-
PDF dieser Dokumentationsseite
-
ONTAP einrichten, aktualisieren und zurücksetzen
-
Cluster-Administration
-
Cluster-Management mit der CLI
-
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
-
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
-
-
Netzwerkmanagement
-
NAS-Storage-Management
-
Konfigurieren Sie NFS mit der CLI
-
Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
-
Verwalten Sie SMB-Server
-
Verwalten Sie den Dateizugriff mit SMB
-
-
-
SAN-Storage-Management
-
SAN-Administration
-
-
Sicherheit und Datenverschlüsselung
-
Management der Administratorauthentifizierung und RBAC mit der CLI
-
NAS-Überprüfung und Sicherheits-Tracing
-
-
Datensicherung und Disaster Recovery
-
Datensicherung mit der CLI
-
Managen Sie die SnapMirror Volume-Replizierung
-
-
-

Sammlung separater PDF-Dokumente
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
- ONTAP Dokumentation
- Versionshinweise
- System Manager Integration in BlueXP
-
Einführung und Konzepte
-
ONTAP-Konzepte
- Überblick
- ONTAP Plattformen
- Cluster-Storage
- Hochverfügbarkeitspaare
- AutoSupport und Active IQ Digital Advisor
-
Netzwerkarchitektur
- Client-Protokolle
-
Festplatten und Aggregate
- Volumes, qtrees, Dateien und LUNs
-
Storage-Virtualisierung
-
Pfad-Failover
- Lastverteilung
-
Replizierung
-
Storage-Effizienz
-
Sicherheit
- Applikationsspezifisches Datenmanagement
-
ONTAP und die Cloud
-
-
ONTAP einrichten, aktualisieren und zurücksetzen
-
ONTAP einrichten
- Überblick
- Richten Sie ein Cluster mit System Manager ein
-
Richten Sie ein Cluster mit der CLI ein
- Erfassung von Angaben
- Erstellen Sie das Cluster auf dem ersten Node
- Verbinden Sie die verbleibenden Nodes mit dem Cluster
- Konvertieren Sie Management-LIFs von IPv4 zu IPv6
- Prüfen Sie Ihr Cluster mit Active IQ Config Advisor
- Synchronisieren Sie die Systemzeit über das Cluster hinweg
- Befehle für das Managen der symmetrischen Authentifizierung auf NTP-Servern
- Zusätzliche Systemkonfigurationsaufgaben müssen abgeschlossen werden
-
Konfigurieren Sie die All-SAN-Array-Software
-
Upgrade von ONTAP
- Überblick
- Upgrade-Pfade
- Upgrade mit Upgrade Advisor
-
Upgrade ohne Upgrade Advisor
-
Was muss ich überprüfen, bevor ich ein Upgrade mit oder ohne Upgrade Advisor aufführe?
- Überblick über die Überprüfungen vor dem Upgrade
- Cluster-Zustand
- Storage-Zustand
- Booten Sie SP oder BMC neu
- SVM-Routing-Konfiguration
- Konfiguration für LIF Failover
- Status (HA, LDAP, DNS, MetroCluster Networking und Storage)
- Alle LIFs sind auf Home-Ports
- Häufige Konfigurationsfehler
-
Besondere Überlegungen
- Zusammenfassung der besonderen Überlegungen
- Cluster unterschiedlicher Versionen
- SAN-Konfigurationen
-
MetroCluster Konfigurationen
- Erweiterte Datenpartitionierung
- Deduplizierte Volumes und Aggregate
-
SnapMirror
- SnapLock
- Spiegelung zur Lastverteilung in ONTAP 8.3
- NetApp Storage Encryption
- Netzgruppen
- LDAP-Clients, die SSLv3 verwenden
- Session-orientierte Protokolle
- Öffentliche SSH-Schlüssel
- DP-TYPE Beziehungen
- Wie wird das Upgrade-Software-Image benötigt und installiert?
-
Welche Upgrade-Methode sollte ich verwenden?
-
Was muss ich nach meinem Upgrade tun?
- Übersicht über die Verifizierungen nach den Upgrades
- Verifizieren Sie Ihr Cluster
- Vergewissern Sie sich, dass alle LIFs auf Home-Ports sind
-
Spezielle Konfigurationen überprüfen
- Zusammenfassung zur Verifizierungen für spezielle Konfigurationen
- Überprüfen Sie die Netzwerkkonfiguration
- Überprüfen Sie den Netzwerk- und Storage-Status
- Überprüfen Sie Ihre SAN-Konfiguration
- Neukonfigurieren der KMIP-Serververbindungen
- Verschiebung von Quell-Volumes mit verschobenen Load-Sharing-Spiegeln
- Setzen Sie den SnapMirror Betrieb fort
- Legen Sie die Anzeigeebene für die gewünschten NT ACL-Berechtigungen für NFS-Clients fest
- Durchsetzen von SHA-2 für Administratorpasswörter
- Ändern von Benutzerkonten, die auf den Service Processor zugreifen können
- Entfernen Sie den EMS-LIF-Dienst aus den Netzwerkdienstpolices
- Aktualisieren Sie das DQP
-
Firmware- und Systemaktualisierungen
-
ONTAP zurücksetzen
- Überblick
- Benötige ich technischen Support?
- Was sind die Pfade zum Zurücksetzen?
-
Was muss ich lesen, bevor ich zurückkehre?
- Was sollte ich überprüfen, bevor ich zurückkehre?
-
Was sollte ich noch überprüfen, bevor ich zurückkehre?
