ONTAP Dokumentation
Versionshinweise
Release-Highlights
Neues in ONTAP 9.16.1
Was ist neu in ONTAP 9.15.1
Was ist neu in ONTAP 9.14.1
Was ist neu in ONTAP 9.13.1
Was ist neu in ONTAP 9.12.1
Was ist neu in ONTAP 9.11.1
Was ist neu in ONTAP 9.10.1
Neues in ONTAP 9.9.1
Änderungen an ONTAP-Standardeinstellungen und -Grenzen
Release-Unterstützung
Einführung und Konzepte
ONTAP-Konzepte
ONTAP Plattformen
ONTAP-Benutzeroberflächen
Cluster-Storage
Hochverfügbarkeitspaare
AutoSupport und Digital Advisor
Netzwerkarchitektur
Ãœberblick
Logische Ports
Unterstützung von Industriestandard-Netzwerktechnologien
RDMA
Client-Protokolle
Festplatten und lokale Tiers
Ãœberblick
RAID-Gruppen und lokale Tiers
Gespiegelte und nicht gespiegelte lokale Tiers
Root-Daten-Partitionierung
Volumes, qtrees, Dateien und LUNs
Storage-Virtualisierung
Ãœberblick
SVM Anwendungsfälle
Administration von Clustern und SVM
Namespaces und Verbindungspunkte
Pfad-Failover
Ãœberblick
Failover VON NAS-Pfaden
Failover VON SAN-Pfaden
Lastverteilung
Replizierung
Snapshots
SnapMirror Disaster Recovery und Datentransfer
SnapMirror Cloud Backups auf Objekt-Storage
SnapVault-Archivierung
Cloud-Backup und Unterstützung für herkömmliche Backups
Kontinuierliche Verfügbarkeit mit MetroCluster
Storage-Effizienz
Ãœberblick
Thin Provisioning
Deduplizierung
Komprimierung
FlexClone Volumes, Dateien und LUNs
Kapazitätsmessungen in System Manager
Temperaturempfindliche Lagerung
CPU- oder Offload-Prozessor-Storage-Effizienz
Sicherheit
Client-Authentifizierung und -Autorisierung
Administratorauthentifizierung und RBAC
Virus-Scan
Verschlüsselung
WORM-Lagerung
ONTAP und VMware vSphere
Applikationsspezifisches Datenmanagement
FabricPool
System Manager Integration in BlueXP
ONTAP einrichten, aktualisieren und zurücksetzen
ONTAP einrichten
Los geht's
Richten Sie ein Cluster mit System Manager ein
Richten Sie ein Cluster mit der CLI ein
Erstellen Sie das Cluster auf dem ersten Node
Verbinden Sie die verbleibenden Nodes mit dem Cluster
Konvertieren Sie Management-LIFs von IPv4 zu IPv6
Prüfen Sie Ihr Cluster mit Active IQ Config Advisor
Synchronisieren Sie die Systemzeit über das Cluster hinweg
Befehle für das Managen der symmetrischen Authentifizierung auf NTP-Servern
Zusätzliche Systemkonfigurationsaufgaben müssen abgeschlossen werden
Konfigurieren Sie die All-Flash-SAN-Array-Software
Ãœberblick
ASA-Konfigurationsunterstützung und -Einschränkungen
Upgrade ONTAP
Ãœberblick
Wann ein Upgrade von ONTAP erforderlich ist
Führen Sie vor einem geplanten Upgrade automatisierte Prüfungen durch, die vor dem Upgrade durchgeführt werden
Bereiten Sie sich auf ein ONTAP Upgrade vor
Bestimmen Sie, wie lange ein Upgrade dauert
Bereiten Sie das Upgrade mit Upgrade Advisor vor
Vorbereitung auf das Upgrade ohne Upgrade Advisor
Zusammenfassung der Vorbereitung
Wählen Sie die gewünschte ONTAP Version aus
Bestätigen Sie die Konfigurationsunterstützung
Identifizieren Sie häufige Konfigurationsfehler
Upgrade-Pfade
Überprüfen Sie die LIF Failover-Konfiguration
SVM-Routing-Konfiguration prüfen
Besondere Ãœberlegungen
Zusammenfassung der besonderen Ãœberlegungen
Cluster unterschiedlicher Versionen
Anforderungen für MetroCluster Upgrades
SAN-Konfigurationen
SnapMirror
Überprüfen Sie die Kompatibilität der ONTAP Versionen
Beziehungen zwischen DP-Typ
Deaktivieren Sie Snapshots für die langfristige Aufbewahrung
Überprüfen Sie die Lizenzierung für SnapMirror S3 Konfigurationen
NetApp Storage Encryption
Netzgruppen
Weisen Sie der Option v4.2-xattrs einen expliziten Wert zu
LDAP-Clients, die SSLv3 verwenden
Session-orientierte Protokolle
Öffentliche SSH-Schlüssel
Reagieren Sie auf ARP-Sicherheitswarnungen
Booten Sie SP oder BMC neu
Laden Sie das ONTAP Software Image herunter
ONTAP-Upgrade-Methoden
Übersicht über Upgrade-Methoden
Automatisiertes Upgrade
Manuelle Upgrades
Softwarepaket installieren
Manuelle unterbrechungsfreie Standardkonfiguration
Manuelle unterbrechungsfreie MetroCluster (4 oder 8 Nodes)
Manuelle unterbrechungsfreie MetroCluster (2 Nodes)
Manuelle Unterbrechungen
Maßnahmen nach einem ONTAP Upgrade
Zusammenfassung der Nachrüstverifizierungen
Überprüfen Sie das Cluster
Vergewissern Sie sich, dass alle LIFs auf Home-Ports sind
Spezielle Konfigurationen
Zusammenfassung der Sonderkonfigurationen nach dem Upgrade
Netzwerkkonfiguration
EMS LIF-Dienst
Netzwerk- und Speicherstatus
SAN-Konfiguration
Verbindungen mit dem KMIP-Server
Quell-Volumes für die Lastverteilung bei Spiegelungen
Benutzerkonten, die auf den Service Processor zugreifen können
Aktualisieren Sie das DQP
Firmware-, System- und Sicherheitsupdates
Ãœberblick
Wie automatische Updates für die Installation geplant werden
Aktivieren Sie automatische Updates
Automatische Updates ändern
Verwalten Sie empfohlene automatische Updates
Aktualisieren Sie die Firmware manuell
ONTAP zurücksetzen
Benötige ich technischen Support?
ONTAP zurücksetzen von Pfaden
Probleme und Einschränkungen rückgängig machen
Bereiten Sie sich auf eine ONTAP-Umrüstung vor
Ressourcen, die vor einem Zurücksetzen überprüft werden müssen
Systemverifizierungen
Durchführen versionsspezifischer Überprüfungen vor dem Zurücksetzen von ONTAP
Zusammenfassung der Überprüfungen vor dem Zurücksetzen
Beliebige ONTAP 9-Version
SMB-Sitzungen
SnapMirror/SnapVault Beziehungen
Deduplizierte Volumes
Snapshots
SnapLock
Automatische, ungeplante Umschaltung für MetroCluster-Konfigurationen
ONTAP 9.16.1
NVMe-TLS-Konfiguration
Erweitertes qtree Performance-Monitoring
S3-CORS-Konfiguration
ONTAP 9.14.1
NFS-Trunking
ONTAP 9.12.1
S3-NAS-Buckets
NVMe in-Band-Authentifizierung
IPsec für MetroCluster-Konfigurationen
ONTAP 9.11.1
Anti-Ransomware-Lizenzierung
ONTAP 9,6
SnapMirror – synchrone Beziehungen
Laden Sie das Software-Image zur Wiederherstellung herunter, und installieren Sie es
Zurücksetzen eines Clusters
Was nach einem ONTAP-Zurücksetzen zu tun ist
Überprüfung des Cluster- und Storage-Zustands
Automatische Umschaltung für MetroCluster Konfigurationen
Aktivieren und Zurücksetzen von LIFs auf Home-Ports
Aktivieren der Richtlinien für Snapshot Kopien
Überprüfen Sie die IPv6-Firewall-Einträge
Überprüfen Sie, ob Benutzerkonten, die auf den Service Processor zugreifen können
Cluster-Administration
Cluster-Management mit System Manager
Administration – Überblick
Verwenden Sie System Manager für den Zugriff auf ein Cluster
Aktivieren neuer Funktionen
Laden Sie eine Cluster-Konfiguration herunter
Zuweisen von Tags zu einem Cluster
Sie können Support-Cases anzeigen und übermitteln
Management der maximalen Kapazitätsgrenze einer Storage-VM
Monitoring der Cluster-, Tier- und SVM-Kapazität
Hardwarekonfigurationen anzeigen und Probleme erkennen
Managen von Nodes
Lizenzmanagement
Ãœberblick
NetApp-Lizenzdateien (NLF) herunterladen
Installieren Sie ONTAP Lizenzen
Managen Sie ONTAP Lizenzen
Lizenztypen und lizenzierte Methode
Befehle zum Verwalten von Lizenzen
Cluster-Management mit der CLI
Ãœberblick
Cluster- und SVM-Administratoren
Rollen
Management des Zugriffs auf System Manager
Was ist der Cluster-Management-Server
SVMs
Zugriff auf das Cluster über die CLI (nur Cluster-Administratoren)
Greifen Sie über den seriellen Port auf das Cluster zu
Greifen Sie über SSH auf das Cluster zu
SSH-Anmeldesicherheit
Aktivieren Sie Telnet- oder RSH-Zugriff auf den Cluster
Zugriff auf den Cluster über Telnet
Greifen Sie über RSH auf das Cluster zu
Verwenden Sie die ONTAP Befehlszeilenschnittstelle
Ãœberblick
Verschiedene Shells für CLI-Befehle (nur Cluster-Administratoren)
Methoden zur Navigation in CLI-Befehlsverzeichnissen
Regeln zum Angeben von Werten in der CLI
Methoden zur Anzeige des Befehlsverlaufs und der Neuausgabe von Befehlen
Tastenkombinationen zum Bearbeiten von CLI-Befehlen
Verwendung von administrativen Berechtigungsebenen
Legen Sie die Berechtigungsebene in der CLI fest
Legen Sie die Anzeigeeinstellungen in der CLI fest
Methoden zur Verwendung von Abfrageoperatoren
Methoden zur Verwendung erweiterter Abfragen
Methoden zur Anpassung der Show-Befehlsausgabe mithilfe von Feldern
Informationen zu Positionsparametern
Methoden für den Zugriff auf ONTAP man-Pages
Managen von CLI-Sitzungen (nur Cluster-Administratoren)
Cluster-Management (nur Cluster-Administratoren)
Zeigt Informationen über die Nodes in einem Cluster an
Zeigt Cluster-Attribute an
Cluster-Attribute ändern
Zeigt den Status von Cluster-Replikationsringen an
Ãœber Quorum und Epsilon
Welche System-Volumes sind
Managen von Nodes
Fügen Sie dem Cluster Nodes hinzu
Entfernen Sie die Nodes aus dem Cluster
Greifen Sie auf einen Knoten Protokoll, Core Dump, und MIB-Dateien mit einem Web-Browser
Greifen Sie auf die Systemkonsole eines Node zu
Node-Root-Volumes und Root-Aggregate managen
Starten oder stoppen Sie einen Node
Verwalten Sie einen Knoten über das Startmenü
Zeigen Sie Node-Attribute an
Ändern von Node-Attributen
Benennen Sie einen Node um
Management von Single-Node-Clustern
Konfigurieren Sie das SP/BMC-Netzwerk
Isolierung des Managementnetzwerk-Traffic
Ãœberlegungen zur SP/BMC-Netzwerkkonfiguration
Aktivieren Sie die automatische Netzwerkkonfiguration für den SP/BMC
Konfigurieren Sie das SP/BMC-Netzwerk manuell
Ändern der Konfiguration des SP-API-Service
Remote-Verwaltung von Knoten über den SP/BMC
Ãœberblick
Allgemeines zum Service-Prozessor (SP)
Allgemeines zum Baseboard Management Controller (BMC)
Methoden zum Verwalten von SP/BMC-Firmware-Updates
Wenn der SP/BMC die Netzwerkschnittstelle für Firmware-Updates verwendet
Konten, die auf den SP zugreifen können
Greifen Sie von einem Administrationshost aus auf den SP/BMC zu
Greifen Sie über die Systemkonsole auf den SP/BMC zu
Beziehung zwischen der SP-CLI, der SP-Konsole und den Systemkonsolensitzungen
Verwalten Sie die IP-Adressen, die auf den SP zugreifen können
Verwenden Sie die Online-Hilfe von SP/BMC CLI
Befehle zum Remote-Management eines Node
Informationen zu den schwellenwertbasierten SP-Sensormesswerten und Statuswerten der Befehlsausgabe des Befehls „System Sensors“
Allgemeines zu den diskreten SP-Sensor-Statuswerten der Befehlsausgabe des Befehls „System Sensors“
Befehle zum Verwalten des SP über ONTAP
ONTAP-Befehle für BMC Management
BMC-CLI-Befehle
Cluster-Zeit managen (nur Cluster-Administratoren)
Verwalten des Banners und der MOTD
Ãœberblick
Erstellen Sie ein Banner
Verwalten des Banners
Erstellen Sie ein MOTD
Verwalten der MOTD
Verwalten von Jobs und Zeitplänen
Backup und Restore von Cluster-Konfigurationen (nur Cluster-Administratoren)
Welche Backup-Dateien sind für die Konfiguration
Automatisierte Backups der Node- und Cluster-Konfigurationen
Befehle zum Management von Backup-Zeitplänen der Konfiguration
Befehle zum Management von Backup-Dateien der Konfiguration
Suchen Sie eine Backup-Konfigurationsdatei, die für die Wiederherstellung eines Knotens verwendet werden soll
Stellen Sie die Node-Konfiguration mithilfe einer Backup-Konfigurationsdatei wieder her
Suchen Sie eine Konfiguration zum Wiederherstellen eines Clusters
Wiederherstellen einer Cluster-Konfiguration aus einer vorhandenen Konfiguration
Synchronisieren eines Node mit dem Cluster
Management von Core Dumps (nur Cluster-Administratoren)
Festplatten- und Tier-Management
Ãœberblick
Management lokaler Tiers
Ãœberblick
Fügen Sie eine lokale Ebene hinzu (erstellen)
Workflow zum Hinzufügen einer lokalen Ebene
Bestimmen Sie die Anzahl der Festplatten oder Festplattenpartitionen, die für eine lokale Tier erforderlich sind
Legen Sie fest, welche lokale Tier-Erstellungsmethode verwendet werden soll
Lokale Tiers automatisch hinzufügen (erstellen)
Fügen Sie lokale Tiers manuell hinzu (erstellen)
Verwalten Sie die Verwendung lokaler Tiers
Benennen Sie eine lokale Ebene um
Legen Sie die Medienkosten für eine lokale Tier fest
Manuelles Fast Zero für Laufwerke
Manuelles Zuweisen der Festplatteneigentümer
Bestimmen Sie die Laufwerk- und RAID-Gruppeninformationen für eine lokale Tier
Zuweisung lokaler Tiers zu Storage-VMs (SVMs)
Legen Sie fest, welche Volumes sich auf einer lokalen Ebene befinden
Ermitteln und Steuern der Speicherplatznutzung eines Volumes in einer lokalen Tier
Ermitteln Sie die Speicherplatznutzung in einer lokalen Ebene
Verlagerung der lokalen Tier-Eigentümerschaft innerhalb eines HA-Paars
Löschen Sie eine lokale Ebene
Befehle zum Verschieben lokaler Ebenen
Befehle zum Verwalten lokaler Tiers
Hinzufügen von Kapazität (Festplatten) zu einer lokalen Ebene
Workflow zum Hinzufügen von Kapazität zu einer lokalen Tier
Methoden zum Erstellen von Speicherplatz in einer lokalen Ebene
Hinzufügen von Festplatten zu einem lokalen Tier
Fügen Sie Laufwerke zu einem Node oder Shelf hinzu
Falsch ausgerichtete Ersatzpartitionen korrigieren
Festplatten verwalten
Wie Hot-Spare-Festplatten funktionieren
Wie geringe Ersatzwarnungen Ihnen helfen können, Ihre Ersatzfestplatten zu verwalten
Zusätzliche Management-Optionen für die Root-Daten-Partitionierung
Wenn Sie das Disk Qualification Package aktualisieren müssen
Eigentum von Festplatten und Partitionen
Ãœberblick
Die automatische Zuweisung des Festplattenbesitzes
Anzeige der Disk- und Partitionseigentümer
Ändern Sie die Einstellungen für die automatische Zuweisung für die Festplatteneigentümer
Weisen Sie die Eigentumsrechte an nicht partitionierten Festplatten manuell zu
Manuelles Zuweisen der Eigentumsrechte für partitionierte Festplatten
Richten Sie eine aktiv/Passiv-Konfiguration auf Nodes mithilfe der Root-Daten-Partitionierung ein
Richten Sie eine aktiv/Passiv-Konfiguration auf Nodes mithilfe der Root-Daten-Partitionierung ein
Entfernen Sie den Besitz von einer Festplatte
Entfernen einer fehlerhaften Festplatte
Festplattenbereinigung
Ãœberblick
Wenn die Bereinigung nicht ausgeführt werden kann
Was passiert, wenn die Bereinigung unterbrochen wird
Tipps zum Managen von lokalen Tiers, die Daten enthalten, die bereinigt werden sollen
Eine Festplatte bereinigen
Befehle zum Verwalten von Festplatten
Befehle zum Anzeigen von Informationen zur Speicherplatznutzung
Befehle zum Anzeigen von Informationen über Storage-Shelfs
Managen Sie RAID-Konfigurationen
Standard-RAID-Richtlinien für lokale Tiers
RAID-Schutzlevel für Festplatten
Laufwerk- und RAID-Gruppeninformationen für einen lokalen Tier
Konvertierung von RAID-DP zu RAID-TEC
Konvertieren Sie RAID-TEC zu RAID-DP
Ãœberlegungen bei der Dimensionierung von RAID-Gruppen
Passen Sie die Größe Ihrer RAID-Gruppen an
Management lokaler Flash Pool Tiers
Caching-Richtlinien für die lokale Ebene von Flash Pool
Management von Flash Pool Caching-Richtlinien
Ãœberblick
Ermitteln, ob die Caching-Richtlinie für lokale Flash Pool Tiers geändert werden soll
Caching-Richtlinien für lokale Flash Pool Tiers ändern
Legen Sie die Richtlinie für die Cache-Aufbewahrung für lokale Flash Pool Tiers fest
Flash Pool SSD-Partitionierung für lokale Flash Pool Tiers mithilfe von Storage Pools
Flash Pool Kandidaten und optimale Cache-Größe
Erstellen Sie eine lokale Flash Pool Tier mit physischen SSDs
Erstellen Sie mithilfe von SSD-Storage-Pools eine lokale Flash Pool Tier
Ãœberblick
Ermitteln Sie, ob eine lokale Flash Pool-Tier einen SSD-Speicherpool verwendet
Fügen Sie Cache durch Hinzufügen eines SSD-Speicherpools hinzu
Erstellen Sie einen Flash Pool mit Zuweisungseinheiten für SSD-Storage-Pools
Bestimmen Sie die Auswirkung auf die Cache-Größe, wenn Sie SSDs zu einem SSD Storage-Pool hinzufügen
Fügen Sie SSDs zu einem SSD-Storage-Pool hinzu
Befehle zum Verwalten von SSD Storage-Pools
Management von FabricPool-Klassen
Ãœberblick
Voraussetzungen für die Verwendung von ONTAP FabricPool
Effizientes Tiering von Daten mit ONTAP FabricPool Richtlinien
FabricPool Management-Workflow
Konfigurieren Sie FabricPool
Vorbereitung auf die FabricPool-Konfiguration
Ãœberblick
Installieren Sie eine FabricPool-Lizenz auf einem ONTAP-Cluster
Installieren Sie ein CA-Zertifikat auf einem ONTAP-Cluster für StorageGRID
Installieren Sie ein CA-Zertifikat auf einem Cluster für ONTAP S3
Objektspeicher als Cloud-Tier für FabricPool einrichten
Ãœberblick
StorageGRID als ONTAP FabricPool-Cloud-Tier einrichten
ONTAP S3 als ONTAP FabricPool-Cloud-Tier einrichten
Alibaba Cloud-Objekt-Storage als ONTAP FabricPool-Cloud-Tier einrichten
Amazon S3 als ONTAP FabricPool-Cloud-Tier einrichten
