. de usuario e Id. de grupo. Del mismo modo, el script examina el archivo de grupo
de UNIX, extrae el Id. de grupo y crea una asignación en el sistema Windows que asocia el Id. de
grupo con el grupo de UNIX que posee el mismo Id. Esta asignación permite acceder a directorios
Guía de usuario de X3000 G2 Network Storage System39
Page 40
y archivos a través del servidor NFS de Windows o del cliente NFS de UNIX mediante el uso del
mismo Id. de usuario e Id. de grupo.
El script nfs-adlds-config.js también agregará usuarios de Windows a los grupos apropiados de
Windows para las cuentas de usuario y de grupo creadas recientemente. Este procedimiento se lleva
a cabo al examinar las relaciones entre usuarios y grupos de los archivos de contraseña y grupo
que se proporcionaron al script como entradas.
Sintaxis de archivo de grupo y contraseña
Puede crear los archivos de grupo y contraseña usted mismo, o puede copiarlos del cliente NFS
desde /etc/passwd y /etc/group.
Cada línea de un archivo de contraseña de UNIX estándar sigue este formato:
usuario:contraseña:UID:GID:comentario:directorio principal:shell de
comandos
Todos los campos son obligatorios, pero los únicos campos que se utilizan son usuario, UID y
GID. Si usted mismo crea los archivos, puede dejar el resto de los campos en blanco.
Cada línea de un archivo de grupo de UNIX estándar sigue este formato:
grupo:contraseña:GID:lista de grupos
Todos los campos son obligatorios, pero los únicos campos que se utilizan son grupo, GID y lista
de grupos. El valor del campo GID debe coincidir con el valor del campo GID del archivo de
contraseña para los usuarios que pertenecen a ese grupo.
NOTA:
Si crea los archivos de grupo y contraseña, debe tener usuarios y grupos correspondientes en el
sistema UNIX. Se corresponden a través de los UID y GID numéricos; sin embargo, los nombres de
grupos y de usuarios pueden variar. Por ejemplo, el grupo raíz de UNIX puede estar asociado a un
grupo de Windows denominado rootgroup siempre que el Id. de grupo de 0 sea el mismo entre
ellos.
IMPORTANTE:
• Los nombres de usuario en el archivo de contraseña no pueden coincidir con los nombres de
grupo en el archivo de grupo. Windows no permite que los nombres de usuario y los nombres
de grupo sean iguales. Un ejemplo de esto es el usuario raíz que generalmente corresponde al
grupo raíz de un sistema UNIX. Debe cambiar el nombre de alguno de éstos. Por ejemplo, en el
archivo de grupo, debe cambiar el nombre de grupo root por rootgroup.
• Los nombres de grupo y usuario de Windows no distinguen mayúsculas de minúsculas. Si los
archivos de grupo o contraseña contienen cuentas cuyos nombres difieren solo en cuanto a
mayúsculas y minúsculas, deberá eliminar o cambiar el nombre de las entradas de esos archivos.
• Los usuarios del archivo de contraseña deben contar con Id. de usuario únicos. Los grupos del
archivo de grupo deben contar con Id. de grupo únicos.
• Se importan todos los usuarios incluidos en el archivo de contraseña. Se recomienda editar el
archivo antes de ejecutar el script de configuración para retener solo a los usuarios que se desea
tener asignados.
• Se importan todos los grupos del archivo de grupo. Se recomienda editar el archivo antes de
ejecutar el script de configuración para retener solo a los grupos que se desea tener asignados.
Herramientas de administración40
Page 41
Ejecución del script
Puede configurar la asignación NFS para AD LDS al ejecutar el script nfs-adlds-config.js que se
encuentra en la carpeta c:\hpnas\components\ADLDS. Si se ejecuta el script sin opciones de
línea de comandos, se mostrará la siguiente pantalla de ayuda:
Figura 14 Pantalla de ayuda para la ejecución del script de AD LDS
Una mejor opción sería especificar todos los parámetros mencionados anteriormente para crear las
cuentas de Windows y las asignaciones NFS; sin embargo, puede proporcionar un control aun más
efectivo de la siguiente manera: Si se omite la opción /ldf, el script crea cuentas de Windows,
pero no crea asignaciones NFS. Asimismo, si se omite la opción /usercmd se crean asignaciones
NFS, pero no se crean cuentas de Windows.
La opción /execute controla la generación de cuentas de Windows y asignaciones NFS en el
sistema. Si se omite la opción /execute, de todos modos se crearán los archivos de salida (es decir,
los archivos generateusers.cmd y ldf.out mencionados anteriormente). Luego, se pueden
examinar estos archivos y ver las acciones que se habrían ejecutado de haber incluido la opción
/execute.
La opción /userpassword especifica la contraseña que asigna el script cuando se crean las cuentas
de Windows para usuarios nuevos. Se debe utilizar una contraseña que cumpla con los requisitos
de seguridad de contraseña del sistema. De forma predeterminada, Windows Storage Server 2008
R2 requiere contraseñas seguras. Si se especifica una contraseña que no cumple con los requisitos,
el script no informará al respecto. Creará una cuenta de Windows con una contraseña en blanco y
establecerá la asignación NFS. La asignación NFS de la cuenta de Windows permanecerá desactivada
hasta cambiar la contraseña a un valor que no esté en blanco. Si se intenta utilizar ese usuario
asignado en UNIX, el resultado serán Permisos denegados o errores de Entrada/salida.
NOTA:
Si se crean usuarios con contraseñas en blanco porque no se mostró la opción /userpassword o
la contraseña especificada no cumple con los requisitos de seguridad de contraseña del sistema,
esos usuarios pueden iniciar sesión en la consola del sistema sin contar con la seguridad que
proporciona una contraseña segura.
Guía de usuario de X3000 G2 Network Storage System41
Page 42
Verificación de la ejecución del script
Los siguientes pasos describen cómo verificar la creación de las cuentas apropiadas de Windows y
la generación de las asignaciones NFS mientras se ejecuta el script nfs-adlds-config.js. Si se presenta
algún problema, examine el archivo de registro especificado mediante el uso de la opción /log.
Si ejecuta el script correctamente, los usuarios del archivo de contraseña existirán como usuarios de
Windows y los grupos del archivo de grupo existirán como grupos de Windows. Puede verificar esto
con Server Manager:
1.Haga clic en Inicio, clic con el botón secundario en Equipo y, a continuación, seleccione
Administrar.
2.Expanda los nodos Configuración y Grupos y usuarios locales.
Los usuarios y grupos importados aparecen en las carpetas Usuarios y Grupos, respectivamente.
Las asignaciones NFS recientemente creadas se almacenan como objetos de Active Directory y
pueden comprobarse de la siguiente manera:
1.Haga clic en Inicio> Herramientas administrativas > Editor ADSI.
2.En el menú Acción, seleccione la opción Conectarse a....
3.En el cuadro de diálogo Configuración de conexión en la opción Equipo, seleccione el botón
de radio Seleccione o escriba un dominio o servidor: (servidor|dominio[:puerto]).
4.En el campo Seleccione o escriba un dominio o servidor: (servidor|dominio[:puerto]), escriba
localhost:389 y, a continuación, haga clic en Aceptar.
Figura 15 Cuadro de diálogo Configuración de conexión del Editor ADSI
5.Expanda el nodo Contexto de nomenclatura predeterminado [localhost:389] para abrir CN=nfs,
DC=nfs y, a continuación, CN=Users.
La lista de usuarios y grupos NFS asignados se muestra en CN=Users. En la siguiente imagen root,
john y mary son usuarios NFS asignados. rootgroup y users son grupos NFS asignados. Estos usuarios
y grupos deben existir en el sistema UNIX para que la asignación NFS funcione correctamente entre
UNIX y Windows.
Herramientas de administración42
Page 43
Figura 16 Usuarios y grupos NFS asignados en Editor ADSI
Debido a que ahora los grupos y usuarios importados son usuarios y grupos de Windows y de UNIX,
puede utilizar el uso compartido de NFS para que los volúmenes, las carpetas y los archivos estén
visibles tanto en el sistema de archivos de Windows como en el sistema de archivos de UNIX. Cuando
establece la propiedad o los permisos en el sistema de archivos de Windows, la propiedad y los
permisos adecuados se establecen en el lado de UNIX. Asimismo, si establece la propiedad o los
permisos en el sistema de archivos de UNIX, los valores adecuados se establecen en el sistema de
archivos de Windows.
Ejemplo de acceso compartido
El siguiente ejemplo muestra cómo utilizar los scritps de AD LDS proporcionados. Al seguir estos
procedimientos, creará un archivo de grupo y contraseña que sirve como entrada del script
nfs-adlds-config.js. Luego creará una carpeta de Windows que se establecerá de modo que pueda
ser compartida en NFS por el grupo Todos. Luego, montará esta carpeta en UNIX y observará cómo
un archivo creado en UNIX es propiedad del usuario asignado correspondiente en el sistema
Windows. Del mismo modo, creará un archivo en Windows, cambiará su propiedad a la de un
usuario NFS asignado y observará que el usuario y grupo adecuados de UNIX son propietarios de
éste. Finalmente, restringirá las propiedades de la carpeta compartida de Windows para que pueda
obtener acceso a ella un solo usuario en lugar del grupo Todos.
NOTA:
Este ejemplo indica que el sistema, sea o no parte del dominio de Active Directory, utilizará el servidor
AD LDS para asignar el nombre de usuario.
IMPORTANTE:
Para asegurarse de que el comportamiento de asignación de nombre de usuario NFS es el adecuado cuando se
utiliza AD LDS en la asignación de nombre de usuario, debe activar la revisión 2222746 de Microsoft que está
instalada en el sistema de almacenamiento, pero no está activada de manera predeterminada. Puede activarla
al configurar la siguiente subclave de registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NfsServer\NlmNsm\AutoCorrectPrimaryGroup
Tipo: REG_DWORD
Valor: 0x1
Después de configurar la subclave de registro, vuelva a iniciar el sistema de almacenamiento.
Guía de usuario de X3000 G2 Network Storage System43
Page 44
Paso 1
Paso 2
Si aún no ha ejecutado el script de fase 1 factory-setup-adlds.cmd, hágalo ahora. El script se encuentra
en la carpeta c:\hpnas\components\postinstaller\adlds.
En el sistema Windows, en la carpeta C:\hpnas\components\ADLDS, cree un archivo denominado
passwdfile que contenga lo siguiente:
Cree un archivo denominado groupfile que contenga lo siguiente:
rootgroup:x:0:
allusers:x:5700:
En el sistema UNIX, edite el archivo /etc/passwd a fin de contar con una cuenta para user1 con un
Id. de usuario de 2701 y un Id. de grupo de 5700. Edite el archivo /etc/group a fin de contar con
una cuenta de grupo para allusers con un Id. de grupo de 5700. En el lado de UNIX, no es necesario
crear un grupo denominado rootgroup, ya que el grupo existente denominado root cuenta con un
Id. de grupo de 0.
NOTA:
Si toma el archivo /etc/group del sistema UNIX y lo convierte en entrada del script nfs-adlds-config.js,
debe cambiar el nombre del grupo raíz por otro, por ejemplo,
rootgroup
. De este modo, se resuelve
el problema del usuario raíz. Tal como se describió anteriormente, Windows no permite utilizar el
mismo nombre para un usuario y un grupo.
Paso 3
Paso 4
Ejecute el script de fase 2 c:\hpnas\components\ADLDS en una ventana de comandos de la siguiente
manera:
Examine el archivo log.txt para asegurarse de que no haya errores. Se pueden omitir los mensajes
de error que indican Error del sistema 1379: El grupo local especificado ya existe.
Siga los pasos en “Verificación de la ejecución del script” en la página 42 para comprobar que se
hayan creado cuentas adecuadas de usuario y grupo de Windows y que se hayan establecido las
asignaciones NFS previstas.
Cree una carpeta C:\NfsTest. Haga clic con el botón secundario en la carpeta y seleccione
Propiedades. Haga clic en la ficha Uso compartido de NFS y, a continuación, en el botón Administrar
uso compartido de NFS. Active la casilla de verificación Compartir esta carpeta. En el campo Nombre
del recurso compartido, escriba NfsTest. Desactive la casilla de verificación Permitir el acceso de
usuarios sin asignar.
Herramientas de administración44
Page 45
Figura 17 Cuadro de diálogo Uso compartido avanzado de NFS
Haga clic en el botón Permisos. Seleccione la opción Lectura y escritura de la lista Tipo de acceso.
Active la casilla de verificación Permitir acceso a la raíz.
Figura 18 Cuadro de diálogo Permisos del recurso compartido de NFS
Haga clic en Aceptar dos veces para regresar al cuadro de diálogo Propiedades de NfsTest.
Guía de usuario de X3000 G2 Network Storage System45
Page 46
Paso 5
En el cuadro de diálogo Propiedades de NfsTest, seleccione la ficha Seguridad. Esta ficha muestra
la configuración de seguridad actual de la carpeta. Con los siguientes pasos, se agregarán permisos
para que Todos puedan obtener acceso a la carpeta NfsTest. Para ello, haga clic en Editar… y, a
continuación, en Agregar…. En Nombres de usuarios o grupos: escriba Todos y, a continuación,
haga clic en Aceptar. En el cuadro de diálogo Permisos para NfsTest, active la casilla de verificaciónPermitir para Control total en Permisos para todos.
Paso 6
Paso 7
Figura 19 Cuadro de diálogo Permisos para NfsTest
Haga clic en Aceptar para descartar el cuadro de diálogo Permisos para NfsTest y, a continuación,
haga clic en Aceptar para descartar el cuadro de diálogo Propiedades de NfsTest.
En el sistema UNIX como raíz, monte el recurso compartido de NFS. A continuación, se describe un
comando típico donde 10.30.15.20 es la dirección IP del sistema Windows:
> mkdir /mnt/nfstest
> mount –t nfs 10.30.15.20:/NfsTest /mnt/nfstest
Cree un archivo en el directorio montado, como raíz:
> touch /mnt/nfstest/rootfile
En el sistema Windows, abra el Explorador de Windows en C:\NfsTest. Se muestran las propiedades
de rootfile. Para mostrar el propietario de rootfile, agregue la columna Propietario: haga clic con el
Herramientas de administración46
Page 47
Paso 8
botón secundario en el encabezado de la columna, seleccione Más..., active la casilla de verificaciónPropietario y, a continuación, haga clic en Aceptar. Observe que root es parte del nombre del
propietario. De este modo, se comprueba que la asignación NFS es funcional para el usuario raíz.
En el sistema Windows como Administrador, cree un archivo file.txt en C:\NfsTest. El Explorador de
Windows muestra sus propiedades:
En el sistema UNIX, genere una lista del directorio /mnt/nfstest. En esta lista, se muestra la siguiente
información: Es posible que los permisos de archivos de su sistema sean diferentes de los que se
muestran aquí.
El propietario del archivo file.txt es nfsnobody debido a que el grupo Administradores de Windows,
que no es un grupo asignado de NFS, es el propietario del archivo.
Paso 9
En este paso, cambiará el propietario de file.txt a user1. En el sistema Windows, en el Explorador
de Windows, haga clic con el botón secundario en file.txt, seleccione Propiedades y, a continuación,
seleccione la ficha Seguridad. Haga clic en la opción Avanzada, seleccione la ficha Propietario y,
a continuación, haga clic en Editar…. Haga clic en la opción Otros usuarios o grupos..., escriba
user1 en el cuadro de diálogo y, a continuación, haga clic en Aceptar.
Figura 20 Configuración de seguridad avanzada del archivo file.txt
Guía de usuario de X3000 G2 Network Storage System47
Page 48
Paso 10
Paso 11
Haga clic en Aceptar tres veces para volver al Explorador de Windows. user1 es ahora propietario
del archivo file.txt.