- Zusammenfassung der Überprüfungen vor dem Zurücksetzen
-
SnapMirror
- SnapLock
- Aufteilung von FlexClone Volumes
- FlexGroup Volumes
- SMB-Server im Workgroup-Modus
- Deduplizierte Volumes
- Snapshots
- Benutzerkonten, die die SHA-2-Hash-Funktion nutzen
- Anti-Ransomware-Lizenzierung
- S3-NAS-Buckets
- Oder 4-Node MetroCluster
- Deaktivieren Sie IPsec
- Wie erhalte und installiere ich das Software-Image zurück?
- Setzt meinen Cluster zurück
-
Was soll ich nach dem Zurücksetzen meines Clusters tun?
- Überprüfung des Cluster- und Storage-Zustands
- Automatische Umschaltung für MetroCluster Konfigurationen
- Aktivieren und Zurücksetzen von LIFs auf Home-Ports
- Aktivieren der Richtlinien für Snapshot Kopien
- Prüfen des Client-Zugriffs (SMB und NFS)
- Überprüfen Sie die IPv6-Firewall-Einträge
- Kennwort-Hash-Funktion zurücksetzen
- Maually SP-Firmware aktualisieren
- Überprüfen Sie, ob Benutzerkonten, die auf den Service Processor zugreifen können
-
-
Cluster-Administration
-
Cluster-Management mit System Manager
- Administration – Überblick
- Verwenden Sie System Manager für den Zugriff auf ein Cluster
- Aktivieren neuer Funktionen
- Sie können Support-Cases anzeigen und übermitteln
- Management der maximalen Kapazitätsgrenze einer Storage-VM
- Überwachen Sie die Kapazität mit System Manager
- Überwachung von Risiken mit Active IQ Digital Advisor
- Einblicke zur Optimierung Ihres Systems
- Hardwarekonfigurationen anzeigen und Probleme erkennen
-
Managen von Nodes
-
Cluster-Management mit der CLI
- Überblick
-
Cluster- und SVM-Administratoren
-
Grundlagen der ONTAP Managementoberfläche
-
Zugriff auf das Cluster über die CLI (nur Cluster-Administratoren)
-
Verwenden Sie die ONTAP Befehlszeilenschnittstelle
- Überblick
-
Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
- Methoden zur Navigation in CLI-Befehlsverzeichnissen
- Regeln zum Angeben von Werten in der CLI
- Methoden zur Anzeige des Befehlsverlaufs und der Neuausgabe von Befehlen
- Tastenkombinationen zum Bearbeiten von CLI-Befehlen
- Verwendung von administrativen Berechtigungsebenen
- Legen Sie die Berechtigungsebene in der CLI fest
- Legen Sie die Anzeigeeinstellungen in der CLI fest
- Methoden zur Verwendung von Abfrageoperatoren
- Methoden zur Verwendung erweiterter Abfragen
- Methoden zur Anpassung der Show-Befehlsausgabe mithilfe von Feldern
- Informationen zu Positionsparametern
- Methoden für den Zugriff auf ONTAP man-Pages
-
Managen von CLI-Sitzungen (nur Cluster-Administratoren)
-
-
Verwenden Sie die ONTAP Befehlszeilenschnittstelle
-
Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
- Methoden zur Navigation in CLI-Befehlsverzeichnissen
- Regeln zum Angeben von Werten in der CLI
- Methoden zur Anzeige des Befehlsverlaufs und der Neuausgabe von Befehlen
- Tastenkombinationen zum Bearbeiten von CLI-Befehlen
- Verwendung von administrativen Berechtigungsebenen
- Legen Sie die Berechtigungsebene in der CLI fest
- Legen Sie die Anzeigeeinstellungen in der CLI fest
- Methoden zur Verwendung von Abfrageoperatoren
- Methoden zur Verwendung erweiterter Abfragen
- Methoden zur Anpassung der Show-Befehlsausgabe mithilfe von Feldern
- Informationen zu Positionsparametern
- Methoden für den Zugriff auf ONTAP man-Pages
-
-
Grundlagen des Cluster-Managements (nur Cluster-Administratoren)
-
Managen von Nodes
- Zeigen Sie Node-Attribute an
- Ändern von Node-Attributen
- Benennen Sie einen Node um
- Fügen Sie dem Cluster Nodes hinzu
- Entfernen Sie die Nodes aus dem Cluster
- Greifen Sie auf einen Knoten Protokoll, Core Dump, und MIB-Dateien mit einem Web-Browser
- Greifen Sie auf die Systemkonsole eines Node zu
-
Regeln für Root-Volumes und Root-Aggregate der Nodes
-
Starten oder stoppen Sie einen Node
- Verwalten Sie einen Knoten über das Startmenü
-
Verwalten Sie einen Node per Remote-Zugriff über den SP/BMC
- Überblick
- Allgemeines zum SP
- Was der Baseboard Management Controller tut
-
Konfigurieren Sie das SP/BMC-Netzwerk
- Methoden zum Verwalten von SP/BMC-Firmware-Updates
- Wenn der SP/BMC die Netzwerkschnittstelle für Firmware-Updates verwendet
-
Zugriff auf den SP/BMC
- Verwenden Sie die Online-Hilfe von SP/BMC CLI
- Befehle zum Remote-Management eines Node
- Informationen zu den schwellenwertbasierten SP-Sensormesswerten und Statuswerten der Befehlsausgabe des Befehls „System Sensors“
- Allgemeines zu den diskreten SP-Sensor-Statuswerten der Befehlsausgabe des Befehls „System Sensors“
- Befehle zum Verwalten des SP über ONTAP