Google Cloud-Storage als ONTAP FabricPool-Cloud-Tier einrichten
IBM Cloud Object Storage als Cloud-Tier für ONTAP FabricPool einrichten
Azure Blob Storage als ONTAP FabricPool-Cloud-Tier einrichten
Richten Sie Objektspeicher für FabricPool in einer MetroCluster-Konfiguration ein
Testen Sie die ONTAP Cloud-Tier Latenz und Durchsatz-Performance
Verknüpfen Sie das ONTAP Cloud-Tier mit einer lokalen Tier
Tiering von Daten in lokale Buckets
Managen Sie FabricPool
Analyse inaktiver ONTAP-Daten mit Berichten zu inaktiven Daten
Managen Sie Volumes für FabricPool
Erstellen Sie ein Volume auf einer lokalen ONTAP-Tier mit FabricPool-Unterstützung
Verschieben Sie ein Volume auf eine lokale ONTAP-Tier mit FabricPool-Unterstützung
Direktes Schreiben von ONTAP Volumes in der FabricPool in die Cloud
Aktivieren Sie ONTAP Volumes in FabricPool für aggressive Read-aheads
Managen Sie ONTAP FabricPool Volumes mit benutzerdefinierten Tags
Überwachen Sie die Speicherplatzauslastung einer lokalen ONTAP-Tier mit FabricPool-Unterstützung
Ändern Sie die Tiering-Richtlinie und den minimalen Kühlzeitraum eines ONTAP Volumes
Archivierungs-Volumes mit FabricPool (Video)
Ändern Sie die standardmäßige FabricPool-Tiering-Richtlinie eines ONTAP-Volumes
Drosselklappenstellung
Löschen von Objekten
ONTAP-Daten auf die Performance-Tier übertragen
Management von FabricPool Spiegelungen
Ãœberblick
Erstellen Sie eine ONTAP FabricPool-Spiegelung
Details zur ONTAP FabricPool-Spiegelung anzeigen
Hochstufen einer ONTAP FabricPool-Spiegelung
Entfernen Sie eine ONTAP FabricPool-Spiegelung
Ersetzen Sie einen vorhandenen Objektspeicher durch eine ONTAP FabricPool-Spiegelung
Ersetzen Sie eine FabricPool-Spiegelung in einer ONTAP MetroCluster-Konfiguration
Befehle für das Verwalten von FabricPool-Ressourcen
SVM-Datenmobilität
Ãœberblick
Migrieren einer SVM
Monitoring der Migration
Unterbrechen Sie die Migration und setzen Sie sie fort
Migration abbrechen
Manuelle Umstellung von Clients
Quell-SVM manuell entfernen
HA-Paar-Management
Ãœberblick
Funktionsweise der Hardware-gestützten Übernahme
Funktionsweise von automatischem Takeover und Giveback
Automatische Takeover-Befehle
Befehle für das automatische Giveback
Manuelle Takeover-Befehle
Manuelle Giveback-Befehle
Testen von Takeover und Giveback
Befehle für die Überwachung eines HA-Paars
Befehle zur Aktivierung und Deaktivierung von Storage Failover
Halten Sie einen Node an, ohne Ãœbernahme zu initiieren, und starten Sie ihn neu
Rest API-Management mit System Manager
Rest-Protokoll – Übersicht
Zugriff auf DAS REST-API-Protokoll
Volume-Administration
Volume- und LUN-Management mit System Manager
Ãœberblick
Volumes managen
Ãœberblick
Fügen Sie ein Volume hinzu
Zuweisen von Tags zu einem Volume
Wiederherstellung gelöschter Volumes
LUNs managen
Erweiterung von Volumes und LUNs
Mit weniger Storage-Kapazität
Lastausgleich durch Verschieben von LUNs
Lastausgleich durch Verschieben von Volumes in eine andere Tier
Verwenden Sie Ansible Playbooks, um Volumes oder LUNs hinzuzufügen oder zu bearbeiten
Management von Richtlinien zur Storage-Effizienz
Managen Sie Ressourcen mithilfe von Kontingenten
Einschränkung der Ressourcenverwendung
Klonen von Daten mit FlexClone
Suchen, Filtern und sortieren
Kapazitätsmessung
Logisches Storage-Management mit der CLI
Ãœberblick
Erstellung und Management von Volumes
Erstellen eines Volumes
Unterstützung für große Volumes und große Dateien
SAN Volumes
Überblick über die SAN-Volume-Bereitstellung
Konfiguration der Bereitstellungsoptionen für Volumes
Bestimmen Sie die Speicherplatznutzung in einem Volume oder Aggregat
Aktivieren Sie das automatische Löschen von Snapshots und LUNs, um Speicherplatz zu verwalten
Konfigurieren Sie Volumes, um automatisch mehr Speicherplatz zur Verfügung zu stellen, wenn diese voll sind
Konfigurieren Sie Volumes für die automatische Vergrößerung und Verkleinerung ihrer Größe
Anforderungen für die Aktivierung des automatischen Löschens von Snapshot Kopien und für das automatische Löschen von Snapshot Kopien
Autoshrink-Funktion und Löschen von Snapshot-Kopien
FlexVol-Volume-Fülle und Überzuweisungswarnungen
Adresse: Aggregatfülle und Überzuordnungswarnungen
Ãœberlegungen bei der Festlegung der fraktionalen Reserve
Bestimmen der Datei- und Inode-Nutzung für ein Volume
Steuerung und Ãœberwachung der FlexVol volume-I/O-Performance mit Storage QoS
Löschen Sie ein FlexVol Volume
Schutz vor versehentlichem Löschen von Volumes
Befehle zum Verwalten von FlexVol Volumes
Befehle zum Anzeigen von Informationen zur Speicherplatznutzung
Volumes lassen sich verschieben und kopieren
Verschieben Sie einen Überblick über FlexVol Volumes
Ãœberlegungen und Empfehlungen beim Verschieben von Volumes
Anforderungen für das Verschieben von Volumes in eine SAN-Umgebung
Verschieben Sie ein Volume
Befehle zum Verschieben von Volumes
Methoden zum Kopieren eines Volumes
Erstellen Sie mithilfe von FlexClone Volumes effiziente Kopien Ihrer FlexVol Volumes
Ãœberblick
Erstellung eines FlexClone Volume
Teilten Sie ein FlexClone Volume vom übergeordneten Volume auf
Bestimmen Sie den von einem FlexClone Volume genutzten Speicherplatz
Ãœberlegungen bei der Erstellung eines FlexClone Volume auf einem SnapMirror Quell- oder Ziel-Volume
Verwenden Sie FlexClone Dateien und FlexClone LUNs, um effiziente Kopien von Dateien und LUNs zu erstellen
Ãœberblick
Erstellen einer FlexClone Datei oder einer FlexClone LUN
Zeigen Sie Node-Kapazität an, um FlexClone Dateien und FlexClone LUNs zu erstellen und zu löschen
Sehen Sie die Platzeinsparungen durch FlexClone Dateien und FlexClone LUNs an
Methoden zum Löschen von FlexClone Dateien und FlexClone LUNs
Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
Ãœberblick
Konfigurieren Sie ein FlexVol Volume, um FlexClone Dateien und FlexClone LUNs automatisch zu löschen
Automatisches Löschen einer FlexClone-Datei oder einer FlexClone-LUN wird verhindert
Befehle zum Konfigurieren des Löschens von FlexClone Dateien
Verwenden Sie qtrees, um Ihre FlexVol Volumes zu partitionieren
Qtrees und FlexVol volume Partitionierung
Qtree-Verbindungspfad erstellen
Konvertierungen von Verzeichnissen zu qtree
Konvertieren eines Verzeichnisses in einen qtree
Konvertieren Sie ein Verzeichnis in einen qtree mithilfe eines Windows Clients
Konvertieren eines Verzeichnisses in einen qtree mithilfe eines UNIX Clients
Berichterstellung und Durchsetzung von logischem Speicherplatz für Volumes
Ãœberblick
Durchsetzung des logischen Speicherplatzes
Berichterstellung für logischen Speicherplatz
Berichterstellung und Durchsetzung des logischen Speicherplatzes
Management der SVM-Kapazität
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
Überblick über den Quotenprozess
Informationen zu Kontingenten, Quotenregeln und Quotenrichtlinien
Vorteile der Verwendung von Kontingenten
Kontingentprozess
Unterschiede zwischen Hard-, Soft- und Schwellenwerten
Ãœber Kontingentbenachrichtigungen
Kontingenttypen und -Typen
Spezielle Arten von Quoten
Wie Standard Quotas funktionieren
Wie Sie explizite Quoten verwenden
Wie abgeleitete Quoten funktionieren
Tracking-Quotas verwenden
Anwendung von Quotas
Überlegungen für die Zuweisung von Quotenrichtlinien
Wie Quotas mit Benutzern und Gruppen arbeiten
Ãœberblick
Geben Sie UNIX-Benutzer für Quotas an
Geben Sie Windows-Benutzer für Quotas an
Wie standardmäßige Benutzer- und Gruppenkontingente abgeleitete Kontingente erstellen
Wie werden Quoten auf den Root-Benutzer angewendet
Wie Quoten arbeiten mit speziellen Windows Gruppen
Wie werden Quoten auf Benutzer mit mehreren IDs angewendet
So bestimmt ONTAP Benutzer-IDs in einer gemischten Umgebung
Wie Kontingente mit mehreren Benutzern funktionieren
UNIX- und Windows-Namensverknüpfung für Quotas
Wie Baumquoten funktionieren
Ãœberblick
Wie Benutzer- und Gruppenquoten mit qtrees arbeiten
Wie standardmäßige Baumkontingente auf einem FlexVol-Volumen abgeleitete Baumkontingente erstellen
Wie sich standardmäßige Benutzerkontingente auf einem FlexVol Volume auf Kontingente für die qtrees in diesem Volume auswirken
Wie sich qtree Änderungen auf Kontingente auswirken
Aktivierung von Quotas
Ãœberblick
Wissen, wann die Größe verwendet werden soll
Wenn eine vollständige Quota-Neuinitialisierung erforderlich ist
Wie Sie Quoteninformationen anzeigen können
Ãœberblick
Anhand des Quotenberichts ermitteln Sie, welche Quotas wirksam sind
Warum erzwungene Quoten von konfigurierten Quoten abweichen
Mithilfe des Kontingentberichts können Sie bestimmen, welche Kontingente die Schreibvorgänge auf eine bestimmte Datei begrenzen
Befehle zum Anzeigen von Informationen zu Kontingenten
Wann die Regel für das show- und Volume Quota-Report verwendet werden soll
Differenz bei der Speicherplatznutzung, die durch einen Quotenbericht und einen UNIX-Client angezeigt wird
Ãœberblick
Unterschiede zwischen dem Befehl ls und dem Quota-Bericht für die Speicherplatznutzung
Wie der df-Befehl Dateigrößen berücksichtigt
Wie der Befehl du die Raumnutzung berücksichtigt
Beispiele für Kontingentkonfiguration
Festlegen von Kontingenten für eine SVM
Ändern (oder Ändern) von Quota-Limits
Quoten nach umfangreichen Änderungen neu initialisieren
Befehle für das Management von Kontingentregeln und Kontingentrichtlinien
Befehle zum Aktivieren und Ändern von Kontingenten
Verwenden Sie Deduplizierung, Datenkomprimierung und Data-Compaction für mehr Storage-Effizienz
Ãœberblick
Aktivierung der Deduplizierung auf einem Volume
Deaktivieren Sie die Deduplizierung auf einem Volume
Automatische Hintergrund-Deduplizierung auf Volume-Ebene auf AFF Systemen
Management der Inline-Deduplizierung auf Aggregatebene in AFF Systemen
Management der Hintergrund-Deduplizierung auf Aggregatebene bei AFF Systemen
Temperaturempfindliche Lagereffizienz im Ãœberblick
Storage-Effizienz-Verhalten bei Volume-Verschiebung und SnapMirror
Einstellen der Storage-Effizienz-Modi
Ändern Sie den Schwellenwert für die Komprimierung inaktiver Daten auf dem Volume
Prüfen Sie den Volume-Effizienzmodus
Den Volume-Effizienzmodus ändern
Anzeige der Einsparungen beim Volumen-Platzbedarf mit oder ohne temperaturempfindliche Speichereffizienz
Aktivieren Sie die Datenkomprimierung auf einem Volume
Wechseln Sie zwischen sekundärer Komprimierung und anpassungsfähiger Komprimierung
Deaktivieren Sie die Datenkomprimierung auf einem Volume
Inline-Data-Compaction für AFF Systeme managen
Inline-Data-Compaction für FAS Systeme aktivieren
Bei AFF Systemen ist Inline-Storage-Effizienz standardmäßig aktiviert
Visualisierung der Storage-Effizienz
Erstellen einer Volume-Effizienzrichtlinie zur Ausführung von Effizienzvorgängen
Erstellen Sie eine Richtlinie für die Volume-Effizienz
Weisen Sie einem Volume eine Volume-Effizienzrichtlinie zu
Ändern Sie eine Volume-Effizienzrichtlinie
Zeigen Sie eine Volume-Effizienzrichtlinie an
Zuweisung einer Volume-Effizienzrichtlinie von einem Volume rückgängig machen
Löschen Sie eine Volume-Effizienzrichtlinie
Manuelles Managen von Volume-Effizienzvorgängen
Ãœberblick
Führen Sie einen Effizienzvorgang manuell aus
Kontrollpunkte und Effizienzvorgänge
Setzen Sie einen angehaltenen Effizienzvorgang fort
Führen Sie für vorhandene Daten einen Effizienzvorgang manuell aus
Managen Sie die Volume-Effizienzvorgänge mithilfe von Zeitplänen
Ausführung eines Effizienzvorgangs basierend auf der Menge der neu geschriebenen Daten
Führen Sie einen Effizienzvorgang mithilfe der Planung aus
Monitoring der Volume-Effizienzvorgänge
Effizienzvorgänge und -Status anzeigen
Anzeige der Platzeinsparungen durch Effizienz
Zeigen Sie Effizienzstatistiken eines FlexVol Volumes an
Stoppen Sie die Volume-Effizienz
Weitere Informationen zum Entfernen von Platzeinsparungen aus einem Volume
Erneutes Hosten eines Volumes von einer SVM zu einer anderen SVM
Vorbereiten
Rehosting eines SMB-Volumes
Rehosting eines NFS-Volumes
Rehosting eines SAN-Volumes
Rehosting eines Volumes in einer SnapMirror-Beziehung
Funktionen, die kein Rehosting von Volumes unterstützen
Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
Ãœberblick
Ermitteln Sie die richtige Kombination aus Volume- und LUN-Konfiguration für Ihre Umgebung
Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit Thick Provisioning Volumes
Einstellungen für Dateien ohne Speicherplatzreservierung oder LUNs mit Volumes mit Thin Provisioning
Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit semi-Thick Volume Provisioning
Hinweise und Überlegungen zum Ändern der Datei- oder Verzeichniskapazität
Die maximale Anzahl an Dateien, die für FlexVol-Volumes zulässig sind
Maximale Verzeichnisgröße für FlexVol Volumes
Einschränkungen für Node-Root-Volumes und Root-Aggregate
Verschiebung eines Root-Volumes zu neuen Aggregaten
Von FlexClone-Dateien und FlexClone-LUNs unterstützte Funktionen
Ãœberblick
Deduplizierung mit FlexClone Files und FlexClone LUNs
Snapshot Kopien arbeiten mit FlexClone Dateien und FlexClone LUNs
Ãœbernahme von Zugriffssteuerungslisten durch FlexClone-Dateien und FlexClone-LUNs
Wie Kontingente mit FlexClone Dateien und FlexClone LUNs funktionieren
FlexClone Volumes und zugehörige FlexClone-Dateien und FlexClone LUNs
NDMP- und FlexClone-Dateien und LUNs
Funktionsweise von Volume SnapMirror mit FlexClone Dateien und FlexClone LUNs
Funktionsweise der Platzreservierung mit FlexClone Dateien und FlexClone LUNs
Funktionsweise einer HA-Konfiguration mit FlexClone Dateien und FlexClone LUNs
Stellen Sie NAS-Storage für große Filesysteme mit FlexGroup Volumes bereit
Management von FlexGroup Volumes mit der CLI
Ãœberblick
Was ist ein FlexGroup Volume
Unterstützte und nicht unterstützte Konfigurationen für FlexGroup Volumes
Einrichtung von FlexGroup Volume
Workflow
64-Bit-NFSv3-IDs auf einer SVM aktivieren
Automatische Bereitstellung eines FlexGroup Volumes
FlexGroup Volume erstellen
Managen Sie FlexGroup Volumes
Ãœberwachen Sie die Speicherplatznutzung eines FlexGroup Volumes
Vergrößerung eines FlexGroup Volumes
Verkleinerung eines FlexGroup Volumes
Konfigurieren Sie FlexGroup Volumes für die automatische Vergrößerung und Verkleinerung ihrer Größe
Verzeichnisse werden auf einem Cluster asynchron gelöscht
Verwalten Sie Clientrechte, um Verzeichnisse asynchron zu löschen
Erstellen von qtrees mit FlexGroup Volumes
Nutzen Sie Quoten für FlexGroup Volumes
Storage-Effizienz auf einem FlexGroup Volume
Schützen Sie FlexGroup Volumes mithilfe von Snapshot-Kopien
Komponenten eines FlexGroup Volumes werden verschoben
Verwenden Sie Aggregate in FabricPool für vorhandene FlexGroup Volumes
Gleichen Sie FlexGroup-Volumes aus, indem Sie Dateidaten neu verteilen
Balancieren Sie FlexGroup Volumes durch Verschieben von Dateien wieder aus
Datensicherung für FlexGroup Volumes
Workflow
SnapMirror Beziehung für FlexGroup Volumes erstellen
SnapVault Beziehung für FlexGroup Volumes erstellen
Einheitliche Datensicherungsbeziehung für FlexGroup Volumes
Erstellung einer Disaster-Recovery-Beziehung zu SVM für FlexGroup Volumes
Transition einer vorhandenen FlexGroup SnapMirror Beziehung zu SVM-DR
Konvertieren eines FlexVol Volumes in ein FlexGroup Volume innerhalb einer SVM-DR-Beziehung
Überlegungen für die Erstellung von SnapMirror-Kaskadierungs- und Fanout-Beziehungen für FlexGroup Volumes
Überlegungen zum Aufbau einer SnapVault-Backup-Beziehung und einer einheitlichen Datensicherungsbeziehung für FlexGroup Volumes
Monitoring der SnapMirror Datentransfers für FlexGroup Volumes
Managen von Datensicherungsvorgängen für FlexGroup Volumes
Disaster Recovery für FlexGroup Volumes
Workflow
Aktivieren des Ziel-FlexGroup-Volume
Aktivieren Sie das ursprüngliche FlexGroup Quell-Volume nach einem Notfall erneut
Umkehren einer SnapMirror Beziehung zwischen FlexGroup Volumes während der Disaster Recovery
Erweiterung von FlexGroup Volumes in einer SnapMirror Beziehung
Ãœberblick
Erweitern Sie das FlexGroup Quell-Volume einer SnapMirror Beziehung
Erweitern Sie das Ziel-FlexGroup Volume einer SnapMirror Beziehung
Wiederherstellung einer einzelnen SnapMirror Datei von einem FlexGroup Volume
Wiederherstellung eines FlexGroup Volumes aus einem SnapVault-Backup
Deaktivieren Sie den SVM-Schutz auf einem FlexGroup Volume
Aktivieren Sie SVM-Sicherung auf einem FlexGroup Volume