En el sistema UNIX, genere una lista del directorio /mnt/nfstest. Debido al cambio de propietario
de file.txt a user1 en el sistema de Windows, user1 es también el propietario del archivo del lado
de UNIX. Debido a que user1 se encuentra en el grupo allusers del sistema Windows, allusers es el
propietario de grupo del archivo file.txt del lado de UNIX.
Si el grupo del archivo file.txt aparece como nfsnobody, debe activar la revisión 2222746 de
Windows y reiniciar el sistema de almacenamiento según se describe en “Ejemplo de acceso
compartido” en la página 43.
En este paso, modificará los permisos de la carpeta compartida para restringir el acceso a la carpeta
compartida a un grupo menor que Todos al cambiar el propietario de la carpeta compartida y
especificar los permisos de ese propietario.
Primero. quite el archivo rootfile del directorio /mnt/nfstest del sistema UNIX.
En el Explorador de Windows, haga clic con el botón secundario en la carpeta NfsTest, seleccione
Propiedades y, a continuación, seleccione la ficha Seguridad. Haga clic en la opción Avanzada,
seleccione la ficha Propietario y, a continuación, haga clic en Editar…. Haga clic en la opción Otros
usuarios o grupos… y escriba user1 en el campo Escriba el nombre de objeto a seleccionar.
Figura 21 Cuadro de diálogo Seleccionar usuario o grupo
Haga clic en Aceptar para volver al cuadro de diálogo Configuración de seguridad avanzada para
NfsTest. Active la casilla de verificación Reemplazar propietario en subcontenedores y objetos.
Herramientas de administración48
Page 49
Figura 22 Reemplazar propietario en subcontenedores y objetos
Haga clic en Aceptar cuatro veces para descartar el cuadro de diálogo Propiedades. Vuelva al
cuadro de diálogo Propiedades, seleccione la ficha Seguridad y, a continuación, haga clic en Editar.
Seleccione la opción Todos de la lista de nombres de usuario y grupo y, a continuación, haga clic
en Quitar. A continuación, haga clic en Agregar y agregue user1. Seleccione Control total para sus
permisos.
Figura 23 Cuadro de diálogo Permisos para NfsTest
Haga doble clic en Aceptar para descartar los cuadros de diálogo Permisos y Propiedades de NfsTest.
En el lado de UNIX, ahora puede emitir el comando su user1 y, a continuación, el comando cd
/mnt/nfstest, y crear archivos en el directorio.
Además, puede obtener acceso al directorio montado como raíz. Si desea restringir este procedimiento,
vuelva al cuadro de diálogo Permisos del recurso compartido de NFS tal como se muestra en la Figura
18 en la página 45 y desactive la casilla de verificación Permitir acceso a la raíz.
Guía de usuario de X3000 G2 Network Storage System49
Page 50
Herramientas de administración50
Page 51
4 Información general sobre la gestión de
almacenamiento
Este capítulo proporciona información general sobre algunos de los componentes que conforman la
estructura de almacenamiento del sistema de almacenamiento.
Elementos de gestión de almacenamiento
El almacenamiento consta de cuatro divisiones principales:
• Elementos de almacenamiento físico
• Elementos de almacenamiento lógico
• Elementos del sistema de archivos
• Elementos para compartir archivos
Cada uno de estos elementos está compuesto por elementos del nivel anterior.
Ejemplo de gestión de almacenamiento
La Figura 24 muestra la mayoría de los elementos de almacenamiento que uno puede encontrar en
el dispositivo de almacenamiento. Las siguientes secciones proporcionan información general sobre
los elementos de almacenamiento.
Guía de usuario de X3000 G2 Network Storage System51
Page 52
Figura 24 Ejemplo del proceso de gestión de almacenamiento
Elementos de almacenamiento físico
El nivel más bajo de gestión de almacenamiento se produce en el nivel de unidades físicas. La elección
de la mejor estrategia de creación de discos incluye, como mínimo, las siguientes políticas:
• Análisis de la estructura corporativa y de departamentos actual.
• Análisis de la estructura y del entorno del servidor de archivos actual.
• Planificación apropiada para garantizar que la configuración y el uso del almacenamiento sean
los más adecuados.
• Determinación de la prioridad deseada de las capacidades de tolerancia a fallos, de
rendimiento y de almacenamiento.
• Uso de las prioridades determinadas de las características del sistema para establecer las
políticas óptimas de repartición de datos y de niveles de RAID.
• Cantidad apropiada de unidades físicas en los arrays para crear elementos de almacenamiento
lógico, según los tamaños deseados.
Información general sobre la gestión de almacenamiento52
Page 53
Arrays
Consulte la Figura 25. Con un controlador de array instalado en el sistema, la capacidad de varias
unidades físicas (P1–P3) puede combinarse en una o más unidades lógicas (L1) denominadas arrays.
Cuando esto se lleva cabo, las cabezas de lectura y escritura de las unidades físicas integrantes se
activan al mismo tiempo, con lo que se reduce el tiempo total requerido para la transferencia de
datos.
NOTA:
Según el modelo del sistema de almacenamiento, es posible que la configuración de matrices no
pueda producirse, o no sea necesaria.
Figura 25 Configuración de array desde unidades físicas
Debido a que las cabezas de lectura o de escritura están activas a la vez, durante cualquier intervalo
se escribe la misma cantidad de datos en cada unidad. Cada unidad de datos se denomina bloque.
Los bloques conforman un conjunto de repartición de datos en todas las unidades de disco duro de
un array, como se muestra en la Figura 26.
Figura 26 RAID 0 (repartición de datos) (S1-S4) de bloques de datos (B1-B12)
Para que los datos del array se puedan leer, la secuencia de los bloques de datos de cada repartición
debe ser la misma. Estas secuencias las lleva a cabo el Controlador de array, que envía los bloques
de datos a las cabezas de escritura de las unidades en el orden adecuado.
Como consecuencia natural del proceso de repartición, todas las unidades de disco duro de un
determinado array contienen el mismo número de bloques de datos.
NOTA:
Si un disco duro tiene una capacidad superior que la del resto de las unidades del mismo array, el
array no puede utilizar la capacidad adicional.
Guía de usuario de X3000 G2 Network Storage System53
Page 54
Tolerancia a fallos
El fallo de las unidades, aunque poco probable, es potencialmente dañino. Por ejemplo, con una
repartición simple, como se muestra en la Figura 26, el fallo de cualquier disco duro provocará el
fallo de todas las unidades lógicas del mismo array y, como consecuencia, la pérdida de datos.
Para evitar la pérdida de datos causada por la falla de una unidad de disco duro, los sistemas de
almacenamiento se pueden configurar con tolerancia a fallas. HP recomienda cumplir con las
configuraciones de RAID 5.
La tabla que aparece a continuación resume las características importantes de los diferentes tipos de
RAID admitidos por los Controladores Smart Array. El gráfico de decisión de la tabla siguiente puede
ayudarle a determinar la opción que mejor se adapta a su situación.
Tabla 10 Resumen de métodos RAID
Cantidad máxima de
unidades de disco duro
¿Tolera fallos de una
única unidad de disco
duro?
¿Tolera fallos simultáneos
de varias unidades de
disco duro?
Repuestos en línea
Para obtener una mayor protección contra la pérdida de datos, se puede asignar un repuesto en
línea (o repuesto en caliente) a cualquier configuración, excepto RAID 0. Este disco duro no contiene
datos y se encuentra en el mismo subsistema de almacenamiento que las otras unidades del array.
Si falla una unidad de disco rígido del array, el controlador puede reconstruir automáticamente la
información original de la unidad fallida en el repuesto en línea. De esta manera se restaura
rápidamente en el sistema ?la protección total de tolerancia a fallos de RAID. Sin embargo, a menos
que se utilice la protección avanzada de datos (ADG, Advanced Data Guarding) de RAID, que puede
admitir dos fallos de unidades en un array, en el caso improbable de que una tercera unidad del
array falle mientras se vuelven a escribir los datos en el repuesto, la unidad lógica sigue fallando.
RAID 0:
fraccionamiento
(sin tolerancia
a fallos)
No
RAID 1+0:
duplicación
Si las unidades
que han fallado
no están
duplicadas
entre sí
RAID 5:
protección de
datos
distribuidos
14N/DN/D
No
RAID 6 (ADG)
Dependiente del sistema
de almacenamiento
SíSíSíNo
Sí (dos unidades pueden
fallar)
Elementos de almacenamiento lógico
Los elementos de almacenamiento lógico constan de componentes que trasladan los elementos de
almacenamiento físico a los elementos de sistema de archivos. El sistema de almacenamiento utiliza
la utilidad Administración de discos de Windows para administrar los distintos tipos de discos
presentados al sistema de archivos. Existen dos tipos de presentaciones de números de unidades
lógicas (LUN, Logical Unit Number): disco básico y disco dinámico. Cada uno de estos tipos de
discos presenta características que permiten diferentes tipos de administración.
Información general sobre la gestión de almacenamiento54
Page 55
Unidades lógicas (LUN)
Mientras que un array es una agrupación física de unidades de disco duro, una unidad lógica consta
de componentes que trasladan los elementos de almacenamiento físico a los elementos de sistema
de archivos.
Es importante mencionar que una unidad lógica puede abarcar todas las unidades físicas dentro de
un subsistema de controlador de almacenamiento, pero no puede abarcar varios subsistemas de
controlador de almacenamiento.
Figura 27 Dos arrays (A1, A2) que contienen cinco unidades lógicas (de L1 a L5) distribuidas por cinco
unidades físicas
NOTA:
Es posible que este tipo de configuración no se aplique a todos los sistemas de almacenamiento, y
se muestre únicamente como ejemplo.
A través de la utilización de discos básicos, puede crear particiones primarias o particiones extendidas.
Las particiones pueden abarcar sólo una unidad lógica. Por medio del uso de discos dinámicos,
puede crear volúmenes que abarquen varias unidades lógicas. Puede usar la utilidad de gestión de
discos de Windows para convertir los discos en dinámicos y nuevamente a básicos, y para administrar
los volúmenes que residen en los discos dinámicos. Otras opciones son la capacidad de eliminar,
extender, duplicar y reparar estos elementos.
Particiones
Existen particiones primarias o extendidas. El estilo de particiones de disco del registro de arranque
maestro (MBR) admite volúmenes de hasta 2 terabytes de tamaño y hasta 4 particiones primarias
por disco (o tres particiones primarias, una partición extendida y unidades lógicas ilimitadas).
Las particiones extendidas permiten al usuario crear varias unidades lógicas. Estas particiones y estos
discos lógicos pueden tener asignadas letras de unidades o pueden utilizarse como puntos de montaje
en discos existentes. Si se utilizan puntos de montaje, debe tenerse en cuenta que Servicios de
Microsoft para UNIX (SFU, Services for UNIX) no admite puntos de montaje en este momento. No se
admite el uso de puntos de montaje en conjunto con los recursos compartidos de NFS.
El estilo de la tabla de particiones GUID (GPT) admite volúmenes de hasta 18 exabytes de tamaño
y hasta 128 particiones por disco. A diferencia de los discos particionados MBR, los datos críticos
para operaciones de plataforma se encuentran en particiones en lugar de en sectores ocultos o no
particionados. Además, los discos particionados GPT tienen tablas de partición primarias y de
respaldo para una mejor integridad de la estructura de datos de partición.
En la ficha Volúmenes del cuadro de diálogo de propiedades en Administración de discos, los discos
con el estilo de partición GPT se muestran como discos de la tabla de particiones GUID (GPT), y los
discos con estilo de participación MBR se muestran como discos del registro de arranque maestro
(MBR).
Guía de usuario de X3000 G2 Network Storage System55
Page 56
Volúmenes
En la planificación de discos y volúmenes dinámicos, existe un límite del nivel de crecimiento que un
único volumen puede admitir. El tamaño de los volúmenes es limitado, y no puede tener más de 32
LUN independientes; cada unidad no puede exceder los 2 terabytes (TB) y la capacidad de volúmenes
en disco no puede superar los 64 TB.
Se debe considerar el nivel RAID de los LUN incluidos en un volumen. Todas las unidades que
conforman el volumen deben contar con las mismas características de rendimiento de gran
disponibilidad. En otras palabras, las unidades deben tener el mismo nivel de RAID. Por ejemplo,
no es aconsejable incluir las matrices RAID 1+0 y RAID 5 en el mismo conjunto de volúmenes.
Mediante el mantenimiento de las mismas unidades, todo el volumen contiene las mismas características
de rendimiento y de gran disponibilidad; de este modo, el mantenimiento y la gestión del volumen
son mucho más fáciles. Si se desconecta un disco dinámico, la totalidad del volumen que depende
de uno o más discos dinámicos no estará disponible. Pueden perderse datos según la condición de
LUN que ha fallado.
Los volúmenes se crean sobre la base de los discos dinámicos y, si son volúmenes abarcados, pueden
expandirse sin reiniciar sobre varios discos dinámicos. Sin embargo, una vez seleccionado un tipo
de volumen, no se pueden realizar modificaciones. Por ejemplo, un volumen que abarca unidades
no puede transformarse en un volumen duplicado sin borrar ni volver a crear el volumen, a menos
que sea un volumen simple. Los volúmenes simples pueden duplicarse o convertirse en volúmenes
abarcados. Los discos con tolerancia a fallos no pueden extenderse. Por lo tanto, la selección de un
tipo de volumen es importante. Las mismas características de rendimiento sobre la cantidad de lecturas
y escrituras se aplican al utilizar configuraciones con tolerancia a fallos, como sucede con los RAID
basados en controladores. A estos volúmenes también se les pueden asignar letras de unidad o
pueden ser creados como puntos de montaje fuera de letras de unidades existentes.
El administrador deberá prestar especial atención a cómo se crearán los volúmenes y a cuáles serán
los grupos y las aplicaciones que los utilizarán. Por ejemplo, si se colocan varias aplicaciones de
almacenamiento intensivo o grupos en el mismo conjunto de disco dinámico, esto no dará resultados.
Estas aplicaciones o grupos funcionarán de forma más adecuada si se dividen en diferentes discos
dinámicos que, a su vez, podrán crecer a medida que aumenten los requisitos de espacio (dentro
de los límites de crecimiento permitidos).
NOTA:
Los discos dinámicos no pueden utilizarse para configuraciones agrupadas, ya que Microsoft Cluster
sólo admite discos básicos.
Elementos del sistema de archivos
Los elementos del sistema de archivos están conformados por carpetas y subcarpetas que se crean
en cada uno de los elementos de almacenamiento lógico (particiones, discos lógicos y volúmenes).
Las carpetas se utilizan para subdividir el sistema de archivos disponible, lo que proporciona otro
nivel de granularidad para la gestión del espacio para la información. Cada una de estas carpetas
puede contener permisos independientes y compartir nombres que se pueden utilizar para el acceso
a la red. Se pueden crear carpetas para usuarios individuales, grupos, proyectos, etc.
Los elementos del sistema de archivos están
Información general sobre la gestión de almacenamiento56
Page 57
Elementos para compartir archivos
El sistema de almacenamiento admite varios protocolos para compartir archivos, incluidos el Sistema
de archivos distribuido (DFS, Distributed File System), el Sistema de archivos de red (NFS, Network
File System), el Protocolo de Transferencia de Archivos (FTP, File Transfer Protocol), el Protocolo de
transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) y el Bloque de mensaje del servidor
de Microsoft (SMB, Microsoft Server Message Block). En cada carpeta o elemento de almacenamiento
lógico, se pueden activar diferentes protocolos para compartir archivos mediante el uso de nombres
específicos de redes para el acceso a través de una red, para una variedad de clientes.