- ONTAP-Befehle für BMC Management
- BMC-CLI-Befehle
-
Management der Audit-Protokollierung für Management-Aktivitäten
- Cluster-Zeit managen (nur Cluster-Administratoren)
- Befehle zum Verwalten der Cluster-Zeit
-
Verwalten des Banners und der MOTD
-
Lizenzen managen (nur Cluster-Administratoren)
-
Verwalten von Jobs und Zeitplänen
-
Backup und Restore von Cluster-Konfigurationen (nur Cluster-Administratoren)
- Management von Core Dumps (nur Cluster-Administratoren)
- Befehle zum Verwalten von Core Dumps
-
Überwachen eines Speichersystems
- Nutzen Sie AutoSupport und Active IQ Digital Advisor
- AutoSupport-Management mit System Manager
-
Verwalten Sie AutoSupport mit der CLI
- Überblick
- Wann und wo AutoSupport Meldungen gesendet werden
- Wie AutoSupport ereignisgesteuerte Meldungen erstellt und sendet
- Arten von AutoSupport Nachrichten und deren Inhalt
- Was sind AutoSupport-Subsysteme
- Budgets für die Größe und Zeit von AutoSupport
- In ereignisausgelösten AutoSupport Meldungen gesendete Dateien
- In AutoSupport-Meldungen gesendete Protokolldateien
- In wöchentlichen AutoSupport Meldungen gesendete Dateien
- Wie AutoSupport OnDemand Anweisungen zur Bereitstellung durch den technischen Support erhält
- Struktur der per E-Mail gesendeten AutoSupport Nachrichten
- AutoSupport-Schweregrade
- Anforderungen für die Verwendung von AutoSupport
- AutoSupport einrichten
- Laden Sie Core Dump-Dateien hoch
- Archivdateien für die Performance werden hochgeladen
- Informieren Sie sich über die Beschreibungen von AutoSupport Meldungen
- Befehle zum Verwalten von AutoSupport
- Informationen, die im AutoSupport-Manifest enthalten sind
- Unterdrückung von AutoSupport-Cases während geplanter Wartungszeiten
-
Fehler bei AutoSupport
-
Überwachen Sie den Systemzustand Ihres Systems
- Überblick
- Funktionsweise der Statusüberwachung
- Möglichkeiten zur Reaktion auf Systemzustandsmeldungen
- Anpassung der Systemzustandsmeldung
- Wie Systemzustandsmeldungen AutoSupport Meldungen und Ereignisse auslösen
- Verfügbare Cluster-Zustandsmonitore
- Automatisches Empfangen von SystemSystemzustandsmeldungen
- Reagieren Sie auf den eingeschränkten Systemzustand
- Beispiel der Reaktion auf den eingeschränkten Systemzustand
- Konfigurieren der Erkennung von Cluster- und Management-Netzwerk-Switches
- Überprüfen Sie die Überwachung von Cluster- und Managementnetzwerk-Switches
- Befehle für das Monitoring des Systemzustands Ihres Systems
- Zeigt Umgebungsinformationen an
-
Management des Zugriffs auf Webservices
- Überblick
- Verwalten der Web Protocol Engine
- Befehle zum Verwalten der Web Protocol Engine
-
Konfiguration der SAML-Authentifizierung für Webservices
-
Verwalten von Webservices
- SSL verwalten
- Befehle zum Verwalten von SSL
- Konfigurieren Sie den Zugriff auf Webservices
- Fehlerbehebung bei Problemen mit dem Webservice-Zugriff
-
Überprüfen Sie die Identität der Remoteserver mit Zertifikaten
-
Festplatten- und Tier-Management (Aggregat)
- Überblick
-
Management lokaler Tiers (Aggregate)
- Überblick
-
Vorbereiten auf Hinzufügen einer lokalen Tier (Aggregat)
-
Lokalen Tier (Aggregat) hinzufügen (erstellen)
- Überblick
- Workflow zum Hinzufügen einer lokalen Tier (Aggregat)
- Bestimmen Sie die Anzahl der für eine lokale Tier erforderlichen Festplatten oder Festplattenpartitionen (Aggregat).
- Entscheiden Sie, welche Methode zur Erstellung des lokalen Tiers (Aggregat) verwendet werden soll
- Automatisches Hinzufügen (Erstellen) lokaler Tiers (Aggregate
- Fügen Sie lokale Tiers (Aggregate) manuell hinzu (erstellen)
-
Management der Nutzung lokaler Tiers (Aggregate)
- Überblick
- Umbenennen einer lokalen Tier (Aggregat)
- Festlegen der Medienkosten für eine lokale Tier (Aggregat)
- Informationen zu Laufwerken und RAID-Gruppen für einen lokalen Tier ermitteln (Aggregat)
- Zuweisung lokaler Tiers (Aggregate) zu Storage-VMs (SVMs)
- Festlegen, welche Volumes auf einer lokalen Tier residieren (Aggregat)
- Bestimmen und kontrollieren Sie die Raumnutzung eines Volumens in einer lokalen Ebene (Aggregat)
- Bestimmen der Speicherplatznutzung in einer lokalen Tier (Aggregat)
- Verschieben des Eigentums in lokaler Ebene (Aggregate) innerhalb eines HA-Paars
- Löschen einer lokalen Tier (Aggregat)
- Befehle für den Standortwechsel von lokalen Tiers (Aggregate)
- Befehle zum Management von lokalen Tiers (Aggregate)
-
Hinzufügen von Kapazität (Festplatten) zu einer lokalen Tier (Aggregat)
- Überblick
- Workflow zur Erweiterung der Kapazität auf eine lokale Ebene (erweitern eines Aggregats)
