• Produkt und Lösungen
  • Support und Schulung
  • Cloud Central
  • Community
  • Blog
  • Kundenberichte
  • Kontakt
  • Kontakt
Menu bars
netapp-mark netapp-logo
Deutsch globe
  • Deutsch
  • English
  • 日本語
  • 简体中文
  • 繁體中文
  • 한국어
  • Français
verfügbare PDFs
  • PDF dieser Dokumentationsseite
    • Einführung und Konzepte
      • ONTAP-Konzepte
        • Netzwerkarchitektur
        • Festplatten und Aggregate
        • Storage-Virtualisierung
        • Pfad-Failover
        • Replizierung
        • Storage-Effizienz
        • Sicherheit
      • ONTAP und die Cloud
        • Datensicherung und die Cloud
        • Sie können ganze Workloads in die Cloud verschieben
          • Storage-Protokolle
        • Performance und Effizienz in der Cloud
        • Management von ONTAP in der Cloud
        • Compliance und die Cloud
    • ONTAP einrichten, aktualisieren und zurücksetzen
      • Einrichtung von ONTAP
        • Richten Sie ein Cluster mit der CLI ein
        • Konfigurieren Sie die All-SAN-Array-Software
      • Upgrade von ONTAP
        • Upgrade ohne Upgrade Advisor
          • Was sollte ich überprüfen, bevor ich ein Upgrade ohne Upgrade Advisor durchführen kann?
        • Was muss ich überprüfen, bevor ich ein Upgrade mit oder ohne Upgrade Advisor aufführe?
          • Besondere Überlegungen
            • MetroCluster Konfigurationen
            • SnapMirror
        • Welche Upgrade-Methode sollte ich verwenden?
          • Manuelle Unterbrechung mithilfe der CLI
            • MetroCluster Konfigurationen
        • Was muss ich nach meinem Upgrade tun?
          • Spezielle Konfigurationen überprüfen
      • ONTAP zurücksetzen
        • Was muss ich lesen, bevor ich zurückkehre?
        • Was sollte ich noch überprüfen, bevor ich zurückkehre?
          • SnapMirror
        • Was soll ich nach dem Zurücksetzen meines Clusters tun?
    • Cluster-Administration
      • Cluster-Management mit System Manager
        • Managen von Nodes
      • Cluster-Management mit der CLI
        • Cluster- und SVM-Administratoren
        • Grundlagen der ONTAP Managementoberfläche
          • Zugriff auf das Cluster über die CLI (nur Cluster-Administratoren)
          • Verwenden Sie die ONTAP Befehlszeilenschnittstelle
            • Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
          • Managen von CLI-Sitzungen (nur Cluster-Administratoren)
            • Verwalten von Datensätzen von CLI-Sitzungen
        • Verwenden Sie die ONTAP Befehlszeilenschnittstelle
          • Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
        • Grundlagen des Cluster-Managements (nur Cluster-Administratoren)
        • Managen von Nodes
          • Regeln für Root-Volumes und Root-Aggregate der Nodes
          • Starten oder stoppen Sie einen Node
          • Verwalten Sie einen Node per Remote-Zugriff über den SP/BMC
            • Konfigurieren Sie das SP/BMC-Netzwerk
            • Zugriff auf den SP/BMC
        • Management der Audit-Protokollierung für Management-Aktivitäten
        • Verwalten des Banners und der MOTD
        • Lizenzen managen (nur Cluster-Administratoren)
        • Verwalten von Jobs und Zeitplänen
        • Backup und Restore von Cluster-Konfigurationen (nur Cluster-Administratoren)
          • Management von Konfigurations-Backups
          • Wiederherstellen einer Node-Konfiguration
          • Wiederherstellung einer Cluster-Konfiguration
        • Überwachen eines Speichersystems
          • Verwalten Sie AutoSupport mit der CLI
            • Fehler bei AutoSupport
          • Überwachen Sie den Systemzustand Ihres Systems
        • Management des Zugriffs auf Webservices
          • Konfiguration der SAML-Authentifizierung für Webservices
          • Verwalten von Webservices
        • Überprüfen Sie die Identität der Remoteserver mit Zertifikaten
          • Beide Seiten authentifizieren das Cluster und einen KMIP-Server
      • Festplatten- und Tier-Management (Aggregat)
        • Management lokaler Tiers (Aggregate)
          • Vorbereiten auf Hinzufügen einer lokalen Tier (Aggregat)
          • Lokalen Tier (Aggregat) hinzufügen (erstellen)
          • Management der Nutzung lokaler Tiers (Aggregate)
          • Hinzufügen von Kapazität (Festplatten) zu einer lokalen Tier (Aggregat)
        • Festplatten verwalten
          • Eigentum von Festplatten und Partitionen
          • Festplattenbereinigung
        • Managen Sie RAID-Konfigurationen
        • Management von lokalen Flash Pool Tiers (Aggregate)
          • Management von Flash Pool Caching-Richtlinien
          • Erstellen Sie mit SSD-Storage-Pools eine lokale Flash Pool-Tier (Aggregat)
      • Management von FabricPool-Klassen
        • Konfigurieren Sie FabricPool
          • Vorbereitung auf die FabricPool-Konfiguration
            • Objektspeicher als Cloud-Tier für FabricPool einrichten
        • Managen Sie FabricPool
          • Hinzufügen oder Verschieben von Volumes zu FabricPool nach Bedarf
          • Objekt-Tagging mit benutzerdefinierten Tags
          • Daten auf die Performance-Tier übertragen
        • Management von FabricPool Spiegelungen
      • SVM-Datenmobilität
      • HA-Paar-Management
      • Rest API-Management mit System Manager
    • Volume-Administration
      • Volume- und LUN-Management mit System Manager
      • Logisches Storage-Management mit der CLI
        • Erstellung und Management von Volumes
          • SAN Volumes
          • Verzeichnisse löschen
        • Volumes lassen sich verschieben und kopieren
        • Erstellen Sie mithilfe von FlexClone Volumes effiziente Kopien Ihrer FlexVol Volumes
        • Verwenden Sie FlexClone Dateien und FlexClone LUNs, um effiziente Kopien von Dateien und LUNs zu erstellen
          • Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
        • Verwenden Sie qtrees, um Ihre FlexVol Volumes zu partitionieren
          • Konvertieren eines Verzeichnisses in einen qtree
        • Berichterstellung und Durchsetzung von logischem Speicherplatz für Volumes
        • Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
          • Überblick über den Quotenprozess
            • Spezielle Arten von Quoten
            • Wie Quotas mit Benutzern und Gruppen arbeiten
            • Wie Baumquoten funktionieren
            • Wie sich qtree Änderungen auf Kontingente auswirken
            • Aktivierung von Quotas
            • Wie Sie Quoteninformationen anzeigen können
            • Differenz bei der Speicherplatznutzung, die durch einen Quotenbericht und einen UNIX-Client angezeigt wird
        • Verwenden Sie Deduplizierung, Datenkomprimierung und Data-Compaction für mehr Storage-Effizienz
          • Erstellen einer Volume-Effizienzrichtlinie zur Ausführung von Effizienzvorgängen
          • Manuelles Managen von Volume-Effizienzvorgängen
          • Managen Sie die Volume-Effizienzvorgänge mithilfe von Zeitplänen
          • Monitoring der Volume-Effizienzvorgänge
        • Erneutes Hosten eines Volumes von einer SVM zu einer anderen SVM
        • Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
        • Hinweise und Überlegungen zum Ändern der Datei- oder Verzeichniskapazität
        • Unterstützte Funktionen bei FlexClone Dateien und FlexClone LUNs
      • Management von FlexGroup Volumes mit der CLI
        • Einrichtung von FlexGroup Volume
        • Managen Sie FlexGroup Volumes
        • Datensicherung für FlexGroup Volumes
        • Managen von Datensicherungsvorgängen für FlexGroup Volumes
          • Disaster Recovery für FlexGroup Volumes
          • Erweiterung von FlexGroup Volumes in einer SnapMirror Beziehung
        • Konvertieren von FlexVol Volumes in FlexGroup Volumes
      • Management von FlexCache Volumes mit der CLI
        • Erstellung von FlexCache Volumes
          • Erstellung eines FlexCache Volume wird verarbeitet
        • FlexCache-Beziehung managen
    • Netzwerkmanagement
      • Netzwerk-Management mit System Manager
      • Richten Sie das Failover von NAS-Pfaden mit der CLI ein
        • ONTAP 9.8 und höher
          • Failover von Workflow-NAS-Pfaden
        • ONTAP 9.7 und früher
          • Failover von Workflow-NAS-Pfaden
      • Verwalten Sie Ihr Netzwerk mit der CLI
        • Upgrade-Überlegungen
        • Netzwerkkomponenten eines Clusters
        • Konfigurieren von Netzwerkports (nur Cluster-Administratoren)
        • Konfigurieren von IPspaces (nur Cluster-Administratoren)
        • Konfiguration von Broadcast-Domänen (nur Cluster-Administratoren)
          • ONTAP 9.8 und höher
          • ONTAP 9.7 und früher
        • Konfiguration von Failover-Gruppen und Richtlinien für LIFs
        • Subnetze konfigurieren (nur Cluster-Administratoren)
        • Konfigurieren von LIFs (nur Cluster-Administratoren)
        • Konfigurieren Sie die Host-Name-Auflösung
        • Lastausgleich der Netzwerklasten zur Optimierung des Benutzerverkehrs (nur Cluster-Administratoren)
        • Sicherheit für das Netzwerk
        • QoS-Markierung konfigurieren (nur Cluster-Administratoren)
        • Managen von SNMP auf dem Cluster (nur Cluster-Administratoren)
        • Routing in einer SVM managen
        • Verwendung von ONTAP-Ports auf einem Storage-System
        • Netzwerkinformationen anzeigen
    • NAS-Storage-Management
      • Managen Sie NAS-Protokolle mit System Manager
        • NAS-Storage aktivieren
      • Konfigurieren Sie NFS mit der CLI
        • Vorbereitung
        • Konfigurieren Sie den NFS-Zugriff auf eine SVM
          • Konfigurieren Sie Name Services
            • Konfigurieren Sie lokale UNIX-Benutzer und -Gruppen
            • Arbeiten Sie mit Netzgruppen
            • LDAP verwenden
          • Hohe Sicherheit durch Kerberos mit NFS
        • Storage-Kapazität zu einer NFS-fähigen SVM hinzufügen
          • Erstellung eines Volume oder qtree Storage-Containers
          • Sicherer NFS-Zugriff über Exportrichtlinien
        • Unterschiede der ONTAP Exporte im 7-Mode Export
      • Verwalten Sie NFS mit der CLI
        • NAS-Dateizugriff verstehen
          • Namespaces und Verbindungspunkte
          • Wie ONTAP den Zugriff auf Dateien steuert
          • Wie ONTAP die NFS-Client-Authentifizierung verarbeitet
        • Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
        • Konfigurieren Sie Sicherheitsstile
          • Einfluss der Sicherheitsstile auf den Datenzugriff
        • Richten Sie den Dateizugriff über NFS ein
          • Sicherer NFS-Zugriff über Exportrichtlinien
          • Hohe Sicherheit durch Kerberos mit NFS
          • Konfigurieren Sie Name Services
            • LDAP verwenden
          • Konfigurieren Sie Namenszuordnungen
        • Managen Sie den Dateizugriff über NFS
          • Konfigurieren Sie den NFS-Anmeldeinformationscache
          • Management von Caches für Exportrichtlinien
          • Verwalten von Dateisperren
          • Managen Sie NFSv4-ACLs
          • Managen der NFSv4-Dateidelegationen
          • Konfigurieren der NFSv4-Datei und der Datensatzsperrung
        • Unterstützte NFS-Versionen und -Clients
        • Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
      • Managen Sie NFS über RDMA
      • Konfigurieren Sie SMB mit der CLI
        • Vorbereitung
        • Konfigurieren des SMB-Zugriffs auf eine SVM
          • Richten Sie einen SMB-Server in einer Active Directory-Domäne ein
          • Richten Sie einen SMB-Server in einer Arbeitsgruppe ein
        • Konfigurieren des SMB-Client-Zugriffs auf gemeinsam genutzten Storage
          • Erstellung eines Volume oder qtree Storage-Containers
      • SMB lässt sich mit der CLI managen
        • Unterstützung für SMB Server
        • Verwalten Sie SMB-Server
          • Verwenden Sie Optionen zum Anpassen von SMB-Servern
            • Managen Sie, wie Dateisicherheit SMB-Clients für UNIX-Sicherheitsdaten präsentiert wird
          • Verwalten der Sicherheitseinstellungen für SMB-Server
            • Verwenden Sie SMB-Signing, um die Netzwerksicherheit zu erhöhen
            • Die erforderliche SMB-Verschlüsselung auf SMB-Servern für Datentransfers über SMB konfigurieren
            • Sichere LDAP-Sitzungskommunikation
              • Konfigurieren Sie LDAP über TLS
          • Konfigurieren Sie die Windows-Standardbenutzerzuordnungen für UNIX-Benutzer auf dem SMB-Server
          • Die Client-Performance wird mit herkömmlichen Oplocks und Leasing-Oplocks verbessert
          • Gruppenrichtlinienobjekte auf SMB-Server anwenden
            • Aktualisierung der Gruppenrichtlinienobjekte auf dem SMB-Server
          • Verwalten von Domänen-Controller-Verbindungen
          • Verwenden Sie null Sessions, um in Umgebungen außerhalb von Kerberos auf Speicher zuzugreifen
          • NetBIOS Aliase für SMB-Server verwalten
          • Management verschiedener SMB-Server-Aufgaben
          • Verwenden Sie IPv6 für SMB-Zugriff und SMB-Services
        • Richten Sie den Dateizugriff über SMB ein
          • Konfigurieren Sie Sicherheitsstile
            • Einfluss der Sicherheitsstile auf den Datenzugriff
          • Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
          • Konfigurieren Sie Namenszuordnungen
          • Konfigurieren Sie Suchen zur Namenszuweisung für mehrere Domänen
          • SMB-Freigaben erstellen und konfigurieren
            • Verwenden Sie die SMB-Share-Eigenschaften
          • Sicherer Dateizugriff über SMB-Share-ACLs
          • Sicherer Dateizugriff durch Verwenden von Dateiberechtigungen
          • Sicherer Dateizugriff über Dynamic Access Control (DAC)
          • Sicherer SMB-Zugriff über Exportrichtlinien
          • Sicherer Dateizugriff über Storage-Level Access Guard
        • Verwalten Sie den Dateizugriff mit SMB
          • Verwenden Sie lokale Benutzer und Gruppen zur Authentifizierung und Autorisierung
            • Wie ONTAP lokale Benutzer und Gruppen verwendet
            • Welche lokalen Berechtigungen sind
            • Aktivieren oder Deaktivieren der Funktionen für lokale Benutzer und Gruppen
            • Lokale Benutzerkonten verwalten
            • Verwaltung lokaler Gruppen
            • Lokale Berechtigungen verwalten
          • Konfigurieren Sie die Überprüfung der Bypass-Traverse
          • Zeigt Informationen zur Dateisicherheit und zu den Audit-Richtlinien an
          • Managen Sie NTFS-Dateisicherheit, NTFS-Audit-Richtlinien und Storage-Level Access Guard auf SVMs über die CLI
            • Konfigurieren und Anwenden der Dateisicherheit auf NTFS-Dateien und Ordnern mithilfe der CLI
            • Konfigurieren und Anwenden von Audit-Richtlinien auf NTFS-Dateien und -Ordner mithilfe der CLI
          • Konfigurieren Sie den Metadaten-Cache für SMB-Freigaben
          • Verwalten von Dateisperren
          • Überwachen Sie die SMB-Aktivitäten
        • Client-basierte SMB-Services implementieren
          • Verwenden Sie Offline-Dateien, um das Caching von Dateien für die Offline-Verwendung zu ermöglichen
          • Mithilfe von Roaming-Profilen können Sie Benutzerprofile zentral auf einem mit der SVM verbundenen SMB-Server speichern
          • Verwenden Sie die Ordnerumleitung, um Daten auf einem SMB-Server zu speichern
          • Wiederherstellen von Dateien und Ordnern mit früheren Versionen
        • Implementieren Sie serverbasierte SMB-Services
          • Home Directorys managen
            • Home Directory-Freigaben
          • Konfigurieren Sie den SMB-Client-Zugriff auf symbolische UNIX-Links
          • Mit BranchCache werden SMB-Inhalte im Cache für die gemeinsame Nutzung an externen Standorten gespeichert
            • Anforderungen und Richtlinien
            • Konfigurieren Sie BranchCache
            • Konfigurieren Sie SMB-Freigaben mit BranchCache-Aktivierung
            • Management und Monitoring der BranchCache Konfiguration
            • Deaktivieren Sie BranchCache auf SMB-Freigaben
            • Deaktivieren oder aktivieren Sie BranchCache auf der SVM
            • Löschen Sie die BranchCache-Konfiguration auf SVMs
          • Höhere Performance von Microsoft Remote Copy
          • Verkürzen Sie die Antwortzeiten von Clients durch automatische SMB-Node-Empfehlungen mit Auto Location
          • Bereitstellen der Ordnersicherheit für Freigaben mit Access-Based Enumeration
        • Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
      • S3-Client-Zugriff auf NAS-Daten
      • SMB-Konfiguration für Microsoft Hyper-V und SQL Server
        • Unterbrechungsfreier Betrieb für Hyper-V und SQL Server über SMB
        • Share-basierte Backups mit Remote VSS
        • Konfigurationsanforderungen und Überlegungen
        • Planen der Konfiguration von Hyper-V oder SQL Server über SMB
        • Erstellen von ONTAP Konfigurationen für unterbrechungsfreien Betrieb mit Hyper-V und SQL Server over SMB
        • Managen Sie Hyper-V und SQL Server über SMB-Konfigurationen
        • Verwenden Sie Statistiken, um Hyper-V und SQL Server über SMB-Aktivitäten zu überwachen
        • Vergewissern Sie sich, dass die Konfiguration einen unterbrechungsfreien Betrieb ermöglicht
          • Ermitteln Sie, ob SMB-Sitzungen kontinuierlich verfügbar sind
    • SAN-Storage-Management
      • SAN-Administration
        • SAN Provisionierung
        • NVMe Provisionierung
        • LUNs managen
        • Verwalten von Initiatorgruppen und Portsätzen
          • Selektive LUN-Zuordnung
        • Managen des iSCSI-Protokolls
        • Management des FC-Protokolls
        • Managen des NVMe-Protokolls
        • Verwalten Sie Systeme mit FC-Adaptern
        • Management von LIFs für alle SAN-Protokolle
        • Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
        • Datensicherungsmethoden in SAN-Umgebungen
          • Auswirkung des Verschiebens oder Kopieren einer LUN auf Snapshot Kopien
          • Setzen Sie FlexClone LUNs ein, um Ihre Daten zu schützen
          • Konfigurieren und verwenden Sie SnapVault Backups in einer SAN-Umgebung
        • SAN-Konzepte
          • Allgemeines zur SAN Host-Bereitstellung
            • ISCSI-Service-Management
              • Registrierungsanforderungen für den iSNS-Server
          • Allgemeines zu SAN-Volumes
          • Allgemeines zum Speicherplatzmanagement auf Host-Seite
          • Storage-Virtualisierung mit Copy-Offload von VMware und Microsoft
            • Microsoft Offloaded Data Transfer (ODX)
      • Referenz zur SAN-Konfiguration
        • Überlegungen für iSCSI-Konfigurationen
        • Überlegungen für FC-Konfigurationen
        • Verwalten Sie Systeme mit FC-Adaptern
          • Verwalten Sie X1143A-R6 Adapter
        • Möglichkeiten zur Konfiguration von FCoE
        • Fibre Channel- und FCoE-Zoning
        • Host-Unterstützung für Multipathing
        • Konfigurationseinschränkungen
    • S3-Objekt-Storage-Management
      • S3-Konfiguration
        • Unterstützung von S3 in ONTAP 9
        • Allgemeines zur S3-Konfiguration
        • Konfigurieren des S3-Zugriffs auf eine SVM
        • Fügen Sie einer S3-fähigen SVM Storage-Kapazität hinzu
          • Erstellen oder Ändern von Zugriffsrichtlinien-Anweisungen
          • Client-Zugriff auf S3-Objekt-Storage aktivieren
      • Buckets werden mit S3 SnapMirror geschützt
        • Spiegelung und Backup-Schutz auf einem Remote-Cluster
        • Spiegelung und Backup-Schutz auf dem lokalen Cluster
        • Backup-Sicherung mit Cloud-Zielen
      • Prüfung von S3-Ereignissen
    • Sicherheit und Datenverschlüsselung
      • Sicherheitsmanagement mit System Manager
      • Management der Administratorauthentifizierung und RBAC mit der CLI
        • Erstellen von Anmeldekonten
          • Aktivieren Sie den Zugriff auf lokales Konto
        • Management von Zugriffssteuerungsrollen
        • Verwalten von Administratorkonten
          • Erstellen und Installieren eines CA-signierten Serverzertifikats
          • Konfigurieren Sie den Active Directory-Domänencontroller-Zugriff
          • Konfigurieren Sie den LDAP- oder NIS-Serverzugriff
        • Management der Verifizierung von mehreren Administratoren
      • Schutz durch Ransomware
      • Virenschutzkonfiguration
        • Über den Virenschutz von NetApp
        • Konfigurieren von Scannerpools
        • Konfigurieren Sie das Scannen beim Zugriff
        • Konfigurieren Sie das Scannen nach Bedarf
        • Behebung von Konnektivitätsproblemen
      • NAS-Überprüfung und Sicherheits-Tracing
        • Prüfung von NAS-Ereignissen auf SVMs
          • Funktionsweise des Audits
          • SMB-Ereignisse, die geprüft werden können
          • Erstellen einer Datei- und Verzeichnisüberprüfung auf SVMs
          • Audit-Richtlinien für Dateien und Ordner konfigurieren
          • Informationen über auf Dateien und Verzeichnisse angewandte Audit-Richtlinien anzeigen
          • Änderungsereignisse in der CLI, die geprüft werden können
          • Management von Audit-Konfigurationen
        • FPolicy ermöglicht Datei-Monitoring und -Management auf SVMs
          • So funktioniert FPolicy
            • Wie FPolicy mit externen FPolicy-Servern funktioniert
          • Planen der FPolicy-Konfiguration
            • Planen Sie die Konfiguration der externen FPolicy Engine
            • Planen Sie die FPolicy Event-Konfiguration
            • Planen Sie die FPolicy-Konfiguration
            • Planen der FPolicy Scope-Konfiguration
          • Erstellen Sie die FPolicy-Konfiguration
          • Ändern Sie FPolicy-Konfigurationen
          • Zeigen Sie Informationen zu FPolicy-Konfigurationen an
          • Verwalten von FPolicy-Serververbindungen
        • Verwenden Sie die Sicherheitstrverfolgung, um den Zugriff auf Dateien und Verzeichnisse zu überprüfen oder zu beheben
          • Führen Sie Sicherheitspuren durch
      • Management der Verschlüsselung mit System Manager
      • Management der Verschlüsselung über CLI
        • NetApp Volume Encryption konfigurieren
          • Konfigurieren Sie NVE
            • Externes Verschlüsselungsmanagement konfigurieren
          • Verschlüsseln von Volume-Daten mit NVE
        • Konfigurieren Sie die hardwarebasierte NetApp Verschlüsselung
          • Externes Verschlüsselungsmanagement konfigurieren
          • Integriertes Verschlüsselungsmanagement
        • NetApp Verschlüsselung managen
          • Löschen Sie Daten auf einem verschlüsselten Volume sicher
          • Daten auf einem FIPS-Laufwerk oder SED-Laufwerk können nicht darauf zugegriffen werden
    • Datensicherung und Disaster Recovery
      • Datensicherung mit System Manager
      • Cluster- und SVM-Peering mit der CLI
        • Cluster- und SVM-Peering werden vorbereitet
        • Konfigurieren Sie Intercluster LIFs
        • Konfiguration von Peer-Beziehungen
      • Datensicherung mit der CLI
        • Managen Sie lokale Snapshot Kopien
          • Konfigurieren Sie benutzerdefinierte Snapshot Richtlinien
          • Managen Sie die Snapshot Kopie-Reserve
          • Wiederherstellung von Dateien aus Snapshot-Kopien
        • SnapMirror Volume-Replizierung
          • SnapMirror Lizenzierung
        • Managen Sie die SnapMirror Volume-Replizierung
          • Konfigurieren Sie eine Replikationsbeziehung in einem Schritt nach dem anderen
            • Anpassen einer Replizierungsrichtlinie
          • Stellen Sie Daten von einem SnapMirror DR-Ziel-Volume bereit
          • Wiederherstellung von Dateien aus einem SnapMirror Ziel-Volume
        • Management der SnapMirror SVM-Replizierung
          • Replizieren der SVM -Konfigurationen
          • Bereitstellen von Daten von einem SVM DR-Ziel
          • Aktivieren Sie die Quell-SVM erneut
        • Management der SnapMirror Root-Volume-Replizierung
        • Technische Details zu SnapMirror
      • Archivierung und Compliance mit SnapLock Technologie
        • Konfigurieren Sie SnapLock
        • MANAGEN von WORM-Dateien
      • Verwaltung von Konsistenzgruppen
      • SnapMirror Business Continuity
        • Planung
        • Managen Sie SnapMirror für Business Continuity mit System Manager
        • Installation und Einrichtung über die ONTAP CLI
        • Administration
        • Fehlerbehebung
      • Mediator Service für MetroCluster und SnapMirror Business Continuity
      • Managen Sie MetroCluster Standorte mit System Manager
      • Datensicherung mithilfe von Tape Backup
        • Verwalten Sie Bandlaufwerke
        • Allgemeines zu Bandlaufwerken
          • Übersicht über Bandgeräte
          • Tape-Aliasing
        • Übertragen von Daten mit NDMPcopy
        • NDMP für FlexVol Volumes
          • Allgemeines zum NDMP-Modus
          • Umgebungsvariable
        • Verwaltung des Node-Scoped NDMP-Modus für FlexVol Volumes
        • Managen des SVM-Scoped NDMP-Modus für FlexVol Volumes
        • Info über Dump Engine für FlexVol-Volumes
        • Über SMTape Engine für FlexVol Volumes
        • Überwachen von Tape-Backup- und Restore-Vorgängen für FlexVol Volumes
          • Das Nachrichtenformat für die Speicherauszug und Wiederherstellung des Ereignisprotokolls lautet
        • Fehlermeldungen beim Tape Backup und Restore von FlexVol Volumes
          • Fehlermeldungen sichern und wiederherstellen
          • NDMP-Fehlermeldungen
          • Dump-Fehlermeldungen
          • SMTape-Fehlermeldungen
      • NDMP-Konfiguration
        • Konfigurieren Sie SVM-Scoped NDMP
        • Konfigurieren Sie NDMP mit Node-Umfang
      • Replizierung zwischen NetApp Element Software und ONTAP
        • SnapMirror in Element Software aktivieren
        • Konfigurieren einer Replikationsbeziehung
          • Anpassen einer Replizierungsrichtlinie
          • Erstellen einer Replikationsbeziehung
        • Stellen Sie Daten von einem SnapMirror DR-Ziel-Volume bereit
    • Ereignis- und Performance-Monitoring
      • Überwachen Sie die Cluster-Performance mit System Manager
      • Überwachen und managen Sie die Cluster-Performance über die CLI
        • Monitoring der Performance
          • Installation von Active IQ Unified Manager
          • Einrichten grundlegender Überwachungsaufgaben
        • Managen Sie Performance-Probleme
          • Durchführung grundlegender Infrastrukturprüfungen
            • Prüfen Sie die Protokolleinstellungen auf dem Storage-System
          • Management von Workloads
            • Garantierter Durchsatz durch QoS
      • Filesystem-Analyse
      • EMS-Konfiguration
        • Konfigurieren Sie EMS-Ereignisbenachrichtigungen mit der CLI
        • Aktualisieren der veralteten EMS-Ereigniszuordnung
Sammlung separater PDF-Dokumente

Creating your file...