Pueden otorgarse permisos para los recursos compartidos, sobre la base de usuarios o grupos de
usuarios, en cada uno de los protocolos para compartir archivos.
Información general sobre Servicio de instantáneas de volumen de Microsoft
El Servicio de instantáneas de volumen (VSS) proporciona una infraestructura para crear instantáneas
de volúmenes en un punto del tiempo. VSS admite 64 instantáneas por volumen.
La funcionalidad Instantáneas de carpetas compartidas reside dentro de esta infraestructura y ayuda
a compensar la pérdida de datos mediante la creación de instantáneas de archivos y carpetas que
se almacenan en los recursos compartidos de archivos de red, en intervalos predeterminados.
En términos generales, una instantánea es una versión previa del archivo o de la carpeta en un
momento dado.
Con las instantáneas, un sistema de almacenamiento puede mantener un conjunto de versiones
anteriores de todos los archivos en los volúmenes seleccionados. Los usuarios finales acceden al
archivo o a la carpeta mediante un complemento cliente separado, que les permite visualizar el
archivo en el Explorador de Windows.
Las instantáneas no pueden reemplazar el sistema de recuperación empresarial, los archivos ni las
copias de seguridad actuales, pero son útiles para simplificar los procedimientos de restauración.
Por ejemplo, las instantáneas no son eficaces como protección contra la pérdida de datos por fallos
en los medios. Sin embargo, la recuperación de datos a través de instantáneas puede reducir la
cantidad de instancias necesarias para recuperar datos de cintas.
Utilización de elementos de almacenamiento
El último paso para crear un elemento es determinar la letra de unidad o el punto de montaje y
formatear el elemento. Cada elemento creado puede existir como letra de unidad (siempre que haya
una disponible) o como punto de montaje de una carpeta existente o una letra de unidad. Se admite
cualquiera de los dos métodos. Sin embargo, los puntos de montaje no pueden utilizarse para los
recursos que se compartirán con servicios Microsoft Windows para Unix. Pueden configurarse con
los dos, pero el uso del punto de montaje junto con los recursos compartidos de NFS provoca la
inestabilidad de los recursos compartidos de NFS.
Los formatos son NTFS, FAT32 y FAT. Se pueden utilizar los tres tipos en el sistema de almacenamiento.
Sin embargo, VSS sólo puede usar volúmenes con formato NTFS. Además, la administración de
cuotas sólo es posible en NTFS.
Elementos de servidor agrupados
HP StorageWorks X3000 Network Storage Systems admite el servicio de clúster. Estos sistemas de
almacenamiento admiten varios protocolos de uso compartido de archivo, entre ellos DFS, NFS, FTP,
HTTP y Microsoft SMB. Sólo NFS, FTP y Microsoft SMB son protocolos compatibles con una
configuración agrupada. HTTP puede instalarse en cada nodo, pero los protocolos no pueden
Guía de usuario de X3000 G2 Network Storage System57
Page 58
configurarse a través del administrador de clúster y no conmutarán por fallo durante la falla de un
nodo.
Se pueden establecer recursos de nombres de redes y direcciones IP para los recursos compartidos
de archivos agrupados, con el fin de lograr un acceso a redes para una variedad de clientes.
Pueden otorgarse permisos para los recursos compartidos, sobre la base de usuarios o grupos de
usuarios, en cada uno de los protocolos para compartir archivos.
Agrupación de adaptadores de red
La agrupación de adaptadores de red es una tecnología basada en software que se utiliza para
aumentar el rendimiento y la disponibilidad de la red del servidor. La agrupación permite juntar de
forma lógica los adaptadores físicos del mismo servidor (independientemente de si se trata de
dispositivos integrados o adaptadores PCI (Peripheral Component Interconnect)), en un adaptador
virtual. Este adaptador virtual es detectado por la red y por las aplicaciones compatibles con la red
que residan en el servidor como una única conexión de red.
Herramientas de gestión
HP Systems Insight Manager
System Insight Manager (SIM) de HP es una aplicación basada en Internet que permite a los
administradores del sistema llevar a cabo tareas administrativas normales desde una ubicación remota
mediante un explorador Web. HP SIM ofrece funciones de gestión de dispositivo que consolidan e
integran los datos de gestión de los dispositivos de HP y otros fabricantes.
IMPORTANTE:
Para aprovechar las ventajas de la Garantía de Previsión de Fallos de procesadores, unidades de
disco duro SAS y SCSI, así como de módulos de memoria, debe instalar y utilizar HP SIM.
Para obtener más información, consulte el CD de gestión en ProLiant Essentials Foundation Pack de
HP o en la página Web SIM de HP (http://www.hp.com/go/hpsim).
Agentes de gestión
Los agentes de gestión proporcionan la información necesaria para la gestión de fallos, rendimiento
y configuración. Los agentes permiten gestionar el servidor de manera sencilla mediante el software
HP SIM y las plataformas de gestión SNMP de otros fabricantes. Los agentes de gestión se instalan
durante todas las instalaciones asistidas de SmartStart o bien se pueden instalar mediante los PSP
de HP. Gracias al acceso a los datos de los agentes de gestión, la página de inicio de gestión del
sistema indica el estado y proporciona acceso directo a información detallada del subsistema. Para
obtener más información, consulte el CD de gestión en HP ProLiant Essentials Foundation Pack o en
la página Web de HP (http://www.hp.com/servers/manage).
Información general sobre la gestión de almacenamiento58
Page 59
5 Gestión del servidor de archivos
En este capítulo, se identifican los servicios de archivos nuevos o mejorados de Windows Storage
Server 2008 R2. En las siguientes páginas de este capítulo, se describen las distintas tareas y utilidades
que cumplen una función en la gestión del servidor de archivos.
Características de los servicios de archivos en Windows
Storage Server 2008 R2
Administrador de almacenamiento para redes SAN
El complemento Storage Manager for SANs (también llamado SAN simple) permite crear y gestionar
los LUN que se utilizan para asignar espacio en matrices de almacenamiento. Además, puede
utilizarse para redes SAN que admitan Virtual Disk Server (VDS). Puede emplearse tanto en entornos
de canal de fibra como iSCSI.
Para obtener más información acerca del Administrador de almacenamiento para redes SAN, consulte
la ayuda en línea.
Almacenamiento de instancia única
Single Instance Storage (SIS) proporciona un enlace de copia con escritura entre varios archivos.
El espacio de disco se recupera al disminuir la cantidad de datos redundantes que se almacenan en
un servidor. Si un usuario posee dos archivos que comparten el almacenamiento en disco mediante
SIS y alguien modifica uno de ellos, los usuarios del otro archivo no verán los cambios. El sistema
mantiene el almacenamiento en disco compartido subyacente que contiene enlaces SIS y sólo se
elimina si se eliminan todos los enlaces SIS que están relacionados con él. SIS determina
automáticamente que dos o más archivos poseen el mismo contenido y los enlaza.
Administrador de recursos del servidor de archivos
File Server Resource Manager es un conjunto de herramientas que permite a los administradores
comprender, controlar y gestionar la cantidad y el tipo de datos almacenados en los servidores.
Con esta aplicación, los administradores pueden asignar cuotas a volúmenes, supervisar activamente
archivos y carpetas, y generar informes de almacenamiento completos.
Con File Server Resource Manager, puede llevar a cabo las siguientes tareas:
• Crear cuotas para limitar el espacio permitido para un volumen o una carpeta, y generar
notificaciones cuando se esté a punto de alcanzar o superar el límite de una cuota.
• Crear filtros para supervisar los tipos de archivos que los usuarios pueden guardar en los volúmenes
y en las carpetas, y enviar notificaciones cuando los usuarios intenten guardar archivos bloqueados.
• Programar informes de almacenamiento periódicos que permitan a los usuarios identificar
tendencias de uso de disco y supervisar los intentos de guardar archivos no autorizados, o generar
informes de almacenamiento a petición.
Guía de usuario de X3000 G2 Network Storage System59
Page 60
Windows SharePoint Services
Windows SharePoint Services es un conjunto integrado de servicios de colaboración y comunicación
diseñado para conectar personas, información, procesos y sistemas, dentro y fuera del servidor de
seguridad de la organización.
Gestión de servicios de archivos
En la página de manuales de HP StorageWorks SAN, en la página Web de HP (www.hp.com/go/
SDGManuals), se proporciona información acerca del sistema de almacenamiento en un entorno
SAN.
Configuración de almacenamiento de datos
Los sistemas HP StorageWorks X3000 G2 Network Storage Systems están configurados únicamente
para el sistema operativo. El administrador debe configurar el almacenamiento de datos para el
sistema.
La configuración de almacenamiento de datos adicionales implica la creación de arrays, discos
lógicos y volúmenes. En la Tabla 11 se muestran las áreas de tareas generales que se llevarán a
cabo, así como las utilidades necesarias para configurar el almacenamiento para un sistema de
almacenamiento basado en HP Smart Array.
Tabla 11 Tareas y utilidades necesarias para la configuración del sistema de almacenamiento
Utilidad de gestión de almacenamientoTarea
HP Array Configuration UtilityCreación de arrays de discos
Creación de discos lógicos desde el espacio
de array
Creación de un volumen en el disco lógico
nuevo
• Creación de arrays de disco: en los sistemas de almacenamiento con almacenamiento configurable,
los discos físicos pueden organizarse como arrays RAID para contar con tolerancia a fallos y un
mejor rendimiento y, a continuación, pueden segmentarse en discos lógicos de tamaños adecuados
según las necesidades de almacenamiento particulares. Estos discos lógicos, a continuación, se
convierten en los volúmenes que aparecen como unidades en el sistema de almacenamiento.
PRECAUCIÓN:
La única unidad lógica está configurada para el sistema operativo del sistema de almacenamiento
y no debe modificarse de ninguna manera. Si se modifica la unidad lógica del sistema operativo,
es posible que el proceso de recuperación del sistema no funcione correctamente cuando se utilice
el DVD de recuperación del sistema. No altere el volumen del disco local C:, “NO BORRAR”. ya
que es un volumen reservado que debe conservarse tal como está.
HP Array Configuration Utility
Windows Disk ManagementComprobación de discos lógicos recién creados
Windows Disk Management
El nivel de tolerancia a fallos depende de la cantidad de discos seleccionados al crear el array.
Para una configuración RAID 0+1, se requiere un mínimo de dos discos, tres discos para una
configuración RAID 5 y cuatro discos para una configuración RAID 6 (ADG).
Gestión del servidor de archivos60
Page 61
• Creación de discos lógicos desde el espacio de array: seleccione la tolerancia a fallos, la
expansión de capacidad y el tamaño del disco lógico que desea.
• Comprobación de discos lógicos recién creados: compruebe que se muestren los discos que
coincidan con los tamaños recién creados.
• Creación de un volumen en el disco lógico nuevo: seleccione una letra de unidad y especifique
una etiqueta de volumen, el tamaño del volumen, el tamaño de la unidad de asignación y el
punto de montaje (si lo desea).
Utilidades de gestión de almacenamiento
Las utilidades de gestión de almacenamiento preinstaladas en el sistema de almacenamiento incluyen
HP Array Configuration Utility (ACU).
Utilidades de gestión de arrays
Los dispositivos de almacenamiento para LUN y arrays RAID se crean y se gestionan a través de las
utilidades de gestión de arrays mencionadas anteriormente. Para HP Smart Arrays utilice ACU.
NOTA:
ACU se utiliza para configurar y gestionar el almacenamiento basado en arrays. Los sistemas de
almacenamiento basados en RAID de software utilizan Microsoft Disk Manager para gestionar el
almacenamiento. Para poder ejecutar ACU, deberá tener privilegios de raíz o de administrador.
Utilidad de configuración de arrays
ACU de HP admite los controladores Smart Array y los discos duros que se encuentran instalados
en el sistema de almacenamiento.
Para abrir ACU desde el escritorio del sistema de almacenamiento:
NOTA:
Si ésta es la primera vez que se ejecuta ACU, se le pedirá que seleccione el modo de ejecución para
ACU. Si selecciona Modo de aplicación local podrá ejecutar ACU utilizando modos de acceso Web
de un sistema de almacenamiento, un escritorio remoto o una consola remota. El modo de servicio
remoto le permite acceder a ACU desde un explorador remoto.
1.Seleccione Inicio > Programas > HP Management Tools > Array Configuration Utility.
2.Si el modo de ejecución para ACU está establecido como Modo Remoto, inicie sesión en
HP System Management Homepage. El nombre de usuario predeterminado es administrator, y
la contraseña es la del administrador de Windows Storage Server 2008 que configuró el
administrador del sistema de almacenamiento.
Para abrir ACU en el modo de explorador:
NOTA:
Asegúrese de que el modo de ejecución de ACU esté establecido como servicio remoto.
Guía de usuario de X3000 G2 Network Storage System61
Page 62
1.Abra una ventana del explorador y escriba el nombre del servidor o la dirección IP del servidor
de destino. Por ejemplo, http://servername:2301 o http://192.0.0.1:2301.
2.Inicie sesión en HP System Management Homepage. El nombre de usuario predeterminado es
administrator y la contraseña predeterminada es hpinvent.
3.Haga clic en Array Configuration Utility en la parte izquierda de la ventana. ACU se abrirá e
identificará los controladores conectados al sistema.
A continuación, se presentan algunas directrices sobre ACU que deben tenerse en cuenta:
• No modifique la única unidad lógica del sistema de almacenamiento, ya que está configurada
para el sistema operativo del sistema de almacenamiento.
• No se recomienda abarcar más de 14 discos con un volumen RAID 5.
• Designe unidades de reserva para los conjuntos RAID a fin de proporcionar una mayor protección
contra fallos.
• Los conjuntos RAID no pueden abarcar controladores.
• Un solo array puede contener varias unidades lógicas con distintas configuraciones RAID.
• Se admite la extensión y la expansión de arrays y unidades lógicas.
La Guía del usuario de HP Array Configuration Utility puede descargarse en http://www.hp.com/
support/manuals.
Utilidad Disk Management
La herramienta Disk Management es una utilidad del sistema que permite gestionar discos duros y
los volúmenes, o las particiones, que éstos contienen. Esta herramienta se utiliza para inicializar
discos, crear volúmenes, dar formato a volúmenes con los sistemas de archivos NTFS, FAT o FAT32,
y crear sistemas de disco con tolerancia a fallos. La mayoría de las tareas relacionadas con los discos
pueden llevarse a cabo con Disk Management sin necesidad de reiniciar el sistema ni de interrumpir
a los usuarios. Prácticamente todos los ajustes en la configuración se aplicarán inmediatamente.
Para obtener información sobre el uso del producto, con la utilidad Disk Management se suministra
una guía completa de ayuda en línea.
NOTA:
• Cuando se accede a Disk Management mediante la Conexión de Escritorio remoto, esta conexión
sólo puede utilizarse para gestionar discos y volúmenes en el servidor. Si en una sesión abierta
se utiliza la Conexión de Escritorio remoto para otras operaciones, se cerrará la sesión.
• Al cerrar Administración de discos en una Conexión de Escritorio remoto, es posible que transcurra
un tiempo hasta que se cierre la sesión remota.
Directrices para gestionar discos y volúmenes
• La única unidad lógica está configurada para el sistema operativo del sistema de almacenamiento
y no debe modificarse de ninguna manera. Si se modifica esta unidad lógica, es posible que el
proceso de recuperación del sistema no funcione correctamente cuando se utilice el DVD de
recuperación del sistema. No altere el volumen del disco local C:, “NO BORRAR”. ya que es un
volumen reservado que debe conservarse tal como está.
• HP no recomienda abarcar controladores de arrays con volúmenes dinámicos. No se recomienda
el uso de los volúmenes dinámicos basados en RAID de software. En su lugar, utilice el controlador
de array, que es más eficaz.