- Methoden zur Erstellung von Speicherplatz in einer lokalen Tier (Aggregat)
- Hinzufügen von Festplatten zu einer lokalen Tier (Aggregat)
- Fügen Sie Laufwerke zu einem Node oder Shelf hinzu
- Falsch ausgerichtete Ersatzpartitionen korrigieren
-
Festplatten verwalten
- Überblick
- Wie Hot-Spare-Festplatten funktionieren
- Wie geringe Ersatzwarnungen Ihnen helfen können, Ihre Ersatzfestplatten zu verwalten
- Zusätzliche Management-Optionen für die Root-Daten-Partitionierung
- Wenn Sie das Disk Qualification Package aktualisieren müssen
-
Eigentum von Festplatten und Partitionen
- Überblick
- Die automatische Zuweisung des Festplattenbesitzes
- Anzeige der Disk- und Partitionseigentümer
- Ändern Sie die Einstellungen für die automatische Zuweisung für die Festplatteneigentümer
- Weisen Sie Festplatten manuell zu
- Manuelles Zuweisen der Eigentumsrechte für partitionierte Festplatten
- Richten Sie eine aktiv/Passiv-Konfiguration auf Nodes mithilfe der Root-Daten-Partitionierung ein
- Richten Sie eine aktiv/Passiv-Konfiguration auf Nodes mithilfe der Root-Daten-Partitionierung ein
- Entfernen Sie den Besitz von einer Festplatte
- Entfernen einer fehlerhaften Festplatte
-
Festplattenbereinigung
- Befehle zum Verwalten von Festplatten
- Befehle zum Anzeigen von Informationen zur Speicherplatznutzung
- Befehle zum Anzeigen von Informationen über Storage-Shelfs
-
Managen Sie RAID-Konfigurationen
- Überblick
- Standardmäßige RAID-Richtlinien für lokale Tiers (Aggregate)
- RAID-Schutzlevel für Festplatten
- Informationen zu Laufwerken und RAID-Gruppen für einen lokalen Tier (Aggregat)
- Konvertieren von RAID-DP zu RAID-TEC
- Konvertieren Sie RAID-TEC zu RAID-DP
- Überlegungen bei der Dimensionierung von RAID-Gruppen
- Passen Sie die Größe Ihrer RAID-Gruppen an
-
Management von lokalen Flash Pool Tiers (Aggregate)
- Überblick
- Flash Pool – Caching-Richtlinien für lokales Tier (Aggregat
-
Management von Flash Pool Caching-Richtlinien
- Flash Pool SSD-Partitionierung für Flash Pool Local Tiers (Aggregate) mit Storage Pools
- Flash Pool Kandidaten und optimale Cache-Größe
- Erstellen Sie eine lokale Flash Pool-Tier (Aggregat) mit physischen SSDs
-
Erstellen Sie mit SSD-Storage-Pools eine lokale Flash Pool-Tier (Aggregat)
- Überblick
- Ermitteln Sie, ob ein lokales Flash Pool Tier (Aggregat) einen SSD Storage-Pool verwendet
- Fügen Sie Cache durch Hinzufügen eines SSD-Speicherpools hinzu
- Erstellen Sie einen Flash Pool mit Zuweisungseinheiten für SSD-Storage-Pools
- Bestimmen Sie die Auswirkung auf die Cache-Größe, wenn Sie SSDs zu einem SSD Storage-Pool hinzufügen
- Fügen Sie SSDs zu einem SSD-Storage-Pool hinzu
- Befehle zum Verwalten von SSD Storage-Pools
-
Management von FabricPool-Klassen
- Überblick
- Vorteile von Storage-Tiers mithilfe von FabricPool
- Überlegungen und Anforderungen für die Verwendung von FabricPool
- Allgemeines zu FabricPool Tiering-Richtlinien
- FabricPool Management-Workflow
-
Konfigurieren Sie FabricPool
-
Vorbereitung auf die FabricPool-Konfiguration
- Überblick
- Fügen Sie eine Verbindung zur Cloud hinzu
- Installieren Sie eine FabricPool Lizenz
- Installieren Sie ein CA-Zertifikat, wenn Sie StorageGRID verwenden
- Installieren Sie ein CA-Zertifikat, wenn Sie ONTAP S3 verwenden
-
Objektspeicher als Cloud-Tier für FabricPool einrichten
- Überblick
- StorageGRID als Cloud-Tier einrichten
- ONTAP S3 als Cloud-Tier einrichten
- Alibaba Cloud-Objekt-Storage als Cloud-Tier einrichten
- AWS S3 als Cloud-Tier einrichten
- Geben Sie die AWS S3-Konfigurationsinformationen an
- Google Cloud Storage als Cloud Tier einrichten
- Einrichten von IBM Cloud-Objekt-Storage als Cloud-Tier
- Azure Blob Storage für die Cloud als Cloud-Tier einrichten
- Richten Sie Objektspeicher für FabricPool in einer MetroCluster-Konfiguration ein
- Verbinden Sie die Cloud-Tier mit einem Aggregat
- Tiering von Daten in lokale Buckets
-
-
Managen Sie FabricPool
- Überblick
- Legen Sie fest, wie viele Daten in einem Volume inaktiv sind, indem Sie die inaktive Datenberichterstellung verwenden
-
Hinzufügen oder Verschieben von Volumes zu FabricPool nach Bedarf
-
Objekt-Tagging mit benutzerdefinierten Tags
- Überwachen Sie die Speicherplatznutzung für FabricPool
- Managen Sie Storage Tiering durch Ändern der Tiering-Richtlinie eines Volumes oder Tiering minimale Kühldauer
- Archivierungs-Volumes mit FabricPool (Video)
- Cloud-Migrationssteuerung zur Überbrückung der Standard-Tiering-Richtlinie eines Volumes