This may take a few minutes. Thanks for your patience.
Your file is ready
Gesamte ONTAP Produktdokumentation
  • ONTAP Dokumentation
  • Versionshinweise
  • System Manager Integration in BlueXP
  • Einführung und Konzepte
    • ONTAP-Konzepte
      • Überblick
      • ONTAP Plattformen
      • Cluster-Storage
      • Hochverfügbarkeitspaare
      • AutoSupport und Active IQ Digital Advisor
      • Netzwerkarchitektur
        • Überblick
        • Logische Ports
        • Unterstützung von Industriestandard-Netzwerktechnologien
        • RDMA
      • Client-Protokolle
      • Festplatten und Aggregate
        • Überblick
        • Aggregate und RAID-Gruppen
        • Root-Daten-Partitionierung
      • Volumes, qtrees, Dateien und LUNs
      • Storage-Virtualisierung
        • Überblick
        • Anwendungsfälle für SVM
        • Administration von Clustern und SVM
        • Namespaces und Verbindungspunkte
      • Pfad-Failover
        • Überblick
        • Failover von NAS-Pfaden
        • Failover VON SAN-Pfaden
      • Lastverteilung
      • Replizierung
        • Snapshots
        • SnapMirror Disaster Recovery und Datentransfer
        • SnapMirror Cloud Backups auf Objekt-Storage
        • SnapVault-Archivierung
        • Cloud-Backup und Unterstützung für herkömmliche Backups
        • Kontinuierliche Verfügbarkeit mit MetroCluster
      • Storage-Effizienz
        • Thin Provisioning
        • Deduplizierung
        • Komprimierung
        • FlexClone Volumes, Dateien und LUNs
      • Sicherheit
        • Client-Authentifizierung und -Autorisierung
        • Administratorauthentifizierung und RBAC
        • Virus-Scan
        • Verschlüsselung
        • WORM-Storage
      • Applikationsspezifisches Datenmanagement
    • ONTAP und die Cloud
      • Überblick
      • Datensicherung und die Cloud
        • Überblick
        • Datenreplizierung
        • Hochverfügbarkeit
        • Verschlüsselung von Daten im Ruhezustand
        • Virenschutz
      • Sie können ganze Workloads in die Cloud verschieben
        • Storage-Protokolle
          • File Sharing mit NFS und SMB
          • ISCSI
        • AutoSupport und Active IQ Digital Advisor
        • Storage-VMs
        • FlexGroup Volumes
      • Performance und Effizienz in der Cloud
        • Überblick
        • FabricPool
        • Storage-Effizienz
      • Management von ONTAP in der Cloud
        • Überblick
        • Ereignis- und Performance-Monitoring
        • Volume Management
        • Volume-Verschiebung
        • ONTAP-Updates
      • Compliance und die Cloud
        • NetApp Cloud Data Sense –
        • Datenhoheit
        • SnapLock WORM-Speicher
  • ONTAP einrichten, aktualisieren und zurücksetzen
    • Einrichtung von ONTAP
      • Legen Sie fest, welche Einrichtungsmethode verwendet werden soll
      • Richten Sie ein Cluster mit System Manager ein
      • Richten Sie ein Cluster mit der CLI ein
        • Erstellen Sie das Cluster auf dem ersten Node
        • Verbinden Sie die verbleibenden Nodes mit dem Cluster
        • Prüfen Sie Ihr Cluster mit Active IQ Config Advisor
        • Synchronisieren Sie die Systemzeit über das Cluster hinweg
        • Befehle für das Managen der symmetrischen Authentifizierung auf NTP-Servern
        • Zusätzliche Systemkonfigurationsaufgaben müssen abgeschlossen werden
      • Konfigurieren Sie die All-SAN-Array-Software
        • Überblick
        • ASA-Konfigurationsunterstützung und -Einschränkungen
    • Upgrade von ONTAP
      • Überblick
      • Upgrade-Pfade
      • Upgrade mit Upgrade Advisor
      • Upgrade ohne Upgrade Advisor
        • Sollte ich ein Upgrade ohne Upgrade Advisor durchführen?
        • Was muss ich vor dem Upgrade lesen?
        • Was sollte ich überprüfen, bevor ich ein Upgrade ohne Upgrade Advisor durchführen kann?
          • Überblick
          • Einschränkungen für Cluster-Upgrades
          • Aktuelle Cluster-Aktivität
          • Aktualisierung der Firmware während des Upgrades
      • Was muss ich überprüfen, bevor ich ein Upgrade mit oder ohne Upgrade Advisor aufführe?
        • Überblick über die Überprüfungen vor dem Upgrade
        • Cluster-Zustand
        • Storage-Zustand
        • SVM-Routing-Konfiguration
        • Konfiguration für LIF Failover
        • Status (HA, LDAP, DNS, MetroCluster Networking und Storage)
        • Alle LIFs sind auf Home-Ports
        • Häufige Konfigurationsfehler
        • Besondere Überlegungen
          • Zusammenfassung der besonderen Überlegungen
          • Cluster unterschiedlicher Versionen
          • SAN-Konfigurationen
          • MetroCluster Konfigurationen
            • Upgrade-Anforderungen erfüllt
            • Netzwerk- und Storage-Status
          • Erweiterte Datenpartitionierung
          • Deduplizierte Volumes und Aggregate
          • SnapMirror
            • Upgrade-Anforderungen erfüllt
            • SnapMirror Beziehungen vorbereiten
          • SnapLock
          • Spiegelung zur Lastverteilung in ONTAP 8.3
          • NetApp Storage Encryption
          • Netzgruppen
          • LDAP-Clients, die SSLv3 verwenden
          • Session-orientierte Protokolle
          • Öffentliche SSH-Schlüssel
          • DP-TYPE Beziehungen
      • Wie wird das Upgrade-Software-Image benötigt und installiert?
      • Welche Upgrade-Methode sollte ich verwenden?
        • Übersicht über Upgrade-Methoden
        • Unterbrechungsfrei durch System Manager
        • Automatische Unterbrechungsfreiheit über die CLI
        • Automatische Unterbrechung mit der CLI
        • Manuelle Unterbrechung mithilfe der CLI
          • Konfigurationen anderer Anbieter
          • MetroCluster Konfigurationen
            • 4 oder 8 Node
            • 2-Node 9.2 oder früher
        • Manuelle Unterbrechung mit der CLI
      • Was muss ich nach meinem Upgrade tun?
        • Übersicht über die Verifizierungen nach den Upgrades
        • Verifizieren Sie Ihr Cluster
        • Vergewissern Sie sich, dass alle LIFs auf Home-Ports sind
        • Spezielle Konfigurationen überprüfen
          • Zusammenfassung zur Verifizierungen für spezielle Konfigurationen
          • Überprüfen Sie die Netzwerkkonfiguration
          • Überprüfen Sie den Netzwerk- und Storage-Status
          • Überprüfen Sie Ihre SAN-Konfiguration
          • Neukonfigurieren der KMIP-Serververbindungen
          • Verschiebung von Quell-Volumes mit verschobenen Load-Sharing-Spiegeln
          • Setzen Sie den SnapMirror Betrieb fort
          • Legen Sie die Anzeigeebene für die gewünschten NT ACL-Berechtigungen für NFS-Clients fest
          • Durchsetzen von SHA-2 für Administratorpasswörter
          • Ändern von Benutzerkonten, die auf den Service Processor zugreifen können
          • Entfernen Sie den EMS-LIF-Dienst aus den Netzwerkdienstpolices
        • Aktualisieren Sie das DQP
    • Aktualisiert die Firmware
    • ONTAP zurücksetzen
      • Überblick
      • Benötige ich technischen Support?
      • Was sind die Pfade zum Zurücksetzen?
      • Was muss ich lesen, bevor ich zurückkehre?
        • Ressourcen vorreversion
        • Überlegungen zurücksetzen
      • Was sollte ich überprüfen, bevor ich zurückkehre?
      • Was sollte ich noch überprüfen, bevor ich zurückkehre?
        • Zusammenfassung der Überprüfungen vor dem Zurücksetzen
        • SnapMirror
          • SnapMirror – synchrone Beziehungen
          • SnapMirror/SnapVault Beziehungen
        • SnapLock
        • Aufteilung von FlexClone Volumes
        • FlexGroup Volumes
        • SMB-Server im Workgroup-Modus
        • Deduplizierte Volumes
        • Snapshots
        • Benutzerkonten, die die SHA-2-Hash-Funktion nutzen
        • Anti-Ransomware-Lizenzierung
        • S3-NAS-Buckets
        • Oder 4-Node MetroCluster
        • Deaktivieren Sie IPsec
      • Wie erhalte und installiere ich das Software-Image zurück?
      • Setzt meinen Cluster zurück
      • Was soll ich nach dem Zurücksetzen meines Clusters tun?
        • Überprüfung des Cluster- und Storage-Zustands
        • Automatische Umschaltung für MetroCluster Konfigurationen
        • Aktivieren und Zurücksetzen von LIFs auf Home-Ports
        • Aktivieren der Richtlinien für Snapshot Kopien
        • Prüfen des Client-Zugriffs (SMB und NFS)
        • Überprüfen Sie die IPv6-Firewall-Einträge
        • Kennwort-Hash-Funktion zurücksetzen
        • Maually SP-Firmware aktualisieren
        • Überprüfen Sie, ob Benutzerkonten, die auf den Service Processor zugreifen können
  • Cluster-Administration
    • Cluster-Management mit System Manager
      • Administration – Überblick
      • Verwenden Sie System Manager für den Zugriff auf ein Cluster
      • Aktivieren neuer Funktionen
      • Sie können Support-Cases anzeigen und übermitteln
      • Überwachung von Risiken mit Active IQ Digital Advisor
      • Einblicke zur Optimierung Ihres Systems
      • Hardwarekonfigurationen anzeigen und Probleme erkennen
      • Managen von Nodes
        • Booten Sie die Nodes neu, fahren Sie herunter, übernehmen Sie die Übernahme und geben Sie die Nodes wieder
        • Fügen Sie Nodes zum Cluster hinzu
    • Cluster-Management mit der CLI
      • Überblick
      • Cluster- und SVM-Administratoren
        • Rollen
        • Management des Zugriffs auf System Manager
        • Was ist der Cluster-Management-Server
        • SVMs
      • Grundlagen der ONTAP Managementoberfläche
        • Zugriff auf das Cluster über die CLI (nur Cluster-Administratoren)
          • Greifen Sie über den seriellen Port auf das Cluster zu
          • Greifen Sie über SSH auf das Cluster zu
          • SSH-Anmeldesicherheit
          • Aktivieren Sie Telnet- oder RSH-Zugriff auf den Cluster
          • Greifen Sie über Telnet auf das Cluster zu
          • Zugriff auf den Cluster über RSH
        • Verwenden Sie die ONTAP Befehlszeilenschnittstelle
          • Überblick
          • Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
            • Überblick
            • Zugriff von nodeshell Befehlen und Optionen in der clustershell
            • Zeigt die verfügbaren nodeshell-Befehle an
          • Methoden zur Navigation in CLI-Befehlsverzeichnissen
          • Regeln zum Angeben von Werten in der CLI
          • Methoden zur Anzeige des Befehlsverlaufs und der Neuausgabe von Befehlen
          • Tastenkombinationen zum Bearbeiten von CLI-Befehlen
          • Verwendung von administrativen Berechtigungsebenen
          • Legen Sie die Berechtigungsebene in der CLI fest
          • Legen Sie die Anzeigeeinstellungen in der CLI fest
          • Methoden zur Verwendung von Abfrageoperatoren
          • Methoden zur Verwendung erweiterter Abfragen
          • Methoden zur Anpassung der Show-Befehlsausgabe mithilfe von Feldern
          • Informationen zu Positionsparametern
          • Methoden für den Zugriff auf ONTAP man-Pages
        • Managen von CLI-Sitzungen (nur Cluster-Administratoren)
          • Verwalten von Datensätzen von CLI-Sitzungen
            • Überblick
            • Notieren Sie eine CLI-Sitzung
            • Befehle zum Verwalten von Datensätzen von CLI-Sitzungen
          • Befehle zum Verwalten der automatischen Zeitüberschreitung von CLI-Sitzungen
      • Verwenden Sie die ONTAP Befehlszeilenschnittstelle
        • Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
          • Überblick
          • Zugriff von nodeshell Befehlen und Optionen in der clustershell
          • Zeigt die verfügbaren nodeshell-Befehle an
        • Methoden zur Navigation in CLI-Befehlsverzeichnissen
        • Regeln zum Angeben von Werten in der CLI
        • Methoden zur Anzeige des Befehlsverlaufs und der Neuausgabe von Befehlen
        • Tastenkombinationen zum Bearbeiten von CLI-Befehlen
        • Verwendung von administrativen Berechtigungsebenen
        • Legen Sie die Berechtigungsebene in der CLI fest
        • Legen Sie die Anzeigeeinstellungen in der CLI fest
        • Methoden zur Verwendung von Abfrageoperatoren
        • Methoden zur Verwendung erweiterter Abfragen
        • Methoden zur Anpassung der Show-Befehlsausgabe mithilfe von Feldern
        • Informationen zu Positionsparametern
        • Methoden für den Zugriff auf ONTAP man-Pages
      • Grundlagen des Cluster-Managements (nur Cluster-Administratoren)
        • Zeigt Informationen über die Nodes in einem Cluster an
        • Zeigt Cluster-Attribute an
        • Cluster-Attribute ändern
        • Zeigt den Status von Cluster-Replikationsringen an
        • Über Quorum und Epsilon
        • Welche System-Volumes sind
      • Managen von Nodes
        • Zeigen Sie Node-Attribute an
        • Ändern von Node-Attributen
        • Benennen Sie einen Node um
        • Fügen Sie dem Cluster Nodes hinzu
        • Entfernen Sie die Nodes aus dem Cluster
        • Greifen Sie auf einen Knoten Protokoll, Core Dump, und MIB-Dateien mit einem Web-Browser
        • Greifen Sie auf die Systemkonsole eines Node zu
        • Regeln für Root-Volumes und Root-Aggregate der Nodes
          • Überblick
          • Freier Speicherplatz auf dem Root-Volume eines Knotens
          • Verschieben von Root-Volumes in neue Aggregate
        • Starten oder stoppen Sie einen Node
          • Überblick
          • Booten Sie einen Node an der Eingabeaufforderung des Systems neu
          • Starten Sie ONTAP an der Eingabeaufforderung der Boot-Umgebung
          • Fahren Sie einen Node herunter
        • Verwalten Sie einen Knoten über das Startmenü
        • Verwalten Sie einen Node per Remote-Zugriff über den SP/BMC
          • Überblick
          • Allgemeines zum SP
          • Was der Baseboard Management Controller tut
          • Konfigurieren Sie das SP/BMC-Netzwerk
            • Isolierung des Managementnetzwerk-Traffic
            • Überlegungen zur SP/BMC-Netzwerkkonfiguration
            • Aktivieren Sie die automatische Netzwerkkonfiguration für den SP/BMC
            • Konfigurieren Sie das SP/BMC-Netzwerk manuell
            • Ändern der Konfiguration des SP-API-Service
          • Methoden zum Verwalten von SP/BMC-Firmware-Updates
          • Wenn der SP/BMC die Netzwerkschnittstelle für Firmware-Updates verwendet
          • Zugriff auf den SP/BMC
            • Konten, die auf den SP zugreifen können
            • Greifen Sie von einem Administrationshost aus auf den SP/BMC zu
            • Greifen Sie über die Systemkonsole auf den SP/BMC zu
            • Beziehung zwischen der SP-CLI, der SP-Konsole und den Systemkonsolensitzungen
            • Verwalten Sie die IP-Adressen, die auf den SP zugreifen können
          • Verwenden Sie die Online-Hilfe von SP/BMC CLI
          • Befehle zum Remote-Management eines Node
          • Informationen zu den schwellenwertbasierten SP-Sensormesswerten und Statuswerten der Befehlsausgabe des Befehls „System Sensors“
          • Allgemeines zu den diskreten SP-Sensor-Statuswerten der Befehlsausgabe des Befehls „System Sensors“
          • Befehle zum Verwalten des SP über ONTAP
          • ONTAP-Befehle für BMC Management
          • BMC-CLI-Befehle
      • Management der Audit-Protokollierung für Management-Aktivitäten
        • So implementiert ONTAP Audit-Protokollierung
        • Änderungen an der Auditprotokollierung in ONTAP 9
        • Zeigt den Inhalt des Prüfprotokolls an
        • Verwalten DER Einstellungen für AUDITANFRAGE
        • Verwalten von Zielen für Überwachungsprotokolle
      • Cluster-Zeit managen (nur Cluster-Administratoren)
      • Befehle zum Verwalten der Cluster-Zeit
      • Verwalten des Banners und der MOTD
        • Überblick
        • Erstellen Sie ein Banner
        • Verwalten des Banners
        • Erstellen Sie eine MOTD
        • Verwalten der MOTD
      • Lizenzen managen (nur Cluster-Administratoren)
        • Überblick
        • Lizenztypen und lizenzierte Methode
        • Befehle zum Verwalten von Lizenzen
      • Verwalten von Jobs und Zeitplänen
        • Jobkategorien
        • Befehle zum Verwalten von Jobs
        • Befehle zum Verwalten von Job-Zeitplänen
      • Backup und Restore von Cluster-Konfigurationen (nur Cluster-Administratoren)
        • Welche Backup-Dateien sind für die Konfiguration
        • Management von Konfigurations-Backups
          • Automatisierte Backups der Node- und Cluster-Konfigurationen
          • Befehle zum Management von Backup-Zeitplänen der Konfiguration
          • Befehle zum Management von Backup-Dateien der Konfiguration
        • Wiederherstellen einer Node-Konfiguration
          • Suchen Sie eine Backup-Konfigurationsdatei, die für die Wiederherstellung eines Knotens verwendet werden soll
          • Stellen Sie die Node-Konfiguration mithilfe einer Backup-Konfigurationsdatei wieder her
        • Wiederherstellung einer Cluster-Konfiguration
          • Suchen Sie eine Konfiguration zum Wiederherstellen eines Clusters
          • Wiederherstellen einer Cluster-Konfiguration aus einer vorhandenen Konfiguration
        • Synchronisieren eines Node mit dem Cluster
      • Management von Core Dumps (nur Cluster-Administratoren)
      • Befehle zum Verwalten von Core Dumps
      • Überwachen eines Speichersystems
        • Nutzen Sie AutoSupport und Active IQ Digital Advisor
        • AutoSupport-Management mit System Manager
        • Verwalten Sie AutoSupport mit der CLI
          • Überblick
          • Wann und wo AutoSupport Meldungen gesendet werden
          • Wie AutoSupport ereignisgesteuerte Meldungen erstellt und sendet
          • Arten von AutoSupport Nachrichten und deren Inhalt
          • Was sind AutoSupport-Subsysteme
          • Budgets für die Größe und Zeit von AutoSupport
          • In ereignisausgelösten AutoSupport Meldungen gesendete Dateien
          • In AutoSupport-Meldungen gesendete Protokolldateien
          • In wöchentlichen AutoSupport Meldungen gesendete Dateien
          • Wie AutoSupport OnDemand Anweisungen zur Bereitstellung durch den technischen Support erhält
          • Struktur der per E-Mail gesendeten AutoSupport Nachrichten
          • AutoSupport-Schweregrade
          • Anforderungen für die Verwendung von AutoSupport
          • AutoSupport einrichten
          • Laden Sie Core Dump-Dateien hoch
          • Archivdateien für die Performance werden hochgeladen
          • Informieren Sie sich über die Beschreibungen von AutoSupport Meldungen
          • Befehle zum Verwalten von AutoSupport
          • Informationen, die im AutoSupport-Manifest enthalten sind
          • Unterdrückung von AutoSupport-Cases während geplanter Wartungszeiten
          • Fehler bei AutoSupport
            • Beheben Sie AutoSupport, wenn keine Meldungen empfangen werden
            • Fehlerbehebung bei der Bereitstellung von AutoSupport Meldungen über HTTP oder HTTPS
            • Fehlerbehebung bei der AutoSupport Nachrichtenübermittlung über SMTP
            • Fehler beim AutoSupport-Subsystem
        • Überwachen Sie den Systemzustand Ihres Systems
          • Überblick
          • Funktionsweise der Statusüberwachung
          • Möglichkeiten zur Reaktion auf Systemzustandsmeldungen
          • Anpassung der Systemzustandsmeldung
          • Wie Systemzustandsmeldungen AutoSupport Meldungen und Ereignisse auslösen
          • Verfügbare Cluster-Zustandsmonitore
          • Automatisches Empfangen von SystemSystemzustandsmeldungen
          • Reagieren Sie auf den eingeschränkten Systemzustand
          • Beispiel der Reaktion auf den eingeschränkten Systemzustand
          • Konfigurieren der Erkennung von Cluster- und Management-Netzwerk-Switches
          • Überprüfen Sie die Überwachung von Cluster- und Managementnetzwerk-Switches
          • Befehle für das Monitoring des Systemzustands Ihres Systems
        • Zeigt Umgebungsinformationen an
      • Management des Zugriffs auf Webservices
        • Überblick
        • Verwalten der Web Protocol Engine
        • Befehle zum Verwalten der Web Protocol Engine
        • Konfiguration der SAML-Authentifizierung für Webservices
          • Konfigurieren Sie die SAML-Authentifizierung
          • Deaktivieren Sie die SAML-Authentifizierung
          • Fehlerbehebung bei der SAML-Konfiguration
        • Verwalten von Webservices
          • Überblick
          • Befehle zum Verwalten von Webservices
          • Befehle zum Verwalten von Mount-Punkten auf den Nodes
        • SSL verwalten
        • Befehle zum Verwalten von SSL
        • Konfigurieren Sie den Zugriff auf Webservices
        • Fehlerbehebung bei Problemen mit dem Webservice-Zugriff
      • Überprüfen Sie die Identität der Remoteserver mit Zertifikaten
        • Überblick
        • Überprüfen Sie, ob digitale Zertifikate mit OCSP gültig sind
        • Anzeigen von Standardzertifikaten für TLS-basierte Anwendungen
        • Beide Seiten authentifizieren das Cluster und einen KMIP-Server
          • Überblick
          • Generieren Sie eine Anforderung zum Signieren eines Zertifikats für das Cluster
          • Installieren Sie ein von einer Zertifizierungsstelle signiertes Serverzertifikat für das Cluster
          • Installieren Sie ein CA-signiertes Client-Zertifikat für den KMIP-Server
    • Festplatten- und Tier-Management (Aggregat)
      • Überblick
      • Management lokaler Tiers (Aggregate)
        • Überblick
        • Vorbereiten auf Hinzufügen einer lokalen Tier (Aggregat)
          • Überblick
          • Lokale Tiers (Aggregate) und RAID-Gruppen
          • Gespiegelte und nicht gespiegelte lokale Tiers (Aggregate)
          • Schnelles Nullsetzen von Laufwerken
          • Manuelles Zuweisen der Festplatteneigentümer
        • Lokalen Tier (Aggregat) hinzufügen (erstellen)
          • Überblick
          • Workflow zum Hinzufügen einer lokalen Tier (Aggregat)
          • Bestimmen Sie die Anzahl der für eine lokale Tier erforderlichen Festplatten oder Festplattenpartitionen (Aggregat).