Konvertieren von FlexVol Volumes in FlexGroup Volumes
Ãœberblick
Konvertieren eines FlexVol Volumes in ein FlexGroup Volume
Konvertieren einer FlexVol Volume SnapMirror Beziehung in eine FlexGroup Volume SnapMirror Beziehung
Management von FlexCache Volumes
Ãœberblick
Unterstützte Protokolle und Funktionen von FlexCache Volumes
Richtlinien zur Dimensionierung eines FlexCache Volume
FlexCache Volume erstellen
FlexCache Write-Back
Ãœberblick
Richtlinien
Der Netapp Architektur Sind
Anwendungsfälle
Voraussetzungen
Interoperabilität
Aktivieren und Verwalten von Write-Back
FAQ
Managen Sie FlexCache Volumes
Überlegungen für das Auditing von FlexCache Volumes
Eigenschaften eines FlexCache-Volumes von einem Ursprungs-Volume synchronisieren
Aktualisieren der Konfigurationen einer FlexCache-Beziehung
Aktivieren Sie die Updates der Zugriffszeit
Globale Dateisperrung aktivieren
Füllen Sie ein FlexCache Volume vor
Löschen einer FlexCache-Beziehung
FlexCache für die Behebung von Hotspots
Ãœberblick
Der Netapp Architektur Sind
FlexCache-Array-Dichte ermitteln
Entscheiden Sie sich für die internen SVM- oder SVM-HDFAs
Konfiguration von HDFAs und Daten-LIFs
Client-Konfiguration
Netzwerkmanagement
Los geht's
Visualisierung des Storage-Netzwerks mit ONTAP System Manager
Netzwerkkomponenten eines ONTAP-Clusters
Richtlinien für die Netzwerkverkabelung
Beziehung zwischen Broadcast-Domänen, Failover-Gruppen und Failover-Richtlinien
NAS-Pfad-Failover-Workflow (ONTAP 9.8 und höher)
Übersicht (ONTAP 9.8 und höher)
Workflow (ONTAP 9.8 und höher)
Arbeitsblatt (ONTAP 9.8 und höher)
Failover-Workflow für NAS-Pfade (ONTAP 9.7 und früher)
Übersicht (ONTAP 9.7 und früher)
Workflow (ONTAP 9.7 und früher)
Arbeitsblatt (ONTAP 9.7 und früher)
Netzwerkports
Ãœberblick
Konfigurieren Sie Netzwerkports
Kombinieren Sie physische Ports zum Erstellen von Schnittstellengruppen
Konfigurieren Sie VLANs über physische Ports
Netzwerkanschlussattribute ändern
Konvertieren Sie 40-GbE-NIC-Ports für 10-GbE-Konnektivität in mehrere 10-GbE-Ports
Konfigurieren Sie die UTA X1143A-R6-Ports für Ihr ONTAP-System
Verdecken Sie den UTA2-Port in ONTAP
Konvertieren Sie die optischen CNA/UTA2-Module
Entfernen einer NIC aus dem Knoten (ONTAP 9.8 oder höher)
Entfernen einer NIC aus dem Knoten (ONTAP 9.7 oder früher)
Überwachen Sie die Netzwerkanschlüsse
Ãœberwachen Sie den Systemzustand von Netzwerk-Ports
Überwachung der Erreichbarkeit von Netzwerkports (ONTAP 9.8 und höher)
Verwendung von ONTAP-Ports auf einem Storage-System
Interne ONTAP-TCP- und UDP-Ports
IPspaces
Ãœberblick
Erstellen von IPspaces
IPspaces anzeigen
Löschen Sie einen IPspace
Broadcast-Domänen
Broadcast-Domäne (ONTAP 9.8 und höher)
Übersicht (ONTAP 9.8 und höher)
Erstellen von Broadcast-Domänen (ONTAP 9.8 und höher)
Ports hinzufügen oder entfernen (ONTAP 9.8 und höher)
Erreichbarkeit des Reparaturports (ONTAP 9.8 und höher)
Broadcast-Domänen in IPspaces verschieben (ONTAP 9.8 und höher)
Teilen von Broadcast-Domänen (ONTAP 9.8 und höher)
Broadcast-Domänen zusammenführen (ONTAP 9.8 und höher)
Ändern des MTU-Werts für Ports in einer Broadcast-Domäne (ONTAP 9.8 und höher)
Broadcast-Domänen anzeigen (ONTAP 9.8 und höher)
Löschen einer Broadcast-Domäne
Broadcast-Domäne (ONTAP 9.7 und früher)
Übersicht (ONTAP 9.7 und früher)
Festlegen der Ports (ONTAP 9.7 und früher)
Erstellen von Broadcast-Domänen (ONTAP 9.7 und früher)
Hinzufügen oder Entfernen von Ports aus einer Broadcast-Domäne (ONTAP 9.7 und früher)
Teilen von Broadcast-Domänen (ONTAP 9.7 und früher)
Broadcast-Domänen zusammenführen (ONTAP 9.7 und früher)
Ändern des MTU-Werts für Ports in einer Broadcast-Domäne (ONTAP 9.7 und früher)
Zeigt Broadcast-Domänen an
Löschen einer Broadcast-Domäne
Failover-Gruppen und Richtlinien
Failover-Ãœbersicht
Erstellen einer Failover-Gruppe
Konfigurieren Sie die Failover-Einstellungen auf einem LIF
Befehle zum Verwalten von Failover-Gruppen und Richtlinien
Subnetze (nur Cluster-Administratoren)
Ãœberblick
Erstellen Sie ein Subnetz
Fügen Sie IP-Adressen zu einem Subnetz hinzu oder entfernen Sie sie
Ändern der Subnetzeigenschaften
Subnetze anzeigen
Löschen Sie ein Subnetz
SVMs
Logische Schnittstellen (LIFs)
LIF-Ãœbersicht
Ãœberblick
LIF-Kompatibilität mit Port-Typen
Unterstützter Datenverkehr verwalten
LIFs und Service-Richtlinien (ONTAP 9.6 und höher)
LIF-Rollen (ONTAP 9.5 und früher)
Management von LIFs
Konfigurieren von Richtlinien für den LIF-Dienst
LIF erstellen (Netzwerkschnittstelle)
Ändern Sie ein LIF
Migrieren eines LIF
Zurücksetzen eines LIF auf seinen Home Port
Recovery von einer falsch konfigurierten Cluster-logischen Schnittstelle (ONTAP 9.8 und höher)
Löschen eines LIF
Virtuelle IP-LIFs (VIP)
Lasten des Netzwerks ausgleichen
Optimierung des Netzwerkverkehrs (nur Cluster-Administratoren)
Übersicht über den DNS-Lastausgleich
Erstellen Sie eine DNS-Lastausgleichzone
Fügen Sie eine LIF zu einer Lastverteilungszone hinzu oder entfernen Sie sie
Konfigurieren von DNS-Services (ONTAP 9.8 und höher)
Konfiguration der DNS-Dienste (ONTAP 9.7 und früher)
Konfigurieren Sie dynamische DNS-Dienste
Auflösung des Hostnamens
Ãœberblick
Konfigurieren Sie DNS für die Auflösung des Host-Namens
Die Host-Tabelle managen (nur Cluster-Administratoren)
Sicherheit für das Netzwerk
Konfiguration der Netzwerksicherheit mithilfe von FIPS (Federal Information Processing Standards)
Konfigurieren Sie die IPsec-Verschlüsselung während der Übertragung
Bereiten Sie die Verwendung von IPsec vor
Konfigurieren Sie IPsec
Konfigurieren Sie Firewallrichtlinien für LIFs
Befehle zum Management von Firewallservice und -Richtlinien
QoS-Kennzeichnung (nur Cluster-Administratoren)
Ãœberblick
QoS-Markierungswerte ändern
Anzeigen von QoS-Markierungswerten
Verwalten von SNMP (nur Cluster-Administratoren)
Ãœberblick
Erstellen Sie eine SNMP Community und Zuweisen zu einem LIF
Konfigurieren Sie SNMPv3-Benutzer in einem Cluster
Konfigurieren Sie traphosts für den Empfang von SNMP-Benachrichtigungen
Testen Sie die SNMP-Abfrage
Befehle zum Verwalten von SNMP
Routing in einer SVM managen
Ãœberblick
Erstellen Sie eine statische Route
Multipath-Routing aktivieren
Löschen einer statischen Route
Zeigt Routing-Informationen an
Entfernen Sie dynamische Routen aus Routing-Tabellen
Netzwerkinformationen anzeigen
Ãœberblick
Anzeigen von Informationen zu Netzwerkports (nur Cluster-Administratoren)
Informationen zu einem VLAN anzeigen (nur Cluster-Administratoren)
Informationen zu Schnittstellengruppen anzeigen (nur Cluster-Administratoren)
Zeigt LIF-Informationen an
Zeigt Routing-Informationen an
Anzeigen von DNS-Host-Tabelleneinträgen (nur Cluster-Administratoren)
Anzeige der DNS-Domänenkonfigurationen
Zeigt Informationen zu Failover-Gruppen an
Zeigt LIF-Failover-Ziele an
Zeigt LIFs in einer Lastausgleichzone an
Zeigt Cluster-Verbindungen an
Befehle für die Diagnose von Netzwerkproblemen
Anzeige der Netzwerkverbindung mit Protokollen zur Erkennung von Nachbarn
Übersicht über das Neighbor Discovery-Protokoll
Verwenden Sie CDP, um die Netzwerkverbindung zu erkennen
Verwenden Sie LLDP, um die Netzwerkverbindung zu erkennen
NAS-Storage-Management
Managen Sie NAS-Protokolle mit System Manager
NAS Storage – Überblick
VMware Datenspeicher
Home Directorys
Linux Server
Exportrichtlinien
Windows Server
Sowohl Windows als auch Linux
Sicherer Client-Zugriff mit Kerberos
Geben Sie Client-Zugriff mit Name-Services an
Verzeichnisse und Dateien managen
Management hostspezifischer Benutzer und Gruppen
Ãœberwachen Sie die aktiven NFS-Clients
NAS-Storage aktivieren
Aktivieren Sie Linux-Server
Aktivieren Sie Windows-Server
Aktivieren Sie Windows und Linux
Konfigurieren Sie NFS mit der CLI
Ãœberblick
Workflow
Vorbereitung
Physischer Storage-Bedarf bewerten
Netzwerkanforderungen bewerten
Legen Sie fest, wo neue NFS-Storage-Kapazität bereitgestellt werden soll
Arbeitsblatt zum Sammeln von NFS-Konfigurationsinformationen
Konfigurieren des NFS-Zugriffs auf eine SVM
Erstellen Sie ein SVM
Vergewissern Sie sich, dass das NFS-Protokoll auf der SVM aktiviert ist
Öffnen Sie die Exportrichtlinie für das SVM-Root-Volume
Erstellen Sie einen NFS-Server
Erstellen Sie eine LIF
Aktivieren Sie DNS für die Auflösung des Host-Namens
Konfigurieren Sie Name Services
Ãœberblick
Konfigurieren Sie die Tabelle Service Switch Name
Konfigurieren Sie lokale UNIX-Benutzer und -Gruppen
Ãœberblick
Erstellen Sie einen lokalen UNIX-Benutzer
Laden Sie lokale UNIX-Benutzer von einem URI
Erstellen Sie eine lokale UNIX-Gruppe
Fügen Sie einen Benutzer zu einer lokalen UNIX-Gruppe hinzu
Laden Sie lokale UNIX-Gruppen von einem URI
Arbeiten Sie mit Netzgruppen
Ãœberblick
Laden Sie Netzgruppen in SVMs
Überprüfen Sie den Status der Netgroup-Definitionen
Erstellen Sie eine NIS-Domänenkonfiguration
LDAP verwenden
Ãœberblick
Erstellen Sie ein neues LDAP-Client-Schema
Erstellen Sie eine LDAP-Client-Konfiguration
Zuordnen der LDAP-Client-Konfiguration zu SVMs
Überprüfen Sie die LDAP-Quellen in der Tabelle Namensdienst-Switch
Hohe Sicherheit durch Kerberos mit NFS
Ãœberblick
Überprüfen Sie die Berechtigungen für die Kerberos-Konfiguration
Erstellen Sie eine NFS-Kerberos-Bereichskonfiguration
Konfigurieren von NFS-Kerberos-zulässigen Verschlüsselungstypen
Aktivieren Sie Kerberos auf einer Daten-LIF
Storage-Kapazität zu einer NFS-fähigen SVM hinzufügen
Ãœberblick
Erstellen Sie eine Exportrichtlinie
Fügen Sie eine Regel zu einer Exportrichtlinie hinzu
Erstellung eines Volume oder qtree Storage-Containers
Erstellen eines Volumes
Erstellen Sie einen qtree
Sicherer NFS-Zugriff über Exportrichtlinien
Ãœberblick
Verwalten der Verarbeitungsreihenfolge der Exportregeln
Weisen Sie einer Exportrichtlinie einem Volume zu
Weisen Sie einer Exportrichtlinie einem qtree zu
Überprüfen Sie den NFS-Client-Zugriff vom Cluster aus
Testen Sie den NFS-Zugriff von Client-Systemen
Wo Sie weitere Informationen finden
Unterschiede der ONTAP Exporte im 7-Mode Export
Ãœberblick
Vergleich der Exporte in 7-Mode und ONTAP
Beispiele für ONTAP-Exportrichtlinien
NFS lässt sich mit der CLI managen
Ãœberblick
NAS-Dateizugriff verstehen
Namespaces und Verbindungspunkte
Ãœberblick
Was die typischen NAS Namespace-Architekturen sind
Wie ONTAP den Zugriff auf Dateien steuert
Ãœberblick
Authentifizierungsbasierte Einschränkungen
Dateibasierte Einschränkungen
Wie ONTAP die NFS-Client-Authentifizierung verarbeitet
Ãœberblick
Verwendung von Name Services durch ONTAP
Wie ONTAP über NFS-Clients SMB-Dateizugriff gewährt
Funktionsweise des NFS-Caches für Zugangsdaten
Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
Erstellung von Daten-Volumes mit festgelegten Verbindungspunkten
Erstellung von Daten-Volumes ohne Angabe von Verbindungspunkten
Mounten oder Unmounten vorhandener Volumes im NAS-Namespace
Anzeigen von Informationen zu Volume Mount und Verbindungspunktpunkten
Konfigurieren Sie Sicherheitsstile
Einfluss der Sicherheitsstile auf den Datenzugriff
Was die Sicherheitsstile und ihre Auswirkungen sind
Wo und wann Sicherheitsstile eingestellt werden sollen
Entscheiden Sie, welchen Sicherheitsstil auf SVMs verwendet werden soll
Wie funktioniert die Vererbung des Sicherheitsstils
Wie ONTAP UNIX-Berechtigungen bewahrt
Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
Sicherheitsstile für SVM-Root-Volumes konfigurieren
Konfigurieren Sie Sicherheitsstile auf FlexVol Volumes
Security Styles auf qtrees konfigurieren
Richten Sie den Dateizugriff über NFS ein
Ãœberblick
Sicherer NFS-Zugriff über Exportrichtlinien
Wie Exportrichtlinien den Client-Zugriff auf Volumes oder qtrees steuern
Standardmäßige Exportrichtlinie für SVMs
Wie Exportregeln funktionieren
Verwalten von Clients mit einem nicht aufgelisteten Sicherheitstyp
Wie Sicherheitstypen die Client-Zugriffsebenen bestimmen
Management von Zugriffsanfragen durch Superbenutzer
So nutzt ONTAP Exportrichtlinien-Caches
So funktioniert der Zugriffs-Cache
Funktionsweise von Zugriffsparametern im Cache
Entfernen einer Exportrichtlinie von einem qtree
Validierung von qtree IDs für qtree-Dateivorgänge
Einschränkungen der Exportrichtlinien und verschachtelte Verbindungen für FlexVol Volumes
Hohe Sicherheit durch Kerberos mit NFS
ONTAP-Unterstützung für Kerberos
Anforderungen für die Konfiguration von Kerberos mit NFS
Geben Sie die Benutzer-ID-Domäne für NFSv4 an
Konfigurieren Sie Name Services
Funktionsweise der Switch-Konfiguration für den ONTAP Name Service
LDAP verwenden
Ãœberblick
LDAP-Signing- und Sealing-Konzepte
LDAPS-Konzepte
Aktivieren Sie die LDAP RFC2307bis-Unterstützung
Konfigurationsoptionen für LDAP-Verzeichnissuches
Verbesserung der Performance von LDAP-Verzeichnis Netzgroup-by-Host-Suchen
Verwenden Sie LDAP fast bind für die nswitch-Authentifizierung
Zeigt die LDAP-Statistiken an
Konfigurieren Sie Namenszuordnungen
Ãœberblick
Funktionsweise der Namenszuweisung
Multidomain sucht nach Zuordnungen von UNIX-Benutzern zu Windows-Benutzernamen
Konvertierungsregeln für Namenszuordnungen
Erstellen einer Namenszuweisung
Konfigurieren Sie den Standardbenutzer
Befehle zum Verwalten von Name-Zuordnungen
Zugriff für Windows NFS-Clients aktivieren
Aktivieren Sie die Anzeige von NFS-Exporten auf NFS-Clients
Managen Sie den Dateizugriff über NFS
Aktivieren oder deaktivieren Sie NFSv3
Aktivieren oder deaktivieren Sie NFSv4.0
Aktivieren oder deaktivieren Sie NFSv4.1
Grenzwerte für NFSv4-Speicherpools managen
Aktivieren oder deaktivieren Sie pNFS
Kontrollieren des NFS-Zugriffs über TCP und UDP
Kontrollieren von NFS-Anfragen von nicht reservierten Ports
Bearbeitung des NFS-Zugriffs auf NTFS-Volumes oder qtrees für unbekannte UNIX-Benutzer
Ãœberlegungen zu Clients, die NFS-Exporte mithilfe eines nicht reservierten Ports mounten
Strengere Zugriffsüberprüfung für Netgroups durch Überprüfung der Domänen durchführen
Ändern von Ports, die für NFSv3-Services verwendet werden
Befehle zum Verwalten von NFS-Servern
Fehlerbehebung bei Problemen mit dem Name-Service
Verbindungen für den Namensdienst werden überprüft
Befehle zum Verwalten von Name Service Switch-Einträgen
Befehle zum Verwalten von Name Service Cache
Befehle zum Verwalten von Name-Zuordnungen
Befehle zum Verwalten lokaler UNIX-Benutzer
Befehle zum Verwalten von lokalen UNIX Gruppen
Grenzwerte für lokale UNIX-Benutzer, -Gruppen und -Gruppenmitglieder
Verwalten von Limits für lokale UNIX-Benutzer und -Gruppen
Befehle zum Verwalten von lokalen Netzgruppen
Befehle zum Verwalten von NIS Domain-Konfigurationen
Befehle zum Verwalten von LDAP-Client-Konfigurationen
Befehle zum Verwalten von LDAP-Konfigurationen
Befehle zum Verwalten von LDAP-Client-Schemavorlagen
Befehle zum Verwalten von NFS Kerberos Schnittstellenkonfigurationen
Befehle zum Verwalten von NFS-Kerberos-Bereichskonfigurationen
Befehle zum Verwalten von Exportrichtlinien
Befehle zum Verwalten von Exportregeln
Konfigurieren Sie den NFS-Anmeldeinformationscache
Gründe für das Ändern der NFS-Anmeldeinformationszeit im Cache
Konfigurieren Sie die live-Konfiguration für NFS-Anmeldedaten im Cache
Management von Caches für Exportrichtlinien
Exportrichtlinien-Caches leeren
Anzeige der Netzwerkgruppewarteschlange und des Caches für die Exportrichtlinie
Prüfen, ob eine Client-IP-Adresse Mitglied einer Netzwerkgruppe ist
Optimierung der Zugriffs-Cache-Performance
Verwalten von Dateisperren
Ãœber die Dateisperrung zwischen Protokollen
Wie ONTAP schreibgeschützte Bits behandelt
Wie unterscheidet sich ONTAP von Windows bei der Handhabung von Sperren auf Share-Pfad-Komponenten
Informationen zu Sperren anzeigen
Sperren
Wie FPolicy Filter zum ersten Lesen und Schreiben mit NFS funktionieren
Ändern der Implementierungs-ID für den NFSv4.1-Server
Managen Sie NFSv4-ACLs
Vorteile durch die Aktivierung von NFSv4 ACLs
Funktionsweise von NFSv4 ACLs
Aktivieren oder deaktivieren Sie die Änderung von NFSv4-ACLs
Wie ONTAP NFSv4 ACLs verwendet, um zu bestimmen, ob es eine Datei löschen kann
Aktivieren oder Deaktivieren von NFSv4-ACLs
Ändern des maximalen ACE-Limits für NFSv4-ACLs
Managen der NFSv4-Dateidelegationen
Aktivieren oder deaktivieren Sie NFSv4-Lesedatei-Delegationen
Aktivieren oder Deaktivieren von NFSv4-Schreibdateidelegationen
Konfigurieren der NFSv4-Datei und der Datensatzsperrung
Allgemeines zur NFSv4-Datei und zum Sperren von Aufzeichnungen