-
Daten auf die Performance-Tier übertragen
-
Management von FabricPool Spiegelungen
- Überblick
- FabricPool-Spiegelung erstellen
- Überwachen Sie den Resync-Status der FabricPool-Spiegelung
- Zeigen Sie Details zur FabricPool-Spiegelung an
- Werben Sie für einen FabricPool Spiegel
- Entfernen Sie eine FabricPool-Spiegelung
- Ersetzen Sie einen vorhandenen Objektspeicher mithilfe einer FabricPool-Spiegelung
- Ersetzen Sie eine FabricPool-Spiegelung auf einer MetroCluster-Konfiguration
- Befehle zum Verwalten von Aggregaten mit FabricPool
-
SVM-Datenmobilität
-
HA-Paar-Management
- Überblick
- Funktionsweise der Hardware-gestützten Übernahme
- Funktionsweise von automatischem Takeover und Giveback
- Automatische Takeover-Befehle
- Befehle für das automatische Giveback
- Manuelle Takeover-Befehle
- Manuelle Giveback-Befehle
- Testen von Takeover und Giveback
- Befehle für die Überwachung eines HA-Paars
- Befehle zur Aktivierung und Deaktivierung von Storage Failover
- Halten Sie einen Node an, ohne Übernahme zu initiieren, und starten Sie ihn neu
-
Rest API-Management mit System Manager
-
-
Volume-Administration
-
Volume- und LUN-Management mit System Manager
- Überblick
- Volumes managen
- Fügen Sie ein Volume hinzu
- Fügen Sie LUNs hinzu
- Erweiterung von Volumes und LUNs
- Wiederherstellung gelöschter Volumes
- Mit weniger Storage-Kapazität
- Lastausgleich durch Verschieben von LUNs
- Lastausgleich durch Verschieben von Volumes in eine andere Tier
- Verwenden Sie Ansible Playbooks, um Volumes oder LUNs hinzuzufügen oder zu bearbeiten
- Management von Richtlinien zur Storage-Effizienz
- Managen Sie Ressourcen mithilfe von Kontingenten
- Einschränkung der Ressourcenverwendung
- Klonen von Daten mit FlexClone
- Suchen, Filtern und sortieren
- Kapazitätsmessung
-
Logisches Storage-Management mit der CLI
- Überblick
-
Erstellung und Management von Volumes
- Erstellen eines Volumes
-
SAN Volumes
- Info
- Konfiguration der Bereitstellungsoptionen für Volumes
- Bestimmen Sie die Speicherplatznutzung in einem Volume oder Aggregat
- Automatisches Löschen von Snapshot Kopien
- Konfigurieren Sie Volumes, um automatisch mehr Speicherplatz zur Verfügung zu stellen, wenn diese voll sind
- Konfigurieren Sie Volumes für die automatische Vergrößerung und Verkleinerung ihrer Größe
- Anforderungen für die Aktivierung des automatischen Löschens von Snapshot Kopien und für das automatische Löschen von Snapshot Kopien
- Interaktion der Autohrink-Funktion mit dem Löschen von Snapshot Kopien
- FlexVol-Volume-Fülle und Überzuweisungswarnungen
- Adresse: Aggregatfülle und Überzuordnungswarnungen
- Überlegungen bei der Festlegung der fraktionalen Reserve
- Anzeige der Datei- oder Inode-Verwendung
- Kontrolle und Monitoring der I/O-Performance für FlexVol Volumes mithilfe von Storage-QoS
- Löschen Sie ein FlexVol Volume
- Schutz vor versehentlichem Löschen von Volumes
-
Verzeichnisse löschen
- Befehle zum Verwalten von FlexVol Volumes
- Befehle zum Anzeigen von Informationen zur Speicherplatznutzung
-
Volumes lassen sich verschieben und kopieren
-
Erstellen Sie mithilfe von FlexClone Volumes effiziente Kopien Ihrer FlexVol Volumes
-
Verwenden Sie FlexClone Dateien und FlexClone LUNs, um effiziente Kopien von Dateien und LUNs zu erstellen
- Überblick
- Erstellen einer FlexClone Datei oder einer FlexClone LUN
- Zeigen Sie Node-Kapazität an, um FlexClone Dateien und FlexClone LUNs zu erstellen und zu löschen
- Sehen Sie die Platzeinsparungen durch FlexClone Dateien und FlexClone LUNs an
- Methoden zum Löschen von FlexClone Dateien und FlexClone LUNs
-
Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
-
Verwenden Sie qtrees, um Ihre FlexVol Volumes zu partitionieren
-
Berichterstellung und Durchsetzung von logischem Speicherplatz für Volumes
-
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Überblick über den Quotenprozess
- Kontingentprozess
- Unterschiede zwischen Hard-, Soft- und Schwellenwerten
- Über Kontingentbenachrichtigungen
- Warum man Quoten verwendet
- Was sind Kontingentregeln, Kontingentrichtlinien und Kontingente
- Kontingenttypen und -Typen
-
Spezielle Arten von Quoten
- Anwendung von Quotas
- Überlegungen für die Zuweisung von Quotenrichtlinien
-
Wie Quotas mit Benutzern und Gruppen arbeiten
- Überblick
- Wie Sie UNIX-Benutzer für Quotas angeben
- Wie Sie Windows-Benutzer für Quotas angeben
- Wie standardmäßige Benutzer- und Gruppenkontingente abgeleitete Kontingente erstellen