          • Entscheiden Sie, welche Methode zur Erstellung des lokalen Tiers (Aggregat) verwendet werden soll
          • Automatisches Hinzufügen (Erstellen) lokaler Tiers (Aggregate
          • Fügen Sie lokale Tiers (Aggregate) manuell hinzu (erstellen)
        • Management der Nutzung lokaler Tiers (Aggregate)
          • Überblick
          • Umbenennen einer lokalen Tier (Aggregat)
          • Festlegen der Medienkosten für eine lokale Tier (Aggregat)
          • Informationen zu Laufwerken und RAID-Gruppen für einen lokalen Tier ermitteln (Aggregat)
          • Zuweisung lokaler Tiers (Aggregate) zu Storage-VMs (SVMs)
          • Festlegen, welche Volumes auf einer lokalen Tier residieren (Aggregat)
          • Bestimmen und kontrollieren Sie die Raumnutzung eines Volumens in einer lokalen Ebene (Aggregat)
          • Bestimmen der Speicherplatznutzung in einer lokalen Tier (Aggregat)
          • Verschieben des Eigentums in lokaler Ebene (Aggregate) innerhalb eines HA-Paars
          • Löschen einer lokalen Tier (Aggregat)
          • Befehle für den Standortwechsel von lokalen Tiers (Aggregate)
          • Befehle zum Management von lokalen Tiers (Aggregate)
        • Hinzufügen von Kapazität (Festplatten) zu einer lokalen Tier (Aggregat)
          • Überblick
          • Workflow zur Erweiterung der Kapazität auf eine lokale Ebene (erweitern eines Aggregats)
          • Methoden zur Erstellung von Speicherplatz in einer lokalen Tier (Aggregat)
          • Hinzufügen von Festplatten zu einer lokalen Tier (Aggregat)
          • Fügen Sie Laufwerke zu einem Node oder Shelf hinzu
          • Falsch ausgerichtete Ersatzpartitionen korrigieren
      • Festplatten verwalten
        • Überblick
        • Wie Hot-Spare-Festplatten funktionieren
        • Wie geringe Ersatzwarnungen Ihnen helfen können, Ihre Ersatzfestplatten zu verwalten
        • Zusätzliche Management-Optionen für die Root-Daten-Partitionierung
        • Wenn Sie das Disk Qualification Package aktualisieren müssen
        • Eigentum von Festplatten und Partitionen
          • Überblick
          • Die automatische Zuweisung des Festplattenbesitzes
          • Anzeige der Disk- und Partitionseigentümer
          • Ändern Sie die Einstellungen für die automatische Zuweisung für die Festplatteneigentümer
          • Weisen Sie Festplatten manuell zu
          • Manuelles Zuweisen der Eigentumsrechte für partitionierte Festplatten
          • Richten Sie eine aktiv/Passiv-Konfiguration auf Nodes mithilfe der Root-Daten-Partitionierung ein
          • Richten Sie eine aktiv/Passiv-Konfiguration auf Nodes mithilfe der Root-Daten-Partitionierung ein
          • Entfernen Sie den Besitz von einer Festplatte
        • Entfernen einer fehlerhaften Festplatte
        • Festplattenbereinigung
          • Überblick
          • Wenn die Bereinigung nicht ausgeführt werden kann
          • Was passiert, wenn die Bereinigung unterbrochen wird
          • Tipps für das Management von lokalen Tiers (Aggregate), die Daten enthalten, die bereinigt werden sollen
          • Eine Festplatte bereinigen
        • Befehle zum Verwalten von Festplatten
        • Befehle zum Anzeigen von Informationen zur Speicherplatznutzung
        • Befehle zum Anzeigen von Informationen über Storage-Shelfs
      • Managen Sie RAID-Konfigurationen
        • Überblick
        • Standardmäßige RAID-Richtlinien für lokale Tiers (Aggregate)
        • RAID-Schutzlevel für Festplatten
        • Informationen zu Laufwerken und RAID-Gruppen für einen lokalen Tier (Aggregat)
        • Konvertieren von RAID-DP zu RAID-TEC
        • Konvertieren Sie RAID-TEC zu RAID-DP
        • Überlegungen bei der Dimensionierung von RAID-Gruppen
        • Passen Sie die Größe Ihrer RAID-Gruppen an
      • Management von lokalen Flash Pool Tiers (Aggregate)
        • Überblick
        • Flash Pool – Caching-Richtlinien für lokales Tier (Aggregat
        • Management von Flash Pool Caching-Richtlinien
          • Überblick
          • Festlegen, ob die Caching-Richtlinie für lokale Flash Pool Tiers (Aggregate) geändert werden soll
          • Ändern von Caching-Richtlinien für lokale Flash Pool Tiers (Aggregate)
          • Festlegen der Cache-Aufbewahrungsrichtlinie für lokale Flash Pool Tiers (Aggregate)
        • Flash Pool SSD-Partitionierung für Flash Pool Local Tiers (Aggregate) mit Storage Pools
        • Flash Pool Kandidaten und optimale Cache-Größe
        • Erstellen Sie eine lokale Flash Pool-Tier (Aggregat) mit physischen SSDs
        • Erstellen Sie mit SSD-Storage-Pools eine lokale Flash Pool-Tier (Aggregat)
          • Überblick
          • Ermitteln Sie, ob ein lokales Flash Pool Tier (Aggregat) einen SSD Storage-Pool verwendet
          • Fügen Sie Cache durch Hinzufügen eines SSD-Speicherpools hinzu
          • Erstellen Sie einen Flash Pool mit Zuweisungseinheiten für SSD-Storage-Pools
          • Bestimmen Sie die Auswirkung auf die Cache-Größe, wenn Sie SSDs zu einem SSD Storage-Pool hinzufügen
          • Fügen Sie SSDs zu einem SSD-Storage-Pool hinzu
          • Befehle zum Verwalten von SSD Storage-Pools
    • Management von FabricPool-Klassen
      • Überblick
      • Vorteile von Storage-Tiers mithilfe von FabricPool
      • Überlegungen und Anforderungen für die Verwendung von FabricPool
      • Allgemeines zu FabricPool Tiering-Richtlinien
      • FabricPool Management-Workflow
      • Konfigurieren Sie FabricPool
        • Vorbereitung auf die FabricPool-Konfiguration
          • Überblick
          • Fügen Sie eine Verbindung zur Cloud hinzu
          • Installieren Sie eine FabricPool Lizenz
          • Installieren Sie ein CA-Zertifikat, wenn Sie StorageGRID verwenden
          • Installieren Sie ein CA-Zertifikat, wenn Sie ONTAP S3 verwenden
          • Objektspeicher als Cloud-Tier für FabricPool einrichten
            • Überblick
            • StorageGRID als Cloud-Tier einrichten
            • ONTAP S3 als Cloud-Tier einrichten
            • Alibaba Cloud-Objekt-Storage als Cloud-Tier einrichten
            • AWS S3 als Cloud-Tier einrichten
            • Geben Sie die AWS S3-Konfigurationsinformationen an
            • Google Cloud Storage als Cloud Tier einrichten
            • Einrichten von IBM Cloud-Objekt-Storage als Cloud-Tier
            • Azure Blob Storage für die Cloud als Cloud-Tier einrichten
            • Richten Sie Objektspeicher für FabricPool in einer MetroCluster-Konfiguration ein
          • Verbinden Sie die Cloud-Tier mit einem Aggregat
          • Tiering von Daten in lokale Buckets
      • Managen Sie FabricPool
        • Überblick
        • Legen Sie fest, wie viele Daten in einem Volume inaktiv sind, indem Sie die inaktive Datenberichterstellung verwenden
        • Hinzufügen oder Verschieben von Volumes zu FabricPool nach Bedarf
          • Erstellung eines Volumes für FabricPool
          • Verschieben Sie ein Volume zu FabricPool
        • Objekt-Tagging mit benutzerdefinierten Tags
          • Überblick
          • Weisen Sie während der Volume-Erstellung ein neues Tag zu
          • Ändern Sie ein vorhandenes Tag
          • Tag löschen
          • Vorhandene Tags für ein Volume anzeigen
          • Prüfen des Objekt-Tagging auf FabricPool Volumes
        • Überwachen Sie die Speicherplatznutzung für FabricPool
        • Managen Sie Storage Tiering durch Ändern der Tiering-Richtlinie eines Volumes oder Tiering minimale Kühldauer
        • Archivierungs-Volumes mit FabricPool (Video)
        • Cloud-Migrationssteuerung zur Überbrückung der Standard-Tiering-Richtlinie eines Volumes
        • Daten auf die Performance-Tier übertragen
          • Überblick
          • Sämtliche Daten von einem FabricPool Volume auf die Performance-Tier übertragen
          • Übertragen von Dateisystemdaten auf die Performance-Tier
          • Überprüfen des Status einer Performance-Tier-Promotion
          • Auslöser für geplante Migration und Tiering
      • Management von FabricPool Spiegelungen
        • Überblick
        • FabricPool-Spiegelung erstellen
        • Überwachen Sie den Resync-Status der FabricPool-Spiegelung
        • Zeigen Sie Details zur FabricPool-Spiegelung an
        • Werben Sie für einen FabricPool Spiegel
        • Entfernen Sie eine FabricPool-Spiegelung
        • Ersetzen Sie einen vorhandenen Objektspeicher mithilfe einer FabricPool-Spiegelung
        • Ersetzen Sie eine FabricPool-Spiegelung auf einer MetroCluster-Konfiguration
      • Befehle zum Verwalten von Aggregaten mit FabricPool
    • SVM-Datenmobilität
      • Überblick
      • Migrieren einer SVM
      • Monitoring der Migration
      • Unterbrechen Sie die Migration und setzen Sie sie fort
      • Migration abbrechen
      • Manuelle Umstellung von Clients
      • Quell-SVM manuell entfernen
    • HA-Paar-Management
      • Überblick
      • Funktionsweise der Hardware-gestützten Übernahme
      • Funktionsweise von automatischem Takeover und Giveback
      • Automatische Takeover-Befehle
      • Befehle für das automatische Giveback
      • Manuelle Takeover-Befehle
      • Manuelle Giveback-Befehle
      • Testen von Takeover und Giveback
      • Befehle für die Überwachung eines HA-Paars
      • Befehle zur Aktivierung und Deaktivierung von Storage Failover
      • Halten Sie einen Node an, ohne Übernahme zu initiieren, und starten Sie ihn neu
    • Rest API-Management mit System Manager
      • Rest-Protokoll – Übersicht
      • Zugriff auf DAS REST-API-Protokoll
  • Volume-Administration
    • Volume- und LUN-Management mit System Manager
      • Überblick
      • Volumes managen
      • Fügen Sie ein Volume hinzu
      • Fügen Sie LUNs hinzu
      • Erweiterung von Volumes und LUNs
      • Wiederherstellung gelöschter Volumes
      • Mit weniger Storage-Kapazität
      • Lastausgleich durch Verschieben von LUNs
      • Lastausgleich durch Verschieben von Volumes in eine andere Tier
      • Verwenden Sie Ansible Playbooks, um Volumes oder LUNs hinzuzufügen oder zu bearbeiten
      • Management von Richtlinien zur Storage-Effizienz
      • Managen Sie Ressourcen mithilfe von Kontingenten
      • Einschränkung der Ressourcenverwendung
      • Klonen von Daten mit FlexClone
      • Suchen, Filtern und sortieren
      • Kapazitätsmessung
    • Logisches Storage-Management mit der CLI
      • Überblick
      • Erstellung und Management von Volumes
        • Erstellen eines Volumes
        • SAN Volumes
          • Info
          • Konfiguration der Bereitstellungsoptionen für Volumes
          • Bestimmen Sie die Speicherplatznutzung in einem Volume oder Aggregat
          • Automatisches Löschen von Snapshot Kopien
          • Konfigurieren Sie Volumes, um automatisch mehr Speicherplatz zur Verfügung zu stellen, wenn diese voll sind
          • Konfigurieren Sie Volumes für die automatische Vergrößerung und Verkleinerung ihrer Größe
          • Anforderungen für die Aktivierung des automatischen Löschens von Snapshot Kopien und für das automatische Löschen von Snapshot Kopien
          • Interaktion der Autohrink-Funktion mit dem Löschen von Snapshot Kopien
          • FlexVol-Volume-Fülle und Überzuweisungswarnungen
          • Adresse: Aggregatfülle und Überzuordnungswarnungen
          • Überlegungen bei der Festlegung der fraktionalen Reserve
        • Anzeige der Datei- oder Inode-Verwendung
        • Kontrolle und Monitoring der I/O-Performance für FlexVol Volumes mithilfe von Storage-QoS
        • Löschen Sie ein FlexVol Volume
        • Schutz vor versehentlichem Löschen von Volumes
        • Verzeichnisse löschen
          • Überblick
        • Befehle zum Verwalten von FlexVol Volumes
        • Befehle zum Anzeigen von Informationen zur Speicherplatznutzung
      • Volumes lassen sich verschieben und kopieren
        • So verschieben Sie ein FlexVol Volume
        • Überlegungen und Empfehlungen beim Verschieben von Volumes
        • Anforderung für das Verschieben von Volumes in SAN-Umgebungen
        • Verschieben Sie ein Volume
        • Befehle zum Verschieben von Volumes
        • Methoden zum Kopieren eines Volumes
      • Erstellen Sie mithilfe von FlexClone Volumes effiziente Kopien Ihrer FlexVol Volumes
        • Überblick
        • Erstellung eines FlexClone Volume
        • Teilten Sie ein FlexClone Volume vom übergeordneten Volume auf
        • Bestimmen Sie den von einem FlexClone Volume genutzten Speicherplatz
        • Überlegungen bei der Erstellung eines FlexClone Volume auf einem SnapMirror Quell- oder Ziel-Volume
      • Verwenden Sie FlexClone Dateien und FlexClone LUNs, um effiziente Kopien von Dateien und LUNs zu erstellen
        • Überblick
        • Erstellen einer FlexClone Datei oder einer FlexClone LUN
        • Zeigen Sie Node-Kapazität an, um FlexClone Dateien und FlexClone LUNs zu erstellen und zu löschen
        • Sehen Sie die Platzeinsparungen durch FlexClone Dateien und FlexClone LUNs an
        • Methoden zum Löschen von FlexClone Dateien und FlexClone LUNs
        • Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
          • Überblick
          • Konfigurieren Sie ein FlexVol Volume, um FlexClone Dateien und FlexClone LUNs automatisch zu löschen
          • Das automatische Löschen einer bestimmten FlexClone Datei oder eines FlexClone LUN wird verhindert
          • Befehle zum Konfigurieren des Löschens von FlexClone Dateien
      • Verwenden Sie qtrees, um Ihre FlexVol Volumes zu partitionieren
        • Überblick
        • Qtree-Verbindungspfad erstellen
        • Einschränkungen für qtree-Namen
        • Konvertieren eines Verzeichnisses in einen qtree
          • Überblick
          • Konvertieren Sie ein Verzeichnis in einen qtree mithilfe eines Windows Clients
          • Konvertieren eines Verzeichnisses in einen qtree mithilfe eines UNIX Clients
        • Befehle zum Verwalten und Konfigurieren von qtrees
      • Berichterstellung und Durchsetzung von logischem Speicherplatz für Volumes
        • Überblick
        • Der Bericht über den logischen Speicherplatz wird angezeigt
        • Was macht die Durchsetzung des logischen Speicherplatzes
        • Berichterstellung und Durchsetzung des logischen Speicherplatzes
      • Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
        • Überblick über den Quotenprozess
          • Kontingentprozess
          • Unterschiede zwischen Hard-, Soft- und Schwellenwerten
          • Über Kontingentbenachrichtigungen
          • Warum man Quoten verwendet
          • Was sind Kontingentregeln, Kontingentrichtlinien und Kontingente
          • Kontingenttypen und -Typen
          • Spezielle Arten von Quoten
            • Wie Standard Quotas funktionieren
            • Wie Sie explizite Quoten verwenden
            • Wie abgeleitete Quoten funktionieren
            • Wie Sie Tracking Quoten verwenden
          • Anwendung von Quotas
          • Überlegungen für die Zuweisung von Quotenrichtlinien
          • Wie Quotas mit Benutzern und Gruppen arbeiten
            • Überblick
            • Wie Sie UNIX-Benutzer für Quotas angeben
            • Wie Sie Windows-Benutzer für Quotas angeben
            • Wie standardmäßige Benutzer- und Gruppenkontingente abgeleitete Kontingente erstellen
            • Wie werden Quoten auf den Root-Benutzer angewendet
            • Wie Quoten arbeiten mit speziellen Windows Gruppen
            • Wie werden Quoten auf Benutzer mit mehreren IDs angewendet
            • So bestimmt ONTAP Benutzer-IDs in einer gemischten Umgebung
            • Wie Kontingente mit mehreren Benutzern funktionieren
            • So verknüpfen Sie UNIX- und Windows-Namen mit Quotas
          • Wie Quotas mit qtrees arbeiten
          • Wie Baumquoten funktionieren
            • Überblick
            • Wie Benutzer- und Gruppenquoten mit qtrees arbeiten
            • Wie standardmäßige Baumkontingente auf einem FlexVol-Volumen abgeleitete Baumkontingente erstellen
            • Wie sich standardmäßige Benutzerkontingente auf einem FlexVol Volume auf Kontingente für die qtrees in diesem Volume auswirken
          • Wie sich qtree Änderungen auf Kontingente auswirken
            • Überblick
            • Wie das Löschen eines qtree sich auf Baumquoten auswirkt
            • Wie sich die Umbenennung eines qtree auf Kontingente auswirkt
            • Wie sich der Sicherheitsstil eines qtree auf Benutzerquoten auswirkt
          • Aktivierung von Quotas
            • Überblick
            • Wenn Sie die Größenänderung verwenden können
            • Wenn eine vollständige Quota-Neuinitialisierung erforderlich ist
          • Wie Sie Quoteninformationen anzeigen können
            • Überblick
            • Wie Sie den Quotenbericht verwenden können, um festzustellen, welche Quoten wirksam sind
            • Warum erzwungene Quoten von konfigurierten Quoten abweichen
            • Mithilfe des Kontingentberichts können Sie bestimmen, welche Kontingente die Schreibvorgänge auf eine bestimmte Datei begrenzen
            • Befehle zum Anzeigen von Informationen zu Kontingenten
            • Wann die Regel für das show- und Volume Quota-Report verwendet werden soll
          • Differenz bei der Speicherplatznutzung, die durch einen Quotenbericht und einen UNIX-Client angezeigt wird
            • Überblick
            • Wie ein Quota-Bericht Konten für Speicherplatz und Dateinutzung
            • Wie der Befehl ls für die Speicherplatznutzung Rechnung macht
            • Wie der df-Befehl Dateigrößen berücksichtigt
            • Wie der Befehl du die Raumnutzung berücksichtigt
          • Beispiele für Kontingentkonfiguration
        • Festlegen von Kontingenten für eine SVM
        • Ändern (oder Ändern) von Quota-Limits
        • Quoten nach umfangreichen Änderungen neu initialisieren
        • Befehle für das Management von Kontingentregeln und Kontingentrichtlinien
        • Befehle zum Aktivieren und Ändern von Kontingenten
      • Verwenden Sie Deduplizierung, Datenkomprimierung und Data-Compaction für mehr Storage-Effizienz
        • Überblick
        • Aktivierung der Deduplizierung auf einem Volume
        • Deaktivieren Sie die Deduplizierung auf einem Volume
        • Management der automatischen Hintergrund-Deduplizierung auf Volume-Ebene in AFF Systemen
        • Management der Inline-Deduplizierung auf Aggregatebene in AFF Systemen
        • Management der Hintergrund-Deduplizierung auf Aggregatebene bei AFF Systemen
        • Temperaturempfindliche Lagereffizienz im Überblick
        • Einstellen der Storage-Effizienz-Modi
        • Prüfen Sie den Volume-Effizienzmodus
        • Den Volume-Effizienzmodus ändern
        • Anzeige der Einsparungen beim physischen Platzbedarf durch temperaturabhängige Storage-Effizienz
        • Aktivieren Sie die Datenkomprimierung auf einem Volume
        • Wechseln Sie zwischen sekundärer Komprimierung und anpassungsfähiger Komprimierung
        • Deaktivieren Sie die Datenkomprimierung auf einem Volume
        • Inline-Data-Compaction für AFF Systeme managen
        • Inline-Data-Compaction für FAS Systeme aktivieren
        • Bei AFF Systemen ist Inline-Storage-Effizienz standardmäßig aktiviert
        • Visualisierung der Storage-Effizienz
        • Erstellen einer Volume-Effizienzrichtlinie zur Ausführung von Effizienzvorgängen
          • Überblick
          • Weisen Sie einem Volume eine Volume-Effizienzrichtlinie zu