Gestión del servidor de archivos62
Page 63
• Para los volúmenes, utilice etiquetas significativas con la letra de la unidad que desee integrada
en la etiqueta, si es posible. (Por ejemplo, el volumen e: se podría denominar “Disco E:”).
Las etiquetas de volumen, con frecuencia, sirven como único medio de identificación.
• Registre todas las etiquetas de volúmenes y las letras de las unidades en caso de que sea necesario
restaurar el sistema.
• Cuando se gestionan discos básicos, sólo puede extenderse la última partición del disco, a menos
que el disco se establezca como dinámico.
• Los discos básicos pueden convertirse en dinámicos, pero no pueden convertirse nuevamente en
básicos sin eliminar todos los datos que contengan.
• Los discos básicos pueden contener hasta cuatro particiones principales (o tres particiones
principales y una partición extendida).
• Dé formato a las unidades con un tamaño de asignación de 16 K para mejorar la compatibilidad
con las instantáneas, el rendimiento y la desfragmentación.
• Se recomiendan las unidades con formato NTFS porque proporcionan el mejor nivel de
compatibilidad para las instantáneas, el cifrado y la compresión.
• Sólo a los discos básicos se le puede dar el formato FAT o FAT32.
• Lea la ayuda en línea de Disk Management que se encuentra en la utilidad.
Programación de la desfragmentación
La desfragmentación es un proceso que consiste en analizar los volúmenes locales y consolidar las
carpetas y los archivos fragmentados de modo que ocupen un solo espacio contiguo en el volumen.
De este modo, se mejora el rendimiento del sistema de archivos. Como la desfragmentación consolida
los archivos y las carpetas, también consolida el espacio libre de un volumen. Esto reduce las
probabilidades de que se fragmenten archivos nuevos.
Es posible programar la desfragmentación de un volumen de forma que se lleve a cabo
automáticamente en determinados momentos. También es posible realizar esta tarea una vez o de
forma recurrente.
NOTA:
Si programa la desfragmentación para que se ejecute antes de una determinada hora, impedirá que
el proceso de desfragmentación se realice después de ese momento. Si el proceso se está ejecutando
cuando llega la hora establecida, se detendrá la desfragmentación. Esta configuración es útil para
asegurarse de que el proceso de desfragmentación finalice antes de que aumente la demanda de
acceso al servidor.
Si piensa desfragmentar volúmenes en los que las instantáneas estén habilitadas, utilice un tamaño
de clúster de 16 KB o superior durante el proceso de formato. De lo contrario, el proceso de
instantáneas registra la desfragmentación como un cambio. Este aumento en el número de cambios
hace que el servicio de instantáneas elimine instantáneas cuando se alcanza el límite para el archivo
de caché.
PRECAUCIÓN:
El tamaño de la unidad de asignación no puede modificarse sin volver a dar formato a la unidad.
Es imposible recuperar los datos de una unidad a la que se le ha vuelto a dar formato.
Para obtener más información sobre la desfragmentación de discos, consulte la ayuda en línea.
Guía de usuario de X3000 G2 Network Storage System63
Page 64
Cuotas de disco
Las cuotas de disco realizan un seguimiento del uso del espacio en disco en los volúmenes y lo
controlan.
NOTA:
Para limitar el tamaño de una carpeta o de un recurso compartido, consulte “Administración de
cuotas” en la página 89.
Configure los volúmenes en el servidor para llevar a cabo las siguientes tareas:
• Evitar que se siga utilizando espacio en el disco y registrar un evento cuando un usuario exceda
un límite de espacio en el disco especificado.
• Registrar un evento cuando un usuario supere un nivel de advertencia de espacio en el disco
especificado.
Cuando se habilitan cuotas de disco, es posible establecer el límite de la cuota y su nivel de
advertencia. El límite de cuota de disco especifica la cantidad de espacio en el disco que puede
utilizar un usuario. El nivel de advertencia determina el punto en el cual un usuario está por alcanzar
el límite de la cuota. Por ejemplo, el límite de cuota de disco de un usuario puede establecerse en
50 megabytes (MB) y el nivel de advertencia en 45 MB. En este caso, el usuario puede almacenar
hasta 50 MB en el volumen. Si el usuario almacena más de 45 MB, el sistema de cuota de disco
registra un evento del sistema.
Además, es posible indicar si los usuarios pueden superar el límite de la cuota. Habilitar las cuotas
y no limitar el uso de espacio en el disco resulta útil para permitir que los usuarios accedan a un
volumen y, al mismo tiempo, realizar un seguimiento del uso del espacio en el disco de cada usuario.
También es posible especificar si debe registrarse o no un evento cuando los usuarios superen el
nivel de advertencia de sus cuotas o el límite de la cuota.
A partir del momento en el que habilite cuotas de disco para un volumen, se realizará automáticamente
un seguimiento del uso del volumen, pero no se aplicarán cuotas a los usuarios existentes del volumen.
Para aplicar cuotas de disco a los usuarios existentes del volumen, añada nuevas entradas de cuota
en la página Entradas de cuota.
NOTA:
Cuando se habilitan las cuotas de disco en un volumen, cualquier usuario con acceso de escritura
al volumen que no haya superado el límite de su cuota puede almacenar datos en dicho volumen.
La primera vez que un usuario escribe datos en un volumen en el cual la cuota está habilitada, el
sistema de cuotas asigna automáticamente los valores predeterminados para el límite de espacio en
el disco y el nivel de advertencia.
Para obtener más información sobre las cuotas de disco, consulte la ayuda en línea.
Aumento del almacenamiento
La expansión es el proceso mediante el cual se añaden discos físicos a un array que ya está
configurado. La extensión consiste en añadir espacio de almacenamiento nuevo a una unidad lógica
existente en el mismo array; por lo general, esto se realiza una vez que se expandió el array.
El aumento de la capacidad de almacenamiento puede realizarse de tres formas:
Gestión del servidor de archivos64
Page 65
• Extender el espacio sin asignar de los discos lógicos originales o de los LUN.
• Modificar los LUN para que contengan almacenamiento adicional.
• Añadir nuevos LUN al sistema.
El espacio adicional se extiende a través de distintos medios, según el tipo de estructura de disco
que se esté utilizando.
Expansión de la capacidad de almacenamiento
La expansión es el proceso mediante el cual se añaden discos físicos a un array que ya está
configurado. Las unidades lógicas (o volúmenes) que existen en el array antes de la expansión no
se modifican, lo único que cambia es la cantidad de espacio libre que hay en el array. El proceso
de expansión es completamente independiente del sistema operativo.
NOTA:
Para obtener más información sobre cómo expandir la capacidad de almacenamiento en el array,
consulte la documentación del usuario del hardware de array de almacenamiento.
Extensión de la capacidad de almacenamiento con utilidades de Windows Storage
La ampliación del volumen aumenta el espacio de almacenamiento de una unidad lógica. Durante este
proceso, el administrador añade espacio de almacenamiento nuevo a una unidad lógica existente
en el mismo array; por lo general, esto se realiza una vez que se expandió el array. Un administrador
puede obtener este nuevo espacio de almacenamiento mediante la expansión o la eliminación de
otra unidad lógica del mismo array. A diferencia de la expansión de unidades, el sistema operativo
debe estar al tanto de los cambios realizados en el tamaño de la unidad lógica.
La extensión de un volumen se utiliza para:
• Aumentar la capacidad de almacenamiento de datos sin procesar
• Mejorar el rendimiento mediante el aumento de la cantidad de ejes en un volumen de unidad
lógica
• Modificar las configuraciones de tolerancia a fallos (RAID)
Para obtener más información sobre los niveles RAID, consulte la Guía del usuario del controladorSmart Array, o el documento llamado Assessing RAID ADG vs. RAID 5 vs. RAID 1+0. Ambos están
disponibles en la página Web del controlador de Smart Array o en http://h18000.www1.hp.com/
El complemento Disk Management permite gestionar discos duros, volúmenes o particiones.
Puede utilizarse para ampliar solamente un volumen dinámico.
NOTA:
Disk Management no puede usarse para extender particiones de discos básicos.
Directrices para extender un volumen dinámico:
• Use la utilidad Administración de discos.
• Se puede extender un volumen sólo si no posee un sistema de archivos o si tiene el formato NTFS.
Guía de usuario de X3000 G2 Network Storage System65
Page 66
• No se pueden extender los volúmenes con formato FAT o FAT32.
• No se pueden extender volúmenes fragmentados, duplicados ni RAID 5.
Para obtener más información, consulte la ayuda en línea de Administración de discos.
Expansión de la capacidad de almacenamiento para los arrays EVA con Command View
EVA
Al presentar un disco virtual se ofrece su almacenamiento a un host. Para que un disco virtual esté
disponible para un host, es necesario presentarlo. Puede hacerlo durante la creación del disco virtual
o después de crearlo. El disco virtual debe estar completamente creado antes de realizar la
presentación al host. Si opta por realizar la presentación del host durante la creación del disco virtual,
el agente de gestión no podrá completar ninguna otra tarea hasta que se cree y se presente el disco
virtual. Por lo tanto, HP recomienda esperar hasta que el disco virtual se haya creado para presentarlo
a un host.
Para obtener más información, consulte la Guía del usuario de HP StorageWorks Command ViewEVA.
Expansión de la capacidad de almacenamiento con Array Configuration Utility
Array Configuration Utility permite expandir la capacidad en línea del array y de la unidad lógica
para los arrays de almacenamiento MSA específicos, tales como MSA1000 y MSA1500. Para obtener
más información, consulte la ayuda en línea de ACU o los procedimientos sobre cómo ampliar el
array en la Guía del usuario de HP Array Configuration Utility.
Expandir unidad lógica
Esta opción de ACU aumenta la capacidad de almacenamiento de una unidad lógica al añadir
espacio no utilizado de un array a la unidad lógica situada en el mismo array. El espacio no utilizado
se obtiene mediante la expansión de un array, o bien mediante la eliminación de otra unidad lógica
del mismo array. Para obtener más información, consulte la ayuda en línea de ACU o los
procedimientos sobre cómo ampliar la unidad lógica en la Guía del usuario de Array ConfigurationUtility.
Instantáneas de volumen
NOTA:
Seleccione los sistemas de almacenamiento que pueden implementarse tanto en una configuración
que esté organizada en clústeres como en una que no lo esté. En este capítulo se trata el uso de
instantáneas en entornos que no están organizados en clústeres.
El Servicio de instantáneas de volumen proporciona una infraestructura para crear instantáneas de
volúmenes en un punto del tiempo. El Servicio de instantáneas admite 64 instantáneas por volumen.
Las instantáneas contienen versiones anteriores de los archivos o de las carpetas de un volumen en
un punto determinado del tiempo. Mientras que el mecanismo de instantáneas se gestiona en el
servidor, las versiones anteriores de archivos y carpetas sólo se encuentran disponibles en la red
desde los clientes y se ven por carpeta o por archivo, no como un volumen completo.
La función de instantáneas utiliza bloques de datos. Cuando se realizan cambios en el sistema de
archivos, el Servicio de instantáneas copia los bloques originales en un archivo caché especial para
Gestión del servidor de archivos66
Page 67
mantener una vista coherente del archivo en un momento dado. Dado que la instantánea sólo contiene
un subconjunto de los bloques originales, el archivo de caché suele ser más pequeño que el volumen
original. En la forma original de la instantánea, no ocupa espacio porque los bloques no se trasladan
hasta que se realiza una actualización del disco.
Con las instantáneas, un sistema de almacenamiento puede mantener un conjunto de versiones
anteriores de todos los archivos en los volúmenes seleccionados. Los usuarios finales acceden al
archivo o a la carpeta mediante un complemento cliente separado, que les permite visualizar el
archivo en el Explorador de Windows. El acceso a instantáneas o a versiones anteriores de los
archivos permite a los usuarios:
• Recuperar archivos que se eliminaron por accidente. Las versiones anteriores pueden abrirse y
copiarse en una ubicación segura.
• Recuperar un archivo que se sobrescribió por accidente. Es posible acceder a una versión previa
del archivo.
• Comparar varias versiones de un archivo mientras trabajan. Pueden utilizar versiones anteriores
para comprobar diferencias entre dos versiones de un archivo.
Las instantáneas no pueden reemplazar el sistema de recuperación empresarial, los archivos ni las
copias de seguridad actuales, pero son útiles para simplificar los procedimientos de restauración.
Las instantáneas sólo contienen una parte de los bloques de datos originales y, por lo tanto, no son
efectivas como protección contra la pérdida de datos por fallos en los soportes. Sin embargo, la
ventaja con la que cuentan es la capacidad de recuperar de inmediato los datos y disminuir, de este
modo, la cantidad de veces que se necesitan restaurar datos de una cinta.
Planificación de instantáneas
Antes de iniciar la instalación en el servidor y de que la interfaz del cliente esté disponible para los
usuarios finales, tenga en cuenta lo siguiente:
• ¿De qué volumen se tomarán las instantáneas?
• ¿Cuánto espacio en el disco debe asignarse para las instantáneas?
• ¿Se utilizarán discos separados para almacenar las instantáneas?
• ¿Con qué frecuencia se realizarán las instantáneas?
Identificación del volumen
Las instantáneas se toman para un volumen completo, no para un directorio específico.
Funcionan mejor cuando el servidor almacena archivos del usuario, como archivos de bases de
datos, documentos, hojas de cálculo, presentaciones o gráficos.
NOTA:
Las instantáneas no deben utilizarse para proporcionar acceso a versiones anteriores de las bases
de datos de los correos electrónicos o de las aplicaciones.
Están diseñadas para volúmenes que almacenan datos del usuario, como los directorios principales
y las carpetas Mis documentos que se redireccionan mediante la directiva de grupo u otras carpetas
compartidas en las que los usuarios almacenan datos.
Las instantáneas trabajan con archivos comprimidos o cifrados y mantienen los permisos que se
establecieron en ellos cuando se tomaron las instantáneas. Por ejemplo, si un usuario no tiene permiso
para leer un archivo, ese usuario tampoco podrá restaurar una versión anterior, ni leer el archivo
tras restaurarlo.
Guía de usuario de X3000 G2 Network Storage System67
Page 68
Si bien las instantáneas se toman para un volumen completo, los usuarios deben utilizar carpetas
compartidas para acceder a ellas. Los administradores del servidor local deben especificar, además,
la ruta \\nombreservidor\recursocompartido para acceder a las instantáneas. Si los
administradores o los usuarios finales desean acceder a una versión anterior de un archivo que no
se encuentra en una carpeta compartida, el administrador debe, en primer lugar, compartir la carpeta.
NOTA:
Las instantáneas sólo se encuentran disponibles en los volúmenes NTFS, no en los FAT o FAT32.
Los archivos y las carpetas que se grabaron con el Servicio de instantáneas permanecen estáticos
aunque se modifiquen los datos originales.
Asignación de espacio en el disco
Cuando determine la cantidad de espacio que asignará para el almacenamiento de instantáneas,
tenga en cuenta la cantidad de archivos que se copiarán, su tamaño y la frecuencia con la que se
realizarán modificaciones entre las copias. Por ejemplo, 100 archivos que se modifican mensualmente
requieren menos espacio de almacenamiento que 10 archivos que cambian todos los días. Si la
frecuencia de modificaciones para cada archivo es mayor que la cantidad de espacio asignado
para el almacenamiento de instantáneas, no se creará ninguna instantánea.
Los administradores también deben contemplar las expectativas del usuario con respecto a cuántas
versiones desean que estén disponibles. Es posible que los usuarios finales deseen que solamente
haya una instantánea disponible, o bien almacenar las instantáneas durante tres días o tres semanas.
Cuantas más instantáneas esperen los usuarios, más espacio deben asignar los administradores para
almacenarlas.