Angabe des Leasing-Zeitraums für die NFSv4-Sperrung
Angabe der Kulanzzeit für die NFSv4-Sperrung
Funktionsweise von NFSv4-Empfehlungen
Aktivieren oder Deaktivieren von NFSv4-Empfehlungen
Anzeigen von NFS-Statistiken
Anzeigen von DNS-Statistiken
Anzeigen von NIS-Statistiken
Support für VMware vStorage via NFS
Aktivieren oder deaktivieren Sie VMware vStorage über NFS
Aktivieren oder deaktivieren Sie rquota-Unterstützung
Performance-Steigerung durch NFSv3 und NFSv4 durch Ändern der TCP-Übertragungsgröße
Ändern der maximalen Übertragungsgröße von NFSv3 und NFSv4 TCP
Konfigurieren Sie die Anzahl der Gruppen-IDs, die für NFS-Benutzer zulässig sind
Kontrolle des Root-Benutzerzugriffs auf NTFS-Sicherheitsdaten
Unterstützte NFS-Versionen und -Clients
Ãœberblick
NFSv4.0 wird von ONTAP unterstützt
Einschränkungen der ONTAP-Unterstützung für NFSv4
ONTAP unterstützt NFSv4.1
ONTAP unterstützt NFSv4.2
ONTAP-Unterstützung für Parallel NFS
Verwendung von festen Halterungen
Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
Ãœberblick
Zeichen, die ein Datei- oder Verzeichnisname verwenden kann
Groß-/Kleinschreibung von Datei- und Verzeichnisnamen in einer Multi-Protokoll-Umgebung
Wie ONTAP Datei- und Verzeichnisnamen erstellt
So verarbeitet ONTAP Datei-, Verzeichnis- und qtree-Namen mit mehreren Bytes
Konfigurieren Sie die Zeichenzuordnung für die Übersetzung von SMB-Dateinamen auf Volumes
Befehle zum Verwalten von Zeichenmappings für die Übersetzung von SMB-Dateinamen
Managen von NFS-Trunking
Erfahren Sie mehr über ONTAP NFS Trunking
Konfigurieren Sie einen neuen NFS-Server und exportieren Sie für das Trunking
Erstellen Sie einen NFS-Server mit Trunking auf einer ONTAP SVM
Bereiten Sie Ihr Netzwerk auf das ONTAP NFS Trunking vor
Erstellen einer ONTAP-Volume-Exportrichtlinie
Mounten Sie ONTAP Volumes oder Data Shares für NFS Trunking
Passen Sie vorhandene NFS-Exporte für Trunking an
Single-Path-Exporte für ONTAP NFS Trunking anpassen
Aktivieren Sie das Trunking auf einem ONTAP NFS-Server
Aktualisieren Sie Ihr Netzwerk für ONTAP NFS Trunking
ONTAP-Volume-Exportrichtlinien ändern
Remount von ONTAP Volumes oder Datenfreigaben für NFS-Trunking
Managen Sie NFS über RDMA
Ãœberblick
Konfigurieren Sie NICs und NFS
Konfigurieren Sie LIFs
Ändern Sie die NFS-Einstellungen
Konfigurieren Sie SMB mit der CLI
Ãœberblick
Workflow
Vorbereitung
Physischer Storage-Bedarf bewerten
Netzwerkanforderungen bewerten
Legen Sie fest, wo neue SMB-Storage-Kapazität bereitgestellt werden soll
Arbeitsblatt zum Sammeln von SMB-Konfigurationsinformationen
Konfigurieren des SMB-Zugriffs auf eine SVM
Ãœberblick
Erstellen Sie ein SVM
Vergewissern Sie sich, dass das SMB-Protokoll auf der SVM aktiviert ist
Öffnen Sie die Exportrichtlinie für das SVM-Root-Volume
Erstellen Sie eine LIF
Aktivieren Sie DNS für die Auflösung des Host-Namens
Richten Sie einen SMB-Server in einer Active Directory-Domäne ein
Zeitdienste konfigurieren
Befehle für das Managen der symmetrischen Authentifizierung auf NTP-Servern
Erstellen Sie einen SMB-Server in einer Active Directory-Domäne
Erstellen von Keytab-Dateien für die SMB-Authentifizierung
Richten Sie einen SMB-Server in einer Arbeitsgruppe ein
Ãœberblick
Erstellen Sie einen SMB-Server in einer Arbeitsgruppe
Erstellen von lokalen Benutzerkonten
Erstellen von lokalen Gruppen
Verwaltung der lokalen Gruppenmitgliedschaft
Überprüfen Sie die aktivierten SMB-Versionen
SMB-Server auf dem DNS-Server zuordnen
Konfigurieren des SMB-Client-Zugriffs auf gemeinsam genutzten Storage
Ãœberblick
Erstellung eines Volume oder qtree Storage-Containers
Erstellen eines Volumes
Erstellen Sie einen qtree
Anforderungen und Überlegungen für die Erstellung einer SMB-Freigabe
Erstellen Sie eine SMB-Freigabe
Überprüfen Sie den SMB-Client-Zugriff
Erstellen Sie SMB-Zugriffssteuerungslisten
Konfigurieren Sie die Berechtigungen für NTFS-Dateien in einer Freigabe
Überprüfen Sie den Benutzerzugriff
SMB lässt sich mit der CLI managen
Ãœberblick
Unterstützung für SMB Server
Ãœberblick
Unterstützte SMB-Versionen und -Funktionen
Nicht unterstützte Windows-Funktionen
Konfigurieren Sie NIS- oder LDAP-Namensservices auf der SVM
Funktionsweise der Switch-Konfiguration für den ONTAP Name Service
Managen von SMB-Servern
Ändern Sie SMB-Server
Verwenden Sie Optionen zum Anpassen von SMB-Servern
Verfügbare SMB-Server-Optionen
Konfigurieren Sie SMB-Serveroptionen
Konfigurieren Sie die Berechtigung UNIX-Gruppen für SMB-Benutzer gewähren
Konfiguration von Zugriffsbeschränkungen für anonyme Benutzer
Managen Sie, wie Dateisicherheit SMB-Clients für UNIX-Sicherheitsdaten präsentiert wird
Ãœberblick
Aktivieren oder deaktivieren Sie die Darstellung von NTFS ACLs für UNIX-Sicherheitsdaten
Wie ONTAP UNIX-Berechtigungen bewahrt
Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
Verwalten der Sicherheitseinstellungen für SMB-Server
Wie ONTAP die SMB-Client-Authentifizierung verarbeitet
Richtlinien für die Sicherheitseinstellungen von SMB-Servern in einer SVM-Disaster-Recovery-Konfiguration
Zeigt Informationen zu CIFS-Serversicherheitseinstellungen an
Aktivieren oder Deaktivieren der erforderlichen Passwortkomplexität für lokale SMB-Benutzer
Ändern Sie die Kerberos-Sicherheitseinstellungen des CIFS-Servers
Legen Sie die Mindestsicherheitsstufe für die Authentifizierung des CIFS-Servers fest
Konfigurieren Sie starke Sicherheit für Kerberos-basierte Kommunikation mithilfe von AES-Verschlüsselung
Aktiviert oder deaktiviert die AES-Verschlüsselung für Kerberos-basierte Kommunikation
Verwenden Sie SMB-Signing, um die Netzwerksicherheit zu erhöhen
Ãœberblick
Wie sich SMB-Signing-Richtlinien auf die Kommunikation mit einem CIFS-Server auswirken
Auswirkungen der SMB-Signatur auf die Performance
Empfehlungen für die Konfiguration von SMB-Signaturen
Richtlinien für das SMB-Signing beim Konfigurieren mehrerer Daten-LIFS
Aktivieren oder Deaktivieren der erforderlichen SMB-Signatur für eingehenden SMB-Datenverkehr
Bestimmen, ob SMB-Sitzungen signiert sind
Ãœberwachen Sie die Statistiken von SMB-signierten Sitzungen
Die erforderliche SMB-Verschlüsselung auf SMB-Servern für Datentransfers über SMB konfigurieren
Ãœberblick
Performance-Einbußen der SMB-Verschlüsselung
Aktivieren oder Deaktivieren der erforderlichen SMB-Verschlüsselung für eingehenden SMB-Datenverkehr
Bestimmen Sie, ob Clients über verschlüsselte SMB-Sessions verbunden sind
Überwachen Sie die SMB-Verschlüsselungsstatistiken
Sichere LDAP-Sitzungskommunikation
LDAP-Signing- und Sealing-Konzepte
Aktivieren Sie das LDAP-Signing und Sealing auf dem CIFS-Server
Konfigurieren Sie LDAP über TLS
Exportieren Sie eine Kopie des selbstsignierten Root-CA-Zertifikats
Installieren Sie das selbstsignierte Root-CA-Zertifikat auf der SVM
Aktivieren Sie LDAP über TLS auf dem CIFS-Server
Konfigurieren Sie SMB Multichannel für Performance und Redundanz
Konfigurieren Sie die Windows-Standardbenutzerzuordnungen für UNIX-Benutzer auf dem SMB-Server
Konfigurieren Sie den UNIX-Standardbenutzer
Konfigurieren Sie den UNIX-Gastbenutzer
Ordnen Sie die Administratorgruppe dem Root zu
Anzeige von Informationen darüber, welche Benutzertypen über SMB-Sitzungen verbunden sind
Befehlsoptionen, um den übermäßigen Verbrauch von Windows-Client-Ressourcen zu begrenzen
Die Client-Performance wird mit herkömmlichen Oplocks und Leasing-Oplocks verbessert
Ãœberblick
Ãœberlegungen zum Verlust von Daten im Cache bei der Verwendung von Oplocks
Aktivieren oder deaktivieren Sie Oplocks beim Erstellen von SMB-Freigaben
Befehle zum Aktivieren oder Deaktivieren von Oplocks auf Volumes und qtrees
Oplocks auf vorhandenen SMB-Freigaben aktivieren oder deaktivieren
Ausplatestatus überwachen
Gruppenrichtlinienobjekte auf SMB-Server anwenden
Ãœberblick
Unterstützte Gruppenrichtlinienobjekte
Anforderungen für die Verwendung von Gruppenrichtlinienobjekten mit Ihrem CIFS-Server
Aktivieren oder deaktivieren Sie die Gruppenrichtlinienunterstützung auf einem SMB-Server
Aktualisierung der Gruppenrichtlinienobjekte auf dem SMB-Server
Ãœberblick
Was tun, wenn GPO-Aktualisierungen fehlschlagen
Manuelles Aktualisieren der GPO-Einstellungen auf dem CIFS-Server
Zeigt Informationen zu GPO-Konfigurationen an
Detaillierte Informationen zu Gruppenrichtlinienobjekten anzeigen
Informationen zu zentralen Zugriffsrichtlinien anzeigen
Informationen zu zentralen Zugriffsrichtlinien anzeigen
Befehle für das Verwalten von Computerkontokennwörtern für CIFS-Server
Verwalten von Domänen-Controller-Verbindungen
Zeigt Informationen zu erkannten Servern an
Server zurücksetzen und neu ermitteln
Verwalten der Domänen-Controller-Erkennung
Fügen Sie bevorzugte Domain Controller hinzu
Befehle zum Verwalten von bevorzugten Domänen-Controllern
Verschlüsselte Verbindungen zu Domänencontrollern aktivieren
Verwenden Sie null Sessions, um in Umgebungen außerhalb von Kerberos auf Speicher zuzugreifen
Ãœberblick
Wie das Storage-System Null-Session-Zugriff ermöglicht
Gewähren Sie null Benutzern Zugriff auf File System Shares
NetBIOS Aliase für SMB-Server verwalten
Ãœberblick
Fügen Sie dem CIFS-Server eine Liste von NetBIOS-Aliase hinzu
Entfernen Sie NetBIOS Aliase aus der NetBIOS-Alialiste
Zeigt die Liste der NetBIOS-Aliase auf CIFS-Servern an
Bestimmen Sie, ob SMB-Clients über NetBIOS-Aliase verbunden sind
Management verschiedener SMB-Server-Aufgaben
Beenden oder starten Sie den CIFS-Server
Verschieben Sie CIFS-Server in andere Organisationseinheiten
Ändern Sie die dynamische DNS-Domäne auf der SVM, bevor Sie den SMB-Server verschieben
Einer Active Directory Domäne beitreten
Zeigt Informationen über NetBIOS über TCP-Verbindungen an
Befehle zum Verwalten von CIFS-Servern
Aktivieren Sie den NetBIOS-Namensdienst
Verwenden Sie IPv6 für SMB-Zugriff und SMB-Services
Anforderungen für die Verwendung von IPv6
Unterstützung von IPv6 mit SMB-Zugriff und CIFS-Services
Wie CIFS-Server IPv6 verwenden, um eine Verbindung zu externen Servern herzustellen
IPv6 für SMB aktivieren (nur Cluster-Administratoren)
Deaktivieren Sie IPv6 für SMB
Ãœberwachen Sie Informationen zu IPv6-SMB-Sitzungen und zeigen Sie sie an
Richten Sie den Dateizugriff über SMB ein
Konfigurieren Sie Sicherheitsstile
Einfluss der Sicherheitsstile auf den Datenzugriff
Was die Sicherheitsstile und ihre Auswirkungen sind
Wo und wann Sicherheitsstile eingestellt werden sollen
Entscheiden Sie, welchen Sicherheitsstil auf SVMs verwendet werden soll
Wie funktioniert die Vererbung des Sicherheitsstils
Wie ONTAP UNIX-Berechtigungen bewahrt
Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
Sicherheitsstile für SVM-Root-Volumes konfigurieren
Konfigurieren Sie Sicherheitsstile auf FlexVol Volumes
Security Styles auf qtrees konfigurieren
Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
Ãœberblick
Erstellung von Daten-Volumes mit festgelegten Verbindungspunkten
Erstellung von Daten-Volumes ohne Angabe von Verbindungspunkten
Mounten oder Unmounten vorhandener Volumes im NAS Namespace
Anzeige von Informationen zu Volume Mount und Verbindungspunktpunkten
Konfigurieren Sie Namenszuordnungen
Ãœberblick
Funktionsweise der Namenszuweisung
Multidomain sucht nach Zuordnungen von UNIX-Benutzern zu Windows-Benutzernamen
Konvertierungsregeln für Namenszuordnungen
Erstellen einer Namenszuweisung
Konfigurieren Sie den Standardbenutzer
Befehle zum Verwalten von Name-Zuordnungen
Konfigurieren Sie Suchen zur Namenszuweisung für mehrere Domänen
Aktivieren oder deaktivieren Sie Suchvorgänge für die Zuordnung von multidomain-Namen
Vertrauenswürdige Domains zurücksetzen und neu entdecken
Zeigt Informationen zu erkannten vertrauenswürdigen Domänen an
Vertrauenswürdige Domänen in bevorzugten Listen vertrauenswürdiger Domänen hinzufügen, entfernen oder ersetzen
Informationen zur Liste der bevorzugten vertrauenswürdigen Domänen anzeigen
SMB-Freigaben erstellen und konfigurieren
Ãœberblick
Wie die standardmäßigen administrativen Freigaben sind
Benennungsanforderungen für die SMB-Freigabe
Verzeichnis von Anforderungen bezüglich der Groß-/Kleinschreibung beim Erstellen von Freigaben in einer Multi-Protokoll-Umgebung
Verwenden Sie die SMB-Share-Eigenschaften
Ãœberblick
Fügen Sie Share-Eigenschaften für eine vorhandene SMB-Freigabe hinzu oder entfernen Sie sie
Optimieren Sie den SMB-Benutzerzugriff mit der Einstellung Force-Group-Freigabe
Erstellen Sie eine SMB-Freigabe mit der Force-Group-Freigabe-Einstellung
Zeigen Sie Informationen zu SMB-Freigaben mithilfe von MMC an
Befehle zum Verwalten von SMB-Freigaben
Sicherer Dateizugriff über SMB-Share-ACLs
Richtlinien zum Management von SMB-ACLs auf Share-Ebene
Erstellen Sie SMB-Zugriffssteuerungslisten
Befehle zum Managen von SMB-Zugriffssteuerungslisten
Sicherer Dateizugriff durch Verwenden von Dateiberechtigungen
Konfigurieren Sie die erweiterten NTFS-Dateiberechtigungen mithilfe der Registerkarte Windows-Sicherheit
Konfigurieren Sie die NTFS-Dateiberechtigungen mit der ONTAP-CLI
Wie UNIX-Dateiberechtigungen beim Zugriff auf Dateien über SMB Zugriffskontrolle bieten
Sicherer Dateizugriff über Dynamic Access Control (DAC)
Ãœberblick
Unterstützte Dynamic Access Control-Funktionen
Ãœberlegungen bei der Verwendung von Dynamic Access Control und zentralen Zugriffsrichtlinien mit CIFS-Servern
Aktivieren oder deaktivieren Sie die dynamische Zugriffssteuerung
Managen Sie ACLs, die dynamische Zugriffssteuerung enthalten, wenn die dynamische Zugriffskontrolle deaktiviert ist
Konfiguration von zentralen Zugriffsrichtlinien zur Sicherung von Daten auf CIFS-Servern
Zeigt Informationen zur Dynamic Access Control-Sicherheit an
Überlegungen zur Dynamic Access Control zurücksetzen
Sicherer SMB-Zugriff über Exportrichtlinien
Verwendung von Exportrichtlinien mit SMB-Zugriff
Wie Exportregeln funktionieren
Beispiele für Exportrichtlinien, die den Zugriff über SMB einschränken oder zulassen
Aktivieren oder Deaktivieren von Exportrichtlinien für SMB-Zugriff
Sicherer Dateizugriff über Storage-Level Access Guard
Ãœberblick
Anwendungsfälle für die Verwendung von Storage-Level Access Guard
Workflow zum Konfigurieren der Zugriffsschutz auf Storage-Ebene
Konfigurieren Sie Den Storage-Level Access Guard
Effektive SCHLACKE-Matrix
Zeigen Sie Informationen zum Storage-Level Access Guard an
Entfernen Sie Den Storage-Level Access Guard
Managen Sie den Dateizugriff über SMB
Verwenden Sie lokale Benutzer und Gruppen zur Authentifizierung und Autorisierung
Wie ONTAP lokale Benutzer und Gruppen verwendet
Lokale Benutzer und Gruppen Konzepte
Gründe für das Erstellen von lokalen Benutzern und lokalen Gruppen
Funktionsweise der lokalen Benutzerauthentifizierung
Wie Benutzer-Access-Token erstellt werden
Richtlinien zur Verwendung von SnapMirror auf SVMs, die lokale Gruppen enthalten
Was passiert mit lokalen Benutzern und Gruppen beim Löschen von CIFS-Servern
Wie Sie Microsoft Management Console mit lokalen Benutzern und Gruppen verwenden können
Richtlinien zum Zurücksetzen
Welche lokalen Berechtigungen sind
Liste der unterstützten Berechtigungen
Berechtigungen zuweisen
Richtlinien für die Nutzung von BUILTIN-Gruppen und dem lokalen Administratorkonto
Anforderungen für lokale Benutzerpasswörter
Vordefinierte BUILTIN-Gruppen und Standardberechtigungen
Aktivieren oder Deaktivieren der Funktionen für lokale Benutzer und Gruppen
Ãœberblick
Aktivieren oder Deaktivieren von lokalen Benutzern und Gruppen
Aktivieren oder Deaktivieren der Authentifizierung für lokale Benutzer
Lokale Benutzerkonten verwalten
Lokale Benutzerkonten ändern
Lokale Benutzerkonten aktivieren oder deaktivieren
Ändern Sie die Passwörter für das lokale Benutzerkonto
Informationen zu lokalen Benutzern anzeigen
Informationen zu Gruppenmitgliedschaften für lokale Benutzer anzeigen
Lokale Benutzerkonten löschen
Verwaltung lokaler Gruppen
Ändern von lokalen Gruppen
Zeigt Informationen zu lokalen Gruppen an
Verwaltung der lokalen Gruppenmitgliedschaft
Zeigt Informationen zu Mitgliedern lokaler Gruppen an
Lokale Gruppe löschen
Domänenbenutzer- und Gruppennamen in lokalen Datenbanken aktualisieren
Lokale Berechtigungen verwalten
Fügen Sie den lokalen oder Domänenbenutzern oder -Gruppen Berechtigungen hinzu
Entfernen Sie Berechtigungen von lokalen oder Domänenbenutzern oder -Gruppen
Berechtigungen für lokale oder Domänenbenutzer und -Gruppen zurücksetzen