          • Ändern Sie eine Volume-Effizienzrichtlinie
          • Zeigen Sie eine Volume-Effizienzrichtlinie an
          • Zuweisung einer Volume-Effizienzrichtlinie von einem Volume rückgängig machen
          • Löschen Sie eine Volume-Effizienzrichtlinie
        • Manuelles Managen von Volume-Effizienzvorgängen
          • Überblick
          • Führen Sie Effizienzvorgänge manuell aus
          • Verwenden Sie Kontrollpunkte, um den Effizienzbetrieb fortzusetzen
          • Setzen Sie einen angehaltenen Effizienzvorgang fort
          • Manuelle Ausführung von Effizienzvorgängen für vorhandene Daten
        • Managen Sie die Volume-Effizienzvorgänge mithilfe von Zeitplänen
          • Durchführung von Effizienzvorgängen abhängig von der Menge der neu geschriebenen Daten
          • Führen Sie Effizienzvorgänge mithilfe von Zeitplanung durch
        • Monitoring der Volume-Effizienzvorgänge
          • Den Status von Effizienzvorgängen anzeigen
          • Anzeige der Platzeinsparungen durch Effizienz
          • Zeigen Sie Effizienzstatistiken eines FlexVol Volumes an
        • Stoppen Sie die Volume-Effizienz
        • Informationen über die Entfernung der Speicherersparnis aus einem Volume
      • Erneutes Hosten eines Volumes von einer SVM zu einer anderen SVM
        • Überblick
        • CIFS Volumes neu hosten
        • NFS-Volumes neu hosten
        • San-Volumes neu hosten
        • Volumes in einer SnapMirror Beziehung neu hosten
        • Funktionen, die kein Rehosting von Volumes unterstützen
      • Storage-Beschränkungen
      • Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
        • Überblick
        • Ermitteln Sie die richtige Kombination aus Volume- und LUN-Konfiguration für Ihre Umgebung
        • Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit Thick Provisioning Volumes
        • Konfigurationseinstellungen für Dateien oder LUNs, die nicht über Speicherplatz reserviert sind, mit Thin Provisioning Volumes
        • Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit semi-Thick Volume Provisioning
      • Hinweise und Überlegungen zum Ändern der Datei- oder Verzeichniskapazität
        • Überlegungen beim Ändern der maximalen Anzahl von Dateien, die auf einem FlexVol Volume zulässig sind
        • Vorsichtsmaßnahmen bei der Erhöhung der maximalen Verzeichnisgröße für FlexVol-Volumes
        • Regeln für Root-Volumes und Root-Aggregate der Nodes
        • Verschieben von Root-Volumes in neue Aggregate
      • Unterstützte Funktionen bei FlexClone Dateien und FlexClone LUNs
        • Überblick
        • Funktionsweise der Deduplizierung mit FlexClone Dateien und FlexClone LUNs
        • Snapshot Kopien arbeiten mit FlexClone Dateien und FlexClone LUNs
        • Funktionsweise von Zugriffssteuerungslisten mit FlexClone Dateien und FlexClone LUNs
        • Wie Kontingente mit FlexClone Dateien und FlexClone LUNs funktionieren
        • Wie FlexClone Volumes mit FlexClone Dateien und FlexClone LUNs funktionieren
        • Wie NDMP mit FlexClone Dateien und FlexClone LUNs arbeitet
        • Funktionsweise von Volume SnapMirror mit FlexClone Dateien und FlexClone LUNs
        • Auswirkungen der Volume-Verschiebung auf FlexClone Dateien und FlexClone LUNs
        • Funktionsweise der Platzreservierung mit FlexClone Dateien und FlexClone LUNs
        • Funktionsweise einer HA-Konfiguration mit FlexClone Dateien und FlexClone LUNs
    • Management von FlexGroup Volumes mit System Manager
    • Management von FlexGroup Volumes mit der CLI
      • Überblick
      • Was ist ein FlexGroup Volume
      • Unterstützte und nicht unterstützte Konfigurationen für FlexGroup Volumes
      • Einrichtung von FlexGroup Volume
        • Workflow
        • 64-Bit-NFSv3-IDs auf einer SVM aktivieren
        • Automatische Bereitstellung eines FlexGroup Volumes
        • FlexGroup Volume erstellen
      • Managen Sie FlexGroup Volumes
        • Überwachen Sie die Speicherplatznutzung eines FlexGroup Volumes
        • Vergrößerung eines FlexGroup Volumes
        • Verkleinerung eines FlexGroup Volumes
        • Konfigurieren Sie FlexGroup Volumes für die automatische Vergrößerung und Verkleinerung ihrer Größe
        • Verzeichnisse schnell auf einem Cluster löschen
        • Verwalten Sie die Clientrechte, um Verzeichnisse schnell zu löschen
        • Erstellen von qtrees mit FlexGroup Volumes
        • Nutzen Sie Quoten für FlexGroup Volumes
        • Storage-Effizienz auf einem FlexGroup Volume
        • Schützen Sie FlexGroup Volumes mithilfe von Snapshot-Kopien
        • Komponenten eines FlexGroup Volumes werden verschoben
        • Verwenden Sie Aggregate in FabricPool für vorhandene FlexGroup Volumes
        • Neuausrichtung von FlexGroup Volumes
      • Datensicherung für FlexGroup Volumes
        • Workflow
        • SnapMirror Beziehung für FlexGroup Volumes erstellen
        • SnapVault Beziehung für FlexGroup Volumes erstellen
        • Einheitliche Datensicherungsbeziehung für FlexGroup Volumes
        • Erstellung einer Disaster-Recovery-Beziehung zu SVM für FlexGroup Volumes
        • Transition einer vorhandenen FlexGroup SnapMirror Beziehung zu SVM-DR
        • Konvertieren eines FlexVol Volumes in ein FlexGroup Volume innerhalb einer SVM-DR-Beziehung
        • Überlegungen bei der Erstellung von SnapMirror-Kaskadierungs- und Fanout-Beziehungen für FlexGroups
        • Überlegungen zum Aufbau einer SnapVault-Backup-Beziehung und einer einheitlichen Datensicherungsbeziehung für FlexGroup Volumes
        • Monitoring der SnapMirror Datentransfers für FlexGroup Volumes
      • Managen von Datensicherungsvorgängen für FlexGroup Volumes
        • Disaster Recovery für FlexGroup Volumes
          • Workflow
          • Aktivieren des Ziel-FlexGroup-Volume
          • Aktivieren Sie das ursprüngliche FlexGroup Quell-Volume nach einem Notfall erneut
          • Umkehren einer SnapMirror Beziehung zwischen FlexGroup Volumes während der Disaster Recovery
        • Erweiterung von FlexGroup Volumes in einer SnapMirror Beziehung
          • Überblick
          • Erweitern Sie das FlexGroup Quell-Volume einer SnapMirror Beziehung
          • Erweitern Sie das Ziel-FlexGroup Volume einer SnapMirror Beziehung
        • Wiederherstellung einer einzelnen SnapMirror Datei von einem FlexGroup Volume
        • Wiederherstellung eines FlexGroup Volumes aus einem SnapVault-Backup
        • Deaktivieren Sie den SVM-Schutz auf einem FlexGroup Volume
        • Aktivieren Sie SVM-Sicherung auf einem FlexGroup Volume
      • Konvertieren von FlexVol Volumes in FlexGroup Volumes
        • Überblick
        • Konvertieren eines FlexVol Volumes in ein FlexGroup Volume
        • Konvertieren einer FlexVol Volume SnapMirror Beziehung in eine FlexGroup Volume SnapMirror Beziehung
    • Management von FlexCache Volumes mit System Manager
    • Management von FlexCache Volumes mit der CLI
      • Überblick
      • Vorteile von FlexCache Volumes
      • Typische FlexCache Implementierungen
      • Unterstützte und nicht unterstützte Funktionen für FlexCache Volumes
      • Erstellung von FlexCache Volumes
        • Workflow
        • Fügen Sie eine FlexCache Lizenz hinzu
        • Erstellung eines FlexCache Volume wird verarbeitet
          • FlexCache Volume erstellen
          • Richtlinien zur Dimensionierung eines FlexCache Volume
          • Überlegungen für das Auditing von FlexCache Volumes
      • FlexCache-Beziehung managen
        • Zeigen Sie den Verbindungsstatus einer FlexCache-Beziehung an
        • Eigenschaften eines FlexCache-Volumes von einem Ursprungs-Volume synchronisieren
        • Aktualisieren der Konfigurationen einer FlexCache-Beziehung
        • Aktivieren Sie die Updates der Zugriffszeit
        • Globale Dateisperrung aktivieren
        • Füllen Sie ein FlexCache Volume vor
        • Löschen einer FlexCache-Beziehung
  • Netzwerkmanagement
    • Netzwerk-Management mit System Manager
      • Überblick
      • Zeigen Sie Ihr Netzwerk an und verwalten Sie es
      • Automatische Erkennung von Verdrahtungsproblemen
      • Netzwerkdaten für Berichterstellung herunterladen
    • Richten Sie das Failover von NAS-Pfaden mit der CLI ein
      • ONTAP 9.8 und höher
        • Allgemeines zum Failover von NAS-Pfaden für ONTAP 9.8 und höher
        • Failover von Workflow-NAS-Pfaden
          • Überblick
          • Arbeitsblatt für die Konfiguration des NAS-Pfadfailovers
          • Erstellen von IPspaces
          • Broadcast-Domänen verschieben
          • Port-Erreichbarkeit reparieren
          • SVMs erstellen
          • Erstellen Sie die LIFs
          • Konfigurieren Sie DNS-Dienste
      • ONTAP 9.7 und früher
        • NAS-Pfad-Failover einrichten (ONTAP 9.0-9.7 CLI)
        • Failover von Workflow-NAS-Pfaden
          • Überblick
          • Arbeitsblatt für die Konfiguration des NAS-Pfadfailovers
          • Erstellen von IPspaces
          • Legen Sie fest, welche Ports für Broadcast-Domänen verwendet werden können
          • Entfernen Sie Ports aus einer Broadcast-Domäne
          • Erstellen einer Broadcast-Domäne
          • Erstellen Sie ein Subnetz
          • SVMs erstellen
          • Erstellen Sie die LIFs
          • Konfigurieren Sie DNS-Dienste
          • Konfigurieren Sie dynamische DNS-Dienste
    • Verwalten Sie Ihr Netzwerk mit der CLI
      • Netzwerk-Management – Überblick
      • Upgrade-Überlegungen
        • Netzwerkfunktionen nach Version
        • Überprüfen Sie Ihre Netzwerkkonfiguration nach einem Upgrade auf ONTAP 9.8 oder höher
      • Netzwerkkomponenten eines Clusters
        • Überblick
        • Richtlinien für die Netzwerkverkabelung
        • Beziehung zwischen Broadcast-Domänen, Failover-Gruppen und Failover-Richtlinien
      • Konfigurieren von Netzwerkports (nur Cluster-Administratoren)
        • Überblick
        • Kombinieren Sie physische Ports zum Erstellen von Schnittstellengruppen
        • Konfigurieren Sie VLANs über physische Ports
        • Netzwerkanschlussattribute ändern
        • MTU-Einstellung für Schnittstellengruppen-Ports ändern
        • Überwachen Sie den Systemzustand von Netzwerk-Ports
        • Überwachen Sie die Erreichbarkeit von Netzwerkports in ONTAP 9.8 und höher
        • Konvertieren Sie 40-GbE-NIC-Ports für 10-GbE-Konnektivität in mehrere 10-GbE-Ports
        • Entfernen einer NIC aus dem Knoten auf ONTAP 9.7 oder früher
        • Entfernen einer NIC aus dem Knoten auf ONTAP 9.8 oder höher
      • Konfigurieren von IPspaces (nur Cluster-Administratoren)
        • Überblick
        • Beispiel für die Verwendung von IPspaces
        • Standardeigenschaften von IPspaces
        • Erstellen von IPspaces
        • IPspaces anzeigen
        • Löschen Sie einen IPspace
      • Konfiguration von Broadcast-Domänen (nur Cluster-Administratoren)
        • ONTAP 9.8 und höher
          • Über Broadcast-Domänen für ONTAP 9.8 und höher
          • Beispiel für die Verwendung von Broadcast-Domänen
          • Fügen Sie eine Broadcast-Domäne hinzu
          • Hinzufügen oder Entfernen von Ports aus einer Broadcast-Domäne
          • Teilen von Broadcast-Domänen auf
          • Broadcast-Domänen zusammenführen
          • Ändern Sie den MTU-Wert für Ports in einer Broadcast-Domäne
          • Zeigt Broadcast-Domänen an
          • Löschen einer Broadcast-Domäne
        • ONTAP 9.7 und früher
          • Über Broadcast-Domänen für ONTAP 9.7 und früher
          • Beispiel für die Verwendung von Broadcast-Domänen
          • Erstellen einer Broadcast-Domäne
          • Hinzufügen oder Entfernen von Ports aus einer Broadcast-Domäne
          • Teilen von Broadcast-Domänen auf
          • Broadcast-Domänen zusammenführen
          • Ändern Sie den MTU-Wert für Ports in einer Broadcast-Domäne
          • Zeigt Broadcast-Domänen an
          • Löschen einer Broadcast-Domäne
      • Konfiguration von Failover-Gruppen und Richtlinien für LIFs
        • Überblick
        • Erstellen einer Failover-Gruppe
        • Konfigurieren Sie die Failover-Einstellungen auf einem LIF
        • Befehle zum Verwalten von Failover-Gruppen und Richtlinien
      • Subnetze konfigurieren (nur Cluster-Administratoren)
        • Überblick
        • Erstellen Sie ein Subnetz
        • Fügen Sie IP-Adressen zu einem Subnetz hinzu oder entfernen Sie sie
        • Ändern der Subnetzeigenschaften
        • Subnetze anzeigen
        • Löschen Sie ein Subnetz
      • Konfigurieren von LIFs (nur Cluster-Administratoren)
        • Überblick
        • LIF-Kompatibilität mit Port-Typen
        • LIF-Rollen in ONTAP 9.5 und früher
        • LIFs und Service-Richtlinien
        • Konfigurieren von Richtlinien für den LIF-Dienst
        • Erstellen eines LIF
        • Ändern Sie ein LIF
        • Migrieren eines LIF
        • Zurücksetzen eines LIF auf seinen Home Port
        • ONTAP 9.8 oder höher - Wiederherstellung von einer falsch konfigurierten Cluster LIF
        • Löschen eines LIF
        • Konfigurieren Sie Virtual IP (VIP) LIFs
      • Konfigurieren Sie die Host-Name-Auflösung
        • Überblick
        • Konfigurieren Sie DNS für die Auflösung des Host-Namens
        • Die Host-Tabelle managen (nur Cluster-Administratoren)
      • Lastausgleich der Netzwerklasten zur Optimierung des Benutzerverkehrs (nur Cluster-Administratoren)
        • Überblick
        • So funktioniert DNS Load Balancing
        • Erstellen Sie eine DNS-Lastausgleichzone
        • Fügen Sie eine LIF zu einer Lastverteilungszone hinzu oder entfernen Sie sie
      • Sicherheit für das Netzwerk
        • Konfiguration der Netzwerksicherheit gemäß FIPS (Federal Information Processing Standards)
        • Konfigurieren Sie IP-Sicherheit (IPsec) über die Verschlüsselung über das Netzwerk
        • Konfigurieren Sie Firewallrichtlinien für LIFs
        • Befehle zum Management von Firewallservice und -Richtlinien
      • QoS-Markierung konfigurieren (nur Cluster-Administratoren)
        • Überblick
        • DSCP-Kennzeichnung für UC-Compliance
        • QoS-Markierungswerte ändern
        • Anzeigen von QoS-Markierungswerten
      • Managen von SNMP auf dem Cluster (nur Cluster-Administratoren)
        • Überblick
        • Was sind MIBs
        • SNMP-Traps
        • Erstellen Sie eine SNMP Community und weisen Sie sie einem LIF zu
        • Konfigurieren Sie SNMPv3-Benutzer in einem Cluster
        • Konfigurieren Sie traphosts für den Empfang von SNMP-Benachrichtigungen
        • Befehle zum Verwalten von SNMP
      • Routing in einer SVM managen
        • Überblick
        • Erstellen Sie eine statische Route
        • Multipath-Routing aktivieren
        • Löschen einer statischen Route
        • Zeigt Routing-Informationen an
        • Entfernen Sie dynamische Routen aus Routing-Tabellen
      • Verwendung von ONTAP-Ports auf einem Storage-System
        • Überblick
        • Interne ONTAP-Ports
      • Netzwerkinformationen anzeigen
        • Überblick
        • Zeigt Informationen zu Netzwerkports an
        • Informationen zu einem VLAN anzeigen (nur Cluster-Administratoren)
        • Informationen zu Schnittstellengruppen anzeigen (nur Cluster-Administratoren)
        • Zeigt LIF-Informationen an
        • Zeigt Routing-Informationen an
        • Anzeigen von DNS-Host-Tabelleneinträgen (nur Cluster-Administratoren)
        • Zeigen Sie DNS-Domänenkonfigurationen an
        • Zeigt Informationen zu Failover-Gruppen an
        • Zeigt LIF-Failover-Ziele an
        • Zeigt LIFs in einer Lastausgleichzone an
        • Zeigt Cluster-Verbindungen an
        • Befehle für die Diagnose von Netzwerkproblemen
        • Anzeige der Netzwerkverbindung mit Protokollen zur Erkennung von Nachbarn
  • NAS-Storage-Management
    • Managen Sie NAS-Protokolle mit System Manager
      • NAS Storage – Überblick
      • VMware Datenspeicher
      • Home Directorys
      • Linux Server
      • Exportrichtlinien
      • Windows Server
      • Sowohl Windows als auch Linux
      • Sicherer Client-Zugriff mit Kerberos
      • Geben Sie Client-Zugriff mit Name-Services an
      • Verzeichnisse und Dateien managen
      • Management hostspezifischer Benutzer und Gruppen
      • Überwachen Sie die aktiven NFS-Clients
      • NAS-Storage aktivieren
        • Aktivieren Sie Linux-Server
        • Aktivieren Sie Windows-Server
        • Aktivieren Sie Windows und Linux
    • Konfigurieren Sie NFS mit der CLI
      • Überblick
      • Workflow
      • Vorbereitung
        • Physischer Storage-Bedarf bewerten
        • Netzwerkanforderungen bewerten
        • Entscheiden Sie, wo Sie neue NFS-Storage-Kapazität bereitstellen
        • Arbeitsblatt zum Erfassen der NFS-Konfigurationsinformationen
      • Konfigurieren Sie den NFS-Zugriff auf eine SVM
        • Erstellen einer SVM
        • Vergewissern Sie sich, dass das NFS-Protokoll auf der SVM aktiviert ist
        • Öffnen Sie die Exportrichtlinie für das SVM-Root-Volume
        • Erstellen Sie einen NFS-Server
        • Erstellen eines LIF
        • Aktivieren Sie DNS für die Auflösung des Host-Namens
        • Konfigurieren Sie Name Services
          • Überblick
          • Konfigurieren Sie die Tabelle Service Switch Name
          • Konfigurieren Sie lokale UNIX-Benutzer und -Gruppen
            • Überblick
            • Erstellen Sie einen lokalen UNIX-Benutzer
            • Laden Sie lokale UNIX-Benutzer von einem URI
            • Erstellen Sie eine lokale UNIX-Gruppe
            • Fügen Sie einen Benutzer zu einer lokalen UNIX-Gruppe hinzu
            • Laden Sie lokale UNIX-Gruppen von einem URI
          • Arbeiten Sie mit Netzgruppen
            • Überblick
            • Laden Sie Netzgruppen in SVMs
            • Überprüfen Sie den Status der Netgroup-Definitionen
          • Erstellen Sie eine NIS-Domänenkonfiguration
          • LDAP verwenden
            • Überblick
            • Erstellen Sie ein neues LDAP-Client-Schema
            • Installieren Sie das selbstsignierte Root-CA-Zertifikat auf der SVM
            • Erstellen Sie eine LDAP-Client-Konfiguration
            • Zuordnen der LDAP-Client-Konfiguration zu SVMs
            • Überprüfen Sie die LDAP-Quellen in der Tabelle Namensdienst-Switch
        • Hohe Sicherheit durch Kerberos mit NFS
          • Überblick
          • Überprüfen Sie die Berechtigungen für die Kerberos-Konfiguration
          • Erstellen Sie eine NFS-Kerberos-Bereichskonfiguration
          • Konfigurieren von NFS-Kerberos-zulässigen Verschlüsselungstypen
          • Aktivieren Sie Kerberos auf einer Daten-LIF
      • Storage-Kapazität zu einer NFS-fähigen SVM hinzufügen
        • Überblick
        • Erstellen Sie eine Exportrichtlinie
        • Fügen Sie eine Regel zu einer Exportrichtlinie hinzu
        • Erstellung eines Volume oder qtree Storage-Containers
          • Erstellen eines Volumes
          • Erstellen Sie einen qtree
        • Sicherer NFS-Zugriff über Exportrichtlinien
          • Überblick
          • Verwalten der Verarbeitungsreihenfolge der Exportregeln
          • Weisen Sie einer Exportrichtlinie einem Volume zu
          • Weisen Sie einer Exportrichtlinie einem qtree zu
        • Überprüfen Sie den NFS-Client-Zugriff vom Cluster aus
        • Testen Sie den NFS-Zugriff von Client-Systemen
      • Wo Sie weitere Informationen finden
      • Unterschiede der ONTAP Exporte im 7-Mode Export
        • Überblick
        • Vergleich der Exporte in 7-Mode und ONTAP