Establecer el límite demasiado bajo también afecta a los programas de copia de seguridad que
utilizan la tecnología de instantáneas, ya que éstos se limitan a utilizar la cantidad de espacio en el
disco que especifiquen los administradores.
NOTA:
Independientemente del espacio del volumen que se asigne para las instantáneas, hay un máximo
establecido de 64 instantáneas para cualquier volumen. Cuando se toma la instantánea número 65,
se elimina la instantánea más antigua.
La cantidad mínima de espacio de almacenamiento que se puede especificar es 350 megabytes
(MB). El tamaño de almacenamiento predeterminado es el 10% del tamaño del volumen de origen
(el volumen que se está copiando). Si las instantáneas se almacenan en un volumen distinto, modifique
los valores predeterminados de modo que reflejen el espacio disponible en el volumen de
almacenamiento en lugar del volumen de origen. Recuerde que cuando se llega al límite de
almacenamiento, se eliminan las versiones más antiguas de las instantáneas y es imposible volver a
restaurarlas.
PRECAUCIÓN:
Para cambiar el volumen de almacenamiento es necesario eliminar instantáneas. Se perderá el
historial de modificaciones de archivos existente que se registra en el volumen de almacenamiento
original. Para evitar este problema, compruebe que el volumen de almacenamiento que se seleccionó
de forma inicial sea lo suficientemente grande.
Gestión del servidor de archivos68
Page 69
Identificación del área de almacenamiento
Para almacenar las instantáneas de otro volumen en el mismo servidor de archivos, es posible dedicar
un volumen en discos separados. Por ejemplo, si los archivos del usuario están almacenados en H:\,
se puede utilizar otro volumen, por ejemplo el S:\ para almacenar las instantáneas. Utilizar un
volumen separado en discos separados permite un mejor rendimiento y es aconsejable para los
sistemas de almacenamiento con gran actividad.
Si se utiliza un volumen separado para el área de almacenamiento (donde se almacenan las
instantáneas), el tamaño máximo debe establecerse como Sin límite para reflejar el espacio disponible
que hay en el volumen de área de almacenamiento en lugar del volumen de origen (donde se
almacenan los archivos de los usuarios).
El espacio en disco para las instantáneas puede asignarse en el mismo volumen que los archivos de
origen o en un volumen diferente. El administrador del sistema debe tener en cuenta la relación
directa que existe entre facilidad de uso y mantenimiento, y rendimiento y fiabilidad.
Al mantener las instantáneas en el mismo volumen, se pueden mejorar la configuración y el
mantenimiento. No obstante, es posible que se reduzcan el rendimiento y la confiabilidad.
PRECAUCIÓN:
Si las instantáneas se almacenan en el mismo volumen que los archivos del usuario, las altas cargas
de entrada y salida de disco pueden provocar la eliminación de todas las instantáneas. Si los
administradores o los usuarios finales no pueden aceptar la eliminación imprevista de instantáneas,
es conveniente almacenarlas en un volumen separado en discos separados.
Determinación de la frecuencia de creación
Cuanto mayor sea la frecuencia con la que se crean instantáneas, mayores son las probabilidades
de que los usuarios finales obtengan la versión que desean. Sin embargo, con un máximo de 64
instantáneas por volumen, existe un equilibrio entre la frecuencia en la que se realizan las instantáneas
y la cantidad de tiempo que estarán disponibles los primeros archivos.
De forma predeterminada, el sistema de almacenamiento crea instantáneas a las 07.00 y a las
12.00 horas, de lunes a viernes. No obstante, el administrador puede modificar fácilmente esta
configuración para que la programación de instantáneas se adecue a las necesidades del usuario
final.
Desfragmentación de unidades e instantáneas
Cuando se ejecuta el Desfragmentador de disco en un volumen en el que están activadas las
instantáneas, pueden perderse algunas o todas las instantáneas, comenzando por las más antiguas.
Si piensa desfragmentar volúmenes en los que estén habilitadas las instantáneas, utilice un tamaño
de clúster (o unidad de asignación) de 16 KB o superior. Al utilizar este tamaño de unidad de
asignación, se disminuye la cantidad de copias que se generan en la instantánea. De lo contrario,
la cantidad de cambios que genera el proceso de desfragmentación puede provocar que las
instantáneas se eliminen más rápido de lo esperado. Sin embargo, tenga en cuenta que sólo se
admite la compresión de archivos NTFS si el tamaño del clúster es 4 KB o menor.
Guía de usuario de X3000 G2 Network Storage System69
Page 70
NOTA:
Para comprobar el tamaño de clúster de un volumen, utilice el comando fsutil fsinfontfsinfo. Para cambiar el tamaño de clúster en un volumen que contiene datos, realice una copia
de seguridad de los datos en el volumen, vuelva a dar formato al volumen utilizando el nuevo tamaño
de clúster y, a continuación, restaure los datos.
Unidades montadas
Una unidad montada es un volumen local conectado a una carpeta vacía (denominada punto de
montaje) en un volumen NTFS. Si habilita las instantáneas en un volumen que contiene unidades
montadas, las unidades montadas no se incluirán cuando se tomen instantáneas. Además, si una
unidad montada está compartida y tiene activadas las instantáneas, los usuarios no podrán acceder
a las instantáneas si recorren desde el volumen host (donde está almacenado el punto de montaje)
hasta la unidad montada.
Por ejemplo, supongamos que tiene la carpeta F:\datos\usuarios y que la carpeta Usuarios
es un punto de montaje para G:\. Si las instantáneas están activadas en F:\ y G:\, F:\datos se
comparte como \\servidor1\datos y G:\datos\usuarios como \\servidor1\usuarios.
En este ejemplo, los usuarios pueden tener acceso a versiones anteriores de \\servidor1\datos
y \\servidor1\usuarios, pero no de \\servidor1\datos\usuarios.
Gestión de instantáneas
La herramienta vssadmin proporciona la posibilidad de crear, enumerar y eliminar instantáneas de
volumen, e incluso modificar el tamaño de éstas desde la línea de comandos.
El administrador del sistema puede poner las instantáneas a disposición de los usuarios finales
mediante una función llamada “Instantáneas para carpetas compartidas”. El administrador usar el
menú Propiedades (consulte la Figura 28) para activar la función Instantáneas, seleccionar lo volúmenes
que se copiarán y determinar la frecuencia con la que se realizan instantáneas.
Figura 28 Vista del administrador del sistema de Instantáneas para carpetas compartidas
Gestión del servidor de archivos70
Page 71
Archivo caché de instantáneas
La configuración predeterminada de las instantáneas asigna el 10% del volumen de origen que se
está copiando (con un mínimo de 350 MB) y almacena las instantáneas en el mismo volumen que
el volumen original. (Consulte la Figura 29). El archivo caché se encuentra en un directorio protegido
oculto, llamado “Información del volumen de sistema”, fuera de la raíz de cada volumen en el cual
se copiaron las instantáneas.
Figura 29 Instantáneas almacenadas en un volumen de origen
La ubicación del archivo caché puede modificarse para que resida en un volumen dedicado separado
de los volúmenes que contienen los recursos compartidos de archivos. (Consulte la Figura 30).
Figura 30 Instantáneas almacenadas en un volumen separado
La ventaja principal de almacenar instantáneas en un volumen separado es la facilidad de gestión
y el rendimiento. Las instantáneas que residen en un volumen de origen deben supervisarse
Guía de usuario de X3000 G2 Network Storage System71
Page 72
continuamente; pueden consumir el espacio designado para el uso compartido de archivos. Si se
establece un límite demasiado alto, se ocupa mucho espacio de almacenamiento valioso. Si se lo
establece demasiado bajo, puede ocurrir que las instantáneas se depuren demasiado rápido o
directamente que no se creen. Si se almacenan instantáneas en un espacio de volumen separado,
es posible configurar los límites con valores más altos o establecerlos como Sin límite. Consulte la
ayuda en línea para obtener instrucciones sobre cómo modificar la ubicación del archivo caché.
PRECAUCIÓN:
Si se pierden los datos del volumen separado L:, no se podrán recuperar las copias instantáneas.
Habilitación y creación de instantáneas
La habilitación de las instantáneas en un volumen genera de manera automática varias acciones:
• Se crea una instantánea del volumen seleccionado.
• Se establece el espacio de almacenamiento máximo para las instantáneas.
• Se programan las instantáneas a las 7 a.m. y a las 12 del mediodía, de lunes a viernes.
NOTA:
La creación de instantáneas sólo crea una copia del volumen; no crea un programa.
NOTA:
Una vez que se crea la primera copia instantánea, no se puede cambiar su ubicación. Cambie la
ubicación del archivo caché modificando la ubicación de este archivo en Propiedades antes de
habilitar la instantánea. Consulte “Visualización de las propiedades de las
instantáneas” en la página 73.
Visualización de una lista de instantáneas
Para ver una lista de las instantáneas de un volumen:
1.Acceda a Administración de discos.
2.Seleccione el volumen o la unidad lógica y, a continuación, haga clic sobre él con el botón
derecho.
3.Seleccione Propiedades.
4.Seleccione la ficha Instantáneas.
Se enumerarán todas las instantáneas por la fecha y la hora en que se crearon.
NOTA:
También es posible desde esta página crear instantáneas nuevas o eliminar las existentes.
Gestión del servidor de archivos72
Page 73
Programación
Las programaciones de instantáneas controlan la frecuencia con la cual se realizan las instantáneas
de un volumen. Existen varios factores que pueden ayudar a determinar la programación de copia
de instantáneas más eficaz para una organización. Entre ellos cabe mencionar los hábitos de trabajo
y las ubicaciones de los usuarios. Por ejemplo, si los usuarios no viven todos en la misma zona horaria
o si trabajan sobre distintas programaciones, es posible ajustar la programación de instantáneas
diarias, a fin de contemplar estas diferencias.
No programe la creación de más de una instantánea por hora.
NOTA:
Cuando se elimina una programación de instantáneas, esa acción no produce efecto alguno en las
instantáneas existentes.
Visualización de las propiedades de las instantáneas
En la página Propiedades de Instantáneas se enumeran el número de copias, la fecha y la hora en
que se realizó la instantánea más reciente, y la configuración de tamaño máximo.
NOTA:
En el caso de los volúmenes que no contienen instantáneas, es posible cambiar la ubicación del
archivo caché. Se recomienda gestionar los archivos caché en un disco separado.
PRECAUCIÓN:
Sea cuidadoso al reducir el límite de tamaño para todas las instantáneas. Cuando el tamaño está
establecido con un valor inferior al tamaño total utilizado para todas las instantáneas, se eliminan
las instantáneas necesarias para reducir el tamaño total hasta alcanzar el límite nuevo. Una vez que
se eliminó una instantánea no se la puede recuperar.
Redirección de las instantáneas a un volumen alternativo
IMPORTANTE:
Las instantáneas primero deben desactivarse en el volumen antes de redirigirlas a un volumen
alternativo Si las instantáneas están activadas y las desactiva, aparecerá un mensaje que le informará
que todas las instantáneas existentes del volumen se borrarán permanentemente.
Para redirigir instantáneas a un volumen alternativo:
1.Acceda a Administración de discos.
2.Seleccione el volumen o la unidad lógica y, a continuación, haga clic sobre él con el botón
derecho.
3.Seleccione Propiedades.
Guía de usuario de X3000 G2 Network Storage System73
Page 74
4.Seleccione la ficha Instantáneas.
5.Seleccione el volumen desde el que desea redirigir las instantáneas y asegúrese de que estén
deshabilitadas en ese volumen; de lo contrario, haga clic en Deshabilitar.
6.Seleccione Ajustes.
7.En el campo Ubicadas en este volumen, seleccione de la lista un volumen alternativo disponible.
NOTA:
Para cambiar la configuración predeterminada de las instantáneas, haga clic en
Programación.
8.Haga clic en Aceptar.
9.En la ficha Instantáneas, asegúrese de que el volumen esté seleccionado y, a continuación, haga
clic en Habilitar.
Las instantáneas se programan para realizarse en el volumen alternativo.
Deshabilitación de instantáneas
Cuando se deshabilitan las instantáneas en un volumen, se eliminan todas las instantáneas existentes
en el volumen, así como también, la programación para crear instantáneas nuevas.
PRECAUCIÓN:
Cuando se deshabilita el Servicio de copias instantáneas, se eliminan todas las instantáneas del
volumen seleccionado. Una vez que se eliminan las instantáneas, es imposible recuperarlas.
Gestión de instantáneas desde el escritorio del sistema de almacenamiento
Para obtener acceso a las instantáneas desde el escritorio del sistema de almacenamiento:
Puede acceder al escritorio del sistema de almacenamiento a través del Escritorio remoto para
gestionar las instantáneas.
1.En el escritorio del sistema de almacenamiento, haga doble clic en Mi PC.
2.Haga clic con el botón derecho del ratón en el nombre del volumen y seleccione Propiedades.
Gestión del servidor de archivos74
Page 75
3.Haga clic en la ficha Instantáneas. Consulte la Figura 31.
Figura 31 Acceso a instantáneas desde Mi PC
Instantáneas para carpetas compartidas
Los protocolos y clientes compatibles pueden obtener acceso a las instantáneas a través de la red.
Existen dos conjuntos de protocolos compatibles, SMB y NFS. Todos los demás protocolos no son
compatibles; esto incluye HTTP, FTP, AppleTalk y NetWare Shares. Para SMB, se requiere una
aplicación cliente denominada Instantáneas para carpetas compartidas. Esta aplicación sólo se
encuentra disponible para Windows XP y Windows 2000 SP3+.
No se requiere ningún software adicional para que los usuarios de UNIX puedan recuperar por su
cuenta las versiones anteriores de los archivos almacenados en los recursos compartidos NFS.
NOTA:
Instantáneas para carpetas compartidas sólo permite recuperar las instantáneas de los recursos
compartidos de red. No admite la recuperación de instantáneas de carpetas locales.
NOTA:
Los clientes de Instantáneas para carpetas compartidas no se encuentran disponibles para los recursos
compartidos de NetWare, HTTP, FTP y AppleTalk. Por consiguiente, los usuarios de estos protocolos
no pueden utilizar Instantáneas para carpetas compartidas para recuperar por su cuenta las versiones
anteriores de sus archivos. Sin embargo, los administradores pueden aprovechar esta aplicación
para restaurar los archivos para estos usuarios.
Guía de usuario de X3000 G2 Network Storage System75
Page 76
Instantáneas en recursos compartidos SMB
Los usuarios de Windows pueden acceder por su cuenta a las versiones anteriores de los archivos
almacenados en los recursos compartidos SMB (Server Message Block) a través del cliente Instantáneas
para carpetas compartidas. Una vez que se instaló este cliente en el ordenador del usuario, el usuario
puede obtener acceso a las instantáneas para un recurso compartido. Para esto, debe hacer clic con
el botón derecho del mouse en el recurso compartido para abrir la ventana Propiedades, hacer clic
en la ficha Versiones previas y, a continuación, seleccionar la instantánea que desea. Los usuarios
pueden ver, copiar y restaurar todas las instantáneas que se encuentran disponibles.
Instantáneas para carpetas compartidas preserva los permisos establecidos en la lista de control de
acceso de las carpetas y los archivos originales. Por consiguiente, los usuarios sólo podrán acceder
a las instantáneas que se encuentran en los recursos compartidos para los cuales tienen acceso.
En otras palabras, si un usuario no tiene acceso a un recurso compartido, tampoco podrá acceder
a las instantáneas de dicho recurso.
El paquete del cliente Instantáneas para carpetas compartidas instala la ficha Versiones previas en
la ventana Propiedades de los archivos y las carpetas que se encuentran en los recursos compartidos.