- Wie werden Quoten auf den Root-Benutzer angewendet
- Wie Quoten arbeiten mit speziellen Windows Gruppen
- Wie werden Quoten auf Benutzer mit mehreren IDs angewendet
- So bestimmt ONTAP Benutzer-IDs in einer gemischten Umgebung
- Wie Kontingente mit mehreren Benutzern funktionieren
- So verknüpfen Sie UNIX- und Windows-Namen mit Quotas
- Wie Quotas mit qtrees arbeiten
-
Wie Baumquoten funktionieren
-
Wie sich qtree Änderungen auf Kontingente auswirken
-
Aktivierung von Quotas
-
Wie Sie Quoteninformationen anzeigen können
- Überblick
- Wie Sie den Quotenbericht verwenden können, um festzustellen, welche Quoten wirksam sind
- Warum erzwungene Quoten von konfigurierten Quoten abweichen
- Mithilfe des Kontingentberichts können Sie bestimmen, welche Kontingente die Schreibvorgänge auf eine bestimmte Datei begrenzen
- Befehle zum Anzeigen von Informationen zu Kontingenten
- Wann die Regel für das show- und Volume Quota-Report verwendet werden soll
-
Differenz bei der Speicherplatznutzung, die durch einen Quotenbericht und einen UNIX-Client angezeigt wird
- Beispiele für Kontingentkonfiguration
- Festlegen von Kontingenten für eine SVM
- Ändern (oder Ändern) von Quota-Limits
- Quoten nach umfangreichen Änderungen neu initialisieren
- Befehle für das Management von Kontingentregeln und Kontingentrichtlinien
- Befehle zum Aktivieren und Ändern von Kontingenten
-
-
Verwenden Sie Deduplizierung, Datenkomprimierung und Data-Compaction für mehr Storage-Effizienz
- Überblick
- Aktivierung der Deduplizierung auf einem Volume
- Deaktivieren Sie die Deduplizierung auf einem Volume
- Management der automatischen Hintergrund-Deduplizierung auf Volume-Ebene in AFF Systemen
- Management der Inline-Deduplizierung auf Aggregatebene in AFF Systemen
- Management der Hintergrund-Deduplizierung auf Aggregatebene bei AFF Systemen
- Temperaturempfindliche Lagereffizienz im Überblick
- Einstellen der Storage-Effizienz-Modi
- Prüfen Sie den Volume-Effizienzmodus
- Den Volume-Effizienzmodus ändern
- Anzeige der Einsparungen beim physischen Platzbedarf durch temperaturabhängige Storage-Effizienz
- Aktivieren Sie die Datenkomprimierung auf einem Volume
- Wechseln Sie zwischen sekundärer Komprimierung und anpassungsfähiger Komprimierung
- Deaktivieren Sie die Datenkomprimierung auf einem Volume
- Inline-Data-Compaction für AFF Systeme managen
- Inline-Data-Compaction für FAS Systeme aktivieren
- Bei AFF Systemen ist Inline-Storage-Effizienz standardmäßig aktiviert
- Visualisierung der Storage-Effizienz
-
Erstellen einer Volume-Effizienzrichtlinie zur Ausführung von Effizienzvorgängen
-
Manuelles Managen von Volume-Effizienzvorgängen
-
Managen Sie die Volume-Effizienzvorgänge mithilfe von Zeitplänen
-
Monitoring der Volume-Effizienzvorgänge
- Stoppen Sie die Volume-Effizienz
- Informationen über die Entfernung der Speicherersparnis aus einem Volume
-
Erneutes Hosten eines Volumes von einer SVM zu einer anderen SVM
- Storage-Beschränkungen
-
Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
- Überblick
- Ermitteln Sie die richtige Kombination aus Volume- und LUN-Konfiguration für Ihre Umgebung
- Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit Thick Provisioning Volumes
- Konfigurationseinstellungen für Dateien oder LUNs, die nicht über Speicherplatz reserviert sind, mit Thin Provisioning Volumes
- Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit semi-Thick Volume Provisioning
-
Hinweise und Überlegungen zum Ändern der Datei- oder Verzeichniskapazität
-
Unterstützte Funktionen bei FlexClone Dateien und FlexClone LUNs
- Überblick
- Funktionsweise der Deduplizierung mit FlexClone Dateien und FlexClone LUNs
- Snapshot Kopien arbeiten mit FlexClone Dateien und FlexClone LUNs
- Funktionsweise von Zugriffssteuerungslisten mit FlexClone Dateien und FlexClone LUNs
- Wie Kontingente mit FlexClone Dateien und FlexClone LUNs funktionieren
- Wie FlexClone Volumes mit FlexClone Dateien und FlexClone LUNs funktionieren
- Wie NDMP mit FlexClone Dateien und FlexClone LUNs arbeitet
- Funktionsweise von Volume SnapMirror mit FlexClone Dateien und FlexClone LUNs
- Auswirkungen der Volume-Verschiebung auf FlexClone Dateien und FlexClone LUNs
- Funktionsweise der Platzreservierung mit FlexClone Dateien und FlexClone LUNs
- Funktionsweise einer HA-Konfiguration mit FlexClone Dateien und FlexClone LUNs
- Management von FlexGroup Volumes mit System Manager
-
Management von FlexGroup Volumes mit der CLI
- Überblick
- Was ist ein FlexGroup Volume