        • Beispiele für ONTAP-Exportrichtlinien
    • Verwalten Sie NFS mit der CLI
      • Überblick
      • NAS-Dateizugriff verstehen
        • Namespaces und Verbindungspunkte
          • Überblick
          • Was die typischen NAS Namespace-Architekturen sind
        • Wie ONTAP den Zugriff auf Dateien steuert
          • Überblick
          • Authentifizierungsbasierte Einschränkungen
          • Dateibasierte Einschränkungen
        • Wie ONTAP die NFS-Client-Authentifizierung verarbeitet
          • Überblick
          • Verwendung von Name Services durch ONTAP
          • Wie ONTAP über NFS-Clients SMB-Dateizugriff gewährt
          • Funktionsweise des NFS-Caches für Zugangsdaten
      • Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
        • Erstellung von Daten-Volumes mit festgelegten Verbindungspunkten
        • Erstellung von Daten-Volumes ohne Angabe von Verbindungspunkten
        • Mounten oder Unmounten vorhandener Volumes im NAS-Namespace
        • Anzeigen von Informationen zu Volume Mount und Verbindungspunktpunkten
      • Konfigurieren Sie Sicherheitsstile
        • Einfluss der Sicherheitsstile auf den Datenzugriff
          • Was die Sicherheitsstile und ihre Auswirkungen sind
          • Wo und wann Sicherheitsstile eingestellt werden sollen
          • Entscheiden Sie, welchen Sicherheitsstil auf SVMs verwendet werden soll
          • Wie funktioniert die Vererbung des Sicherheitsstils
          • Wie ONTAP UNIX-Berechtigungen bewahrt
          • Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
        • Sicherheitsstile für SVM-Root-Volumes konfigurieren
        • Konfigurieren Sie Sicherheitsstile auf FlexVol Volumes
        • Security Styles auf qtrees konfigurieren
      • Richten Sie den Dateizugriff über NFS ein
        • Überblick
        • Sicherer NFS-Zugriff über Exportrichtlinien
          • Wie Exportrichtlinien den Client-Zugriff auf Volumes oder qtrees steuern
          • Standardmäßige Exportrichtlinie für SVMs
          • Wie Exportregeln funktionieren
          • Verwalten von Clients mit einem nicht aufgelisteten Sicherheitstyp
          • Wie Sicherheitstypen die Client-Zugriffsebenen bestimmen
          • Management von Zugriffsanfragen durch Superbenutzer
          • So nutzt ONTAP Exportrichtlinien-Caches
          • So funktioniert der Zugriffs-Cache
          • Funktionsweise von Zugriffsparametern im Cache
          • Entfernen einer Exportrichtlinie von einem qtree
          • Validierung von qtree IDs für qtree-Dateivorgänge
          • Einschränkungen der Exportrichtlinien und verschachtelte Verbindungen für FlexVol Volumes
        • Hohe Sicherheit durch Kerberos mit NFS
          • ONTAP-Unterstützung für Kerberos
          • Anforderungen für die Konfiguration von Kerberos mit NFS
          • Geben Sie die Benutzer-ID-Domäne für NFSv4 an
        • Konfigurieren Sie Name Services
          • Funktionsweise der Switch-Konfiguration für den ONTAP Name Service
          • LDAP verwenden
            • Überblick
            • LDAP-Signing- und Sealing-Konzepte
            • LDAPS-Konzepte
            • Aktivieren Sie die LDAP RFC2307bis-Unterstützung
            • Konfigurationsoptionen für LDAP-Verzeichnissuches
            • Verbesserung der Performance von LDAP-Verzeichnis Netzgroup-by-Host-Suchen
            • Verwenden Sie LDAP fast bind für die nswitch-Authentifizierung
            • Zeigt LDAP-Statistiken an
        • Konfigurieren Sie Namenszuordnungen
          • Überblick
          • Funktionsweise der Namenszuweisung
          • Multidomain sucht nach Zuordnungen von UNIX-Benutzern zu Windows-Benutzernamen
          • Konvertierungsregeln für Namenszuordnungen
          • Erstellen einer Namenszuweisung
          • Konfigurieren Sie den Standardbenutzer
          • Befehle zum Verwalten von Name-Zuordnungen
        • Zugriff für Windows NFS-Clients aktivieren
        • Aktivieren Sie die Anzeige von NFS-Exporten auf NFS-Clients
      • Managen Sie den Dateizugriff über NFS
        • Aktivieren oder deaktivieren Sie NFSv3
        • Aktivieren oder deaktivieren Sie NFSv4.0
        • Aktivieren oder deaktivieren Sie NFSv4.1
        • Aktivieren oder deaktivieren Sie pNFS
        • Kontrollieren des NFS-Zugriffs über TCP und UDP
        • Kontrollieren von NFS-Anfragen von nicht reservierten Ports
        • Bearbeitung des NFS-Zugriffs auf NTFS-Volumes oder qtrees für unbekannte UNIX-Benutzer
        • Überlegungen zu Clients, die NFS-Exporte mithilfe eines nicht reservierten Ports mounten
        • Strengere Zugriffsüberprüfung für Netgroups durch Überprüfung der Domänen durchführen
        • Ändern von Ports, die für NFSv3-Services verwendet werden
        • Befehle zum Verwalten von NFS-Servern
        • Fehlerbehebung bei Problemen mit dem Name-Service
        • Verbindungen für den Namensdienst werden überprüft
        • Befehle zum Verwalten von Name Service Switch-Einträgen
        • Befehle zum Verwalten von Name Service Cache
        • Befehle zum Verwalten von Name-Zuordnungen
        • Befehle zum Verwalten lokaler UNIX-Benutzer
        • Befehle zum Verwalten von lokalen UNIX Gruppen
        • Grenzwerte für lokale UNIX-Benutzer, -Gruppen und -Gruppenmitglieder
        • Verwalten von Limits für lokale UNIX-Benutzer und -Gruppen
        • Befehle zum Verwalten von lokalen Netzgruppen
        • Befehle zum Verwalten von NIS Domain-Konfigurationen
        • Befehle zum Verwalten von LDAP-Client-Konfigurationen
        • Befehle zum Verwalten von LDAP-Konfigurationen
        • Befehle zum Verwalten von LDAP-Client-Schemavorlagen
        • Befehle zum Verwalten von NFS Kerberos Schnittstellenkonfigurationen
        • Befehle zum Verwalten von NFS-Kerberos-Bereichskonfigurationen
        • Befehle zum Verwalten von Exportrichtlinien
        • Befehle zum Verwalten von Exportregeln
        • Konfigurieren Sie den NFS-Anmeldeinformationscache
          • Gründe für das Ändern der NFS-Anmeldeinformationszeit im Cache
          • Konfigurieren Sie die live-Konfiguration für NFS-Anmeldedaten im Cache
        • Management von Caches für Exportrichtlinien
          • Exportrichtlinien-Caches leeren
          • Anzeige der Netzwerkgruppewarteschlange und des Caches für die Exportrichtlinie
          • Prüfen, ob eine Client-IP-Adresse Mitglied einer Netzwerkgruppe ist
          • Optimierung der Zugriffs-Cache-Performance
        • Verwalten von Dateisperren
          • Über die Dateisperrung zwischen Protokollen
          • Wie ONTAP schreibgeschützte Bits behandelt
          • Wie unterscheidet sich ONTAP von Windows bei der Handhabung von Sperren auf Share-Pfad-Komponenten
          • Informationen zu Sperren anzeigen
          • Sperren
        • Wie FPolicy Filter zum ersten Lesen und Schreiben mit NFS funktionieren
        • Ändern der Implementierungs-ID für den NFSv4.1-Server
        • Managen Sie NFSv4-ACLs
          • Vorteile durch die Aktivierung von NFSv4 ACLs
          • Funktionsweise von NFSv4 ACLs
          • Aktivieren oder deaktivieren Sie die Änderung von NFSv4-ACLs
          • Wie ONTAP NFSv4 ACLs verwendet, um zu bestimmen, ob es eine Datei löschen kann
          • Aktivieren oder Deaktivieren von NFSv4-ACLs
          • Ändern des maximalen ACE-Limits für NFSv4-ACLs
        • Managen der NFSv4-Dateidelegationen
          • Aktivieren oder deaktivieren Sie NFSv4-Lesedatei-Delegationen
          • Aktivieren oder Deaktivieren von NFSv4-Schreibdateidelegationen
        • Konfigurieren der NFSv4-Datei und der Datensatzsperrung
          • Allgemeines zur NFSv4-Datei und zum Sperren von Aufzeichnungen
          • Angabe des Leasing-Zeitraums für die NFSv4-Sperrung
          • Angabe der Kulanzzeit für die NFSv4-Sperrung
        • Funktionsweise von NFSv4-Empfehlungen
        • Aktivieren oder Deaktivieren von NFSv4-Empfehlungen
        • Anzeigen von NFS-Statistiken
        • Anzeigen von DNS-Statistiken
        • Anzeigen von NIS-Statistiken
        • Support für VMware vStorage via NFS
        • Aktivieren oder deaktivieren Sie VMware vStorage über NFS
        • Aktivieren oder deaktivieren Sie rquota-Unterstützung
        • Performance-Steigerung durch NFSv3 und NFSv4 durch Ändern der TCP-Übertragungsgröße
        • Ändern der maximalen Übertragungsgröße von NFSv3 und NFSv4 TCP
        • Konfigurieren Sie die Anzahl der Gruppen-IDs, die für NFS-Benutzer zulässig sind
        • Kontrolle des Root-Benutzerzugriffs auf NTFS-Sicherheitsdaten
      • Unterstützte NFS-Versionen und -Clients
        • Überblick
        • NFSv4.0 wird von ONTAP unterstützt
        • Einschränkungen der ONTAP-Unterstützung für NFSv4
        • ONTAP Unterstützung für NFSv4.1
        • ONTAP unterstützt NFSv4.2
        • ONTAP-Unterstützung für Parallel NFS
        • Verwendung von festen Halterungen
      • Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
        • Überblick
        • Zeichen, die ein Datei- oder Verzeichnisname verwenden kann
        • Groß-/Kleinschreibung von Datei- und Verzeichnisnamen in einer Multi-Protokoll-Umgebung
        • Wie ONTAP Datei- und Verzeichnisnamen erstellt
        • So verarbeitet ONTAP Datei-, Verzeichnis- und qtree-Namen mit mehreren Bytes
        • Konfigurieren Sie die Zeichenzuordnung für die Übersetzung von SMB-Dateinamen auf Volumes
        • Befehle zum Verwalten von Zeichenmappings für die Übersetzung von SMB-Dateinamen
    • Managen Sie NFS über RDMA
      • Überblick
      • KONFIGURIEREN SIE NICS und NFS
      • Konfigurieren Sie LIFs
      • Ändern Sie die NFS-Einstellungen
    • Konfigurieren Sie SMB mit der CLI
      • Überblick
      • Workflow
      • Vorbereitung
        • Physischer Storage-Bedarf bewerten
        • Netzwerkanforderungen bewerten
        • Legen Sie fest, wo neue SMB-Storage-Kapazität bereitgestellt werden soll
        • Arbeitsblatt zum Sammeln von SMB-Konfigurationsinformationen
      • Konfigurieren des SMB-Zugriffs auf eine SVM
        • Überblick
        • Erstellen einer SVM
        • Vergewissern Sie sich, dass das SMB-Protokoll auf der SVM aktiviert ist
        • Öffnen Sie die Exportrichtlinie für das SVM-Root-Volume
        • Erstellen eines LIF
        • Aktivieren Sie DNS für die Auflösung des Host-Namens
        • Richten Sie einen SMB-Server in einer Active Directory-Domäne ein
          • Zeitdienste konfigurieren
          • Befehle für das Managen der symmetrischen Authentifizierung auf NTP-Servern
          • Erstellen Sie einen SMB-Server in einer Active Directory-Domäne
          • Erstellen von Keytab-Dateien für die SMB-Authentifizierung
        • Richten Sie einen SMB-Server in einer Arbeitsgruppe ein
          • Überblick
          • Erstellen Sie einen SMB-Server in einer Arbeitsgruppe
          • Erstellen von lokalen Benutzerkonten
          • Erstellen von lokalen Gruppen
          • Verwaltung der lokalen Gruppenmitgliedschaft
        • Überprüfen Sie die aktivierten SMB-Versionen
        • SMB-Server auf dem DNS-Server zuordnen
      • Konfigurieren des SMB-Client-Zugriffs auf gemeinsam genutzten Storage
        • Überblick
        • Erstellung eines Volume oder qtree Storage-Containers
          • Erstellen eines Volumes
          • Erstellen Sie einen qtree
        • Anforderungen und Überlegungen für die Erstellung einer SMB-Freigabe
        • Erstellen Sie eine SMB-Freigabe
        • Prüfen Sie den SMB-Client-Zugriff
        • Erstellen Sie SMB-Zugriffssteuerungslisten
        • Konfigurieren Sie die Berechtigungen für NTFS-Dateien in einer Freigabe
        • Überprüfen Sie den Benutzerzugriff
    • SMB lässt sich mit der CLI managen
      • Überblick
      • Unterstützung für SMB Server
        • Überblick
        • Unterstützte SMB-Versionen und -Funktionen
        • Nicht unterstützte Windows-Funktionen
        • Konfigurieren Sie NIS- oder LDAP-Namensservices auf der SVM
        • Funktionsweise der Switch-Konfiguration für den ONTAP Name Service
      • Verwalten Sie SMB-Server
        • Ändern Sie SMB-Server
        • Verwenden Sie Optionen zum Anpassen von SMB-Servern
          • Verfügbare SMB-Server-Optionen
          • Konfigurieren Sie SMB-Serveroptionen
          • Konfigurieren Sie die Berechtigung UNIX-Gruppen für SMB-Benutzer gewähren
          • Konfiguration von Zugriffsbeschränkungen für anonyme Benutzer
          • Managen Sie, wie Dateisicherheit SMB-Clients für UNIX-Sicherheitsdaten präsentiert wird
            • Überblick
            • Aktivieren oder deaktivieren Sie die Darstellung von NTFS ACLs für UNIX-Sicherheitsdaten
            • Wie ONTAP UNIX-Berechtigungen bewahrt
            • Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
        • Verwalten der Sicherheitseinstellungen für SMB-Server
          • Wie ONTAP mit der SMB-Client-Authentifizierung umgeht
          • Richtlinien für die Sicherheitseinstellungen von SMB-Servern in einer SVM-Disaster-Recovery-Konfiguration
          • Zeigt Informationen zu den Sicherheitseinstellungen des CIFS-Servers an
          • Aktivieren oder Deaktivieren der erforderlichen Passwortkomplexität für lokale SMB-Benutzer
          • Ändern Sie die Kerberos-Sicherheitseinstellungen des CIFS-Servers
          • Legen Sie die Mindestsicherheitsstufe für die Authentifizierung des CIFS-Servers fest
          • Konfigurieren Sie starke Sicherheit für Kerberos-basierte Kommunikation mithilfe von AES-Verschlüsselung
          • Aktiviert oder deaktiviert die AES-Verschlüsselung für Kerberos-basierte Kommunikation
          • Verwenden Sie SMB-Signing, um die Netzwerksicherheit zu erhöhen
            • Überblick
            • Wie sich SMB-Signing-Richtlinien auf die Kommunikation mit einem CIFS-Server auswirken
            • Auswirkungen der SMB-Signatur auf die Performance
            • Empfehlungen für die Konfiguration von SMB-Signaturen
            • Richtlinien für das SMB-Signing beim Konfigurieren mehrerer Daten-LIFS
            • Aktivieren oder Deaktivieren der erforderlichen SMB-Signatur für eingehenden SMB-Datenverkehr
            • Bestimmen, ob SMB-Sitzungen signiert sind
            • Überwachen Sie die Statistiken von SMB-signierten Sitzungen
          • Die erforderliche SMB-Verschlüsselung auf SMB-Servern für Datentransfers über SMB konfigurieren
            • Überblick
            • Performance-Einbußen der SMB-Verschlüsselung
            • Aktivieren oder Deaktivieren der erforderlichen SMB-Verschlüsselung für eingehenden SMB-Datenverkehr
            • Bestimmen Sie, ob Clients über verschlüsselte SMB-Sessions verbunden sind
            • Überwachen Sie die SMB-Verschlüsselungsstatistiken
          • Sichere LDAP-Sitzungskommunikation
            • LDAP-Signing- und Sealing-Konzepte
            • Aktivieren Sie das LDAP-Signing und Sealing auf dem CIFS-Server
            • Konfigurieren Sie LDAP über TLS
              • Exportieren Sie eine Kopie des selbstsignierten Root-CA-Zertifikats
              • Installieren Sie das selbstsignierte Root-CA-Zertifikat auf der SVM
              • Aktivieren Sie LDAP über TLS auf dem CIFS-Server
        • Konfigurieren Sie SMB Multichannel für Performance und Redundanz
        • Konfigurieren Sie die Windows-Standardbenutzerzuordnungen für UNIX-Benutzer auf dem SMB-Server
          • Konfigurieren Sie den UNIX-Standardbenutzer
          • Konfigurieren Sie den UNIX-Gastbenutzer
          • Ordnen Sie die Administratorgruppe dem Root zu
        • Anzeige von Informationen darüber, welche Benutzertypen über SMB-Sitzungen verbunden sind
        • Befehlsoptionen, um den übermäßigen Verbrauch von Windows-Client-Ressourcen zu begrenzen
        • Die Client-Performance wird mit herkömmlichen Oplocks und Leasing-Oplocks verbessert
          • Überblick
          • Überlegungen zum Verlust von Daten im Cache bei der Verwendung von Oplocks
          • Aktivieren oder deaktivieren Sie Oplocks beim Erstellen von SMB-Freigaben
          • Befehle zum Aktivieren oder Deaktivieren von Oplocks auf Volumes und qtrees
          • Oplocks auf vorhandenen SMB-Freigaben aktivieren oder deaktivieren
          • Ausplatestatus überwachen
        • Gruppenrichtlinienobjekte auf SMB-Server anwenden
          • Überblick
          • Unterstützte Gruppenrichtlinienobjekte
          • Anforderungen für die Verwendung von Gruppenrichtlinienobjekten mit Ihrem CIFS-Server
          • Aktivieren oder deaktivieren Sie die Gruppenrichtlinienunterstützung auf einem SMB-Server
          • Aktualisierung der Gruppenrichtlinienobjekte auf dem SMB-Server
            • Überblick
            • Was tun, wenn GPO-Aktualisierungen fehlschlagen
          • Manuelles Aktualisieren der GPO-Einstellungen auf dem CIFS-Server
          • Zeigt Informationen zu GPO-Konfigurationen an
          • Detaillierte Informationen zu Gruppenrichtlinienobjekten anzeigen
          • Informationen zu zentralen Zugriffsrichtlinien anzeigen
          • Informationen zu zentralen Zugriffsrichtlinien anzeigen
        • Befehle für das Verwalten von Passwörtern für Computerkonten für CIFS-Server
        • Verwalten von Domänen-Controller-Verbindungen
          • Zeigt Informationen zu erkannten Servern an
          • Server zurücksetzen und neu ermitteln
          • Verwalten der Domänen-Controller-Erkennung
          • Fügen Sie bevorzugte Domain Controller hinzu
          • Befehle zum Verwalten von bevorzugten Domänen-Controllern
          • Aktivieren Sie SMB2-Verbindungen zu Domänen-Controllern
          • Verschlüsselte Verbindungen zu Domänencontrollern aktivieren
        • Verwenden Sie null Sessions, um in Umgebungen außerhalb von Kerberos auf Speicher zuzugreifen
          • Überblick
          • Wie das Storage-System Null-Session-Zugriff ermöglicht
          • Gewähren Sie null Benutzern Zugriff auf File System Shares
        • NetBIOS Aliase für SMB-Server verwalten
          • Überblick
          • Fügen Sie dem CIFS-Server eine Liste von NetBIOS-Aliase hinzu
          • Entfernen Sie NetBIOS Aliase aus der NetBIOS-Alialiste
          • Zeigt die Liste der NetBIOS-Aliase auf CIFS-Servern an
          • Bestimmen Sie, ob SMB-Clients über NetBIOS-Aliase verbunden sind
        • Management verschiedener SMB-Server-Aufgaben
          • Beenden oder starten Sie den CIFS-Server
          • Verschieben Sie CIFS-Server in andere Organisationseinheiten
          • Ändern Sie die dynamische DNS-Domäne auf der SVM, bevor Sie den SMB-Server verschieben
          • Einer Active Directory Domäne beitreten
          • Zeigt Informationen über NetBIOS über TCP-Verbindungen an
          • Befehle zum Verwalten von CIFS-Servern
          • Aktivieren Sie den NetBIOS-Namensdienst
        • Verwenden Sie IPv6 für SMB-Zugriff und SMB-Services
          • Anforderungen für die Verwendung von IPv6
          • Unterstützung von IPv6 mit SMB-Zugriff und CIFS-Services
          • Wie CIFS-Server IPv6 verwenden, um eine Verbindung zu externen Servern herzustellen
          • IPv6 für SMB aktivieren (nur Cluster-Administratoren)
          • Deaktivieren Sie IPv6 für SMB
          • Überwachen Sie Informationen zu IPv6-SMB-Sitzungen und zeigen Sie sie an
      • Richten Sie den Dateizugriff über SMB ein
        • Konfigurieren Sie Sicherheitsstile
          • Einfluss der Sicherheitsstile auf den Datenzugriff
            • Was die Sicherheitsstile und ihre Auswirkungen sind