Los usuarios pueden acceder a las instantáneas mediante el Explorador de Windows seleccionando
Ver, Copiar o Restaurar en la ficha Versiones previas. (Consulte la Figura 32). Se pueden restaurar
tanto las carpetas como los archivos individuales.
Figura 32 Interfaz gráfica de usuario del cliente
Gestión del servidor de archivos76
Page 77
Cuando los usuarios ven una carpeta de red que se encuentra en el sistema de almacenamiento para
el cual se habilitaron las instantáneas, significa que se encuentran disponibles las versiones previas
(antes de la instantánea) de un archivo o un directorio. Al visualizar las propiedades del archivo o
de la carpeta, los usuarios pueden ver el historial de la carpeta o del archivo (una lista de sólo lectura
de las copias del contenido del archivo o de la carpeta de un momento determinado, que lo usuarios
pueden abrir y examinar como cualquier otro archivo o carpeta). Los usuarios pueden ver archivos
en el historial de carpetas, copiar archivos de este historial, etc.
Instantáneas en recursos compartidos NFS
Los usuarios de UNIX pueden acceder por sí mismos a las versiones anteriores de los archivos
almacenados en los recursos compartidos NFS a través del cliente NFS; no se requiere ningún software
adicional. El servidor para NFS muestra cada una de las instantáneas disponibles de un recurso
compartido como un pseudosubdirectorio del recurso. Cada uno de estos pseudosubdirectorios tiene
el mismo formato que un subdirectorio habitual.
El nombre de cada pseudosubdirectorio refleja la hora de creación de la instantánea, utilizando el
formato .@GMT-AAAA.MM.DD-HH:MM:SS. Para evitar que las herramientas comunes enumeren
innecesariamente los pseudo directorios, el nombre de cada pseudosubdirectorio comienza con el
carácter punto, dejándolo oculto.
En el siguiente ejemplo, se muestra un recurso compartido NFS llamado “NFSShare” con tres
instantáneas, tomadas el 27, el 28 y el 29 de abril de 2003 a las 4 a.m.
NFSShare
.@GMT-2003.040,27-04:00:00
.@GMT-2003.040,28-04:00:00
.@GMT-2003.04.29-04:00:00
El acceso a los pseudosubdirectorios de instantáneas en los recursos compartidos NFS está regulado
por los mecanismos de control de acceso normal que utilizan los permisos almacenados en el sistema
de archivos. Los usuarios sólo pueden acceder a aquellas instantáneas para las cuales poseen acceso
de lectura en el momento en el que se toma la instantánea. A fin de evitar que los usuarios modifiquen
las instantáneas, todos los pseudosubdirectorios son de sólo lectura, independientemente de los
derechos de acceso o de propiedad del usuario, o de los permisos establecidos en los archivos
originales.
El servidor para NFS sondea periódicamente el sistema en busca de instantáneas nuevas o
eliminaciones y, luego, actualiza la vista de directorio raíz en consecuencia. A continuación, los
clientes capturan la vista actualizada la próxima vez que emiten una lectura de directorio en la raíz
del recurso compartido.
Recuperación de archivos o carpetas
Hay tres situaciones habituales en las que puede resultar necesario recuperar los archivos o las
carpetas:
• Eliminación accidental de archivos, la situación más común
• Reemplazo accidental de archivos, que puede ocurrir si un usuario selecciona Guardar en lugar
de Guardar como
• Daños en los archivos
Es posible recuperarse de todos estos escenarios accediendo a las instantáneas. Para acceder a un
archivo, deberá seguir más pasos que para acceder a una carpeta.
Guía de usuario de X3000 G2 Network Storage System77
Page 78
Recuperación de carpetas o archivos eliminados
Para recuperar una carpeta o un archivo eliminado dentro de una carpeta:
1.Acceda a la carpeta donde estaba almacenado el archivo eliminado.
2.Posicione el cursor sobre un espacio en blanco en la carpeta. Si coloca el cursor sobre un archivo,
se seleccionará ese archivo.
3.Haga clic con el botón derecho, seleccione Propiedades en la parte inferior del menú y, a
continuación, haga clic en la ficha Versiones previas.
4.Seleccione la versión de la carpeta que contiene el archivo que se eliminó y, a continuación,
haga clic en Ver.
5.Revise la carpeta y seleccione el archivo o la carpeta que desea recuperar. La vista permite
desplazarse por varios niveles de carpetas.
6.Para restaurar el archivo o la carpeta a su ubicación original, haga clic en Restaurar. Haga clic
en Copiar... para que se pueda colocar el archivo o la carpeta en una ubicación nueva.
Figura 33 Recuperación de carpetas o archivos eliminados
Recuperación de un archivo dañado o sobrescrito
La tarea de recuperar un archivo dañado o sobrescrito es más fácil que recuperar un archivo eliminado
porque se puede hacer clic con el botón derecho del ratón directamente en el archivo en lugar de
tener que hacerlo en la carpeta. Para recuperar un archivo dañado o sobrescrito:
Gestión del servidor de archivos78
Page 79
1.Haga clic con el botón derecho del ratón en el archivo dañado o sobrescrito y, a continuación,
haga clic en Propiedades.
2.Haga clic en Versiones previas.
3.Para ver la versión antigua, haga clic en Ver. Para copiar la versión antigua a otra ubicación,
haga clic en Copiar.... Si desea reemplazar la versión actual por la versión más antigua, haga
clic en Restaurar.
Recuperación de una carpeta:
Para recuperar una carpeta:
1.Posicione el cursor de modo tal que quede colocado sobre un espacio en blanco en la carpeta
que desea recuperar. Si coloca el cursor sobre un archivo, se seleccionará ese archivo.
2.Haga clic con el botón derecho, seleccione Propiedades en la parte inferior del menú y, a
continuación, haga clic en la ficha Versiones previas.
3.Haga clic en Copiar... o en Restaurar.
Si hace clic en Restaurar, el usuario podrá recuperar todo el contenido de la carpeta, así como
también, todas las subcarpetas. La función Restaurar no elimina los archivos.
Instantáneas y copias de seguridad
Las instantáneas sólo se encuentran disponibles en la red a través de la aplicación cliente, y solamente
en los archivos o en las carpetas, no en el volumen completo. Por consiguiente, la copia de seguridad
estándar asociada con una copia de seguridad de un volumen no servirá para realizar una copia
de las versiones anteriores del sistema de archivos. Para solucionar este problema en particular, las
instantáneas se encuentran disponibles para realizar copias de seguridad en dos casos. Si el software
de copias de seguridad en cuestión admite el uso de instantáneas y puede comunicarse con el
dispositivo de bloqueo subyacente, significa que es compatible, y en la aplicación de copias de
seguridad aparecerá la versión anterior del sistema de archivos como una instantánea completa del
sistema de archivos. Si se utiliza la aplicación de copias de seguridad integrada NTbackup, el
software de copias de seguridad realiza una instantánea y, luego, utiliza esta instantánea como
soporte para la copia de seguridad. El usuario no es consciente de esta actividad, ya que no se
realiza de forma manifiesta pese a que trata el tema de apertura de archivos.
Transporte de instantáneas
El Transporte de instantáneas proporciona la capacidad para transportar datos en una Red de Área
de Almacenamiento (SAN). Con un array de almacenamiento y un proveedor de hardware compatible
con VSS, es posible crear una instantánea en un servidor e importarla a otro servidor. Este proceso
de transporte “virtual” se lleva a cabo en cuestión de minutos, independientemente del tamaño de
los datos.
El transporte de instantáneas puede utilizarse por distintas razones, entre ellas:
• Copias de seguridad en cinta
Una alternativa para los procesos tradicionales de copias de seguridad en cinta es transportar
instantáneas desde el servidor de producción a un servidor de copias de seguridad, donde se
pueden preservar realizando copias de seguridad en cinta. Tal como las otras dos alternativas,
esta opción elimina el tráfico de la copia de seguridad del servidor de producción. Si bien algunas
aplicaciones de copia de seguridad están diseñadas con el software del proveedor de hardware
que admite el transporte, otras no lo están. El administrador debe determinar si esta funcionalidad
se incluye o no en la aplicación de copia de seguridad.
Guía de usuario de X3000 G2 Network Storage System79
Page 80
• Minería de datos
Los datos que utiliza un servidor de producción en particular muchas veces resultan útiles para
distintos grupos o departamentos dentro de una organización. En lugar de añadir más tráfico al
servidor de producción, es posible poner a disposición de otro servidor una instantánea mediante
el proceso de transporte. Luego, la instantánea puede procesarse para distintos fines, sin afectar
el rendimiento del servidor original.
El proceso de transporte se lleva a cabo siguiendo una serie de pasos de comando de DISKRAID:
1.Cree una instantánea de los datos de origen en el servidor de origen (sólo lectura).
2.Oculte la instantánea del servidor de origen.
3.Desenmascare la instantánea para un servidor de destino.
4.Si así lo desea, borre los indicadores de sólo lectura en la instantánea.
Los datos ya están listos para ser utilizados.
Gestión de carpetas y recursos compartidos
El sistema de almacenamiento admite varios protocolos de uso compartido de archivo, entre ellos
DFS, NFS, FTP, HTTP y Microsoft SMB. En esta sección se proporciona información general, así como
también, los procedimientos que deben seguirse para instalar y gestionar los archivos compartidos
para los protocolos admitidos. Además, se explica la seguridad en los archivos y en los recursos
compartidos.
NOTA:
Algunos servidores pueden implementarse en una configuración organizada en clústeres, así como
también, en una configuración no agrupada. En esta sección se describe la configuración de los
recursos compartidos para una implementación no agrupada.
Gestión de carpetas
Los volúmenes y las carpetas de cualquier sistema se utilizan para organizar datos. Independientemente
del tamaño del sistema, de la estructura sistemática y de las convenciones de nomenclatura, los
volúmenes y las carpetas disminuyen la carga administrativa. Al mover elementos de volúmenes a
carpetas y a recursos compartidos, aumenta el nivel de granularidad de los tipos de datos
almacenados en la unidad y el nivel de acceso de seguridad permitido.
Es posible administrar carpetas con el Administrador de servidores. Entre las tareas que pueden
realizarse se encuentran:
• Acceso a una carpeta o a un volumen específico.
• Creación de una carpeta nueva.
• Eliminación de una carpeta.
• Modificación de las propiedades de una carpeta.
• Creación de un nuevo recurso compartido para un volumen o una carpeta.
• Gestión de recursos compartidos para un volumen o una carpeta.
Gestión del servidor de archivos80
Page 81
Gestión de permisos para archivos.
La seguridad de los archivos se gestiona mediante el Explorador de Windows.
La seguridad de los archivos comprende ajustes para permisos, propiedad y auditoría para archivos
individuales.
Para establecer permisos de archivos:
1.Utilizando el Explorador de Windows, obtenga acceso a la carpeta o al archivo que necesita
modificar y, a continuación, haga clic con el botón derecho del ratón en la carpeta.
2.Haga clic en Propiedades y, luego, en la ficha Seguridad.
Figura 34 Cuadro de diálogo Propiedades, ficha Seguridad
En la ficha Seguridad se encuentran disponibles varias opciones:
• Para añadir usuarios y grupos a la lista de permisos, haga clic en Agregar. Siga las
instrucciones del cuadro de diálogo.
• Para quitar usuarios y grupos de la lista de permisos, resalte el grupo o el usuario deseado
y, a continuación, haga clic en Quitar.
• En la sección central de la ficha Seguridad se enumeran los niveles de permisos. Cuando se
agregan grupos o usuarios nuevos a la lista de permisos, seleccione los cuadros apropiados
para configurar los niveles de acceso a los archivos comunes.
Guía de usuario de X3000 G2 Network Storage System81
Page 82
3.Para modificar la propiedad de los archivos o los permisos de nivel de acceso al archivo
individual, haga clic en Opciones avanzadas.
La Figura 35 ilustra las propiedades que se encuentran disponibles en el cuadro de diálogo
Configuración de seguridad avanzada.
Figura 35 Cuadro de diálogo Configuración de seguridad avanzada, ficha Permisos
En la Figura 35 se ilustran otras funciones disponibles en la ficha Configuración de seguridad
avanzada:
• Para añadir un usuario o un grupo nuevo, haga clic en Agregar y, luego, siga las instrucciones
del cuadro de diálogo.
• Para quitar un usuario o un grupo, haga clic en Quitar.
• La opción “Reemplazar las entradas de permisos en todos los objetos secundarios con aquellas
entradas incluidas aquí y que sean relativas a los objetos secundarios” permite que todas
las carpetas y todos los archivos secundarios hereden de forma predeterminada los permisos
de la carpeta actual.
• Para modificar permisos específicos asignados a un usuario o a un grupo en particular,
seleccione el usuario o el grupo deseado y, a continuación, haga clic en Modificar.
Gestión del servidor de archivos82
Page 83
4.Habilite o deshabilite los permisos seleccionando el cuadro Permitir para habilitar el permiso,
o Denegar para deshabilitarlo. Si no se selecciona ningún cuadro, el permiso se deshabilita
automáticamente. La Figura 36 muestra la pantalla Modificar y algunos de los permisos.
Figura 36 Cuadro de diálogo de entrada de permisos para el usuario o el grupo
Otra área de Configuración de seguridad avanzada es la ficha Auditoría. En la ficha Auditoría,
podrá establecer directivas para la auditoría de acceso, o intento de acceso, a los archivos o
carpetas. Es posible agregar, eliminar, visualizar y modificar usuarios o grupos desde la ficha
Auditoría de Configuración de seguridad avanzada.
Guía de usuario de X3000 G2 Network Storage System83
Page 84
Figura 37 Cuadro de diálogo Configuración de seguridad avanzada, ficha Auditoría
5.Haga clic en Agregar aparecerá el cuadro de diálogo Seleccionar usuario o grupo.
Figura 38 Cuadro de diálogo Seleccionar usuario o grupo
NOTA:
Haga clic en Opciones avanzadas para buscar los usuarios o los grupos.
6.Seleccione el usuario o el grupo.
Gestión del servidor de archivos84
Page 85
7.Haga clic en Aceptar.
Aparecerá el cuadro de diálogo Entrada de auditoría.
Figura 39 Cuadro de diálogo Entrada de auditoría para la carpeta NTFS Test
8.Seleccione las auditorías Correcto o Incorrecto para el usuario o el grupo.
9.Haga clic en Aceptar.
NOTA:
Para configurar esta información, la auditoría debe estar habilitada. Utilice el Editor de directivas
del equipo para configurar la directiva de auditoría en el servidor de almacenamiento.
La ficha Propietario permite asumir la propiedad de los archivos. Por lo general, los administradores
utilizan esta área para tomar posesión de los archivos cuando la ACL de archivos está incompleta
o dañada. Al asumir la propiedad, podrá obtener acceso a los archivos y aplicar de forma manual
las configuraciones de seguridad adecuadas.
Guía de usuario de X3000 G2 Network Storage System85
Page 86
Figura 40 Cuadro de diálogo Configuración de seguridad avanzada, ficha Propietario
En la parte superior de la pantalla aparece el nombre del propietario actual del archivo o de la
carpeta. Para tomar posesión:
1.Haga clic en el usuario o en el grupo apropiado en la lista Cambiar propietario a.
2.Si también es necesario tomar posesión de subcarpetas y archivos, seleccione el cuadro
Reemplazar propietario en subcontenedores y objetos.
3.Haga clic en Aceptar.
Gestión de recursos compartidos
Existen varias formas de configurar y gestionar los recursos compartidos. Entre los métodos se incluye
el uso de Windows Explorer, una interfaz de línea de comandos o el Administrador de servidores.
NOTA:
Algunos servidores pueden implementarse en una configuración organizada en clústeres, así como
también, en una configuración no agrupada. En este capítulo se describe la configuración de los
recursos compartidos para una implementación no agrupada.