- Unterstützte und nicht unterstützte Konfigurationen für FlexGroup Volumes
-
Einrichtung von FlexGroup Volume
-
Managen Sie FlexGroup Volumes
- Überwachen Sie die Speicherplatznutzung eines FlexGroup Volumes
- Vergrößerung eines FlexGroup Volumes
- Verkleinerung eines FlexGroup Volumes
- Konfigurieren Sie FlexGroup Volumes für die automatische Vergrößerung und Verkleinerung ihrer Größe
- Verzeichnisse schnell auf einem Cluster löschen
- Verwalten Sie die Clientrechte, um Verzeichnisse schnell zu löschen
- Erstellen von qtrees mit FlexGroup Volumes
- Nutzen Sie Quoten für FlexGroup Volumes
- Storage-Effizienz auf einem FlexGroup Volume
- Schützen Sie FlexGroup Volumes mithilfe von Snapshot-Kopien
- Komponenten eines FlexGroup Volumes werden verschoben
- Verwenden Sie Aggregate in FabricPool für vorhandene FlexGroup Volumes
- Neuausrichtung von FlexGroup Volumes
-
Datensicherung für FlexGroup Volumes
- Workflow
- SnapMirror Beziehung für FlexGroup Volumes erstellen
- SnapVault Beziehung für FlexGroup Volumes erstellen
- Einheitliche Datensicherungsbeziehung für FlexGroup Volumes
- Erstellung einer Disaster-Recovery-Beziehung zu SVM für FlexGroup Volumes
- Transition einer vorhandenen FlexGroup SnapMirror Beziehung zu SVM-DR
- Konvertieren eines FlexVol Volumes in ein FlexGroup Volume innerhalb einer SVM-DR-Beziehung
- Überlegungen bei der Erstellung von SnapMirror-Kaskadierungs- und Fanout-Beziehungen für FlexGroups
- Überlegungen zum Aufbau einer SnapVault-Backup-Beziehung und einer einheitlichen Datensicherungsbeziehung für FlexGroup Volumes
- Monitoring der SnapMirror Datentransfers für FlexGroup Volumes
-
Managen von Datensicherungsvorgängen für FlexGroup Volumes
-
Disaster Recovery für FlexGroup Volumes
-
Erweiterung von FlexGroup Volumes in einer SnapMirror Beziehung
- Wiederherstellung einer einzelnen SnapMirror Datei von einem FlexGroup Volume
- Wiederherstellung eines FlexGroup Volumes aus einem SnapVault-Backup
- Deaktivieren Sie den SVM-Schutz auf einem FlexGroup Volume
- Aktivieren Sie SVM-Sicherung auf einem FlexGroup Volume
-
-
Konvertieren von FlexVol Volumes in FlexGroup Volumes
- Management von FlexCache Volumes mit System Manager
-
Management von FlexCache Volumes mit der CLI
- Überblick
- Vorteile von FlexCache Volumes
- Typische FlexCache Implementierungen
- Unterstützte und nicht unterstützte Funktionen für FlexCache Volumes
-
Erstellung von FlexCache Volumes
-
FlexCache-Beziehung managen
- Zeigen Sie den Verbindungsstatus einer FlexCache-Beziehung an
- Eigenschaften eines FlexCache-Volumes von einem Ursprungs-Volume synchronisieren
- Aktualisieren der Konfigurationen einer FlexCache-Beziehung
- Aktivieren Sie die Updates der Zugriffszeit
- Globale Dateisperrung aktivieren
- Füllen Sie ein FlexCache Volume vor
- Löschen einer FlexCache-Beziehung
-
-
Netzwerkmanagement
-
Netzwerk-Management mit System Manager
-
Richten Sie das Failover von NAS-Pfaden mit der CLI ein
-
ONTAP 9.8 und höher
-
ONTAP 9.7 und früher
- NAS-Pfad-Failover einrichten (ONTAP 9.0-9.7 CLI)
-
Failover von Workflow-NAS-Pfaden
- Überblick
- Arbeitsblatt für die Konfiguration des NAS-Pfadfailovers
- Erstellen von IPspaces
- Legen Sie fest, welche Ports für Broadcast-Domänen verwendet werden können
- Entfernen Sie Ports aus einer Broadcast-Domäne
- Erstellen einer Broadcast-Domäne
- Erstellen Sie ein Subnetz
- SVMs erstellen
- Erstellen Sie die LIFs
- Konfigurieren Sie DNS-Dienste
- Konfigurieren Sie dynamische DNS-Dienste
-
-
Verwalten Sie Ihr Netzwerk mit der CLI
- Netzwerk-Management – Überblick
-
Upgrade-Überlegungen
-
Netzwerkkomponenten eines Clusters
-
Konfigurieren von Netzwerkports (nur Cluster-Administratoren)
- Überblick
- Kombinieren Sie physische Ports zum Erstellen von Schnittstellengruppen
- Konfigurieren Sie VLANs über physische Ports
- Netzwerkanschlussattribute ändern
- MTU-Einstellung für Schnittstellengruppen-Ports ändern
- Überwachen Sie den Systemzustand von Netzwerk-Ports
- Überwachen Sie die Erreichbarkeit von Netzwerkports in ONTAP 9.8 und höher
- Konvertieren Sie 40-GbE-NIC-Ports für 10-GbE-Konnektivität in mehrere 10-GbE-Ports
- Entfernen einer NIC aus dem Knoten auf ONTAP 9.7 oder früher
- Entfernen einer NIC aus dem Knoten auf ONTAP 9.8 oder höher
-
Konfigurieren von IPspaces (nur Cluster-Administratoren)
-
Konfiguration von Broadcast-Domänen (nur Cluster-Administratoren)
-
ONTAP 9.8 und höher
- Über Broadcast-Domänen für ONTAP 9.8 und höher
- Beispiel für die Verwendung von Broadcast-Domänen