            • Wo und wann Sicherheitsstile eingestellt werden sollen
            • Entscheiden Sie, welchen Sicherheitsstil auf SVMs verwendet werden soll
            • Wie funktioniert die Vererbung des Sicherheitsstils
            • Wie ONTAP UNIX-Berechtigungen bewahrt
            • Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
          • Sicherheitsstile für SVM-Root-Volumes konfigurieren
          • Konfigurieren Sie Sicherheitsstile auf FlexVol Volumes
          • Security Styles auf qtrees konfigurieren
        • Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
          • Überblick
          • Erstellung von Daten-Volumes mit festgelegten Verbindungspunkten
          • Erstellung von Daten-Volumes ohne Angabe von Verbindungspunkten
          • Mounten oder Unmounten vorhandener Volumes im NAS Namespace
          • Anzeige von Informationen zu Volume Mount und Verbindungspunktpunkten
        • Konfigurieren Sie Namenszuordnungen
          • Überblick
          • Funktionsweise der Namenszuweisung
          • Multidomain sucht nach Zuordnungen von UNIX-Benutzern zu Windows-Benutzernamen
          • Konvertierungsregeln für Namenszuordnungen
          • Erstellen einer Namenszuweisung
          • Konfigurieren Sie den Standardbenutzer
          • Befehle zum Verwalten von Name-Zuordnungen
        • Konfigurieren Sie Suchen zur Namenszuweisung für mehrere Domänen
          • Aktivieren oder deaktivieren Sie Suchvorgänge für die Zuordnung von multidomain-Namen
          • Vertrauenswürdige Domains zurücksetzen und neu entdecken
          • Zeigt Informationen zu erkannten vertrauenswürdigen Domänen an
          • Vertrauenswürdige Domänen in bevorzugten Listen vertrauenswürdiger Domänen hinzufügen, entfernen oder ersetzen
          • Informationen zur Liste der bevorzugten vertrauenswürdigen Domänen anzeigen
        • SMB-Freigaben erstellen und konfigurieren
          • Überblick
          • Wie die standardmäßigen administrativen Freigaben sind
          • Benennungsanforderungen für die SMB-Freigabe
          • Verzeichnis von Anforderungen bezüglich der Groß-/Kleinschreibung beim Erstellen von Freigaben in einer Multi-Protokoll-Umgebung
          • Verwenden Sie die SMB-Share-Eigenschaften
            • Überblick
            • Fügen Sie Share-Eigenschaften für eine vorhandene SMB-Freigabe hinzu oder entfernen Sie sie
          • Optimieren Sie den SMB-Benutzerzugriff mit der Einstellung Force-Group-Freigabe
          • Erstellen Sie eine SMB-Freigabe mit der Force-Group-Freigabe-Einstellung
          • Zeigen Sie Informationen zu SMB-Freigaben mithilfe von MMC an
          • Befehle zum Verwalten von SMB-Freigaben
        • Sicherer Dateizugriff über SMB-Share-ACLs
          • Richtlinien zum Management von SMB-ACLs auf Share-Ebene
          • Erstellen Sie SMB-Zugriffssteuerungslisten
          • Befehle zum Managen von SMB-Zugriffssteuerungslisten
        • Sicherer Dateizugriff durch Verwenden von Dateiberechtigungen
          • Konfigurieren Sie die erweiterten NTFS-Dateiberechtigungen mithilfe der Registerkarte Windows-Sicherheit
          • Konfigurieren Sie die NTFS-Dateiberechtigungen mit der ONTAP-CLI
          • Wie UNIX-Dateiberechtigungen beim Zugriff auf Dateien über SMB Zugriffskontrolle bieten
        • Sicherer Dateizugriff über Dynamic Access Control (DAC)
          • Überblick
          • Unterstützte Dynamic Access Control-Funktionen
          • Überlegungen bei der Verwendung von Dynamic Access Control und zentralen Zugriffsrichtlinien mit CIFS-Servern
          • Aktivieren oder deaktivieren Sie die dynamische Zugriffssteuerung
          • Managen Sie ACLs, die dynamische Zugriffssteuerung enthalten, wenn die dynamische Zugriffskontrolle deaktiviert ist
          • Konfiguration von zentralen Zugriffsrichtlinien zur Sicherung von Daten auf CIFS-Servern
          • Zeigt Informationen zur Dynamic Access Control-Sicherheit an
          • Überlegungen zur Dynamic Access Control zurücksetzen
          • Hier finden Sie weitere Informationen zur Konfiguration und Verwendung von Dynamic Access Control und zentralen Zugriffsrichtlinien
        • Sicherer SMB-Zugriff über Exportrichtlinien
          • Verwendung von Exportrichtlinien mit SMB-Zugriff
          • Wie Exportregeln funktionieren
          • Beispiele für Exportrichtlinien, die den Zugriff über SMB einschränken oder zulassen
          • Aktivieren oder Deaktivieren von Exportrichtlinien für SMB-Zugriff
        • Sicherer Dateizugriff über Storage-Level Access Guard
          • Überblick
          • Anwendungsfälle für die Verwendung von Storage-Level Access Guard
          • Workflow zum Konfigurieren der Zugriffsschutz auf Storage-Ebene
          • Konfigurieren Sie Den Storage-Level Access Guard
          • Effektive SCHLACKE-Matrix
          • Zeigen Sie Informationen zum Storage-Level Access Guard an
          • Entfernen Sie Den Storage-Level Access Guard
      • Verwalten Sie den Dateizugriff mit SMB
        • Verwenden Sie lokale Benutzer und Gruppen zur Authentifizierung und Autorisierung
          • Wie ONTAP lokale Benutzer und Gruppen verwendet
            • Lokale Benutzer und Gruppen Konzepte
            • Gründe für das Erstellen von lokalen Benutzern und lokalen Gruppen
            • Funktionsweise der lokalen Benutzerauthentifizierung
            • Wie Benutzer-Access-Token erstellt werden
            • Richtlinien zur Verwendung von SnapMirror auf SVMs, die lokale Gruppen enthalten
            • Was passiert mit lokalen Benutzern und Gruppen beim Löschen von CIFS-Servern
            • Wie Sie Microsoft Management Console mit lokalen Benutzern und Gruppen verwenden können
            • Richtlinien zum Zurücksetzen
          • Welche lokalen Berechtigungen sind
            • Liste der unterstützten Berechtigungen
            • Berechtigungen zuweisen
          • Richtlinien für die Nutzung von BUILTIN-Gruppen und dem lokalen Administratorkonto
          • Anforderungen für lokale Benutzerpasswörter
          • Vordefinierte BUILTIN-Gruppen und Standardberechtigungen
          • Aktivieren oder Deaktivieren der Funktionen für lokale Benutzer und Gruppen
            • Überblick
            • Aktivieren oder Deaktivieren von lokalen Benutzern und Gruppen
            • Aktivieren oder Deaktivieren der Authentifizierung für lokale Benutzer
          • Lokale Benutzerkonten verwalten
            • Lokale Benutzerkonten ändern
            • Lokale Benutzerkonten aktivieren oder deaktivieren
            • Ändern Sie die Passwörter für das lokale Benutzerkonto
            • Informationen zu lokalen Benutzern anzeigen
            • Informationen zu Gruppenmitgliedschaften für lokale Benutzer anzeigen
            • Lokale Benutzerkonten löschen
          • Verwaltung lokaler Gruppen
            • Ändern von lokalen Gruppen
            • Zeigt Informationen zu lokalen Gruppen an
            • Verwaltung der lokalen Gruppenmitgliedschaft
            • Zeigt Informationen zu Mitgliedern lokaler Gruppen an
            • Lokale Gruppe löschen
            • Domänenbenutzer- und Gruppennamen in lokalen Datenbanken aktualisieren
          • Lokale Berechtigungen verwalten
            • Fügen Sie den lokalen oder Domänenbenutzern oder -Gruppen Berechtigungen hinzu
            • Entfernen Sie Berechtigungen von lokalen oder Domänenbenutzern oder -Gruppen
            • Berechtigungen für lokale oder Domänenbenutzer und -Gruppen zurücksetzen
            • Zeigt Informationen zu Berechtigungsüberschreibungen an
        • Konfigurieren Sie die Überprüfung der Bypass-Traverse
          • Überblick
          • Benutzern oder Gruppen erlauben, die Überprüfung der Verzeichnisdurchgang zu umgehen
          • Benutzer oder Gruppen davon ablassen, die Überprüfung der Verzeichnisdurchgang zu umgehen
        • Zeigt Informationen zur Dateisicherheit und zu den Audit-Richtlinien an
          • Überblick
          • Zeigt Informationen zur Dateisicherheit auf NTFS-SicherheitsVolumes an
          • Zeigt Informationen zur Dateisicherheit auf Volumes mit gemischter Sicherheitsart an
          • Anzeige von Informationen zur Dateisicherheit auf UNIX-Volumes im Sicherheitsstil
          • Zeigt Informationen zu NTFS-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
          • Zeigt Informationen über die NFSv4-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
          • Möglichkeiten zum Anzeigen von Informationen über Dateisicherheitsrichtlinien und Audit-Richtlinien
        • Managen Sie NTFS-Dateisicherheit, NTFS-Audit-Richtlinien und Storage-Level Access Guard auf SVMs über die CLI
          • Überblick
          • Anwendungsfälle für die Verwendung der CLI zum Festlegen der Datei- und Ordnersicherheit
          • Einschränkungen bei der Verwendung der CLI zum Festlegen der Datei- und Ordnersicherheit
          • Anwenden von Sicherheitsdeskriptoren zur Anwendung der Datei- und Ordnersicherheit
          • Richtlinien zum Anwenden von Dateiverzeichnisrichtlinien, die lokale Benutzer oder Gruppen auf dem SVM Disaster-Recovery-Ziel verwenden
          • Konfigurieren und Anwenden der Dateisicherheit auf NTFS-Dateien und Ordnern mithilfe der CLI
            • Erstellen Sie einen NTFS-Sicherheitsdeskriptor
            • Fügen Sie dem NTFS-Sicherheitsdeskriptor NTFS-DACL-Zugriffssteuerungseinträge hinzu
            • Erstellen von Sicherheitsrichtlinien
            • Fügen Sie der Sicherheitsrichtlinie eine Aufgabe hinzu
            • Wenden Sie Sicherheitsrichtlinien an
            • Überwachen Sie den Job der Sicherheitsrichtlinie
            • Überprüfen Sie die angewendete Dateisicherheit
          • Konfigurieren und Anwenden von Audit-Richtlinien auf NTFS-Dateien und -Ordner mithilfe der CLI
            • Erstellen Sie einen NTFS-Sicherheitsdeskriptor
            • Fügen Sie NTFS SACL-Zugriffssteuerungseinträge zum NTFS-Sicherheitsdeskriptor hinzu
            • Erstellen von Sicherheitsrichtlinien
            • Fügen Sie der Sicherheitsrichtlinie eine Aufgabe hinzu
            • Wenden Sie Sicherheitsrichtlinien an
            • Überwachen Sie den Job der Sicherheitsrichtlinie
            • Überprüfen Sie die angewandte Prüfungsrichtlinie
          • Überlegungen bei der Verwaltung von Aufgaben mit Sicherheitsrichtlinien
          • Befehle zum Verwalten von NTFS-Sicherheitsdeskriptoren
          • Befehle zum Verwalten von NTFS-DACL-Zugriffssteuerungseinträgen
          • Befehle zum Verwalten von NTFS SACL-Zugriffssteuerungseinträgen
          • Befehle zum Verwalten von Sicherheitsrichtlinien
          • Befehle zum Verwalten von Aufgaben für Sicherheitsrichtlinien
          • Befehle zum Verwalten von Aufgaben für Sicherheitsrichtlinien
        • Konfigurieren Sie den Metadaten-Cache für SMB-Freigaben
          • Funktionsweise des SMB-Metadaten-Caching
          • Aktivieren des SMB-Metadaten-Caches
          • Konfigurieren Sie die Nutzungsdauer von SMB-Metadaten-Cache-Einträgen
        • Verwalten von Dateisperren
          • Über die Dateisperrung zwischen Protokollen
          • Wie ONTAP schreibgeschützte Bits behandelt
          • Wie unterscheidet sich ONTAP von Windows bei der Handhabung von Sperren auf Share-Pfad-Komponenten
          • Informationen zu Sperren anzeigen
          • Sperren
        • Überwachen Sie die SMB-Aktivitäten
          • Zeigt SMB-Sitzungsinformationen an
          • Zeigt Informationen zu geöffneten SMB-Dateien an
          • Ermitteln Sie, welche Statistikobjekte und Zähler verfügbar sind
          • Zeigen Sie Statistiken an
      • Client-basierte SMB-Services implementieren
        • Verwenden Sie Offline-Dateien, um das Caching von Dateien für die Offline-Verwendung zu ermöglichen
          • Überblick
          • Anforderungen für die Verwendung von Offline-Dateien
          • Richtlinien für die Bereitstellung von Offline-Dateien
          • Konfigurieren Sie die Unterstützung von Offline-Dateien für SMB-Freigaben über die Befehlszeilenschnittstelle
          • Konfigurieren Sie die Unterstützung von Offline-Dateien für SMB-Freigaben mithilfe des Computer Management MMC
        • Mithilfe von Roaming-Profilen können Sie Benutzerprofile zentral auf einem mit der SVM verbundenen SMB-Server speichern
          • Überblick
          • Anforderungen für die Nutzung von Roaming-Profilen
          • Konfiguration von Roaming-Profilen
        • Verwenden Sie die Ordnerumleitung, um Daten auf einem SMB-Server zu speichern
          • Überblick
          • Anforderungen für die Verwendung von Ordnerumleitung
          • Ordnerumleitung konfigurieren
        • Greifen Sie über Windows-Clients über SMB 2.x auf das Verzeichnis ~Snapshot zu
        • Wiederherstellen von Dateien und Ordnern mit früheren Versionen
          • Überblick
          • Anforderungen für die Verwendung von Microsoft Previous-Versionen
          • Verwenden Sie die Registerkarte „Vorherige Versionen“, um Snapshot-Kopierdaten anzuzeigen und zu verwalten
          • Legen Sie fest, ob Snapshot Kopien für frühere Versionen verfügbar sind
          • Erstellen Sie eine Snapshot-Konfiguration, um den Zugriff auf frühere Versionen zu ermöglichen
          • Richtlinien zum Wiederherstellen von Verzeichnissen, die Verbindungen enthalten
      • Implementieren Sie serverbasierte SMB-Services
        • Home Directorys managen
          • So ermöglicht ONTAP dynamische Home Directories
          • Home Directory-Freigaben
            • Fügen Sie eine Privatdirektorfreigabe hinzu
            • Für Home Directory Shares sind eindeutige Benutzernamen erforderlich
            • Was passiert mit statischen Home-Verzeichnis-Freigabenamen nach dem Upgrade
          • Fügen Sie einen Suchpfad für das Home-Verzeichnis hinzu
          • Erstellen Sie eine Home-Verzeichnis-Konfiguration mit den Variablen %w und %d
          • Konfigurieren Sie Home-Verzeichnisse mit der %U-Variable
          • Zusätzliche Home Directory-Konfigurationen
          • Befehle zum Verwalten von Suchpfaden
          • Zeigt Informationen zum Home-Verzeichnis-Pfad eines SMB-Benutzers an
          • Managen des Zugriffs auf die Home Directorys von Benutzern
        • Konfigurieren Sie den SMB-Client-Zugriff auf symbolische UNIX-Links
          • Wie ONTAP Ihnen ermöglicht, symbolischen UNIX-Links SMB-Client-Zugriff bereitzustellen
          • Einschränkungen bei der Konfiguration von symbolischen UNIX-Links für SMB-Zugriff
          • Steuerung der automatischen DFS-Anzeigen in ONTAP mit einer CIFS-Serveroption
          • Konfigurieren Sie die Unterstützung für symbolische UNIX-Links auf SMB-Freigaben
          • Erstellen Sie symbolische Link-Zuordnungen für SMB-Freigaben
          • Befehle zum Verwalten von symbolischen Link-Zuordnungen
        • Mit BranchCache werden SMB-Inhalte im Cache für die gemeinsame Nutzung an externen Standorten gespeichert
          • Anforderungen und Richtlinien
            • Unterstützung der BranchCache-Version
            • Anforderungen an die Unterstützung des Netzwerkprotokolls
            • Versionsanforderungen für ONTAP und Windows Hosts
            • Gründe, warum ONTAP BranchCache Hash-Werte für ungültig erklärt
            • Richtlinien für die Auswahl des Hash-Speicherorts
            • Empfehlungen für BranchCache
          • Konfigurieren Sie BranchCache
            • Überblick
            • Anforderungen für die Konfiguration von BranchCache
            • Konfigurieren Sie BranchCache auf dem SMB-Server
            • Wo Informationen zur Konfiguration von BranchCache an der Remote-Zweigstelle zu finden sind
          • Konfigurieren Sie SMB-Freigaben mit BranchCache-Aktivierung
            • Überblick
            • Erstellen einer SMB-Freigabe mit BranchCache-Aktivierung
            • Aktivieren Sie BranchCache auf einer vorhandenen SMB-Freigabe
          • Management und Monitoring der BranchCache Konfiguration
            • Ändern Sie BranchCache-Konfigurationen
            • Zeigt Informationen zu BranchCache-Konfigurationen an
            • Ändern des BranchCache-Serverschlüssels
            • Pre-Computing BranchCache hashes auf festgelegten Pfaden
            • Hash-Speicher von SVM-BranchCache
            • Zeigt BranchCache-Statistiken an
            • Unterstützung für Richtlinienobjekte der BranchCache-Gruppe
            • Informationen zu den Gruppenrichtlinienobjekten von BranchCache anzeigen
          • Deaktivieren Sie BranchCache auf SMB-Freigaben
            • Überblick
            • Deaktivieren Sie BranchCache auf einer einzelnen SMB-Freigabe
            • Stoppen Sie das automatische Caching für alle SMB-Freigaben
          • Deaktivieren oder aktivieren Sie BranchCache auf der SVM
            • Was passiert, wenn Sie BranchCache auf dem CIFS-Server deaktivieren bzw. erneut aktivieren
            • Deaktivieren oder aktivieren Sie BranchCache
          • Löschen Sie die BranchCache-Konfiguration auf SVMs
            • Was passiert, wenn Sie die BranchCache-Konfiguration löschen
            • Löschen Sie die BranchCache-Konfiguration
          • Was passiert mit BranchCache beim Zurücksetzen
        • Höhere Performance von Microsoft Remote Copy
          • Überblick
          • Funktionsweise von ODX
          • Anforderungen für die Nutzung von ODX
          • Richtlinien für die Nutzung von ODX
          • Anwendungsfälle für ODX
          • Aktivieren oder Deaktivieren von ODX
        • Verkürzen Sie die Antwortzeiten von Clients durch automatische SMB-Node-Empfehlungen mit Auto Location
          • Überblick
          • Anforderungen und Richtlinien für die Nutzung automatischer Node-Empfehlungen
          • Unterstützung für automatische SMB-Node-Empfehlungen
          • Aktivieren oder Deaktivieren von SMB-Empfehlungen für automatische Nodes
          • Mithilfe von Statistiken können Sie die Aktivitäten der automatischen Knotenverweisung überwachen
          • Überwachen Sie mithilfe eines Windows-Clients die Client-seitigen SMB-Informationen zur automatischen Knotenverweisung
        • Bereitstellen der Ordnersicherheit für Freigaben mit Access-Based Enumeration
          • Überblick
          • Aktivieren oder deaktivieren Sie die Access-Based Enumeration von SMB-Freigaben
          • Aktivieren oder deaktivieren Sie die Access-Based Enumeration von einem Windows-Client
      • Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
        • Überblick
        • Zeichen, die ein Datei- oder Verzeichnisname verwenden kann
        • Groß-/Kleinschreibung von Datei- und Verzeichnisnamen in einer Multi-Protokoll-Umgebung
        • Wie ONTAP Datei- und Verzeichnisnamen erstellt
        • So verarbeitet ONTAP Datei-, Verzeichnis- und qtree-Namen mit mehreren Bytes
        • Konfigurieren Sie die Zeichenzuordnung für die Übersetzung von SMB-Dateinamen auf Volumes
        • Befehle zum Verwalten von Zeichenmappings für die Übersetzung von SMB-Dateinamen
    • S3-Client-Zugriff auf NAS-Daten
      • Überblick
      • NAS-Datenanforderungen
      • Aktivieren Sie den Multiprotokollzugriff über S3
      • S3-NAS-Bucket erstellen
      • S3-Client-Benutzer aktivieren
    • SMB-Konfiguration für Microsoft Hyper-V und SQL Server
      • Überblick
      • Konfigurieren Sie ONTAP für Microsoft Hyper-V und SQL Server über SMB-Lösungen
      • Unterbrechungsfreier Betrieb für Hyper-V und SQL Server über SMB
        • Was ist unterbrechungsfreier Betrieb?