Tal como se mencionó anteriormente, el modelo de seguridad del sistema de almacenamiento para
archivos compartidos se basa en el modelo de seguridad de archivos NTFS. La seguridad de los
recursos compartidos se integra sin problemas con la seguridad de los archivos. Además de abordar
el tema de gestión de recursos compartidos, en esta sección se describe la seguridad de estos recursos.
Gestión del servidor de archivos86
Page 87
Consideraciones sobre los recursos compartidos
Planificar el contenido, el tamaño y la distribución de los recursos compartidos en el sistema de
almacenamiento puede mejorar el rendimiento, la gestión y la facilidad de uso.
El contenido de estos recursos debe seleccionarse cuidadosamente a fin de evitar dos problemas
frecuentes: tener demasiados recursos compartidos muy específicos, o bien tener muy pocos recursos
compartidos de carácter general. Por ejemplo, los recursos compartidos para uso general son más
fáciles de configurar al principio, pero luego originan problemas. A menudo, una mejor alternativa
es crear recursos compartidos separados pensando en un grupo de usuarios o en un fin específico.
Sin embargo, crear demasiados recursos también tiene sus desventajas. Por ejemplo, si alcanza con
crear un solo recurso compartido para los directorios principales de los usuarios, cree un recurso
compartido “principal” en lugar de crear recursos compartidos separados para cada usuario.
Si la cantidad de recursos compartidos y demás recursos es baja, el rendimiento del sistema de
almacenamiento mejora. Por ejemplo, en vez de establecer como un recurso compartido el directorio
principal de cada usuario, comparta el directorio de nivel superior y permita que los usuarios asignen
unidades personales a sus subdirectorios.
Definición de las listas de control de acceso
La lista de control de acceso (ACL) contiene la información que determina qué usuarios y grupos
poseen acceso a un recurso compartido, así como también, el tipo de acceso concedido. Cada recurso
compartido en un sistema de archivos NTFS posee una ACL con varios permisos de usuario asociados.
Por ejemplo, una ACL puede definir que el Usuario1 dispone de acceso de lectura y escritura a un
recurso compartido, que el Usuario2 tiene acceso de sólo lectura y que el Usuario3 no tiene acceso
al recurso. Además, la ACL contiene información de acceso de grupo que se aplica a cada usuario
de un grupo configurado. Las listas de control de acceso son conocidas también como permisos.
Integración de la seguridad del sistema de archivos local en entornos de dominio de Windows
Las ACL incluyen propiedades específicas para los usuarios y los grupos de un servidor de grupo de
trabajo determinado o de un entorno de dominio. En un entorno de varios dominios, los permisos
de usuario y de grupo de varios dominios pueden aplicarse a los archivos almacenados en el mismo
dispositivo. A los usuarios y a los grupos locales del sistema de almacenamiento se les puede conceder
permisos de acceso a los recursos compartidos que gestiona el dispositivo. El nombre de dominio
del sistema de almacenamiento proporciona el contexto en el cual se interpreta al usuario o al grupo.
La configuración de permisos depende de la infraestructura de dominio y de red en la que se encuentra
el servidor.
Los protocolos para compartir archivos (salvo NFS) proporcionan un contexto de usuario y grupo
para todas las conexiones que se realizan a través de la red. (NFS brinda un contexto basado en
el equipo). Cuando esos usuarios o equipos crean archivos nuevos, se aplican las ACL
correspondientes.
Las herramientas de configuración permiten compartir permisos entre los clientes. Estos permisos
compartidos se propagan en una ACL de sistema de archivos; cuando se crean archivos nuevos en
la red, el usuario que crea el archivo se convierte en el propietario de dicho archivo. En los casos
en los que un subdirectorio específico de un recurso compartido posee permisos distintos de los del
recurso compartido, se aplican en su lugar los permisos NTFS en el subdirectorio. Este método genera
un modelo de seguridad jerárquico en el que los permisos de protocolo de red y los permisos de
archivos trabajan en conjunto a fin de proporcionar la seguridad apropiada para los recursos
compartidos del dispositivo.
Guía de usuario de X3000 G2 Network Storage System87
Page 88
NOTA:
Los permisos de los recursos compartidos y los archivos se implementan por separado. Los archivos
de un sistema de archivos pueden tener permisos distintos de los aplicados a un recurso compartido.
Cuando se produce esta situación, los permisos de los archivos anulan los permisos de los recursos
compartidos.
Comparación de recursos compartidos administrativos (ocultos) y estándar
CIFS admite ambos recursos compartidos, los administrativos y los estándar.
• Los recursos compartidos administrativos tiene como último carácter el $. Este tipo de recurso no
se incluye en la lista de recursos compartidos cuando un cliente busca los recursos compartidos
que se encuentran disponibles en un servidor CIFS.
• Los recursos compartidos estándar son aquellos recursos que no finalizan con el carácter $.
Este tipo de recurso forma parte de la lista que aparece cuando un cliente busca los recursos que
están disponibles en un servidor CIFS.
El sistema de almacenamiento admite tanto los recursos compartidos de CIFS administrativos, como
los estándar. Para crear un recurso compartido administrativo, cuando lo configure, al final del
nombre coloque el carácter $. No escriba el carácter $ al final del nombre cuando cree un recurso
compartido estándar.
Gestión de recursos compartidos
Es posible administrar recursos compartidos con el Administrador de servidores. Entre las tareas que
pueden realizarse se encuentran:
• Creación de un recurso compartido nuevo.
• Eliminación de un recurso compartido.
• Modificación de las propiedades de los recursos compartidos.
• Publicación en DFS.
NOTA:
Estas funciones pueden ejecutarse en un clúster en algunos servidores, pero sólo deben utilizarse
para los recursos compartidos compatibles con una configuración no agrupada. Utilice el
Administrador de clústeres para gestionar los recursos compartidos para un clúster. En la página
aparecerán los recursos compartidos del clúster.
PRECAUCIÓN:
Antes de eliminar un recurso compartido, solicíteles a todos los usuarios que salgan del recurso y
asegúrese de que nadie lo esté utilizando.
Gestión del servidor de archivos88
Page 89
Administrador de recursos del servidor de archivos
El Administrador de recursos del servidor de archivos es un conjunto de herramientas que les permite
a los administradores comprender, controlar y gestionar la cantidad y el tipo de datos almacenados
en los servidores. Algunas de las tareas que puede llevar a cabo son las siguientes:
• Administración de cuotas
• Administración de filtrado de archivos
• Informes de almacenamiento
El Administrador de servidores proporciona acceso a las tareas del Administrador de recursos del
servidor de archivos.
Para obtener más información sobre métodos y procedimientos, consulte la ayuda en línea.
Administración de cuotas
En el nodo Administración de cuotas del complemento Administrador de recursos del servidor de
archivos, puede llevar a cabo las siguientes tareas:
• Crear cuotas para limitar el espacio asignado a un volumen o a una carpeta, y generar
notificaciones cuando se esté a punto de alcanzar o superar los límites de cuotas.
• Generar cuotas automáticas que se aplican a todas las carpetas existentes en un volumen o en
una carpeta, así como también, a cualquier subcarpeta que se cree en el futuro.
• Definir plantillas de cuota que pueden aplicarse fácilmente a carpetas o volúmenes nuevos, y
utilizarse en una organización completa.
Administración de filtrado de archivos
En el nodo Administración de filtrado de archivos del complemento Administrador de recursos del
servidor de archivos, puede llevar a cabo las siguientes tareas:
• Crear filtros de archivos para controlar los tipos de archivos que los usuarios pueden guardar, y
enviar notificaciones cuando los usuarios intenten guardar archivos bloqueados.
• Definir plantillas de filtrado de archivos que pueden aplicarse fácilmente a carpetas o volúmenes
nuevos, y utilizarse en una organización completa.
• Crear excepciones de filtrado de archivos que extienden la flexibilidad de las directivas de filtrado
de archivos.
Informes de almacenamiento
En el nodo Informes de almacenamiento del complemento Administrador de recursos del servidor de
archivos, puede llevar a cabo las siguientes tareas:
• Programar informes de almacenamiento periódicos que le permiten identificar las tendencias en
el uso del disco.
• Supervisar los intentos de guardar archivos no autorizados para todos los usuarios o para un
grupo seleccionado de usuarios.
• Generar instantáneamente informes de almacenamiento.
Guía de usuario de X3000 G2 Network Storage System89
Page 90
Otras herramientas de administración de datos y discos de
Windows
Al instalar ciertas herramientas, tales como las Herramientas de soporte de Windows o las
Herramientas del kit de recursos de Windows, podrá encontrar más información en el Centro de
ayuda y soporte técnico. Para ver las herramientas que se encuentran disponibles, consulte el Centro
de ayuda y soporte técnico, en Tareas de soporte técnico, haga clic en Herramientas y, a continuación,
en Herramientas por categoría.
NOTA:
Las herramientas Windows Support Tools y Windows Resource Kit Tools, y la documentación para
estas herramientas, sólo se encuentran disponibles en inglés. Si las instala en un sistema operativo
que tiene establecido otro idioma que no es el inglés o en un sistema operativo con un paquete de
interfaz de usuario multilingüe (MUI), en el Centro de ayuda y soporte técnico el contenido aparecerá
parte en inglés y parte en el otro idioma. Para ver las herramientas que se encuentran disponibles,
haga clic en Inicio, Centro de ayuda y soporte técnico y, a continuación, en Tareas de soportetécnico, por último, seleccione Herramientas.
Información y referencias adicionales para los servicios de
archivos
Copia de seguridad
HP recomienda realizar copias de seguridad de la configuración del servidor de impresión cada vez
que se añade una impresora nueva a la red o se modifica la configuración.
HP StorageWorks Library and Tape Tools
HP StorageWorks Library and Tape Tools (L&TT) proporciona la funcionalidad necesaria para las
descargas de firmware, la comprobación del funcionamiento del dispositivo, los procedimientos de
mantenimiento, el análisis de errores, las acciones correctivas del servicio y algunas funciones de la
utilidad. Además, se integra sin problemas con la compatibilidad de hardware de HP generando y
enviando por correo electrónico tiques de asistencia técnica que ofrecen una instantánea del sistema
de almacenamiento.
Para obtener más información y descargar la utilidad, consulte la página Web de StorageWorks
L&TT: http://h18006.www1.hp.com/products/storageworks/ltt.
Antivirus
Se debe proteger el servidor instalando el software antivirus apropiado.
Gestión del servidor de archivos90
Page 91
6 Administración de clúster
Una característica importante de los modelos HP StorageWorks X3000 G2 Network Storage System
es que pueden funcionar como un nodo único o como un clúster. Este capítulo trata problemas de
instalación y administración de clústeres.
Información general sobre clústeres
Un clúster de conmutación por error es un grupo de equipos independientes que funcionan juntos
para aumentar la disponibilidad de las aplicaciones y los servicios. Los servidores de clúster
(denominados “nodos”) están conectados mediante cables físicos y software. Si se produce un error
en uno de los nodos de clúster, otro nodo comienza a proporcionar el servicio (proceso conocido
como conmutación por error). Los usuarios experimentan un mínimo de interrupciones del servicio.
Se pueden conectar hasta ocho nodos servidores entre sí y se pueden implementar como un clúster
que no posee un punto único de fallo (NSPOF). La utilización de una red privada permite la
comunicación entre ellos a fin de realizar el seguimiento del estado de cada nodo de clúster.
Cada nodo envía mensajes periódicos a los demás nodos; dichos mensajes se denominan latencias.
Si un nodo deja de enviar latencias, el servicio de clúster realiza la conmutación de errores de los
recursos que posee el nodo a otro nodo. Por ejemplo, si el nodo que posee el disco de quórum se
cierra por cualquier motivo, se detienen las latencias. Los otros nodos detectan la falta de latencia y
otro nodo asume la propiedad del disco de quórum y del clúster.
Los servidores de clúster mejoran ampliamente la disponibilidad de los servidores de archivos, ya
que permiten compartir archivos en sistemas de almacenamiento adicionales si surgen problemas.
Los clientes sólo percibirán una breve interrupción del servicio dado que el recurso compartido de
archivos pasa de un nodo servidor a otro.
Guía de usuario de X3000 G2 Network Storage System91
Page 92
Figura 41 Diagrama de clúster del sistema de almacenamiento
Componentes y términos de clúster
Nodos
La mayoría de las partes básicas de un clúster son los servidores, conocidos como nodos. Un nodo
servidor es un servidor individual en un clúster o un miembro del clúster.
Recursos
Los componentes de hardware y software que son administrados por el servicio de clúster se denominan
recursos del clúster. Los recursos del clúster poseen tres características definidas:
• Puede conectarse y desconectarse.
• Pueden administrarse en un clúster.
• Pueden pertenecer a un sólo nodo a la vez.
Las direcciones IP, los nombres de las redes, los recursos de discos físicos y los recursos compartidos
de archivos son ejemplos de recursos del clúster. Los recursos representan componentes de sistema
individuales. Estos recursos son organizados en grupos y se administran como un grupo. El sistema
crea automáticamente algunos recursos y otros recursos deben configurarse manualmente. Los tipos
de recursos incluyen:
• Recurso Dirección IP
• Recurso Nombre del clúster
• Recurso de disco de quórum del clúster
• Recurso de disco físico
Administración de clúster92
Page 93
• Recursos de nombre de servidor virtual
• Recursos compartidos de archivos CIFS
• Recursos compartidos de archivos NFS
• Recursos compartidos de archivos FTP
• Recursos iSCSI
Grupos de clústeres
Los recursos del clúster se colocan en grupos de clústeres. Los grupos son las unidades básicas de
fallos entre nodos. Los recursos no presentan fallos en forma individual, lo hacen junto con el grupo
en el cual están incluidos.
Servidores virtuales
Un servidor virtual es un grupo de clústeres que consta de un recurso Dirección IP estático y de un
recurso Nombre de red. Pueden crearse varios servidores virtuales. Al asignar la propiedad de los
servidores virtuales a los diferentes nodos de servidor, la carga de procesamiento en los sistemas de
almacenamiento se puede distribuir entre los nodos de un clúster.
La creación de un servidor virtual permite que los recursos que dependen del servidor virtual realicen
la conmutación por fallos entre los nodos del clúster. Los recursos del clúster se asignan al servidor
virtual a fin de garantizar un servicio de recursos para los clientes que no sea perjudicial.
Conmutación por fallo y recuperación
La conmutación por fallo de recursos y grupos de clúster ocurre:
• Cuando el nodo que aloja el grupo se vuelve inactivo.
• Cuando todos los recursos dentro del grupo dependen de un recurso y ese recurso falla.
• Cuando un administrador genera una conmutación por fallos.
Un recurso y todas sus dependencias deben ubicarse en el mismo grupo de manera que si el recurso
realiza una conmutación por fallos, también lo harán todos sus recursos dependientes.
Cuando un recurso realiza una conmutación por fallos, el servicio del clúster realiza ciertos
procedimientos. Primero, todos los recursos se toman fuera de línea en un orden definido por las
dependencias del recurso. En segundo lugar, el servicio del clúster intenta transferir el grupo al nodo
siguiente de la lista de propietarios definida. Si la transferencia es satisfactoria, los recursos se
conectan en línea de acuerdo con la estructura de dependencias del recurso.
La directiva de conmutación por fallos del sistema define de qué manera el clúster detecta y responde
a los fallos de los recursos individuales en el grupo. Luego de que se realiza la conmutación por
fallos y el clúster vuelve a su estado original, puede recuperarse automáticamente según la directiva.