Zeigt Informationen zu Berechtigungsüberschreibungen an
Konfigurieren Sie die Überprüfung der Bypass-Traverse
Ãœberblick
Benutzern oder Gruppen erlauben, die Überprüfung der Verzeichnisdurchgang zu umgehen
Benutzer oder Gruppen davon ablassen, die Überprüfung der Verzeichnisdurchgang zu umgehen
Zeigt Informationen zur Dateisicherheit und zu den Audit-Richtlinien an
Ãœberblick
Anzeige von Informationen zur Dateisicherheit auf NTFS-Volumes im Sicherheitsstil
Zeigt Informationen zur Dateisicherheit auf Volumes mit gemischter Sicherheitsart an
Anzeige von Informationen zur Dateisicherheit auf UNIX-Volumes im Sicherheitsstil
Zeigt Informationen zu NTFS-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
Zeigt Informationen über die NFSv4-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
Möglichkeiten zum Anzeigen von Informationen über Dateisicherheitsrichtlinien und Audit-Richtlinien
Managen Sie NTFS-Dateisicherheit, NTFS-Audit-Richtlinien und Storage-Level Access Guard auf SVMs über die CLI
Ãœberblick
Anwendungsfälle für die Verwendung der CLI zum Festlegen der Datei- und Ordnersicherheit
Einschränkungen bei der Verwendung der CLI zum Festlegen der Datei- und Ordnersicherheit
Anwenden von Sicherheitsdeskriptoren zur Anwendung der Datei- und Ordnersicherheit
Richtlinien zum Anwenden von Dateiverzeichnisrichtlinien, die lokale Benutzer oder Gruppen auf dem SVM Disaster-Recovery-Ziel verwenden
Konfigurieren und Anwenden der Dateisicherheit auf NTFS-Dateien und Ordnern mithilfe der CLI
Erstellen Sie einen NTFS-Sicherheitsdeskriptor
Fügen Sie dem NTFS-Sicherheitsdeskriptor NTFS-DACL-Zugriffssteuerungseinträge hinzu
Erstellen von Sicherheitsrichtlinien
Fügen Sie der Sicherheitsrichtlinie eine Aufgabe hinzu
Wenden Sie Sicherheitsrichtlinien an
Ãœberwachen Sie den Job der Sicherheitsrichtlinie
Überprüfen Sie die angewendete Dateisicherheit
Konfigurieren und Anwenden von Audit-Richtlinien auf NTFS-Dateien und -Ordner mithilfe der CLI
Ãœberblick
Erstellen Sie einen NTFS-Sicherheitsdeskriptor
Fügen Sie dem NTFS-Sicherheitsdeskriptor NTFS-SACL-Zugriffssteuerungseinträge hinzu
Erstellen von Sicherheitsrichtlinien
Fügen Sie der Sicherheitsrichtlinie eine Aufgabe hinzu
Wenden Sie Sicherheitsrichtlinien an
Ãœberwachen Sie den Job der Sicherheitsrichtlinie
Überprüfen Sie die angewandte Prüfungsrichtlinie
Ãœberlegungen bei der Verwaltung von Aufgaben mit Sicherheitsrichtlinien
Befehle zum Verwalten von NTFS-Sicherheitsdeskriptoren
Befehle zum Verwalten von NTFS DACL-Zugriffssteuerungseinträgen
Befehle zum Verwalten von NTFS SACL-Zugriffssteuerungseinträgen
Befehle zum Verwalten von Sicherheitsrichtlinien
Befehle zum Verwalten von Aufgaben für Sicherheitsrichtlinien
Befehle zum Verwalten von Aufgaben für Sicherheitsrichtlinien
Konfigurieren Sie den Metadaten-Cache für SMB-Freigaben
Funktionsweise des SMB-Metadaten-Caching
Aktivieren des SMB-Metadaten-Caches
Konfigurieren Sie die Nutzungsdauer von SMB-Metadaten-Cache-Einträgen
Verwalten von Dateisperren
Ãœber die Dateisperrung zwischen Protokollen
Wie ONTAP schreibgeschützte Bits behandelt
Wie unterscheidet sich ONTAP von Windows bei der Handhabung von Sperren auf Share-Pfad-Komponenten
Informationen zu Sperren anzeigen
Sperren
Überwachen Sie die SMB-Aktivitäten
Zeigt SMB-Sitzungsinformationen an
Zeigt Informationen zu geöffneten SMB-Dateien an
Ermitteln Sie, welche Statistikobjekte und Zähler verfügbar sind
Zeigen Sie Statistiken an
Client-basierte SMB-Services implementieren
Verwenden Sie Offline-Dateien, um das Caching von Dateien für die Offline-Verwendung zu ermöglichen
Ãœberblick
Anforderungen für die Verwendung von Offline-Dateien
Richtlinien für die Bereitstellung von Offline-Dateien
Konfigurieren Sie die Unterstützung von Offline-Dateien für SMB-Freigaben über die Befehlszeilenschnittstelle
Konfigurieren Sie die Unterstützung von Offline-Dateien für SMB-Freigaben mithilfe des Computer Management MMC
Mithilfe von Roaming-Profilen können Sie Benutzerprofile zentral auf einem mit der SVM verbundenen SMB-Server speichern
Ãœberblick
Anforderungen für die Nutzung von Roaming-Profilen
Konfiguration von Roaming-Profilen
Verwenden Sie die Ordnerumleitung, um Daten auf einem SMB-Server zu speichern
Ãœberblick
Anforderungen für die Verwendung von Ordnerumleitung
Ordnerumleitung konfigurieren
Greifen Sie über Windows-Clients über SMB 2.x auf das Verzeichnis ~Snapshot zu
Wiederherstellen von Dateien und Ordnern mit früheren Versionen
Ãœberblick
Anforderungen für die Verwendung von Microsoft Previous-Versionen
Verwenden Sie die Registerkarte „Vorherige Versionen“, um Snapshot-Kopierdaten anzuzeigen und zu verwalten
Legen Sie fest, ob Snapshot Kopien für frühere Versionen verfügbar sind
Erstellen Sie eine Snapshot-Konfiguration, um den Zugriff auf frühere Versionen zu ermöglichen
Richtlinien zum Wiederherstellen von Verzeichnissen, die Verbindungen enthalten
Implementieren Sie serverbasierte SMB-Services
Home Directorys managen
So ermöglicht ONTAP dynamische Home Directories
Home Directory-Freigaben
Fügen Sie eine Home-Directory-Freigabe hinzu
Für Home Directory Shares sind eindeutige Benutzernamen erforderlich
Was passiert mit statischen Home-Verzeichnis-Freigabenamen nach dem Upgrade
Fügen Sie einen Suchpfad für das Home-Verzeichnis hinzu
Erstellen Sie eine Home-Verzeichnis-Konfiguration mit den Variablen %w und %d
Konfigurieren Sie Home-Verzeichnisse mit der %U-Variable
Zusätzliche Home Directory-Konfigurationen
Befehle zum Verwalten von Suchpfaden
Zeigt Informationen zum Home-Verzeichnis-Pfad eines SMB-Benutzers an
Managen des Zugriffs auf die Home Directorys von Benutzern
Konfigurieren Sie den SMB-Client-Zugriff auf symbolische UNIX-Links
Wie ONTAP Ihnen ermöglicht, symbolischen UNIX-Links SMB-Client-Zugriff bereitzustellen
Einschränkungen bei der Konfiguration von symbolischen UNIX-Links für SMB-Zugriff
Steuerung der automatischen DFS-Anzeigen in ONTAP mit einer CIFS-Serveroption
Konfigurieren Sie die Unterstützung für symbolische UNIX-Links auf SMB-Freigaben
Erstellen Sie symbolische Link-Zuordnungen für SMB-Freigaben
Befehle zum Verwalten von symbolischen Link-Zuordnungen
Windows-Backup-Anwendungen und Unix-ähnliche Symlinks
Mit BranchCache werden SMB-Inhalte im Cache für die gemeinsame Nutzung an externen Standorten gespeichert
Ãœberblick
Anforderungen und Richtlinien
Unterstützung der BranchCache-Version
Anforderungen an die Unterstützung des Netzwerkprotokolls
Versionsanforderungen für ONTAP und Windows Hosts
Gründe, warum ONTAP BranchCache Hash-Werte für ungültig erklärt
Richtlinien für die Auswahl des Hash-Speicherorts
Empfehlungen für BranchCache
Konfigurieren Sie BranchCache
Ãœberblick
Anforderungen für die Konfiguration von BranchCache
Konfigurieren Sie BranchCache auf dem SMB-Server
Wo Informationen zur Konfiguration von BranchCache an der Remote-Zweigstelle zu finden sind
Konfigurieren Sie SMB-Freigaben mit BranchCache-Aktivierung
Ãœberblick
Erstellen einer SMB-Freigabe mit BranchCache-Aktivierung
Aktivieren Sie BranchCache auf einer vorhandenen SMB-Freigabe
Management und Monitoring der BranchCache Konfiguration
Ändern Sie BranchCache-Konfigurationen
Zeigt Informationen zu BranchCache-Konfigurationen an
Ändern des BranchCache-Serverschlüssels
Pre-Computing BranchCache hashes auf festgelegten Pfaden
Hash-Speicher von SVM-BranchCache
Zeigt BranchCache-Statistiken an
Unterstützung für Richtlinienobjekte der BranchCache-Gruppe
Informationen zu den Gruppenrichtlinienobjekten von BranchCache anzeigen
Deaktivieren Sie BranchCache auf SMB-Freigaben
Ãœberblick
Deaktivieren Sie BranchCache auf einer einzelnen SMB-Freigabe
Stoppen Sie das automatische Caching für alle SMB-Freigaben
Deaktivieren oder aktivieren Sie BranchCache auf der SVM
Was passiert, wenn Sie BranchCache auf dem CIFS-Server deaktivieren bzw. erneut aktivieren
Deaktivieren oder aktivieren Sie BranchCache
Löschen Sie die BranchCache-Konfiguration auf SVMs
Was passiert, wenn Sie die BranchCache-Konfiguration löschen
Löschen Sie die BranchCache-Konfiguration
Was passiert mit BranchCache beim Zurücksetzen
Höhere Performance von Microsoft Remote Copy
Ãœberblick
Funktionsweise von ODX
Anforderungen für die Nutzung von ODX
Richtlinien für die Nutzung von ODX
Anwendungsfälle für ODX
ODX aktivieren oder deaktivieren
Verkürzen Sie die Antwortzeiten von Clients durch automatische SMB-Node-Empfehlungen mit Auto Location
Ãœberblick
Anforderungen und Richtlinien für die Nutzung automatischer Node-Empfehlungen
Unterstützung für automatische SMB-Node-Empfehlungen
Aktivieren oder Deaktivieren von SMB-Empfehlungen für automatische Nodes
Mithilfe von Statistiken können Sie die Aktivitäten der automatischen Knotenverweisung überwachen
Ãœberwachen Sie mithilfe eines Windows-Clients die Client-seitigen SMB-Informationen zur automatischen Knotenverweisung
Bereitstellen der Ordnersicherheit für Freigaben mit Access-Based Enumeration
Ãœberblick
Aktivieren oder deaktivieren Sie die Access-Based Enumeration von SMB-Freigaben
Aktivieren oder deaktivieren Sie die Access-Based Enumeration von einem Windows-Client
Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
Ãœberblick
Zeichen, die ein Datei- oder Verzeichnisname verwenden kann
Groß-/Kleinschreibung von Datei- und Verzeichnisnamen in einer Multi-Protokoll-Umgebung
Wie ONTAP Datei- und Verzeichnisnamen erstellt
So verarbeitet ONTAP Datei-, Verzeichnis- und qtree-Namen mit mehreren Bytes
Konfigurieren Sie die Zeichenzuordnung für die Übersetzung von SMB-Dateinamen auf Volumes
Befehle zum Verwalten von Zeichenmappings für die Übersetzung von SMB-Dateinamen
S3-Client-Zugriff auf NAS-Daten
Ãœberblick
NAS-Datenanforderungen
Aktivieren Sie den Multiprotokollzugriff über S3
S3-NAS-Bucket erstellen
S3-Client-Benutzer aktivieren
SMB-Konfiguration für Microsoft Hyper-V und SQL Server
Ãœberblick
Konfigurieren Sie ONTAP für Microsoft Hyper-V und SQL Server über SMB-Lösungen
Unterbrechungsfreier Betrieb für Hyper-V und SQL Server über SMB
Was ist unterbrechungsfreier Betrieb?
Protokolle, die einen unterbrechungsfreien Betrieb über SMB ermöglichen
Wichtige Konzepte zum unterbrechungsfreien Betrieb von Hyper-V und SQL Server over SMB
Funktionsweise von SMB 3.0 unterstützt unterbrechungsfreien Betrieb über SMB-Freigaben
Wie das Witness-Protokoll den transparenten Failover verbessert
Funktionsweise des Zeugenprotokolls
Share-basierte Backups mit Remote VSS
Ãœberblick
Remote VSS-Konzepte
Beispiel einer Verzeichnisstruktur, die von Remote VSS verwendet wird
So managt SnapManager für Hyper-V Remote VSS-basierte Backups für Hyper-V über SMB
So wird der Offload von ODX Kopien mit Hyper-V und SQL Server über SMB-Freigaben genutzt
Konfigurationsanforderungen und Ãœberlegungen
ONTAP- und Lizenzierungsanforderungen
Anforderungen an Netzwerk und LIF-Daten
SMB-Server- und Volume-Anforderungen für Hyper-V über SMB
SMB-Server- und Volume-Anforderungen für SQL Server über SMB
Kontinuierlich verfügbare Share-Anforderungen und Überlegungen für Hyper-V über SMB
Kontinuierlich verfügbare Share-Anforderungen und Überlegungen für SQL Server über SMB
Überlegungen zu Remote VSS für Hyper-V über SMB-Konfigurationen
Offloaded Data Transfer von ODX für SQL Server und Hyper-V über SMB
Empfehlungen für SQL Server- und Hyper-V-Konfigurationen über SMB
Planen der Konfiguration von Hyper-V oder SQL Server über SMB
Füllen Sie das Arbeitsblatt für die Volume-Konfiguration aus
Füllen Sie das Konfigurationsarbeitsblatt für die SMB-Freigabe aus
Erstellen von ONTAP Konfigurationen für unterbrechungsfreien Betrieb mit Hyper-V und SQL Server over SMB
Ãœberblick
Überprüfung, ob sowohl Kerberos als auch NTLMv2-Authentifizierung zulässig sind (Hyper-V über SMB-Freigaben)
Stellen Sie sicher, dass Domänenkonten dem UNIX-Standardbenutzer zugeordnet sind
Überprüfen Sie, ob der Sicherheitstil des SVM-Root-Volumes auf NTFS festgelegt ist
Vergewissern Sie sich, dass die erforderlichen CIFS-Serveroptionen konfiguriert sind
Konfigurieren Sie SMB Multichannel für Performance und Redundanz
NTFS-Daten-Volumes erstellen
Kontinuierlich verfügbare SMB-Freigaben erstellen
Fügen Sie dem Benutzerkonto die Berechtigung „SeSecurityPrivilege“ hinzu (für SQL Server von SMB-Freigaben)
Verzeichnistiefe der VSS-Schattenkopie konfigurieren (für Hyper-V über SMB-Freigaben)
Managen Sie Hyper-V und SQL Server über SMB-Konfigurationen
Konfigurieren Sie vorhandene Shares für kontinuierliche Verfügbarkeit
Aktivieren oder Deaktivieren von VSS-Schattenkopien für Hyper-V über SMB-Backups
Verwenden Sie Statistiken, um Hyper-V und SQL Server über SMB-Aktivitäten zu überwachen
Ermitteln Sie, welche Statistikobjekte und Zähler verfügbar sind
Zeigt die SMB-Statistiken an
Vergewissern Sie sich, dass die Konfiguration einen unterbrechungsfreien Betrieb ermöglicht
Bestimmen Sie mithilfe der Statusüberwachung, ob der Status des unterbrechungsfreien Betriebs ordnungsgemäß ist
Anzeigen des unterbrechungsfreien Betriebs mithilfe der Monitoring des Systemzustands
Überprüfen Sie die kontinuierlich verfügbare Konfiguration der SMB-Freigaben
LIF-Status überprüfen
Ermitteln Sie, ob SMB-Sitzungen kontinuierlich verfügbar sind
Zeigt SMB-Sitzungsinformationen an
Zeigt Informationen zu geöffneten SMB-Dateien an
SAN-Storage-Management
SAN-Konzepte
SAN-Bereitstellung mit iSCSI
ISCSI-Service-Management
Ãœberblick
Funktionsweise der iSCSI-Authentifizierung
Verwalten der iSCSI-Initiator-Sicherheit
Isolierung von iSCSI-Endpunkten
Welche CHAP-Authentifizierung ist
Die Verwendung von Zugriffslisten für iSCSI-Schnittstellen zur Begrenzung von Initiator-Schnittstellen kann Performance und Sicherheit erhöhen
Registrierungsanforderungen für den iSNS-Server
SAN Provisionierung mit FC
SAN-Provisionierung mit NVMe
SAN Volumes
Ãœberblick
Konfiguration der Bereitstellungsoptionen für Volumes
SAN Volume-Konfigurationsoptionen
Anforderung für das Verschieben von Volumes in SAN-Umgebungen
Ãœberlegungen bei der Festlegung der fraktionalen Reserve
SAN-Host-seitiges Speicherplatzmanagement
igroups
Geben Sie Initiator-WWPNs und iSCSI-Node-Namen für eine Initiatorgruppe an
Storage-Virtualisierung mit Copy-Offload von VMware und Microsoft
Ãœberblick
Der Zugriff auf LUNs erfolgt in einer virtualisierten Umgebung
Ãœberlegungen zu LIFs in Cluster-SAN-Umgebungen
Verbesserung der VMware VAAI-Leistung für ESX-Hosts
Microsoft Offloaded Data Transfer (ODX)
SAN Administration
SAN Provisioning
Ãœberblick
Konfigurieren Sie Switches für FCoE
Systemanforderungen
Was muss ich wissen, bevor Sie eine LUN erstellen
Überprüfen Sie die FC- oder iSCSI-Lizenz, oder fügen Sie sie hinzu
SAN-Storage bereitstellen
NVMe Provisionierung
Ãœberblick
Lizenzanforderungen
Unterstützung und Einschränkungen von NVMe
Konfigurieren Sie eine SVM für NVMe
NVMe-Storage wird bereitgestellt
Zuordnen eines NVMe Namespace zu einem Subsystem
LUNs managen
LUN-QoS-Richtlinie bearbeiten
Konvertieren einer LUN in einen Namespace
Versetzen einer LUN in den Offline-Modus
Ändern der Größe einer LUN
Verschieben einer LUN
Löschen eines LUN
Was muss vor dem Kopieren von LUNs wissen
Untersuchen Sie den konfigurierten und genutzten Speicherplatz einer LUN
Steuerung und Ãœberwachung der I/O-Performance auf LUNs mithilfe von Storage QoS
Verfügbare Tools für eine effektive Überwachung Ihrer LUNs
Funktionen und Einschränkungen der migrierte LUNs
I/O-Fehlausrichtungen auf korrekt ausgerichteten LUNs
Möglichkeiten zur Behebung von Problemen, wenn LUNs offline geschaltet werden
Fehlerbehebung bei iSCSI-LUNs, die auf dem Host nicht sichtbar sind
Verwalten von Initiatorgruppen und Portsätzen
Möglichkeiten, den LUN-Zugriff mit Portsätzen und Initiatorgruppen zu begrenzen
Verwalten von Initiatorgruppen und Initiatoren
Erstellen der geschachtelten Initiatorgruppe
IGroup mehreren LUNs zuordnen
Erstellen Sie einen Portsatz und binden Sie diese an eine Initiatorgruppe
Portsätze verwalten
Selektive LUN-Zuordnung
Managen des iSCSI-Protokolls
Konfigurieren Sie Ihr Netzwerk für optimale Leistung
Konfigurieren Sie eine SVM für iSCSI
Definieren einer Sicherheitsrichtlinie für einen Initiator
Löschen eines iSCSI-Dienstes für eine SVM
Weitere Details bei der Wiederherstellung von iSCSI-Sitzungsfehlern
Registrieren Sie die SVM mit einem iSNS-Server