        • Protokolle, die einen unterbrechungsfreien Betrieb über SMB ermöglichen
        • Wichtige Konzepte zum unterbrechungsfreien Betrieb von Hyper-V und SQL Server over SMB
        • Funktionsweise von SMB 3.0 unterstützt unterbrechungsfreien Betrieb über SMB-Freigaben
        • Wie das Witness-Protokoll den transparenten Failover verbessert
        • Funktionsweise des Zeugenprotokolls
      • Share-basierte Backups mit Remote VSS
        • Überblick
        • Remote VSS-Konzepte
        • Beispiel einer Verzeichnisstruktur, die von Remote VSS verwendet wird
        • So managt SnapManager für Hyper-V Remote VSS-basierte Backups für Hyper-V über SMB
      • So wird der Offload von ODX Kopien mit Hyper-V und SQL Server über SMB-Freigaben genutzt
      • Konfigurationsanforderungen und Überlegungen
        • ONTAP- und Lizenzierungsanforderungen
        • Anforderungen an Netzwerk und LIF-Daten
        • SMB-Server- und Volume-Anforderungen für Hyper-V über SMB
        • SMB-Server- und Volume-Anforderungen für SQL Server über SMB
        • Kontinuierlich verfügbare Share-Anforderungen und Überlegungen für Hyper-V über SMB
        • Kontinuierlich verfügbare Share-Anforderungen und Überlegungen für SQL Server über SMB
        • Überlegungen zu Remote VSS für Hyper-V über SMB-Konfigurationen
        • Offloaded Data Transfer von ODX für SQL Server und Hyper-V über SMB
      • Empfehlungen für SQL Server- und Hyper-V-Konfigurationen über SMB
      • Planen der Konfiguration von Hyper-V oder SQL Server über SMB
        • Füllen Sie das Arbeitsblatt für die Volume-Konfiguration aus
        • Füllen Sie das Konfigurationsarbeitsblatt für die SMB-Freigabe aus
      • Erstellen von ONTAP Konfigurationen für unterbrechungsfreien Betrieb mit Hyper-V und SQL Server over SMB
        • Überblick
        • Überprüfung, ob sowohl Kerberos als auch NTLMv2-Authentifizierung zulässig sind (Hyper-V über SMB-Freigaben)
        • Stellen Sie sicher, dass Domänenkonten dem UNIX-Standardbenutzer zugeordnet sind
        • Überprüfen Sie, ob der Sicherheitstil des SVM-Root-Volumes auf NTFS festgelegt ist
        • Vergewissern Sie sich, dass die erforderlichen CIFS-Serveroptionen konfiguriert sind
        • Konfigurieren Sie SMB Multichannel für Performance und Redundanz
        • NTFS-Daten-Volumes erstellen
        • Kontinuierlich verfügbare SMB-Freigaben erstellen
        • Fügen Sie dem Benutzerkonto die Berechtigung „SeSecurityPrivilege“ hinzu (für SQL Server von SMB-Freigaben)
        • Verzeichnistiefe der VSS-Schattenkopie konfigurieren (für Hyper-V über SMB-Freigaben)
      • Managen Sie Hyper-V und SQL Server über SMB-Konfigurationen
        • Konfigurieren Sie vorhandene Shares für kontinuierliche Verfügbarkeit
        • Aktivieren oder Deaktivieren von VSS-Schattenkopien für Hyper-V über SMB-Backups
      • Verwenden Sie Statistiken, um Hyper-V und SQL Server über SMB-Aktivitäten zu überwachen
        • Ermitteln Sie, welche Statistikobjekte und Zähler verfügbar sind
        • Zeigt SMB-Statistiken an
      • Vergewissern Sie sich, dass die Konfiguration einen unterbrechungsfreien Betrieb ermöglicht
        • Bestimmen Sie mithilfe der Statusüberwachung, ob der Status des unterbrechungsfreien Betriebs ordnungsgemäß ist
        • Anzeigen des unterbrechungsfreien Betriebs mithilfe der Monitoring des Systemzustands
        • Überprüfen Sie die kontinuierlich verfügbare Konfiguration der SMB-Freigaben
        • LIF-Status überprüfen
        • Ermitteln Sie, ob SMB-Sitzungen kontinuierlich verfügbar sind
          • Zeigt SMB-Sitzungsinformationen an
          • Zeigt Informationen zu geöffneten SMB-Dateien an
  • SAN-Storage-Management
    • SAN-Administration
      • SAN Provisionierung
        • Überblick
        • Konfigurieren Sie Switches für FCoE
        • Systemanforderungen
        • Was muss ich wissen, bevor Sie eine LUN erstellen
        • Überprüfen Sie die FC- oder iSCSI-Lizenz, oder fügen Sie sie hinzu
        • VMware Datenspeicher
        • Linux Server
        • Windows Server
        • Andere Hosts
      • NVMe Provisionierung
        • Überblick
        • Lizenzanforderungen
        • Unterstützung und Einschränkungen von NVMe
        • Konfigurieren Sie eine SVM für NVMe
        • SUSE Linux
        • Anderen NVMe-Hosts
        • Zuordnen eines NVMe Namespace zu einem Subsystem
      • LUNs managen
        • LUN-QoS-Richtlinie bearbeiten
        • Konvertieren einer LUN in einen Namespace
        • Versetzen einer LUN in den Offline-Modus
        • Ändern der Größe einer LUN
        • Verschieben einer LUN
        • Löschen Sie eine LUN
        • Was muss vor dem Kopieren von LUNs wissen
        • Untersuchen Sie den konfigurierten und genutzten Speicherplatz einer LUN
        • Steuerung und Überwachung der I/O-Performance auf LUNs mithilfe von Storage QoS
        • Verfügbare Tools für eine effektive Überwachung Ihrer LUNs
        • Funktionen und Einschränkungen der migrierte LUNs
        • I/O-Fehlausrichtungen auf korrekt ausgerichteten LUNs
        • Möglichkeiten zur Behebung von Problemen, wenn LUNs offline geschaltet werden
        • Fehlerbehebung bei iSCSI-LUNs, die auf dem Host nicht sichtbar sind
      • Verwalten von Initiatorgruppen und Portsätzen
        • Möglichkeiten, den LUN-Zugriff mit Portsätzen und Initiatorgruppen zu begrenzen
        • Verwalten von Initiatorgruppen und Initiatoren
        • Erstellen der geschachtelten Initiatorgruppe
        • IGroup mehreren LUNs zuordnen
        • Erstellen Sie einen Portsatz und binden Sie diese an eine Initiatorgruppe
        • Portsätze verwalten
        • Selektive LUN-Zuordnung
          • Überblick
          • Ermitteln Sie, ob SLM auf einer LUN-Zuordnung aktiviert ist
          • Ändern Sie die Liste der SLM-Reporting-Nodes
      • Managen des iSCSI-Protokolls
        • Konfigurieren Sie Ihr Netzwerk für optimale Leistung
        • Konfigurieren Sie eine SVM für iSCSI
        • Definieren einer Sicherheitsrichtlinie für einen Initiator
        • Löschen eines iSCSI-Dienstes für eine SVM
        • Weitere Details bei der Wiederherstellung von iSCSI-Sitzungsfehlern
        • Registrieren Sie die SVM mit einem iSNS-Server
        • Beheben Sie iSCSI-Fehlermeldungen auf dem Speichersystem
        • LIF-Failover für ASA-Plattformen
      • Management des FC-Protokolls
        • Konfigurieren Sie eine SVM für FC
        • Löschen Sie einen FC-Service für eine SVM
        • Empfohlene MTU-Konfigurationen für FCoE Jumbo Frames
      • Managen des NVMe-Protokolls
        • Starten des NVMe/FC-Service für eine SVM
        • Löschen Sie den NVMe/FC-Service von einer SVM
        • Größe eines NVMe Namespace ändern
        • Konvertieren eines Namespace in eine LUN
        • Einrichtung einer sicheren Authentifizierung über NVMe/TCP
        • Deaktivieren der sicheren Authentifizierung über NVMe/TCP
      • Verwalten Sie Systeme mit FC-Adaptern
        • Überblick
        • Befehle zum Verwalten von FC-Adaptern
        • Konfigurieren Sie FC-Adapter
        • Zeigen Sie Adaptereinstellungen an
        • Ändern Sie den UTA2-Port vom CNA-Modus in den FC-Modus
        • Ändern Sie die optischen Module des CNA/UTA2-Zieladapters
        • Unterstützte Portkonfigurationen für X1143A-R6 Adapter
        • Konfigurieren Sie X1143A-R6 Adapter-Ports
        • Vermeiden Sie den Verlust der Konnektivität bei Verwendung des X1133A-R6-Adapters
      • Management von LIFs für alle SAN-Protokolle
        • Überblick
        • Konfigurieren Sie eine NVMe-LIF
        • Was muss vor dem Verschieben einer SAN-LIF wissen
        • Entfernen Sie ein SAN-LIF aus einem Portsatz
        • Verschieben Sie ein SAN-LIF
        • Löschen eines LIF in einer SAN-Umgebung
        • SAN LIF-Anforderungen zum Hinzufügen von Nodes zu einem Cluster
        • Konfigurieren Sie iSCSI-LIFs, um FQDN an den Host-iSCSI SendTargets Discovery-Vorgang zurückzugeben
      • Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
        • Überblick
        • Ermitteln Sie die richtige Kombination aus Volume- und LUN-Konfiguration für Ihre Umgebung
        • Berechnen der Datenwachstumsrate für LUNs
        • Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit Thick Provisioning Volumes
        • Konfigurationseinstellungen für Dateien oder LUNs, die nicht über Speicherplatz reserviert sind, mit Thin Provisioning Volumes
        • Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit semi-Thick Volume Provisioning
      • Datensicherungsmethoden in SAN-Umgebungen
        • Überblick
        • Auswirkung des Verschiebens oder Kopieren einer LUN auf Snapshot Kopien
          • Überblick
          • Wiederherstellen einer einzelnen LUN aus einer Snapshot Kopie
          • Wiederherstellen aller LUNs in einem Volume aus einer Snapshot Kopie
          • Löschen Sie eine oder mehrere vorhandene Snapshot Kopien von einem Volume
        • Setzen Sie FlexClone LUNs ein, um Ihre Daten zu schützen
          • Überblick
          • Gründe für die Verwendung von FlexClone LUNs
          • Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
          • Konfigurieren Sie ein FlexVol Volume, um FlexClone Dateien und FlexClone LUNs automatisch zu löschen
          • Klonen von LUNs aus einem aktiven Volume
          • Erstellung von FlexClone LUNs aus einer Snapshot Kopie in einem Volume
          • Das automatische Löschen einer bestimmten FlexClone Datei oder eines FlexClone LUN wird verhindert
        • Konfigurieren und verwenden Sie SnapVault Backups in einer SAN-Umgebung
          • Überblick
          • Zugriff auf eine schreibgeschützte LUN-Kopie aus einem SnapVault Backup
          • Stellen Sie eine einzelne LUN aus einem SnapVault-Backup wieder her
          • Wiederherstellen aller LUNs in einem Volume aus einem SnapVault-Backup
        • Wie Sie ein Host Backup-System mit dem primären Storage-System verbinden können
        • Sichern Sie eine LUN über ein Host-Backup-System
      • SAN-Konfigurationen in einer MetroCluster Umgebung
      • SAN-Konzepte
        • Allgemeines zur SAN Host-Bereitstellung
          • SAN-Bereitstellung mit iSCSI
          • ISCSI-Service-Management
            • Überblick
            • Funktionsweise der iSCSI-Authentifizierung
            • Verwalten der iSCSI-Initiator-Sicherheit
            • Isolierung von iSCSI-Endpunkten
            • Welche CHAP-Authentifizierung ist
            • Die Verwendung von Zugriffslisten für iSCSI-Schnittstellen zur Begrenzung von Initiator-Schnittstellen kann Performance und Sicherheit erhöhen
            • Registrierungsanforderungen für den iSNS-Server
              • Was iSNS ist
              • Interaktion von SVMs mit einem iSNS-Server
              • Befehle zum Verwalten von iSNS
          • SAN Provisionierung mit FC
          • SAN-Provisionierung mit NVMe
        • Allgemeines zu SAN-Volumes
          • Überblick
          • Konfiguration der Bereitstellungsoptionen für Volumes
          • SAN Volume-Konfigurationsoptionen
          • Anforderung für das Verschieben von Volumes in SAN-Umgebungen
          • Überlegungen bei der Festlegung der fraktionalen Reserve
        • Allgemeines zum Speicherplatzmanagement auf Host-Seite
          • Überblick
          • Automatisches Speicherplatzmanagement auf Host-Seite mit über Thin Provisioning bereitgestellten SCSI-LUNs
          • Aktivieren Sie die Speicherplatzzuweisung für Thin Provisioning LUNs von SCSI
          • Host-Unterstützung für SCSI Thin Provisioning
          • Vereinfachtes Host-Management mit SnapCenter
        • Allgemeines zu Initiatorgruppen
        • Beispiel dafür, wie Initiatorgruppen LUN-Zugriff geben
        • Geben Sie Initiator-WWPNs und iSCSI-Node-Namen für eine Initiatorgruppe an
        • Storage-Virtualisierung mit Copy-Offload von VMware und Microsoft
          • Überblick
          • Der Zugriff auf LUNs erfolgt in einer virtualisierten Umgebung
          • Überlegungen zu LIFs in Cluster-SAN-Umgebungen
          • Verbesserung der VMware VAAI-Leistung für ESX-Hosts
          • Microsoft Offloaded Data Transfer (ODX)
            • Überblick
            • Anforderungen für die Nutzung von ODX
            • Anwendungsfälle für ODX
    • Referenz zur SAN-Konfiguration
      • Überblick
      • Überlegungen für iSCSI-Konfigurationen
        • Überblick
        • Möglichkeiten zur Konfiguration von iSCSI-SAN-Hosts mit einzelnen Nodes
        • Möglichkeiten zur Konfiguration von iSCSI SAN-Hosts mit HA-Paaren
        • Vorteile durch die Nutzung von VLANs in iSCSI-Konfigurationen
      • Überlegungen für FC-NVMe-Konfigurationen
      • Überlegungen für FC-Konfigurationen
        • Überblick
        • Möglichkeiten zur Konfiguration von FC- und FC-NVMe-SAN-Hosts mit einzelnen Nodes
        • Möglichkeiten zur Konfiguration von FC-NVMe SAN-Hosts mit HA-Paaren
        • Best Practices der FC-Switch-Konfiguration
        • Unterstützte Anzahl an FC-Hops
        • Unterstützte Geschwindigkeiten für FC-Zielport
        • Empfehlungen für die Konfiguration des FC-Zielports
      • Verwalten Sie Systeme mit FC-Adaptern
        • Überblick
        • Befehle zum Verwalten von FC-Adaptern
        • Konfigurieren Sie FC-Adapter für den Initiator-Modus
        • Konfigurieren Sie FC-Adapter für den Zielmodus
        • Zeigt Informationen zu einem FC-Zieladapter an
        • Ändern Sie die FC-Adaptergeschwindigkeit
        • Unterstützte FC-Ports
        • Vermeiden Sie den Verlust der Konnektivität bei Verwendung des X1133A-R6-Adapters
        • Verwalten Sie X1143A-R6 Adapter
          • Überblick
          • Konfigurieren Sie die Ports
          • Ändern Sie den UTA2-Port vom CNA-Modus in den FC-Modus
          • Ändern Sie die optischen Module des CNA/UTA2-Zieladapters
          • Zeigen Sie Adaptereinstellungen an
      • Möglichkeiten zur Konfiguration von FCoE
        • Überblick
        • FCoE-Initiator- und Zielkombinationen
        • FCoE-unterstützte Hop Count
      • Fibre Channel- und FCoE-Zoning
        • Überblick
        • World Wide Name-basiertes Zoning
        • Individuelle Zonen
        • Einzel-Fabric-Zoning
        • Dual-Fabric-HA-Paar-Zoning
        • Zoning-Einschränkungen für Cisco FC und FCoE Switches
      • Anforderungen für Shared-SAN-Konfigurationen
      • Host-Unterstützung für Multipathing
        • Überblick
        • Wenn die Host-Multipathing-Software erforderlich ist
        • Empfohlene Anzahl an Pfaden vom Host zu Nodes im Cluster
      • Konfigurationseinschränkungen
        • Anzahl der unterstützten Nodes für SAN-Konfigurationen ermitteln
        • Legen Sie die Anzahl der unterstützten Hosts pro Cluster in FC- und FC-NVMe-Konfigurationen fest
        • Bestimmen Sie die unterstützte Anzahl von Hosts in iSCSI-Konfigurationen
        • Einschränkungen bei der Konfiguration des FC-Switch
        • Warteschlangentiefe berechnen
        • Einstellen der Queue-Tiefen
      • Überlegungen zu SAN-Konfigurationen in einer MetroCluster-Umgebung
  • S3-Objekt-Storage-Management
    • S3-Konfiguration
      • Überblick
      • Unterstützung von S3 in ONTAP 9
        • ONTAP S3-Architektur und Anwendungsfälle
        • ONTAP-Versionsunterstützung für S3 Objekt-Storage
        • Von ONTAP S3 unterstützte Aktionen
        • ONTAP S3 Interoperabilität
      • Allgemeines zur S3-Konfiguration
        • Workflow
        • Physischer Storage-Bedarf bewerten
        • Netzwerkanforderungen bewerten
        • Legen Sie fest, wo neue S3-Storage-Kapazität bereitgestellt werden soll
      • Konfigurieren des S3-Zugriffs auf eine SVM
        • Erstellung einer SVM für S3
        • Erstellen und installieren Sie ein CA-Zertifikat auf der SVM
        • Erstellen einer S3-Service-Datenrichtlinie
        • Erstellung von Daten-LIFs
        • Erstellen von Intercluster LIFs für Remote FabricPool Tiering
        • Erstellen Sie den S3-Objektspeicher-Server
      • Fügen Sie einer S3-fähigen SVM Storage-Kapazität hinzu
        • Erstellen eines Buckets
        • Erstellen eines S3-Benutzers
        • Erstellen oder Ändern von S3-Gruppen
        • Erstellen oder Ändern von Zugriffsrichtlinien-Anweisungen
          • Allgemeines zu Bucket- und Objektspeicherserverrichtlinien
          • Ändern einer Bucket-Richtlinie
          • Erstellen oder Ändern einer Objektspeicherserverrichtlinie
        • Client-Zugriff auf S3-Objekt-Storage aktivieren
          • Aktivieren Sie ONTAP S3 Zugriff für Remote FabricPool Tiering
          • Aktivieren Sie ONTAP S3-Zugriff für lokales FabricPool Tiering
          • Aktivieren des Client-Zugriffs über eine S3-Applikation
      • Definitionen von Storage-Services
    • Buckets werden mit S3 SnapMirror geschützt
      • Überblick
      • Spiegelung und Backup-Schutz auf einem Remote-Cluster
        • Spiegelung für neuen Bucket erstellen
        • Spiegelung für vorhandenen Bucket erstellen
        • Übernahme vom Ziel
        • Wiederherstellung vom Ziel
      • Spiegelung und Backup-Schutz auf dem lokalen Cluster
        • Spiegelung für neuen Bucket erstellen
        • Spiegelung für vorhandenen Bucket erstellen
        • Übernahme vom Ziel
        • Wiederherstellung vom Ziel
      • Backup-Sicherung mit Cloud-Zielen
        • Cloud-Anforderungen erfüllt
        • Backup für neuen Bucket erstellen
        • Backup für vorhandenen Bucket erstellen
        • Wiederherstellung aus Cloud-Ziel
      • Spiegelrichtlinie ändern
    • Prüfung von S3-Ereignissen
      • Überblick
      • Konfiguration planen
      • Erstellen und aktivieren Sie die Konfiguration
      • Wählen Sie Buckets für das Auditing aus
      • Ändern Sie die Konfiguration
      • Zeigen Sie Konfigurationen an
  • Sicherheit und Datenverschlüsselung
    • Sicherheitsmanagement mit System Manager
      • Sicherheitsüberblick
      • Multi-Faktor-Authentifizierung
      • Kontrolle des Administratorzugriffs
      • Diagnostizieren und korrigieren Sie Probleme mit dem Dateizugriff
      • Verwalten von Zertifikaten
    • Management der Administratorauthentifizierung und RBAC mit der CLI
      • Überblick
      • Workflow
      • Konfigurationsarbeitsblätter
      • Erstellen von Anmeldekonten
        • Überblick
        • Aktivieren Sie den Zugriff auf lokales Konto
          • Überblick
          • Aktivieren Sie den Zugriff auf das Passwort-Konto
          • Aktivieren Sie SSH-Konten für öffentliche Schlüssel
          • Multi-Faktor-SSH-Authentifizierung (MFA) aktivieren
          • Aktivieren Sie SSL-Zertifikatkonten
        • Aktivieren Sie den Zugriff auf Active Directory-Konten
        • Aktivieren Sie den LDAP- oder NIS-Kontozugriff
        • Konfigurieren Sie die SAML-Authentifizierung
      • Management von Zugriffssteuerungsrollen
        • Überblick
        • Ändern Sie die einem Administrator zugewiesene Rolle
        • Definieren benutzerdefinierter Rollen
        • Vordefinierte Rollen für Cluster-Administratoren
        • Vordefinierte Rollen für SVM-Administratoren
      • Verwalten von Administratorkonten
        • Überblick
        • Einem Administratorkonto einen öffentlichen Schlüssel zuordnen
        • Erstellen und Installieren eines CA-signierten Serverzertifikats
          • Überblick
          • Generieren Sie eine Anforderung zum Signieren eines Zertifikats
          • Installieren Sie ein CA-signiertes Serverzertifikat
        • Konfigurieren Sie den Active Directory-Domänencontroller-Zugriff
          • Überblick
          • Konfigurieren Sie einen Authentifizierungstunnel