Después de que un nodo que falló previamente se coloca en línea, el servicio de clúster puede
recuperar los grupos al host original. La directiva de conmutación por recuperación debe configurarse
antes de que se realice la conmutación por fallo de manera que la recuperación funcione del modo
previsto.
Disco de quórum
Cada clúster debe tener un disco compartido denominado disco de quórum. El disco de quórum es
el almacenamiento compartido que utilizan los nodos del clúster para coordinar el estado de clúster
interno. Este disco físico en la matriz de disco de clúster común desempeña un papel fundamental
en el funcionamiento del clúster. El disco de quórum ofrece un medio de almacenamiento permanente.
Guía de usuario de X3000 G2 Network Storage System93
Page 94
El disco debe proporcionar almacenamiento físico y puede accederse desde todos los nodos en el
clúster. Si un nodo tiene control del recurso de quórum sobre la instalación, puede iniciar el clúster.
Además, si el nodo se puede comunicar con el nodo que posee el recurso de quórum, puede unirse
o permanecer en el clúster.
El disco de quórum mantiene la integridad de los datos al:
• Almacenar la versión más actual de la base de datos del clúster
• Garantizar que sólo se permita un grupo de nodos de comunicación activos para funcionar como
clúster
Conceptos de clúster
La Figura 42 ilustra una configuración de clúster típica con los elementos de almacenamiento
correspondientes. El diagrama progresa desde los discos físicos hasta los recursos compartidos de
archivos, al mostrar la relación entre los elementos del clúster y los dispositivos físicos subyacentes.
Si bien el diagrama sólo ilustra dos nodos, los mismos conceptos se aplican par la implementación
de múltiples nodos.
Figura 42 Diagrama de conceptos de clúster
Administración de clúster94
Page 95
Secuencia de eventos para recursos del clúster
La secuencia de eventos en el diagrama incluye:
1.Los discos físicos están combinados en arrays RAID y LUN.
2.Los LUN están diseñados como discos básicos, formateados y asignados a una letra de unidad
mediante Disk Manager.
3.Se crean recursos de discos físicos para cada disco básico dentro de la Administración de clúster
de conmutación por error.
4.Los directorios y las carpetas están creados en unidades asignadas.
5.Los componentes de clústeres (servidores virtuales, recursos compartidos de archivos) se crean
y organizan en grupos, y se colocan dentro de carpetas mediante la Administración de clúster
de conmutación por error exclusivamente.
Jerarquía de los componentes de recursos del clúster
La Figura 42 muestra la jerarquía de recursos del clúster de la siguiente manera:
• Los recursos de disco físico se ubican en un grupo de clúster y se relacionan con el disco básico.
Cuando un recurso de disco físico se crea mediante la Administración de clúster de conmutación
por error, el recurso debe insertarse en un grupo de clústeres existente o debe crearse un grupo
correspondiente para que el recurso se aloje.
• Los recursos compartidos de archivos se ubican en un grupo y se relacionan con el directorio
actual en el disco en el que se crea el recurso compartido.
• Se forma un recurso Dirección IP en el grupo y se relaciona con la dirección IP a través de la cual
el servidor virtual del grupo se identifica en la red.
• Se forma un recurso Nombre de red en el grupo asociado con el nombre publicado en la red
con el que se identifica el grupo.
• El Grupo es propiedad de uno de los nodos del clúster, pero puede transicionar hasta otros nodos
durante la conmutación por fallos.
El diagrama ilustra un clúster que contiene dos nodos. Cada nodo posee un grupo. Dentro de cada
grupo se encuentran los recursos compartidos de archivos que se conocen en la red como recursos
Nombre de red y Dirección IP. En el caso específico del Nodo 1, el recurso compartido de archivos
Eng1 se refiere a E:\Eng1. Este recurso compartido de archivos se conoce en la red como
\\Fileserver1\Eng1 con una dirección IP de 172.18.1.99.
Para que los recursos del clúster funcionen correctamente, deben cumplirse dos requisitos muy
importantes:
• Deben establecerse las dependencias entre los recursos de un grupo. Las dependencias determinan
el orden de inicio cuando un grupo se coloca en línea. En el caso anterior, debe mantenerse el
orden siguiente:
1.Recurso compartido de archivos: depende del recurso Disco físico y Nombre de red
2.Nombre de red: depende del recurso Dirección IP
Si no se indican las dependencias del recurso de manera adecuada puede resultar en un recurso
compartido de archivos que intente conectarse antes de que los recursos de disco físico estén
disponibles, lo que ocasiona un recurso compartido de archivos con errores.
• Los grupos deben tener un recurso Nombre de red y un recurso Dirección IP. La red utiliza estos
recursos para brindar a cada grupo o nombre virtual. Sin esta referencia virtual para el grupo,
la única manera de dirigir un archivo compartido que se crea como un recurso organizado en
Guía de usuario de X3000 G2 Network Storage System95
Page 96
clústeres es por el nombre del nodo. Los nombres de los nodos físicos no transicionan durante
una conmutación por fallos, mientras que los nombres virtuales no lo hacen.
Por ejemplo, si un cliente asigna un recurso compartido de red para \\Node1\Eng1 en vez de
\\Fileserver1\Eng1, cuando el Nodo 1 deja de funcionar y el Nodo 2 asume la propiedad, el
mapa no será válido dado que la referencia en el mapa es para \\Node1. Si el mapa se creó para
el nombre virtual y el Nodo 1 deja de funcionar, el mapa seguirá existiendo cuando el grupo asociado
con Eng1 realiza una conmutación por fallos para el Nodo 2.
El diagrama anterior es un ejemplo y no está diseñado para implicar limitaciones de un grupo único
o nodo. Los grupos pueden contener recursos de discos físicos múltiples y los nodos y recursos
compartidos de archivos pueden tener grupos múltiples, según se muestra en el grupo que es propiedad
del Nodo 2.
Planificación de clúster
Los requisitos para aprovechar los clústeres incluyen:
• Planificación de almacenamiento
• Planificación de red
• Planificación de protocolo
Planificación de almacenamiento
Para realizar el agrupamiento, se debe designar un disco básico para el clúster y configurarlo como
el disco de quórum.
Los discos básicos adicionales se presentan a cada nodo de clúster para el almacenamiento de datos
como recursos de discos físicos. Se requieren recursos de discos físicos para los discos básicos a fin
de funcionar satisfactoriamente en un entorno de clúster, a la vez que lo protege del acceso simultáneo
desde cada nodo.
El disco básico debe agregarse como un recurso de disco físico para un grupo de clúster existente
o se debe crear un grupo de clúster nuevo para el recurso. Los grupos de clúster pueden contener
más de un recurso de disco físico según los requisitos específicos del sitio.
NOTA:
El LUN que subyace del disco básico debe presentarse a un único nodo del clúster mediante una
presentación de almacenamiento selectivo o distribución de zonas SAN; o bien, con un único nodo
en línea de forma permanente hasta que se establezca el recurso físico para el disco básico.
Preparación para la instalación de los clústeres:
• Se debe tener acceso a los discos compartidos, incluido el disco de quórum, desde todos los
nodos. Al probar la conectividad entre los nodos y el LUN, sólo se debe brindar acceso al LUN
a un único nodo por vez.
• Todos los discos compartidos deben configurarse como básicos (no dinámicos).
• Todas las particiones de los discos deben tener el formato NTFS.
Administración de clúster96
Page 97
Planificación de red
Los clústeres requieren redes más sofisticadas que un sistema de almacenamiento independiente.
Deben contar con un dominio Windows NT o de Active Directory que contengan información sobre
los nombres de los clústeres, los nombres de los servidores virtuales e información de grupo y usuario.
Un clúster no puede implementarse en un entorno que no sea dominio.
Todas las implementaciones de clúster poseen al menos seis direcciones de red y cuatro nombres de
red:
• El nombre del clúster (nombre NETBIOS único) y la dirección IP
• Dirección IP y nombre del Nodo A
• Dirección IP y nombre del Nodo B
• Al menos el nombre de un servidor virtual y dirección IP para el servidor virtual A
• Direcciones IP estáticas de interconexión de clúster para el Nodo A y el Nodo B
Se requieren implementaciones de nodos múltiples y direcciones de redes adicionales. Para cada
nodo adicional, se requieren tres direcciones IP estáticas.
Los nombres y las direcciones virtuales son la única identificación utilizada por los clientes en la red.
Dado que los nombres y las direcciones son virtuales, su propiedad puede transicionar desde un
nodo hasta otro durante una conmutación por fallo, al conservar el acceso para los recursos en el
grupo del clúster.
Un clúster utiliza al menos dos conexiones de red en cada nodo:
• La interconexión de clúster privada o el cable de cruce de “latencia” se conecta a uno de los
puertos de red en cada nodo de clúster. En más de dos implementaciones de nodo, se requiere
un VLAN en un conmutador privado o hub para la interconexión de clúster.
• La subred de red de cliente público se conecta con los puertos de red libres en cada nodo de
clúster. Los nombres del clúster y los nombres de los servidores virtuales tienen direcciones IP
residentes en estas subredes.
NOTA:
Si los recursos compartidos están disponibles durante una conmutación por fallos, cada nodo de
clúster debe estar conectado a la misma subred de la red. Es imposible que un nodo de clúster preste
servicio a los datos de una red a la que no está conectado.
Planificación de protocolo
No todos los protocolos de archivos compartidos pueden aprovechar los clústeres. Si el protocolo
no es compatible con los clústeres, no contará con un recurso de clúster y no realizará una conmutación
por fallo con cualquier grupo de clúster. En caso de una conmutación por fallo, un cliente no puede
utilizar el nombre virtual o la dirección IP virtual para acceder a los recursos compartidos dado que
el protocolo no puede realizar una conmutación por fallo con el grupo de clúster. El cliente debe
esperar hasta que el nodo inicial vuelva a tener conexión para acceder a los recursos compartidos.
Guía de usuario de X3000 G2 Network Storage System97
Page 98
HP recomienda colocar protocolos para clústeres y protocolos que no sean para clústeres en recursos
compartidos de archivos diferentes.
Tabla 12 Compatibilidad de clúster de protocolo compartido
Compatible con clúster
Variante del clienteProtocolo
Linux
iSCSI
NOTA:
AppleTalk no es compatible con los recursos de disco organizados en clústeres. AppleTalk requiere
memoria local para indización de volumen. En eventos de conmutación por fallo, se pierde el mapa
de memoria y se pueden dañar los datos.
Iniciador iSCSI
basado en estándares
(admite conmutación
por error)
Admitido en nodos
clúster
SíSíWindowsCIFS/SMB
SíSíUNIXNFS
SíNoWebHTTP
SíSíVariosFTP
SíNoNovellNCP
NoNoAppleAppleTalk
SíSí
Preparación para la instalación de clúster
Esta sección proporciona los pasos necesarios para colocar HP StorageWorks X3000 Network
Storage Systems en clúster.
Antes de comenzar la instalación
Antes de continuar, confirme que se cumplan las siguientes especificaciones:
• El disco de quórum se ha creado desde el almacenamiento compartido y es al menos de 50 MB
(se recomiendan 500 MB). También deben presentarse LUN adicionales para utilizar como
recursos de disco compartido.
• Las configuraciones de clúster deben implementarse con rutas de datos duales para alta
disponibilidad. Las rutas de datos duales de cada nodo hacen que no se fuerce la conmutación
por fallo del nodo en caso de un error de ruta. Los clústeres pueden configurarse con una ruta
simple, pero si ocurre un error en la ruta, todos los recursos del nodo producirán un error en el
nodo no afectado.
Administración de clúster98
Page 99
Uso de rutas de datos de rutas múltiples para alta disponibilidad
HP recomienda que las configuraciones de clúster se implementen con rutas de datos duales para
alta disponibilidad. Los clústeres pueden configurarse con una ruta simple, pero si ocurre un error
en la ruta, todos los recursos del nodo producirán un error en el nodo no afectado. Se requiere un
software de ruta en las configuraciones donde resulta necesaria una multiruta para el almacenamiento.
El software multiruta permite que se produzcan fallos en la ruta de datos sin forzar una conmutación
por fallo del nodo.
Listas de comprobación para la instalación de servidor por clúster
Estas listas de comprobación ayudan a preparar la instalación. Las instrucciones paso a paso
comienzan después de las listas de comprobación.
Especificaciones de red
• Un nombre de clúster NetBIOS único
• Por cada nodo implementado en el clúster se requieren las siguientes direcciones IP estáticas:
• Una para los adaptadores de red en la red privada
• Una para los adaptadores de red en la red pública
• Una para el servidor virtual
Se requiere una sola dirección IP estática de clúster para todo el clúster.
• Una cuenta de usuario de dominio para el servicio de Clúster (todos los miembros deben ser parte
del mismo dominio)
• Cada nodo debe tener al menos dos adaptadores de red: uno para la conexión a la red pública
y otro para la red de clúster privado de nodo a nodo. Si se utiliza un único adaptador de red
para ambas conexiones, la configuración no será compatible. Se requiere un adaptador de red
privada separado para la certificación HCL.
Requisitos de disco compartido
NOTA:
No permita que más de un nodo acceda a los dispositivos de almacenamiento compartido
simultáneamente hasta que el servicio de clúster esté instalado al menos en un nodo y ese nodo esté
en línea. Esto puede llevarse a cabo mediante una presentación de almacenamiento selectivo, la
distribución de zonas SAN o si se tiene un solo nodo en línea en todo momento.
• Se debe tener acceso a los discos compartidos, incluido el disco de quórum, desde todos los
nodos. Al probar la conectividad entre los nodos y el LUN, sólo se debe brindar acceso al LUN
a un único nodo por vez.
• Todos los discos compartidos deben configurarse como básicos (no dinámicos).
• Todas las particiones de los discos deben tener el formato NTFS.
Guía de usuario de X3000 G2 Network Storage System99
Page 100
Instalación del clúster
Durante el proceso de instalación, es necesario cerrar y reiniciar los nodos. Estos pasos garantizan
que los datos en los discos que están conectados al bus de almacenamiento compartido no se pierdan
ni se dañen. Esto puede suceder cuando varios nodos intentan escribir simultáneamente en el mismo
disco que todavía no está protegido por el software de clúster.
Utilice la Tabla 13 para determinar qué nodos y dispositivos de almacenamiento deben presentarse
durante cada paso.
Tabla 13 Secuencia de encendido para la instalación de clúster
Configuración
de redes
Configuración
de los discos
compartidos
(incluido el disco
de quórum)
Comprobación
de la
configuración
del disco
Configuración
del primer nodo
Configuración
de nodos
adicionales
Nodo 1Paso
Nodos
adicionales
Sin presentarEncendidoEncendido
PresentadoApagadoEncendido
PresentadoEncendidoApagado
PresentadoApagadoEncendido
PresentadoEncendidoEncendido
ComentariosAlmacenamiento
Compruebe que todos los dispositivos
de almacenamiento en el bus
compartido no estén presentes.
Encienda todos los nodos.
Cierre todos los nodos. Presente los
recursos de almacenamiento
compartido, luego encienda el primer
nodo.
Cierre el primer nodo y encienda el
siguiente. Repita este proceso para
todos los nodos de clúster.
Cierre todos los nodos. Encienda el
primer nodo.
Una vez que el primer nodo esté
configurado satisfactoriamente,
encienda el siguiente nodo.
Complete este proceso con todos los
nodos de clúster.
Para configurar el servicio de clúster en el sistema de almacenamiento, la cuenta debe tener permisos
administrativos en todos los nodos.
Configuración de redes
Compruebe que todas las conexiones de red sean correctas, con adaptadores de red privados
conectados solamente a otros adaptadores de red privados y adaptadores de red pública conectados
a la red pública.
Administración de clúster100
PresentadoEncendidoEncendidoPost instalación
En este momento, todos los nodos de
clúster deben estar encendidos.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.