Beheben Sie iSCSI-Fehlermeldungen auf dem Speichersystem
LIF-Failover für ASA-Plattformen
Management des FC-Protokolls
Konfigurieren Sie eine SVM für FC
Löschen Sie einen FC-Service für eine SVM
Empfohlene MTU-Konfigurationen für FCoE Jumbo Frames
Managen des NVMe-Protokolls
Starten des NVMe/FC-Service für eine SVM
Löschen Sie den NVMe/FC-Service von einer SVM
Größe eines NVMe Namespace ändern
Konvertieren eines Namespace in eine LUN
In-Band-Authentifizierung über NVMe einrichten
In-Band-Authentifizierung über NVMe deaktiviert
TLS Secure Channel für NVMe/TCP einrichten
Deaktivieren Sie TLS Secure Channel für NVMe/TCP
Ändern der NVMe-Host-Priorität
Management automatischer Hosterkennung für NVMe/TCP
NVMe-VMID deaktivieren
Verwalten Sie Systeme mit FC-Adaptern
Ãœberblick
Befehle zum Verwalten von FC-Adaptern
Konfigurieren Sie FC-Adapter
Zeigen Sie Adaptereinstellungen an
Ändern Sie den UTA2-Port vom CNA-Modus in den FC-Modus
Ändern Sie die optischen Module des CNA/UTA2-Zieladapters
Unterstützte Portkonfigurationen für X1143A-R6 Adapter
Konfigurieren Sie X1143A-R6 Adapter-Ports
Vermeiden Sie den Verlust der Konnektivität bei Verwendung des X1133A-R6-Adapters
Management von LIFs für alle SAN-Protokolle
Ãœberblick
Konfigurieren Sie eine NVMe-LIF
Was muss vor dem Verschieben einer SAN-LIF wissen
Entfernen Sie ein SAN-LIF aus einem Portsatz
Verschieben Sie ein SAN-LIF
Löschen eines LIF in einer SAN-Umgebung
SAN LIF-Anforderungen zum Hinzufügen von Nodes zu einem Cluster
Konfigurieren Sie iSCSI-LIFs, um FQDN an den Host-iSCSI SendTargets Discovery-Vorgang zurückzugeben
Aktivieren Sie die Speicherplatzzuweisung für SAN-Protokolle
Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
Ãœberblick
Ermitteln Sie die richtige Kombination aus Volume- und LUN-Konfiguration für Ihre Umgebung
Berechnen der Datenwachstumsrate für LUNs
Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit Thick Provisioning Volumes
Konfigurationseinstellungen für Dateien oder LUNs, die nicht über Speicherplatz reserviert sind, mit Thin Provisioning Volumes
Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit semi-Thick Volume Provisioning
SAN Datensicherung
Ãœberblick
Auswirkung des Verschiebens oder Kopieren einer LUN auf Snapshot Kopien
Ãœberblick
Wiederherstellen einer einzelnen LUN aus einer Snapshot Kopie
Wiederherstellen aller LUNs in einem Volume aus einer Snapshot Kopie
Löschen Sie eine oder mehrere vorhandene Snapshot Kopien von einem Volume
Setzen Sie FlexClone LUNs ein, um Ihre Daten zu schützen
Ãœberblick
Gründe für die Verwendung von FlexClone LUNs
Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
Konfigurieren Sie ein FlexVol Volume, um FlexClone Dateien und FlexClone LUNs automatisch zu löschen
Klonen von LUNs aus einem aktiven Volume
Erstellung von FlexClone LUNs aus einer Snapshot Kopie in einem Volume
Automatisches Löschen einer FlexClone-Datei oder einer FlexClone-LUN wird verhindert
Konfigurieren und verwenden Sie SnapVault Backups in einer SAN-Umgebung
Ãœberblick
Zugriff auf eine schreibgeschützte LUN-Kopie aus einem SnapVault Backup
Stellen Sie eine einzelne LUN aus einem SnapVault-Backup wieder her
Wiederherstellen aller LUNs in einem Volume aus einem SnapVault-Backup
Wie Sie ein Host Backup-System mit dem primären Storage-System verbinden können
Sichern Sie eine LUN über ein Host-Backup-System
Referenz zur SAN-Konfiguration
Ãœberblick
ISCSI-Konfigurationen
Möglichkeiten zur Konfiguration von iSCSI-SAN-Hosts
Vorteile durch die Nutzung von VLANs in iSCSI-Konfigurationen
FC-Konfigurationen
Möglichkeiten zur Konfiguration von FC- und FC-NVMe-SAN-Hosts
Best Practices der FC-Switch-Konfiguration
Empfehlungen für die Konfiguration des FC-Zielports
Konfigurieren Sie FC-Adapter
Befehle zum Verwalten von FC-Adaptern
Vermeiden Sie den Verlust der Konnektivität bei Verwendung des X1133A-R6-Adapters
FCoE-Konfigurationen
Möglichkeiten zur Konfiguration von FCoE-SAN-Hosts
FCoE-Initiator- und Zielkombinationen
FC- und FCoE-Zoning
Ãœberblick
FC- und FCoE-Zoning-Konfigurationen
Shared-SAN-Konfigurationen
SAN-Konfigurationen in einer MetroCluster Umgebung
Ãœberblick
Vermeiden Sie Ãœberschneidungen zwischen Switchover und Switchback
SAN-Host-Multipathing
Konfigurationseinschränkungen
Bestimmen Sie die maximale Anzahl unterstützter Nodes und SAN-Hosts pro Cluster
Einschränkungen bei der Konfiguration des FC-Switch
Maximal unterstützte FC- und FCoE-Hop-Anzahl
Warteschlangentiefe berechnen
Einstellen der Queue-Tiefen
S3-Objekt-Storage-Management
Erfahren Sie mehr über S3-Support in ONTAP 9
Ãœberblick
Der Netapp Architektur Sind
Anwendungsfälle
Planen
ONTAP-Versionsunterstützung für S3 Objekt-Storage
Von ONTAP S3 unterstützte Aktionen
ONTAP S3 Interoperabilität
Validierte ONTAP S3 Lösungen von Drittanbietern
Konfigurieren
Allgemeines zur S3-Konfiguration
Workflow
Physischer Storage-Bedarf bewerten
Netzwerkanforderungen bewerten
Legen Sie fest, wo neue S3-Storage-Kapazität bereitgestellt werden soll
Konfigurieren des S3-Zugriffs auf eine SVM
Erstellung einer SVM für S3
Erstellen und installieren Sie ein CA-Zertifikat auf der SVM
Erstellen einer S3-Service-Datenrichtlinie
Erstellung von Daten-LIFs
Erstellen von Intercluster LIFs für Remote FabricPool Tiering
Erstellen Sie den S3-Objektspeicher-Server
Fügen Sie einer S3-fähigen SVM Storage-Kapazität hinzu
Erstellen eines Buckets
Management der Bucket-Größe
Erstellung eines Buckets auf einem gespiegelten oder nicht gespiegelten Aggregat in einer MetroCluster Konfiguration
Erstellen einer Bucket-Lebenszyklusregel
Erstellen eines S3-Benutzers
Erstellen oder Ändern von S3-Gruppen
Schlüssel neu generieren und Aufbewahrungsfrist ändern
Erstellen oder Ändern von Zugriffsrichtlinien-Anweisungen
Allgemeines zu Bucket- und Objektspeicherserverrichtlinien
Ändern einer Bucket-Richtlinie
Erstellen oder Ändern einer Objektspeicherserverrichtlinie
Konfigurieren Sie den S3-Zugriff für externe Verzeichnisdienste
Aktivieren Sie LDAP- oder Domänenbenutzer, um S3-Zugriffsschlüssel zu generieren
Client-Zugriff auf S3-Objekt-Storage aktivieren
Aktivieren Sie ONTAP S3 Zugriff für Remote FabricPool Tiering
Aktivieren Sie ONTAP S3-Zugriff für lokales FabricPool Tiering
Aktivieren des Client-Zugriffs über eine S3-Applikation
Definitionen von Storage-Services
Integration von CORS in ONTAP
Sicherung von Buckets mit SnapMirror S3
Ãœberblick
Spiegelung und Backup-Schutz auf einem Remote-Cluster
Spiegelung für neuen Bucket erstellen
Spiegelung für vorhandenen Bucket erstellen
Ãœbernahme vom Ziel
Wiederherstellung vom Ziel
Spiegelung und Backup-Schutz auf dem lokalen Cluster
Spiegelung für neuen Bucket erstellen
Spiegelung für vorhandenen Bucket erstellen
Ãœbernahme vom Ziel
Wiederherstellung vom Ziel
Backup-Sicherung mit Cloud-Zielen
Cloud-Anforderungen erfüllt
Backup für neuen Bucket erstellen
Backup für vorhandenen Bucket erstellen
Wiederherstellung aus Cloud-Ziel
Spiegelrichtlinie ändern
Sicherung von S3 Daten mit Snapshots
Erfahren Sie mehr über S3 Snapshots
Erstellen Sie S3-Snapshots
Anzeigen und Wiederherstellen von S3 Snapshots
S3-Snapshots löschen
Prüfung von S3-Ereignissen
Ãœberblick
Konfiguration planen
Erstellen und aktivieren Sie die Konfiguration
Wählen Sie Buckets für das Auditing aus
Ändern Sie die Konfiguration
Zeigen Sie Konfigurationen an
Authentifizierung und Zugriffssteuerung
Authentifizierung und Zugriffssteuerung
Managen Sie die Administratorauthentifizierung und RBAC
Ãœberblick
Workflow
Konfigurationsarbeitsblätter
Erstellen von Anmeldekonten
Ãœberblick
Aktivieren Sie den Zugriff auf lokales Konto
Ãœberblick
Aktivieren Sie den Zugriff auf das Passwort-Konto
Aktivieren Sie SSH-Konten für öffentliche Schlüssel
Aktivieren Sie Multi-Faktor-Authentifizierungskonten (MFA)
Ãœberblick
Aktivieren Sie MFA mit SSH und TOTP
Konfigurieren Sie das lokale Benutzerkonto für MFA mit TOTP
TOTP-Konfiguration zurücksetzen
TOTP-Schlüssel deaktivieren
Aktivieren Sie SSL-Zertifikatkonten
Aktivieren Sie den Zugriff auf Active Directory-Konten
Aktivieren Sie den LDAP- oder NIS-Kontozugriff
Management von Zugriffssteuerungsrollen
Ãœberblick
Ändern Sie die einem Administrator zugewiesene Rolle
Definieren benutzerdefinierter Rollen
Vordefinierte Rollen für Cluster-Administratoren
Vordefinierte Rollen für SVM-Administratoren
Steuern Sie den Zugriff auf Administratoren mit System Manager
Verwalten von Administratorkonten
Ãœberblick
Einem Administratorkonto einen öffentlichen Schlüssel zuordnen
Verwalten von öffentlichen SSH-Schlüsseln und X.509-Zertifikaten für ein Administratorkonto
Konfigurieren Sie Cisco Duo 2FA für SSH-Anmeldungen
Erstellen und Installieren eines CA-signierten Serverzertifikats
Verwalten von Zertifikaten mit System Manager
Konfigurieren Sie den Active Directory-Domänencontroller-Zugriff
Konfigurieren Sie den LDAP- oder NIS-Serverzugriff
Ändern Sie ein Administratorpasswort
Sperren und Entsperren eines Administratorkontos
Fehlgeschlagene Anmeldeversuche verwalten
SHA-2 für Passwörter für Administratorkonten erzwingen
Diagnostizieren und beheben Sie Probleme mit dem Dateizugriff mit System Manager
Management der Verifizierung von mehreren Administratoren
Ãœberblick
Verwalten von Administratorgruppen
Aktivieren und Deaktivieren der Verifizierung von mehreren Administratoren
Verwalten von Regeln für geschützte Vorgänge
Anforderung einer Ausführung geschützter Vorgänge
Managen Sie Anforderungen für geschützte Vorgänge
Dynamische Autorisierung verwalten
Ãœberblick
Aktivieren oder Deaktivieren der dynamischen Autorisierung
Dynamische Autorisierung anpassen
Authentifizierung und Autorisierung mit OAuth 2.0
Ãœberblick
Konzepte
Autorisierungsserver und Token
Client-Autorisierung
Ãœbersicht und Optionen
Eigenständige Bereiche
Arbeiten mit Gruppen
Externe Rollenzuordnung
Wie ONTAP den Zugriff bestimmt
Bereitstellungsszenarien
Client-Authentifizierung mit MTLS
Konfiguration und Implementierung
Bereiten Sie die Bereitstellung von OAuth 2.0 vor
Implementieren Sie OAuth 2.0 in ONTAP
Geben Sie einen REST-API-Aufruf aus
Authentifizierung und Autorisierung mit SAML
Authentifizierung und Autorisierung mit WebAuthn MFA
WebAuthn MFA-Ãœbersicht
Aktivieren Sie WebAuthn MFA
Deaktivieren Sie WebAuthn MFA
Anzeigen von WebAuthn MFA-Einstellungen und Verwalten von Anmeldeinformationen
Verwalten von Webservices
Ãœberblick
Management des Zugriffs auf Webservices
Verwalten der Web Protocol Engine
Befehle zum Verwalten der Web Protocol Engine
Konfigurieren Sie den Zugriff auf Webservices
Befehle zum Verwalten von Webservices
Befehle zum Verwalten von Mount-Punkten auf den Nodes
SSL managen
Fehlerbehebung bei Problemen mit dem Webservice-Zugriff
Überprüfen Sie die Identität der Remoteserver mit Zertifikaten
Ãœberblick
Überprüfen Sie, ob digitale Zertifikate mit OCSP gültig sind
Anzeigen von Standardzertifikaten für TLS-basierte Anwendungen
Cluster und KMIP-Server authentifizieren sich gegenseitig
Ãœberblick
Generieren Sie eine Anforderung zum Signieren eines Zertifikats für das Cluster
Installieren Sie ein von einer Zertifizierungsstelle signiertes Serverzertifikat für das Cluster
Installieren Sie ein CA-signiertes Client-Zertifikat für den KMIP-Server
Attributbasierte Zugriffssteuerung
Ãœberblick
Ansätze für ABAC mit ONTAP
Sicherheit und Datenverschlüsselung
Ãœber den Ransomware-Schutz von NetApp
Ransomware und das Datensicherungsportfolio von NetApp
SnapLock und manipulationssichere Snapshot Kopien
FPolicy Dateisperrung
CI-Speicher-Workload-Sicherheit (CISWS)
Autonomer Schutz durch Ransomware (ARP)
Cyber-Vaulting
Active IQ Ransomware-Schutz
BlueXP vor Ransomware-Schutz
Autonomer Schutz Durch Ransomware
Ãœberblick
Anwendungsfälle und Überlegungen
Autonomer Schutz Vor Ransomware
Aktivieren Sie standardmäßig den Autonomen Ransomware-Schutz
ARP/AI mit automatischen Updates
ARP/AI aktualisieren
Wechseln Sie vom Lernmodus in den aktiven Modus
Schutz anhalten
Verwalten von Angriffserkennungsparametern
Reagieren Sie auf ungewöhnliche Aktivitäten
Wiederherstellung von Daten nach einem Angriff
Ändern der automatischen Snapshot-Optionen
Virenschutz mit Vscan
Ãœberblick
Ãœber den Virenschutz von NetApp
Allgemeines zum NetApp Virus-Scan
Workflow für Virenprüfung
Virenschutz-Architektur
Partnerlösungen von Vscan
Installation und Konfiguration des Vscan-Servers
Ãœberblick
Installieren Sie den ONTAP Antivirus Connector
Konfigurieren Sie den ONTAP-Virenschutzanschluss
Konfigurieren von Scannerpools
Ãœberblick
Erstellen Sie einen Scanner-Pool auf einem einzelnen Cluster
Erstellen von Scannerpools in MetroCluster-Konfigurationen
Wenden Sie eine Scannerrichtlinie auf einem einzelnen Cluster an
Wenden Sie die Scannerrichtlinien in MetroCluster-Konfigurationen an
Befehle zum Verwalten von Scannerpools
Konfigurieren Sie das Scannen beim Zugriff
Erstellen einer Zugriffsrichtlinie
Aktivieren einer Zugriffsrichtlinie
Ändern Sie das Vscan-Dateibetriebsprofil für eine SMB-Freigabe
Befehle zum Managen von Zugriffsrichtlinien
Konfigurieren Sie das Scannen nach Bedarf
Ãœberblick
Erstellen Sie eine On-Demand-Aufgabe
On-Demand-Aufgabe planen
Führen Sie eine On-Demand-Aufgabe sofort aus
Befehle für das Managen von On-Demand-Aufgaben
Best Practices für die Konfiguration von Off-Box-Antivirenfunktionen
Aktivieren Sie das Virensuchen auf einer SVM
Setzen Sie den Status der gescannten Dateien zurück
Zeigen Sie Vscan-Ereignisprotokollinformationen an
Überwachung und Fehlerbehebung von Konnektivitätsproblemen
Mögliche Verbindungsprobleme bei der Option „Scannen erforderlich“
Befehle zum Anzeigen des Verbindungsstatus des Vscan-Servers
Beheben Sie häufige Probleme bei der Virenprüfung
Überwachen Sie den Status und die Performance-Aktivitäten
Richtlinien zur ONTAP-Härtung
Übersicht über die Erhöhung der Sicherheit durch ONTAP
Validierung von ONTAP-Images
Lokale Storage-Administratorkonten
Rollen, Applikationen und Authentifizierung
Standard-Administratorkonten
Verifizierung durch mehrere Administratoren
Sperren von Snapshot-Kopien
Richten Sie den zertifikatbasierten API-Zugriff ein
ONTAP OAuth 2.0 Tokenbasierte Authentifizierung für REST-API
Anmelde- und Kennwortparameter
Methoden für die
Autonomer Ransomware-Schutz von ONTAP
Prüfung von Storage-Verwaltungssystemen
Storage-Verschlüsselung
Datenreplizierung Verschlüsselung
IPsec-Verschlüsselung von aktiven Daten
FIPS-Modus und TLS- und SSL-Management
Erstellen Sie ein CA-signiertes digitales Zertifikat
Online-Protokoll für den Zertifikatsstatus
SSHv2-Management
NetApp AutoSupport
Network Time Protocol
Lokale NAS-Dateisystemkonten (CIFS-Arbeitsgruppe)
NAS-Filesystem-Auditing
Konfigurieren Sie das CIFS-SMB-Signing and Sealing
NFS-Sicherung
Aktivieren Sie Lightweight Directory Access Protocol Signing and Sealing
NetApp FPolicy erstellen und verwenden
LIF-Sicherheit
Protokoll- und Portsicherheit
Prüfung von NAS-Ereignissen auf SVMs
Ãœberblick
Funktionsweise des Audits
Grundlegende Prüfungskonzepte
Funktionsweise des ONTAP-Prüfprozesses
Anforderungen und Ãœberlegungen des Audits
Einschränkungen für die Größe von Prüfdatensätzen für Staging-Dateien
Die unterstützten Audit-Ereignisprotokollformate
Anzeigen von Audit-Ereignisprotokollen
SMB-Ereignisse, die geprüft werden können
Ãœberblick
Legen Sie fest, welcher Pfad zum geprüften Objekt vollständig ist
Ãœberlegungen beim Auditing von Symlinks und Hard Links
Überlegungen beim Prüfen alternativer NTFS-Datenströme
Es können NFS-Datei- und Verzeichniszugriffe geprüft werden
Planen der Ãœberwachungskonfiguration
Erstellen einer Datei- und Verzeichnisüberprüfung auf SVMs
Erstellen Sie die Ãœberwachungskonfiguration
Prüfung auf SVM aktivieren
Überprüfen Sie die Überwachungskonfiguration
Audit-Richtlinien für Dateien und Ordner konfigurieren
Ãœberblick
Konfigurieren Sie die Audit-Richtlinien für Dateien und Verzeichnisse im NTFS-Sicherheitsstil
Konfigurieren Sie Auditing für Dateien und Verzeichnisse im UNIX-Sicherheitsstil
Informationen über auf Dateien und Verzeichnisse angewandte Audit-Richtlinien anzeigen
Zeigen Sie Informationen über Überwachungsrichtlinien mithilfe der Registerkarte Windows-Sicherheit an
Zeigt Informationen zu NTFS-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
Möglichkeiten zum Anzeigen von Informationen über Dateisicherheitsrichtlinien und Audit-Richtlinien