          • Erstellen Sie ein SVM-Computerkonto in der Domäne
        • Konfigurieren Sie den LDAP- oder NIS-Serverzugriff
          • Überblick
          • Konfigurieren Sie den LDAP-Serverzugriff
          • Konfigurieren Sie den NIS-Serverzugriff
          • Erstellen Sie einen Namensdienstschalter
        • Ändern Sie ein Administratorpasswort
        • Sperren und Entsperren eines Administratorkontos
        • Fehlgeschlagene Anmeldeversuche verwalten
        • SHA-2 für Passwörter für Administratorkonten erzwingen
      • Management der Verifizierung von mehreren Administratoren
        • Überblick
        • Verwalten von Administratorgruppen
        • Aktivieren und Deaktivieren der Verifizierung von mehreren Administratoren
        • Verwalten von Regeln für geschützte Vorgänge
        • Anforderung einer Ausführung geschützter Vorgänge
        • Managen Sie Anforderungen für geschützte Vorgänge
    • Schutz durch Ransomware
      • Überblick
      • Anwendungsfälle und Überlegungen
      • Aktivieren
      • Standardmäßig aktivieren
      • Pause
      • Reagieren Sie auf ungewöhnliche Aktivitäten
      • Wiederherstellung von Daten nach einem Angriff
      • Ändern Sie die Optionen für Snapshot Kopien
    • Virenschutzkonfiguration
      • Überblick
      • Über den Virenschutz von NetApp
        • Allgemeines zum NetApp Virus-Scan
        • Workflow für Virenprüfung
        • Virenschutz-Architektur
      • Installation und Konfiguration des Vscan-Servers
      • Konfigurieren von Scannerpools
        • Überblick
        • Erstellen Sie einen Scanner-Pool auf einem einzelnen Cluster
        • Erstellen von Scannerpools in MetroCluster-Konfigurationen
        • Wenden Sie eine Scannerrichtlinie auf einem einzelnen Cluster an
        • Wenden Sie die Scannerrichtlinien in MetroCluster-Konfigurationen an
        • Befehle zum Verwalten von Scannerpools
      • Konfigurieren Sie das Scannen beim Zugriff
        • Erstellen einer Zugriffsrichtlinie
        • Aktivieren einer Zugriffsrichtlinie
        • Ändern Sie das Vscan-Dateibetriebsprofil für eine SMB-Freigabe
        • Befehle zum Managen von Zugriffsrichtlinien
      • Konfigurieren Sie das Scannen nach Bedarf
        • Überblick
        • Erstellen Sie eine On-Demand-Aufgabe
        • On-Demand-Aufgabe planen
        • Führen Sie eine On-Demand-Aufgabe sofort aus
        • Befehle für das Managen von On-Demand-Aufgaben
      • Aktivieren Sie das Virensuchen auf einer SVM
      • Setzen Sie den Status der gescannten Dateien zurück
      • Zeigen Sie Vscan-Ereignisprotokollinformationen an
      • Behebung von Konnektivitätsproblemen
        • Mögliche Verbindungsprobleme bei der Option „Scannen erforderlich“
        • Befehle zum Anzeigen des Verbindungsstatus des Vscan-Servers
    • NAS-Überprüfung und Sicherheits-Tracing
      • Überblick
      • Prüfung von NAS-Ereignissen auf SVMs
        • Überblick
        • Funktionsweise des Audits
          • Grundlegende Prüfungskonzepte
          • Funktionsweise des ONTAP-Prüfprozesses
        • Anforderungen und Überlegungen des Audits
        • Einschränkungen für die Größe von Prüfdatensätzen für Staging-Dateien
        • Die unterstützten Audit-Ereignisprotokollformate
        • Anzeigen von Audit-Ereignisprotokollen
        • SMB-Ereignisse, die geprüft werden können
          • Überblick
          • Legen Sie fest, welcher Pfad zum geprüften Objekt vollständig ist
          • Überlegungen beim Auditing von Symlinks und Hard Links
          • Überlegungen beim Prüfen alternativer NTFS-Datenströme
        • Es können NFS-Datei- und Verzeichniszugriffe geprüft werden
        • Planen der Überwachungskonfiguration
        • Erstellen einer Datei- und Verzeichnisüberprüfung auf SVMs
          • Erstellen Sie die Überwachungskonfiguration
          • Prüfung auf SVM aktivieren
          • Überprüfen Sie die Überwachungskonfiguration
        • Audit-Richtlinien für Dateien und Ordner konfigurieren
          • Überblick
          • Konfigurieren Sie die Audit-Richtlinien für Dateien und Verzeichnisse im NTFS-Sicherheitsstil
          • Konfigurieren Sie Auditing für Dateien und Verzeichnisse im UNIX-Sicherheitsstil
        • Informationen über auf Dateien und Verzeichnisse angewandte Audit-Richtlinien anzeigen
          • Zeigen Sie Informationen über Überwachungsrichtlinien mithilfe der Registerkarte Windows-Sicherheit an
          • Zeigt Informationen zu NTFS-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
          • Möglichkeiten zum Anzeigen von Informationen über Dateisicherheitsrichtlinien und Audit-Richtlinien
        • Änderungsereignisse in der CLI, die geprüft werden können
          • Überblick
          • Dateifreigabe-Ereignisse verwalten
          • Management von Änderungs- und Audit-Richtlinien
          • Verwalten von Benutzerkontenereignis
          • Verwalten von Sicherheitsereignisereignis
          • Management von Berechtigungs- und Richtlinienänderungen
        • Management von Audit-Konfigurationen
          • Drehen Sie die Überwachungsprotokolle manuell
          • Aktivieren und Deaktivieren der Prüfung auf SVMs
          • Zeigt Informationen zu Überwachungskonfigurationen an
          • Befehle zum Ändern von Überwachungskonfigurationen
          • Löschen einer Überwachungskonfiguration
          • Was ist der Prozess beim Zurückkehren
        • Fehlerbehebung bei Problemen mit Auditing und Staging von Volume-Speicherplatz
      • FPolicy ermöglicht Datei-Monitoring und -Management auf SVMs
        • So funktioniert FPolicy
          • Was die beiden Teile der FPolicy Lösung sind
          • Was sind synchrone und asynchrone Benachrichtigungen
          • Rollen, die Cluster-Komponenten bei FPolicy Implementierung spielen
          • Wie FPolicy mit externen FPolicy-Servern funktioniert
            • Überblick
            • Wie Kontrollkanäle für die FPolicy Kommunikation verwendet werden
            • Verwendung von privilegierten Datenzugriffskanälen für die synchrone Kommunikation
            • Verwendung von FPolicy Connection Anmeldeinformationen mit privilegierten Datenzugriffskanälen
            • Was die Gewährung von Super-User-Anmeldeinformationen für privilegierten Datenzugriff bedeutet
            • So managt FPolicy die Richtlinienverarbeitung
          • Was ist der Kommunikationsprozess zwischen Knoten und externem FPolicy-Server
          • So funktionieren FPolicy Services über SVM-Namespaces hinweg
        • FPolicy-Konfigurationstypen
        • FPolicy Passthrough-Read verbessert die Benutzerfreundlichkeit für hierarchisches Storage-Management
        • Anforderungen, Überlegungen und Best Practices für die Konfiguration von FPolicy
        • Was sind die Schritte zum Einrichten einer FPolicy Konfiguration
        • Planen der FPolicy-Konfiguration
          • Planen Sie die Konfiguration der externen FPolicy Engine
            • Weitere Informationen zum Konfigurieren von FPolicy-externen Engines zur Verwendung von SSL-authentifizierten Verbindungen
            • Zertifikate replizieren sich in SVM Disaster-Recovery-Beziehungen nicht mit einer Konfiguration, die keine IDs enthält
            • Einschränkungen für externe Cluster-Scoped FPolicy Engines mit MetroCluster und SVM Disaster-Recovery-Konfigurationen
            • Füllen Sie das Konfigurationsarbeitsblatt für die externe FPolicy Engine aus
          • Planen Sie die FPolicy Event-Konfiguration
            • Überblick
            • Liste der unterstützten Dateioperationen und Filter-Kombinationen, die FPolicy für SMB überwachen kann
            • Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für NFSv3 überwachen kann
            • Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für NFSv4 überwachen kann
            • Füllen Sie das Arbeitsblatt für die FPolicy Event-Konfiguration aus
          • Planen Sie die FPolicy-Konfiguration
            • Überblick
            • Anforderung für FPolicy-Konfigurationen, wenn die FPolicy die native Engine verwendet
            • Füllen Sie das FPolicy-Arbeitsblatt aus
          • Planen der FPolicy Scope-Konfiguration
            • Überblick
            • Füllen Sie das FPolicy Scope-Arbeitsblatt aus
        • Erstellen Sie die FPolicy-Konfiguration
          • Erstellen Sie die externe FPolicy Engine
          • Erstellen Sie das FPolicy-Ereignis
          • Erstellen Sie die FPolicy
          • Erstellen Sie den FPolicy-Bereich
          • Aktivieren Sie die FPolicy
        • Ändern Sie FPolicy-Konfigurationen
          • Befehle zum Ändern von FPolicy-Konfigurationen
          • Aktivieren oder Deaktivieren von FPolicy-Richtlinien
        • Zeigen Sie Informationen zu FPolicy-Konfigurationen an
          • Funktionsweise der Befehle show
          • Befehle zum Anzeigen von Informationen zu FPolicy-Konfigurationen
          • Zeigt Informationen zum FPolicy-Status an
          • Zeigen Sie Informationen zu aktivierten FPolicy-Richtlinien an
        • Verwalten von FPolicy-Serververbindungen
          • Verbindung zu externen FPolicy-Servern herstellen
          • Verbindung zu externen FPolicy-Servern trennen
          • Zeigen Sie Informationen über Verbindungen zu externen FPolicy-Servern an
          • Zeigen Sie Informationen zum Verbindungsstatus der FPolicy-Durchleseverbindung an
      • Verwenden Sie die Sicherheitstrverfolgung, um den Zugriff auf Dateien und Verzeichnisse zu überprüfen oder zu beheben
        • Funktionsweise von Sicherheitspuren
        • Arten von Zugriffsprüfungen Sicherheits-Traces überwachen
        • Überlegungen beim Erstellen von Sicherheitspuren
        • Führen Sie Sicherheitspuren durch
          • Überblick
          • Erstellen von Sicherheitsverfolgungsfiltern
          • Informationen zu Sicherheitsverfolgungsfiltern anzeigen
          • Zeigen Sie die Ergebnisse der Sicherheitspurenverfolgung an
          • Ändern Sie die Filter für die Sicherheitsverfolgung
          • Löschen Sie die Sicherheitsverfolgungsfilter
          • Löschen von Sicherheits-Trace-Datensätzen
          • Löschen Sie alle Sicherheits-Trace-Datensätze
        • Die Ergebnisse der Sicherheitsverfolgung interpretieren
      • Wo Sie weitere Informationen finden
    • Management der Verschlüsselung mit System Manager
      • Verschlüsselung gespeicherter Daten (Software)
      • Verschlüsselung gespeicherter Daten (Hardware)
    • Management der Verschlüsselung über CLI
      • Überblick
      • NetApp Volume Encryption konfigurieren
        • Überblick
        • NetApp Volume Encryption Workflow
        • Konfigurieren Sie NVE
          • Bestimmen Sie, ob Ihre Cluster-Version NVE unterstützt
          • Installieren Sie die Lizenz
          • Externes Verschlüsselungsmanagement konfigurieren
            • Überblick
            • Installieren Sie SSL-Zertifikate auf dem Cluster
            • Externes Verschlüsselungsmanagement in ONTAP 9.6 und höher (NVE)
            • Ermöglichen Sie externes Verschlüsselungsmanagement in ONTAP 9.5 und früher
            • Managen von Schlüsseln mit Azure oder Google Services für Verschlüsselungsmanagement
          • Integriertes Verschlüsselungsmanagement in ONTAP 9.6 und höher (NVE)
          • Integriertes Verschlüsselungsmanagement in ONTAP 9.5 und früher (NVE)
          • Integriertes Verschlüsselungsmanagement bei neu hinzugefügten Nodes
        • Verschlüsseln von Volume-Daten mit NVE
          • Überblick
          • Verschlüsselung auf Aggregatebene mit VE-Lizenz aktivieren
          • Aktivieren Sie die Verschlüsselung auf einem neuen Volume
          • Aktivieren Sie die Verschlüsselung auf einem vorhandenen Volume mit dem Befehl zur Konvertierung der Volume-Verschlüsselung
          • Aktivieren Sie die Verschlüsselung auf einem vorhandenen Volume mit dem Befehl Volume move Start
          • Node-Root-Volume-Verschlüsselung aktivieren
      • Konfigurieren Sie die hardwarebasierte NetApp Verschlüsselung
        • Überblick
        • Hardwarebasierter Verschlüsselungs-Workflow
        • Externes Verschlüsselungsmanagement konfigurieren
          • Überblick
          • Erfassen Sie Netzwerkinformationen in ONTAP 9.2 und früher
          • Installieren Sie SSL-Zertifikate auf dem Cluster
          • Externes Verschlüsselungsmanagement in ONTAP 9.6 und höher (HW-basiert)
          • Ermöglichen Sie externes Verschlüsselungsmanagement in ONTAP 9.5 und früher
          • Externen Cluster-Schlüsselserver konfigurieren
          • Erstellen Sie Authentifizierungsschlüssel in ONTAP 9.6 und höher
          • Erstellen Sie Authentifizierungsschlüssel in ONTAP 9.5 und früher
          • Zuweisen eines Datenauthentifizierungsschlüssels zu einem FIPS-Laufwerk oder einer SED (External Key Management)
        • Integriertes Verschlüsselungsmanagement
          • Ermöglichen Sie integriertes Verschlüsselungsmanagement in ONTAP 9.6 und höher
          • Ermöglichen Sie integriertes Verschlüsselungsmanagement in ONTAP 9.5 und früher
          • Zuweisen eines Datenauthentifizierungsschlüssels zu einem FIPS-Laufwerk oder einer SED (Onboard Key Management)
        • Weisen Sie einem FIPS 140-2-2-Authentifizierungsschlüssel zu
        • Cluster-weiter FIPS-konformer Modus für KMIP-Serververbindungen
      • NetApp Verschlüsselung managen
        • Verschlüsselung von Volume-Daten aufheben
        • Verschieben Sie ein verschlüsseltes Volume
        • Delegieren von Berechtigungen zum Ausführen des Befehls Volume Move
        • Ändern Sie den Verschlüsselungsschlüssel für ein Volume mit dem Befehl „Start der Volume-Verschlüsselung“
        • Ändern Sie den Verschlüsselungsschlüssel für ein Volume mit dem Befehl Volume move Start
        • Drehen Sie die Authentifizierungsschlüssel für die NetApp Storage Encryption
        • Löschen Sie ein verschlüsseltes Volume
        • Löschen Sie Daten auf einem verschlüsselten Volume sicher
          • Überblick
          • Löschen Sie Daten auf einem verschlüsselten Volume sicher ohne SnapMirror Beziehung
          • Löschen Sie Daten mit einer asynchronen SnapMirror-Beziehung sicher auf einem verschlüsselten Volume
          • Scrub die Daten auf einem verschlüsselten Volume mit einer synchronen SnapMirror-Beziehung ab
        • Ändern Sie die Onboard-Passphrase für das Verschlüsselungsmanagement
        • Manuelles Backup der integrierten Informationen für das Verschlüsselungsmanagement
        • Wiederherstellung der integrierten Verschlüsselungsschlüssel für das Verschlüsselungsmanagement
        • Wiederherstellung der externen Verschlüsselungsschlüssel für das Verschlüsselungsmanagement
        • Ersetzen Sie SSL-Zertifikate
        • Ein FIPS-Laufwerk oder SED austauschen
        • Daten auf einem FIPS-Laufwerk oder SED-Laufwerk können nicht darauf zugegriffen werden
          • Überblick
          • Ein FIPS-Laufwerk oder SED infizieren
          • Ein FIPS-Laufwerk oder SED zerstören
          • Daten werden im Notfall auf einem FIPS-Laufwerk oder SED geschreddert
        • Geben Sie ein FIPS-Laufwerk oder eine SED an den Dienst zurück, wenn Authentifizierungsschlüssel verloren gehen
        • Geben Sie ein FIPS-Laufwerk oder eine SED in den ungeschützten Modus zurück
        • Entfernen Sie eine externe Schlüsselmanager-Verbindung
        • Ändern Sie die Eigenschaften des Servers für die Verwaltung externer Schlüssel
        • Wechsel vom Onboard-Verschlüsselungsmanagement auf externes Verschlüsselungsmanagement
        • Umstellung von externem Verschlüsselungsmanagement auf integriertes Verschlüsselungsmanagement
        • Was passiert, wenn während des Startvorgangs keine Schlüsselverwaltungsserver verfügbar sind
        • Deaktivieren Sie die Verschlüsselung mit ONTAP 9.7 und höher standardmäßig
  • Datensicherung und Disaster Recovery
    • Datensicherung mit System Manager
      • Datensicherung im Überblick
      • Erstellen benutzerdefinierter Datensicherungsrichtlinien
      • Konfigurieren von Snapshot Kopien
      • Neu anforderbarer Speicherplatz neu berechnen
      • Aktivieren oder Deaktivieren des Client-Zugriffs auf das Verzeichnis der Snapshot Kopie
      • Wiederherstellung aus Snapshot-Kopien
      • Bereiten Sie sich auf Spiegelung und Vaulting vor
      • Konfigurieren von Spiegelungen und Vaults
      • Synchronisieren Sie eine Schutzbeziehung neu
      • Wiederherstellung eines Volume aus einer früheren Snapshot Kopie
      • Wiederherstellung aus Snapshot-Kopien
      • Wiederherstellung auf einem neuen Volume
      • Eine Schutzbeziehung wird umgekehrt neu synchronisiert
      • Liefern Sie Daten von einem Ziel aus
      • Disaster Recovery für Storage-VMs konfigurieren
      • Bereitstellen von Daten von einem SVM DR-Ziel
      • Aktivieren Sie eine Quell-Storage-VM neu
      • Synchronisieren Sie eine Ziel-Storage-VM erneut
      • Daten mit SnapMirror in der Cloud sichern
      • Daten mit Cloud Backup sichern
    • Cluster- und SVM-Peering mit der CLI
      • Überblick
      • Cluster- und SVM-Peering werden vorbereitet
        • Peer-Grundlagen
        • Voraussetzungen für Cluster-Peering
        • Verwenden Sie gemeinsam genutzte oder dedizierte Ports
        • Verwenden Sie benutzerdefinierte IPspaces, um den Replikationsverkehr zu isolieren
      • Konfigurieren Sie Intercluster LIFs
        • Konfigurieren Sie Intercluster-LIFs an gemeinsam genutzten Datenports
        • Konfigurieren Sie Intercluster-LIFs auf dedizierten Ports
        • Konfigurieren Sie Intercluster LIFs in benutzerdefinierten IPspaces
      • Konfiguration von Peer-Beziehungen
        • Erstellen einer Cluster-Peer-Beziehung
        • Erstellen einer Cluster-übergreifende SVM-Peer-Beziehung
        • Fügen Sie eine Cluster-übergreifende SVM-Peer-Beziehung hinzu
      • Cluster-Peering-Verschlüsselung für vorhandene Peer-Beziehungen aktivieren
      • Entfernen Sie die Cluster-Peering-Verschlüsselung von einer vorhandenen Peer-Beziehung
      • Wo Sie weitere Informationen finden
    • Datensicherung mit der CLI
      • Überblick
      • Managen Sie lokale Snapshot Kopien
        • Überblick
        • Konfigurieren Sie benutzerdefinierte Snapshot Richtlinien
          • Überblick
          • Zeitpunkt zum Konfigurieren einer benutzerdefinierten Snapshot-Richtlinie
          • Erstellen eines Snapshot-Job-Zeitplans
          • Erstellen einer Snapshot-Richtlinie
        • Managen Sie die Snapshot Kopie-Reserve
          • Überblick
          • Vergrößern der Reserve für Snapshot Kopien
          • Das Löschen von geschützten Dateien kann zu weniger Dateispeicherplatz führen als erwartet
          • Überwachen Sie den Festplattenverbrauch von Snapshot-Kopien
          • Überprüfen Sie die verfügbare Snapshot-Kopie-Reserve auf einem Volume
          • Ändern Sie die Snapshot Kopie-Reserve
          • Automatisches Löschen von Snapshot Kopien
        • Wiederherstellung von Dateien aus Snapshot-Kopien
          • Stellen Sie eine Datei aus einer Snapshot Kopie auf einem NFS- oder SMB-Client wieder her
          • Aktivieren und deaktivieren Sie den NFS- und SMB-Client-Zugriff auf das Verzeichnis für Snapshot-Kopien
          • Wiederherstellen einer einzelnen Datei aus einer Snapshot Kopie
          • Wiederherstellen eines Teils einer Datei aus einer Snapshot Kopie
          • Wiederherstellung des Inhalts eines Volumes aus einer Snapshot Kopie
      • SnapMirror Volume-Replizierung
        • Info
        • Grundlagen der asynchronen SnapMirror Disaster Recovery
        • Grundlagen von SnapMirror Synchronous Disa