Änderungsereignisse in der CLI, die geprüft werden können
Ãœberblick
Dateifreigabe-Ereignisse verwalten
Management von Änderungs- und Audit-Richtlinien
Verwalten von Benutzerkontenereignis
Verwalten von Sicherheitsereignisereignis
Management von Berechtigungs- und Richtlinienänderungen
Management von Audit-Konfigurationen
Drehen Sie die Ãœberwachungsprotokolle manuell
Aktivieren und Deaktivieren der Prüfung auf SVMs
Zeigt Informationen zu Ãœberwachungskonfigurationen an
Befehle zum Ändern von Überwachungskonfigurationen
Löschen einer Überwachungskonfiguration
Verstehen Sie die Auswirkungen von Cluster Revert
Fehlerbehebung bei Problemen mit Auditing und Staging von Volume-Speicherplatz
FPolicy ermöglicht Datei-Monitoring und -Management auf SVMs
FPolicy verstehen
Was die beiden Teile der FPolicy Lösung sind
Was sind synchrone und asynchrone Benachrichtigungen
FPolicy persistente Speicher
FPolicy-Konfigurationstypen
Rollen, die Cluster-Komponenten bei FPolicy Implementierung spielen
Wie FPolicy mit externen FPolicy-Servern funktioniert
Was ist der Kommunikationsprozess zwischen Knoten und externem FPolicy-Server
So funktionieren FPolicy Services über SVM-Namespaces hinweg
FPolicy Passthrough-Read verbessert die Benutzerfreundlichkeit für hierarchisches Storage-Management
Planen der FPolicy-Konfiguration
Anforderungen, Überlegungen und Best Practices für die Konfiguration von FPolicy
Was sind die Schritte zum Einrichten einer FPolicy Konfiguration
Planen Sie die Konfiguration der externen FPolicy Engine
Ãœberblick
Weitere Informationen zum Konfigurieren von FPolicy-externen Engines zur Verwendung von SSL-authentifizierten Verbindungen
Zertifikate replizieren sich in SVM Disaster-Recovery-Beziehungen nicht mit einer Konfiguration, die keine IDs enthält
Einschränkungen für externe Cluster-Scoped FPolicy Engines mit MetroCluster und SVM Disaster-Recovery-Konfigurationen
Füllen Sie das Konfigurationsarbeitsblatt für die externe FPolicy Engine aus
Planen Sie die FPolicy Event-Konfiguration
Ãœberblick
Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für SMB überwachen kann
Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für NFSv3 überwachen kann
Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für NFSv4 überwachen kann
Füllen Sie das Arbeitsblatt für die FPolicy Event-Konfiguration aus
Planen Sie die FPolicy-Konfiguration
Ãœberblick
Anforderung für FPolicy-Konfigurationen, wenn die FPolicy die native Engine verwendet
Füllen Sie das FPolicy-Arbeitsblatt aus
Planen der FPolicy Scope-Konfiguration
Ãœberblick
Füllen Sie das FPolicy Scope-Arbeitsblatt aus
Erstellen Sie die FPolicy-Konfiguration
Erstellen Sie die externe FPolicy Engine
Erstellen Sie das FPolicy-Ereignis
Erstellen persistenter Speicher
Erstellen Sie die FPolicy
Erstellen Sie den FPolicy-Bereich
Aktivieren Sie die FPolicy
Managen von FPolicy-Konfigurationen
Ändern Sie FPolicy-Konfigurationen
Befehle zum Ändern von FPolicy-Konfigurationen
Aktivieren oder Deaktivieren von FPolicy-Richtlinien
Zeigen Sie Informationen zu FPolicy-Konfigurationen an
Funktionsweise der Befehle show
Befehle zum Anzeigen von Informationen zu FPolicy-Konfigurationen
Zeigt Informationen zum FPolicy-Status an
Zeigen Sie Informationen zu aktivierten FPolicy-Richtlinien an
Verwalten von FPolicy-Serververbindungen
Verbindung zu externen FPolicy-Servern herstellen
Verbindung zu externen FPolicy-Servern trennen
Zeigen Sie Informationen über Verbindungen zu externen FPolicy-Servern an
Zeigen Sie Informationen zum Verbindungsstatus der FPolicy-Durchleseverbindung an
Überprüfen Sie den Zugriff mithilfe der Sicherheitskontrolle
Funktionsweise von Sicherheitspuren
Arten von Zugriffsprüfungen Sicherheits-Traces überwachen
Ãœberlegungen beim Erstellen von Sicherheitspuren
Führen Sie Sicherheitspuren durch
Ãœberblick
Erstellen von Sicherheitsverfolgungsfiltern
Informationen zu Sicherheitsverfolgungsfiltern anzeigen
Zeigen Sie die Ergebnisse der Sicherheitspurenverfolgung an
Ändern Sie die Filter für die Sicherheitsverfolgung
Löschen Sie die Sicherheitsverfolgungsfilter
Löschen von Sicherheits-Trace-Datensätzen
Löschen Sie alle Sicherheits-Trace-Datensätze
Die Ergebnisse der Sicherheitsverfolgung interpretieren
Wo Sie weitere Informationen finden
Management der Verschlüsselung mit System Manager
Verschlüsselung gespeicherter Daten (Software)
Verschlüsselung gespeicherter Daten (Hardware)
Management der Verschlüsselung über CLI
Ãœberblick
NetApp Volume Encryption konfigurieren
Ãœberblick
NetApp Volume Encryption Workflow
NVE konfigurieren
Bestimmen Sie, ob Ihre Cluster-Version NVE unterstützt
Installieren Sie die Lizenz
Externes Verschlüsselungsmanagement konfigurieren
Ãœberblick
Management externer Schlüssel mit System Manager
Installieren Sie SSL-Zertifikate auf dem Cluster
Externes Verschlüsselungsmanagement in ONTAP 9.6 und höher (NVE)
Ermöglichen Sie externes Verschlüsselungsmanagement in ONTAP 9.5 und früher
Schlüsselmanagement bei einem Cloud-Provider
Integriertes Verschlüsselungsmanagement in ONTAP 9.6 und höher (NVE)
Integriertes Verschlüsselungsmanagement in ONTAP 9.5 und früher (NVE)
Integriertes Verschlüsselungsmanagement bei neu hinzugefügten Nodes
Verschlüsseln von Volume-Daten mit NVE
Ãœberblick
Verschlüsselung auf Aggregatebene mit VE-Lizenz aktivieren
Aktivieren Sie die Verschlüsselung auf einem neuen Volume
Aktivieren Sie die Verschlüsselung auf einem vorhandenen Volume mit dem Befehl zur Konvertierung der Volume-Verschlüsselung
Aktivieren Sie die Verschlüsselung auf einem vorhandenen Volume mit dem Befehl Volume move Start
Aktivieren Sie die Verschlüsselung auf dem SVM Root-Volume
Node-Root-Volume-Verschlüsselung aktivieren
Konfigurieren Sie die hardwarebasierte NetApp Verschlüsselung
Ãœberblick
Externes Verschlüsselungsmanagement konfigurieren
Ãœberblick
Erfassen Sie Netzwerkinformationen in ONTAP 9.2 und früher
Installieren Sie SSL-Zertifikate auf dem Cluster
Externes Verschlüsselungsmanagement in ONTAP 9.6 und höher (HW-basiert)
Externes Schlüsselmanagement in ONTAP 9 5 und früher (HW-basiert) aktivieren
Externen Cluster-Schlüsselserver konfigurieren
Erstellen Sie Authentifizierungsschlüssel in ONTAP 9.6 und höher
Erstellen Sie Authentifizierungsschlüssel in ONTAP 9.5 und früher
Zuweisen eines Datenauthentifizierungsschlüssels zu einem FIPS-Laufwerk oder einer SED (External Key Management)
Integriertes Verschlüsselungsmanagement
Ermöglichen Sie integriertes Verschlüsselungsmanagement in ONTAP 9.6 und höher
Ermöglichen Sie integriertes Verschlüsselungsmanagement in ONTAP 9.5 und früher
Zuweisen eines Datenauthentifizierungsschlüssels zu einem FIPS-Laufwerk oder einer SED (Onboard Key Management)
Weisen Sie einem FIPS 140-2-2-Authentifizierungsschlüssel zu
Cluster-weiter FIPS-konformer Modus für KMIP-Serververbindungen
NetApp Verschlüsselung managen
Verschlüsseln Sie Volume-Daten
Verschieben Sie ein verschlüsseltes Volume
Delegieren von Berechtigungen zum Ausführen des Befehls Volume Move
Ändern Sie den Verschlüsselungsschlüssel für ein Volume mit dem Befehl „Start der Volume-Verschlüsselung“
Ändern Sie den Verschlüsselungsschlüssel für ein Volume mit dem Befehl Volume move Start
Drehen Sie die Authentifizierungsschlüssel für die NetApp Storage Encryption
Löschen Sie ein verschlüsseltes Volume
Löschen Sie Daten auf einem verschlüsselten Volume sicher
Ãœberblick
Löschen Sie Daten auf einem verschlüsselten Volume sicher ohne SnapMirror Beziehung
Löschen Sie Daten mit einer asynchronen SnapMirror-Beziehung sicher auf einem verschlüsselten Volume
Scrub die Daten auf einem verschlüsselten Volume mit einer synchronen SnapMirror-Beziehung ab
Ändern Sie die Onboard-Passphrase für das Verschlüsselungsmanagement
Manuelles Backup der integrierten Informationen für das Verschlüsselungsmanagement
Wiederherstellung der integrierten Verschlüsselungsschlüssel für das Verschlüsselungsmanagement
Wiederherstellung der externen Verschlüsselungsschlüssel für das Verschlüsselungsmanagement
Ersetzen Sie SSL-Zertifikate
Ein FIPS-Laufwerk oder SED austauschen
Daten auf einem FIPS-Laufwerk oder SED-Laufwerk können nicht darauf zugegriffen werden
Ãœberblick
Ein FIPS-Laufwerk oder SED infizieren
Ein FIPS-Laufwerk oder SED zerstören
Daten werden im Notfall auf einem FIPS-Laufwerk oder SED geschreddert
Geben Sie ein FIPS-Laufwerk oder eine SED an den Dienst zurück, wenn Authentifizierungsschlüssel verloren gehen
Geben Sie ein FIPS-Laufwerk oder eine SED in den ungeschützten Modus zurück
Entfernen Sie eine externe Schlüsselmanager-Verbindung
Ändern Sie die Eigenschaften des Servers für die Verwaltung externer Schlüssel
Wechsel vom Onboard-Verschlüsselungsmanagement auf externes Verschlüsselungsmanagement
Umstellung von externem Verschlüsselungsmanagement auf integriertes Verschlüsselungsmanagement
Was passiert, wenn während des Startvorgangs keine Schlüsselverwaltungsserver verfügbar sind
Deaktivieren Sie die Verschlüsselung standardmäßig
Zero-Trust-Modell aktivieren
Zero Trust – Übersicht
Aufbau des Zero-Trust-Ansatzes
Automatisierung für Zero Trust nach Maß
Zero-Trust-Hybrid-Cloud-Implementierungen
Datensicherung und Disaster Recovery
Cluster- und SVM-Peering
Ãœberblick
Cluster- und SVM-Peering werden vorbereitet
Peer-Grundlagen
Voraussetzungen für Cluster-Peering
Verwenden Sie gemeinsam genutzte oder dedizierte Ports
Verwenden Sie benutzerdefinierte IPspaces, um den Replikationsverkehr zu isolieren
Konfigurieren Sie Intercluster LIFs
Konfigurieren Sie Intercluster-LIFs an gemeinsam genutzten Datenports
Konfigurieren Sie Intercluster-LIFs auf dedizierten Ports
Konfigurieren Sie Intercluster LIFs in benutzerdefinierten IPspaces
Konfiguration von Peer-Beziehungen
Erstellen einer Cluster-Peer-Beziehung
Erstellen einer Cluster-übergreifende SVM-Peer-Beziehung
Fügen Sie eine Cluster-übergreifende SVM-Peer-Beziehung hinzu
Cluster-Peering-Verschlüsselung für vorhandene Peer-Beziehungen aktivieren
Entfernen Sie die Cluster-Peering-Verschlüsselung von einer vorhandenen Peer-Beziehung
Verwalten von lokalen Snapshots
Ãœberblick
Konfigurieren Sie benutzerdefinierte Snapshot-Richtlinien
Ãœberblick
Wann eine benutzerdefinierte Snapshot-Richtlinie konfiguriert werden soll
Erstellen Sie einen Snapshot-Jobzeitplan
Erstellen einer Snapshot-Richtlinie
Managen Sie Snapshot Kopien manuell
Erstellen und löschen Sie Snapshots manuell
Berechnen Sie den wieder zurückforderbaren Speicherplatz
Managen Sie die Snapshot Kopie-Reserve
Ãœberblick
Vergrößern der Reserve für Snapshot Kopien
Das Löschen von geschützten Dateien kann zu weniger Dateispeicherplatz führen als erwartet
Ãœberwachen Sie den Festplattenverbrauch von Snapshot-Kopien
Überprüfen Sie die verfügbare Snapshot-Kopie-Reserve auf einem Volume
Ändern Sie die Snapshot Kopie-Reserve
Automatisches Löschen von Snapshot Kopien
Wiederherstellung von Dateien aus Snapshot-Kopien
Stellen Sie eine Datei aus einer Snapshot Kopie auf einem NFS- oder SMB-Client wieder her
Aktivieren und deaktivieren Sie den NFS- und SMB-Client-Zugriff auf das Verzeichnis für Snapshot-Kopien
Wiederherstellen einer einzelnen Datei aus einer Snapshot Kopie
Wiederherstellen eines Teils einer Datei aus einer Snapshot Kopie
Wiederherstellung des Inhalts eines Volumes aus einer Snapshot Kopie
SnapMirror Volume-Replizierung
Grundlagen der asynchronen Disaster Recovery von SnapMirror
Grundlagen der synchronen Disaster Recovery mit SnapMirror
Standardschutzrichtlinien
Allgemeines zu Workloads, die von StrictSync- und Sync-Richtlinien unterstützt werden
Vault-Archivierung mittels SnapMirror Technologie
Grundlagen der SnapMirror Unified Replication
Wenn ein Ziellaufwerk automatisch wächst
Fan-out- und kaskadierende Datensicherungsimplementierungen
SnapMirror Lizenzierung
Ãœberblick
Installieren Sie eine SnapMirror Cloud-Lizenz
DPO-Systeme bieten Verbesserungen
Managen Sie die SnapMirror Volume-Replizierung
SnapMirror Replizierungs-Workflow
Konfigurieren Sie eine Replikationsbeziehung in einem Schritt
Konfigurieren Sie eine Replikationsbeziehung in einem Schritt nach dem anderen
Erstellen eines Ziel-Volumes
Erstellen eines Replikationsauftrags
Anpassen einer Replizierungsrichtlinie
Erstellen Sie eine benutzerdefinierte Replikationsrichtlinie
Definieren Sie eine Regel für eine Richtlinie
Legen Sie einen Zeitplan für das Erstellen einer lokalen Kopie auf dem Ziel fest
Erstellen einer Replikationsbeziehung
Initialisieren Sie eine Replikationsbeziehung
Beispiel: Konfiguration einer Vault-Vault-Kaskade
Konvertieren einer bestehenden DP-Beziehung in XDP
Konvertieren der Art einer SnapMirror Beziehung
Konvertieren Sie den Modus einer synchronen SnapMirror-Beziehung
Erstellen und Löschen von SnapMirror Failover-Test-Volumes
Stellen Sie Daten von einem SnapMirror DR-Ziel-Volume bereit
Das Zielvolumen schreibbar machen
Ziel-Volume für Datenzugriff konfigurieren
Aktivieren Sie das ursprüngliche Quellvolume erneut
Wiederherstellung von Dateien aus einem SnapMirror Ziel-Volume
Wiederherstellung einer einzelnen Datei, einer LUN oder eines NVMe Namespace von einem SnapMirror Ziel aus
Stellen Sie den Inhalt eines Volumes von einem SnapMirror-Ziel wieder her
Aktualisieren Sie eine Replikationsbeziehung manuell
Synchronisieren Sie eine Replikationsbeziehung neu
Löschen einer Volume-Replikationsbeziehung
Management der Storage-Effizienz
Globale Drosselung mit SnapMirror
Management der SnapMirror SVM-Replizierung
Allgemeines zur SnapMirror SVM-Replizierung
Replizieren der SVM -Konfigurationen
SnapMirror SVM-Replizierungs-Workflow
Kriterien für die Platzierung von Volumes auf Ziel-SVMs
Replizierung einer gesamten SVM-Konfiguration
Schließt LIFs und zugehörige Netzwerkeinstellungen von der SVM-Replizierung aus
Schließen Sie Netzwerk-, Name-Service- und andere Einstellungen von der SVM-Replizierung aus
Festlegen von Aggregaten, die für SVM-DR-Beziehungen verwendet werden sollen
Nur SMB: Erstellen Sie einen SMB-Server
Schließen Sie Volumes von der SVM-Replizierung aus
Bereitstellen von Daten von einem SVM DR-Ziel
SVM Disaster-Recovery-Workflow
SVM Ziel-Volumes beschreibbar machen
Aktivieren Sie die Quell-SVM erneut
Umaktivierungs-Workflow für Quell-SVM
Aktivieren Sie die ursprüngliche Quell-SVM erneut
Reaktivierung der ursprünglichen Quell-SVM (nur FlexGroup Volumes)
Synchronisieren Sie eine Ziel-Storage-VM erneut
Konvertieren von Volume-Replizierungsbeziehungen in eine SVM-Replizierungsbeziehung
Löschen einer SVM-Replizierungsbeziehung
Management der SnapMirror Root-Volume-Replizierung
Ãœberblick
Erstellen und Initialisieren von Mirror-Beziehungen zur Lastverteilung
Aktualisierung einer Spiegelbeziehung mit Lastverteilung
Hochstufen eines Spiegels zur Lastverteilung
Backup in die Cloud
Daten mit SnapMirror in der Cloud sichern
Backup-Daten mit dem BlueXPÂ Backup- und Recovery-Service
Technische Details zu SnapMirror
Pfadnamenmuster verwenden
Verwendung erweiterter Abfragen für viele SnapMirror Beziehungen
Stellen Sie eine gemeinsame Snapshot Kopie in einer Implementierung von Spiegelgewölbe sicher
Kompatible ONTAP Versionen für SnapMirror Beziehungen
Einschränkungen von SnapMirror
Archivierung und Compliance mit SnapLock Technologie
Was ist SnapLock
Konfigurieren Sie SnapLock
Ãœberblick
Initialisieren Sie die Compliance-Uhr
Erstellen Sie ein SnapLock Aggregat
Erstellung und Mounten eines SnapLock Volume
Aufbewahrungszeit einstellen
Erstellen eines Prüfprotokolls
Überprüfen Sie die SnapLock-Einstellungen
MANAGEN von WORM-Dateien
Ãœberblick
Ãœbertragung von Dateien an DIE WORM-Funktion
Setzen Sie Snapshots auf WORM auf einem Vault-Ziel
SPIEGELN VON WORM-Dateien für das Disaster Recovery
Aufbewahrung VON WORM-Dateien bei Gerichtsverfahren
LÖSCHEN SIE WORM-Dateien
SnapLock Volumes werden verschoben
Manipulationssichere Snapshot Sperrung
SnapLock APIs
Konsistenzgruppen
Ãœberblick
Begrenzungen
Konfigurieren einer einzelnen Konsistenzgruppe
Konfigurieren Sie eine hierarchische Konsistenzgruppe
Sichern
Ändern
Geometrie ändern
Anwendungs- und Komponenten-Tags ändern
Klonen
Löschen
SnapMirror Active Sync
Einführung
Ãœberblick
Der Netapp Architektur Sind
Anwendungsfälle
Implementierungsstrategie
Planen
Voraussetzungen
Interoperabilität
Begrenzungen
Konfigurieren
Konfigurieren Sie ONTAP Mediator und Cluster
Schutz konfigurieren
Konvertieren zu aktiver SnapMirror Synchronisierung
Konvertieren in symmetrische aktiv/aktiv
Management der aktiven SnapMirror Synchronisierung und Sicherung von Daten
Erstellen einer gemeinsamen Snapshot-Kopie
Führen Sie ein geplantes Failover durch
Wiederherstellung nach automatischen ungeplanten Failover-Vorgängen
Monitoring von SnapMirror Active Sync
Hinzufügen und Entfernen von Volumes zu einer Konsistenzgruppe
Aktualisieren und zurücksetzen
Entfernen Sie eine SnapMirror Active Sync Konfiguration
Entfernen Sie den ONTAP Mediator
Fehlerbehebung
SnapMirror Löschvorgang schlägt im Übernahmestatus fehl
Das Erstellen einer SnapMirror-Beziehung und das Initialisieren der Konsistenzgruppe ist fehlgeschlagen
Ein geplantes Failover war nicht erfolgreich
Mediator nicht erreichbar oder der Mediator-Quorum-Status ist false
Der automatische ungeplante Failover wird nicht an Standort B ausgelöst
Verknüpfung zwischen Standort B und Mediator ab und Standort A unten
Verknüpfung zwischen Standort A und Mediator ab und Standort B unten
Der Löschvorgang von SnapMirror schlägt fehl, wenn der Zaun auf den Ziel-Volumes festgelegt ist
Volume-Verschiebung ist bei Ausfall des primären Standorts nicht aktiviert
Der Release-Vorgang schlägt fehl, wenn die Snapshot Kopie nicht gelöscht werden kann
Die Snapshot Kopie der Verschiebung der Volume-Referenz wird als neueste angezeigt
Mediator Service für MetroCluster und SnapMirror Active Sync
Ãœberblick
Was ist neu
Installation oder Upgrade
Installation oder Upgrade vorbereiten
Upgrade von Host-Betriebssystem und Mediator
Aktivieren Sie den Zugriff auf Repositorys
Laden Sie das Installationspaket herunter
Überprüfen Sie die Codesignatur
Mediator-Paket installieren
Überprüfen Sie die Installation
Konfiguration nach der Installation
Den Mediator-Dienst verwalten
Host-Wartung
MetroCluster IP-Site-Management mit System Manager
Datensicherung mithilfe von Tape Backup
Tape Backup – Überblick
Workflow für Tape-Backup und -Wiederherstellung
Anwendungsfälle für die Wahl einer Tape-Backup-Engine
Verwalten Sie Bandlaufwerke
Ãœberblick
Befehle für das Management von Bandlaufwerken, Medienwechslern und Bandlaufwerksvorgängen
Verwenden Sie ein nicht qualifiziertes Bandlaufwerk
Zuweisen von Bandaliasen
Entfernen Sie die Bandaliase
Aktivieren oder Deaktivieren von Bandreservierungen
Befehle für das Überprüfen von Tape Library-Verbindungen
Allgemeines zu Bandlaufwerken
Überblick über qualifizierte Bandlaufwerke
Format der Bandkonfigurationsdatei
Wie das Storage-System ein neues Bandlaufwerk dynamisch qualifiziert
Übersicht über Bandgeräte
Ãœberblick
Format für Bandgerätenamen
Unterstützte Anzahl simultaner Bandgeräte
Tape-Aliasing
Ãœberblick
Welche physischen Pfadnamen sind
Um welche Seriennummern handelt es sich
Ãœberlegungen bei der Konfiguration von Multipath Tape-Zugriffen
So fügen Sie den Storage-Systemen Bandlaufwerke und Bibliotheken hinzu
Welche Tape-Reservierungen sind
Datentransfer zwischen Storage-Systemen
Ãœbertragen von Daten mit NDMPcopy
Optionen für den Befehl ndmpcopy
NDMP für FlexVol Volumes
Über NDMP für FlexVol Volumes
Allgemeines zum NDMP-Modus
Ãœberblick
Welcher Node-Scoped NDMP-Modus ist
Welcher SVM-Scoped NDMP-Modus ist
Ãœberlegungen bei der Verwendung von NDMP
Umgebungsvariable
Ãœberblick
Von ONTAP unterstützte Umgebungsvariablen
Gängige NDMP Tape-Backup-Topologien
Unterstützte NDMP-Authentifizierungsmethoden
NDMP-Erweiterungen unterstützt von ONTAP
NDMP nicht starrbare Backup-Erweiterung für einen Dump unterstützt von ONTAP
Die verbesserte DAR-Funktionalität ist
Obergrenzen für Skalierbarkeit bei NDMP-Sitzungen
Über NDMP für FlexGroup Volumes
Ãœber NDMP mit SnapLock Volumes
Verwaltung des Node-Scoped NDMP-Modus für FlexVol Volumes
Ãœberblick
Befehle für die Verwaltung des NDMP-Modus mit Node-Umfang
Benutzerauthentifizierung in einem NDMP-Modus mit Node-Umfang
Managen des SVM-Scoped NDMP-Modus für FlexVol Volumes
Ãœberblick
Befehle für die Verwaltung des SVM-Scoped NDMP-Modus
Was ist Cluster-bewusste Backup-Erweiterung
Verfügbarkeit von Volumes und Tape-Geräten für Backup und Restore bei unterschiedlichen LIF-Typen
Was ist Affinität Information
Der NDMP-Server unterstützt sichere Kontrollverbindungen im SVM-Scoped-Modus
NDMP-Datenverbindungsarten
Benutzerauthentifizierung im NDMP-Modus mit SVM-Umfang
Erstellen Sie ein NDMP-spezifisches Passwort für NDMP-Benutzer
Auswirkungen von Tape-Backup- und -Restore-Vorgängen bei Disaster Recovery in der MetroCluster Konfiguration
Info über Dump Engine für FlexVol-Volumes
Info
Wie ein Dump Backup funktioniert
Arten von Daten, die die Dump-Engine sichert
Welche Inkrementenketten sind
Was ist der Sperrfaktor
Wann wird ein Speicherauszug neu gestartet
Wie eine Dump-Wiederherstellung funktioniert
Datentypen, die von der Dump-Engine wiederhergestellt werden
Ãœberlegungen vor dem Wiederherstellen der Daten
Skalierbarkeitsgrenzen für Dump Backup und Restore-Sessions
Unterstützung für Tape-Backup und Restore zwischen Data ONTAP im 7-Mode und ONTAP
Löschen von neu startbaren Kontexten
Wie Dump funktioniert auf einem sekundären SnapVault-Volume
So funktioniert Dump mit Storage-Failover und ARL-Vorgängen
Wie Dump funktioniert mit Volume-Verschiebung
Wie Dump funktioniert, wenn ein FlexVol-Volume voll ist
Wie Dump funktioniert, wenn sich der Volume-Zugriffstyp ändert
Wie Dump funktioniert mit SnapMirror Single File- oder LUN-Wiederherstellung
Auswirkungen von Dump-Backup- und Restore-Vorgängen in MetroCluster-Konfigurationen
Über SMTape Engine für FlexVol Volumes
Info
Snapshot-Kopien während SMTape Backups nutzen
SMTape Funktionen
Funktionen, die nicht in SMTape unterstützt werden
Skalierbarkeitsbeschränkungen für SMTape Backup- und Restore-Sessions
Was ist das Tape-Seeding
Funktionsweise von SMTape mit Storage-Failover und ARL-Betrieb
Funktionsweise von SMTape mit der Verschiebung von Volumes
Funktionsweise von SMTape mit Volume Rehosting
Auswirkungen der NDMP-Backup-Richtlinie während der ADB
Auswirkungen von Backup- und Restore-Vorgängen mit SMTape in MetroCluster Konfigurationen
Überwachen von Tape-Backup- und Restore-Vorgängen für FlexVol Volumes
Ãœberblick
Greifen Sie auf die Ereignis-Log-Dateien zu
Das Nachrichtenformat für die Speicherauszug und Wiederherstellung des Ereignisprotokolls lautet
Ãœberblick
Welche Protokollierungsereignisse sind
Was sind Dump-Ereignisse
Was sind Wiederherstellungsereignisse
Aktivieren oder Deaktivieren der Ereignisprotokollierung
Fehlermeldungen beim Tape Backup und Restore von FlexVol Volumes
Fehlermeldungen sichern und wiederherstellen
Ressourcenbegrenzung: Kein verfügbarer Thread
Die Tape-Reservierung wurde vorweggestellt
Medien konnten nicht initialisiert werden
Maximale Anzahl an erlaubten Dumps oder Wiederherstellungen (Maximum Session-Limit) wird ausgeführt
Medienfehler beim Schreiben auf Band
Bandschreibfehler
Schreiben auf Band fehlgeschlagen – Fehler beim neuen Band
Bandschreiben fehlgeschlagen - neues Band ist beschädigt oder schreibgeschützt
Bandschreiben fehlgeschlagen - neues Band befindet sich bereits am Ende des Mediums
Fehler beim Schreiben auf Band
Medienfehler auf Band-Lesevorgang
Lesefehler beim Band
Bereits am Ende des Bandes
Bandaufzeichngröße ist zu klein. Versuchen Sie es mit einer größeren Größe.
Die Datensatzgröße des Tape sollte Block_size1 und nicht Block_size2 sein
Die Größe des Bandauftrags muss im Bereich zwischen 4 KB und 256 KB liegen
NDMP-Fehlermeldungen
Fehler bei der Netzwerkkommunikation
Nachricht von Read Socket: Error_string
Nachricht von Write Dirnet: Error_string
Lesen Sie die Buchse, die EOF erhalten hat
NDMPD ungültige Versionsnummer: Version_Nummer ``
NDMPD Session Session_ID nicht aktiv
Volume-Ref. Für Volume Volume Volume_Name konnte nicht erhalten werden
Datenverbindungstyp [„NDMP4_ADDR_TCP“ „NDMP4_ADDR_TCP_IPv6“] wird für Steuerverbindungen [„IPv6“ „ IPv4“] nicht unterstützt
DATENHÖREN: CAB-Datenverbindung Precondition error
DATENVERBINDUNG: CAB-Datenverbindung Vorbedingung-Fehler vorbereiten
Fehler:Show failed: Kennwort für Benutzer '
' kann nicht abgerufen werden
Dump-Fehlermeldungen
Zielvolume ist schreibgeschützt
Ziel-qtree ist schreibgeschützt
Dumps wurde auf dem Volume vorübergehend deaktiviert. Versuchen Sie es erneut
NFS-Labels wurden nicht erkannt
Es wurden keine Dateien erstellt
Wiederherstellung der Datei
fehlgeschlagen
Die Kürzung für src Inode
…​ ist fehlgeschlagen
Ein durch Dump benötigter Snapshot konnte nicht gesperrt werden
Bitmap-Dateien konnten nicht gefunden werden
Das Volumen befindet sich vorübergehend im Übergangszustand
SMTape-Fehlermeldungen
Blöcke sind nicht in der Reihenfolge
Das Chunk-Format wird nicht unterstützt
Fehler beim Zuweisen des Arbeitsspeichers
Fehler beim Abrufen des Datenpuffer
Der Snapshot konnte nicht gefunden werden
Snapshot konnte nicht erstellt werden
Snapshot konnte nicht gesperrt werden
Snapshot konnte nicht gelöscht werden
Der neueste Snapshot konnte nicht abgerufen werden
Fehler beim Laden des neuen Bandes
Fehler beim Initialisieren des Tapes
Fehler beim Initialisieren des Wiederherstellungsstroms
Fehler beim Lesen des Backup-Images
Bildkopf fehlt oder ist beschädigt
Interne Assertion
Ungültige Magic-Nummer für das Backup-Image
Ungültige Prüfsumme für Backup-Images
Ungültiges Eingabeband
Ungültiger Volume-Pfad
Diskrepanz bei der Backup-Satz-ID
Nicht übereinstimmende Backup-Zeitstempel
Job wurde aufgrund des Herunterfahrens abgebrochen
Job wurde aufgrund des automatischen Löschen von Snapshots abgebrochen
Das Tape wird derzeit in anderen Vorgängen verwendet
Bänder sind nicht in Ordnung
Ãœbertragung fehlgeschlagen (abgebrochen wegen MetroCluster-Vorgang)
Ãœbertragung fehlgeschlagen (ARL wird abgebrochen)
Ãœbertragung fehlgeschlagen (CFO wird abgebrochen)
Ãœbertragung fehlgeschlagen (SFO wird abgebrochen)
Zugrunde liegendes Aggregat wird migriert
Volume wird derzeit migriert
Volume ist offline
Volume nicht eingeschränkt
NDMP-Konfiguration
Ãœberblick
Workflow
Vorbereiten der NDMP-Konfiguration
Überprüfen Sie die Verbindungen des Bandgeräts
Aktivieren Sie Tape-Reservierungen
Konfigurieren Sie SVM-Scoped NDMP
Aktivieren Sie NDMP mit SVM-Umfang auf dem Cluster
Aktivieren Sie einen Backup-Benutzer für die NDMP-Authentifizierung
Konfigurieren Sie LIFs
Konfigurieren Sie NDMP mit Node-Umfang
Aktivieren Sie NDMP mit Node-Umfang auf dem Cluster
Konfigurieren Sie ein LIF
Konfigurieren der Backup-Applikation
Replizierung zwischen NetApp Element Software und ONTAP
Ereignis-, Performance- und Zustandsüberwachung
Ãœberwachen Sie die Cluster-Performance mit System Manager
Ãœberblick
Dashboard-Tour
Hot Objects identifizieren
QoS ändern
Ãœberwachen Sie Risiken mit Digital Advisor
Einblicke zur Optimierung Ihres Systems
Konfigurieren Sie nativen FPolicy
Überwachen und managen Sie die Cluster-Performance über die CLI
Ãœberblick
Monitoring der Performance
Workflow
Stellen Sie sicher, dass Ihre VMware-Umgebung unterstützt wird
Active IQ Unified Manager-Arbeitsblatt
Installation von Active IQ Unified Manager
Active IQ Unified Manager herunterladen und implementieren
Konfigurieren Sie die anfänglichen Active IQ Unified Manager-Einstellungen
Geben Sie die zu überwachenden Cluster an
Einrichten grundlegender Ãœberwachungsaufgaben
Tägliche Überwachung
Ermitteln Sie Performance-Probleme anhand von wöchentlichen und monatlichen Performance-Trends
Verwenden Sie Performance-Schwellenwerte zur Ereignisbenachrichtigung
Festlegen von Performance-Schwellenwerten
Warnmeldungen hinzufügen
Konfigurieren Sie die Einstellungen für Warnmeldungen
Performance-Probleme in Active IQ Unified Manager ermitteln
Verwenden Sie Digital Advisor, um die Systemleistung anzuzeigen
Managen Sie Performance-Probleme
Workflow
Durchführung grundlegender Infrastrukturprüfungen
Prüfen Sie die Protokolleinstellungen auf dem Storage-System
Überprüfen Sie die maximale Übertragungsgröße des NFS TCP
Prüfen Sie die iSCSI-TCP-Lese-/Schreibgröße
Prüfen Sie die CIFS-Multiplex-Einstellungen
Überprüfen Sie die Geschwindigkeit des FC-Adapter-Ports
Überprüfen Sie die Netzwerkeinstellungen auf den Datenschaltern
Überprüfen Sie die MTU-Netzwerkeinstellung auf dem Storage-System
Überprüfen Sie den Durchsatz und die Latenz der Festplatte
Prüfen Sie Durchsatz und Latenz zwischen Nodes
Management von Workloads
Ermittlung der verbleibenden Performance-Kapazität
Identifizieren von Clients oder Dateien mit hohem Datenverkehr
Garantierter Durchsatz durch QoS
Ãœberblick
Aktivieren oder Deaktivieren von Durchsatzböden v2
Storage-QoS-Workflow
Festlegung einer Durchsatzgrenze mit QoS
Durchsatzboden festlegen mit QoS
Verwendung von adaptiven QoS-Richtliniengruppen
Vorlage für adaptive Richtliniengruppe festlegen
Ãœberwachen Sie die Cluster-Performance mit Unified Manager
Ãœberwachen Sie die Cluster-Performance mit Cloud Insights
Audit-Protokollierung
So implementiert ONTAP Audit-Protokollierung
Änderungen an der Auditprotokollierung in ONTAP 9
Zeigt den Inhalt des Prüfprotokolls an
Verwalten DER Einstellungen für AUDITANFRAGE
Verwalten von Zielen für Überwachungsprotokolle
AutoSupport
Erfahren Sie mehr über AutoSupport
Ãœber AutoSupport
Ãœber Digital Advisor und AutoSupport
Wann und wo AutoSupport Meldungen gesendet werden
Wie AutoSupport ereignisgesteuerte Meldungen erstellt und sendet
Arten von AutoSupport Nachrichten und deren Inhalt
Zeigen Sie AutoSupport-Subsysteme an
Budgets für die Größe und Zeit von AutoSupport
In ereignisausgelösten AutoSupport Meldungen gesendete Dateien
In AutoSupport-Meldungen gesendete Protokolldateien
In wöchentlichen AutoSupport Meldungen gesendete Dateien
Wie AutoSupport OnDemand Anweisungen zur Bereitstellung durch den technischen Support erhält
Struktur der per E-Mail gesendeten AutoSupport Nachrichten
AutoSupport-Schweregrade
Informieren Sie sich über die Beschreibungen von AutoSupport Meldungen
Befehle zum Verwalten von AutoSupport
Informationen, die im AutoSupport-Manifest enthalten sind
Planen
Bereiten Sie die Verwendung von AutoSupport vor
AutoSupport einrichten
Konfigurieren
Managen der AutoSupport-Einstellungen
Unterdrücken Sie die Erstellung von AutoSupport-Fällen während geplanter Wartungsfenster
Laden Sie Dateien mit AutoSupport hoch
Laden Sie Core Dump-Dateien hoch
Archivdateien für die Performance werden hochgeladen
Fehlerbehebung
Beheben Sie AutoSupport, wenn keine Meldungen empfangen werden
Fehlerbehebung bei der AutoSupport Nachrichtenübermittlung über HTTPS
Fehlerbehebung bei der AutoSupport Nachrichtenübermittlung über SMTP
Fehler beim AutoSupport-Subsystem
Monitoring des Systemzustands
Ãœberblick
Funktionsweise der Statusüberwachung
Möglichkeiten zur Reaktion auf Systemzustandsmeldungen
Anpassung der Systemzustandsmeldung
Wie Systemzustandsmeldungen AutoSupport Meldungen und Ereignisse auslösen
Verfügbare Cluster-Zustandsmonitore
Automatisches Empfangen von SystemSystemzustandsmeldungen
Reagieren Sie auf den eingeschränkten Systemzustand
Beispiel der Reaktion auf den eingeschränkten Systemzustand
Konfigurieren der Erkennung von Cluster- und Management-Netzwerk-Switches
Überprüfen Sie die Überwachung von Cluster- und Managementnetzwerk-Switches
Befehle für das Monitoring des Systemzustands Ihres Systems
Zeigt Umgebungsinformationen an
Filesystem-Analyse
Ãœberblick
Dateisystemanalyse Aktivieren
Zeigen Sie die Aktivität auf einem Dateisystem an
Aktivitäts-Tracking Aktivieren
Analysen von der Nutzung ermöglichen
Durchführung von Korrekturmaßnahmen basierend auf Analysen
Rollenbasierte Zugriffssteuerung
Ãœberlegungen
EMS-Konfiguration
Ãœberblick
EMS-Ereignisbenachrichtigungen mit System Manager konfigurieren
Konfigurieren Sie EMS-Ereignisbenachrichtigungen mit der CLI
Workflow
Konfigurieren Sie EMS-Ereignisse zum Senden von E-Mail-Benachrichtigungen
Konfigurieren Sie EMS-Ereignisse, um Benachrichtigungen an einen Syslog-Server weiterzuleiten
Konfigurieren Sie SNMP-Trap-Hosts für den Empfang von Ereignisbenachrichtigungen
Konfigurieren Sie EMS-Ereignisse, um Benachrichtigungen an eine Webhook-Anwendung weiterzuleiten
Aktualisieren der veralteten EMS-Ereigniszuordnung
EMS-Modelle für die Ereigniszuordnung
Aktualisieren der EMS-Ereigniszuordnung aus veralteten ONTAP Befehlen
Handbuch für ONTAP-Seiten
Rechtliche Hinweise