- Fügen Sie eine Broadcast-Domäne hinzu
- Hinzufügen oder Entfernen von Ports aus einer Broadcast-Domäne
- Teilen von Broadcast-Domänen auf
- Broadcast-Domänen zusammenführen
- Ändern Sie den MTU-Wert für Ports in einer Broadcast-Domäne
- Zeigt Broadcast-Domänen an
- Löschen einer Broadcast-Domäne
-
ONTAP 9.7 und früher
- Über Broadcast-Domänen für ONTAP 9.7 und früher
- Beispiel für die Verwendung von Broadcast-Domänen
- Erstellen einer Broadcast-Domäne
- Hinzufügen oder Entfernen von Ports aus einer Broadcast-Domäne
- Teilen von Broadcast-Domänen auf
- Broadcast-Domänen zusammenführen
- Ändern Sie den MTU-Wert für Ports in einer Broadcast-Domäne
- Zeigt Broadcast-Domänen an
- Löschen einer Broadcast-Domäne
-
-
Konfiguration von Failover-Gruppen und Richtlinien für LIFs
-
Subnetze konfigurieren (nur Cluster-Administratoren)
-
Konfigurieren von LIFs (nur Cluster-Administratoren)
- Überblick
- LIF-Kompatibilität mit Port-Typen
- LIF-Rollen in ONTAP 9.5 und früher
- LIFs und Service-Richtlinien
- Konfigurieren von Richtlinien für den LIF-Dienst
- Erstellen eines LIF
- Ändern Sie ein LIF
- Migrieren eines LIF
- Zurücksetzen eines LIF auf seinen Home Port
- ONTAP 9.8 oder höher - Wiederherstellung von einer falsch konfigurierten Cluster LIF
- Löschen eines LIF
- Konfigurieren Sie Virtual IP (VIP) LIFs
-
Konfigurieren Sie die Host-Name-Auflösung
-
Lastausgleich der Netzwerklasten zur Optimierung des Benutzerverkehrs (nur Cluster-Administratoren)
-
Sicherheit für das Netzwerk
-
QoS-Markierung konfigurieren (nur Cluster-Administratoren)
-
Managen von SNMP auf dem Cluster (nur Cluster-Administratoren)
-
Routing in einer SVM managen
-
Verwendung von ONTAP-Ports auf einem Storage-System
-
Netzwerkinformationen anzeigen
- Überblick
- Zeigt Informationen zu Netzwerkports an
- Informationen zu einem VLAN anzeigen (nur Cluster-Administratoren)
- Informationen zu Schnittstellengruppen anzeigen (nur Cluster-Administratoren)
- Zeigt LIF-Informationen an
- Zeigt Routing-Informationen an
- Anzeigen von DNS-Host-Tabelleneinträgen (nur Cluster-Administratoren)
- Zeigen Sie DNS-Domänenkonfigurationen an
- Zeigt Informationen zu Failover-Gruppen an
- Zeigt LIF-Failover-Ziele an
- Zeigt LIFs in einer Lastausgleichzone an
- Zeigt Cluster-Verbindungen an
- Befehle für die Diagnose von Netzwerkproblemen
- Anzeige der Netzwerkverbindung mit Protokollen zur Erkennung von Nachbarn
-
-
NAS-Storage-Management
-
Managen Sie NAS-Protokolle mit System Manager
- NAS Storage – Überblick
- VMware Datenspeicher
- Home Directorys
- Linux Server
- Exportrichtlinien
- Windows Server
- Sowohl Windows als auch Linux
- Sicherer Client-Zugriff mit Kerberos
- Geben Sie Client-Zugriff mit Name-Services an
- Verzeichnisse und Dateien managen
- Management hostspezifischer Benutzer und Gruppen
- Überwachen Sie die aktiven NFS-Clients
-
NAS-Storage aktivieren
-
Konfigurieren Sie NFS mit der CLI
- Überblick
- Workflow
-
Vorbereitung
-
Konfigurieren Sie den NFS-Zugriff auf eine SVM
- Erstellen einer SVM
- Vergewissern Sie sich, dass das NFS-Protokoll auf der SVM aktiviert ist
- Öffnen Sie die Exportrichtlinie für das SVM-Root-Volume
- Erstellen Sie einen NFS-Server
- Erstellen eines LIF
- Aktivieren Sie DNS für die Auflösung des Host-Namens
-
Konfigurieren Sie Name Services
-
Hohe Sicherheit durch Kerberos mit NFS
-
Storage-Kapazität zu einer NFS-fähigen SVM hinzufügen
- Wo Sie weitere Informationen finden
-
Unterschiede der ONTAP Exporte im 7-Mode Export
-
Verwalten Sie NFS mit der CLI
- Überblick
-
NAS-Dateizugriff verstehen
-
Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
-
Konfigurieren Sie Sicherheitsstile
-
Einfluss der Sicherheitsstile auf den Datenzugriff
- Was die Sicherheitsstile und ihre Auswirkungen sind
- Wo und wann Sicherheitsstile eingestellt werden sollen
- Entscheiden Sie, welchen Sicherheitsstil auf SVMs verwendet werden soll
- Wie funktioniert die Vererbung des Sicherheitsstils
- Wie ONTAP UNIX-Berechtigungen bewahrt
- Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
- Sicherheitsstile für SVM-Root-Volumes konfigurieren
- Konfigurieren Sie Sicherheitsstile auf FlexVol Volumes
- Security Styles auf qtrees konfigurieren
-
-
Richten Sie den Dateizugriff über NFS ein
- Überblick
-
Sicherer NFS-Zugriff über Exportrichtlinien
- Wie Exportrichtlinien den Client-Zugriff auf Volumes oder qtrees steuern
- Standardmäßige Exportrichtlinie für SVMs
- Wie Exportregeln funktionieren
- Verwalten von Clients mit einem nicht aufgelisteten Sicherheitstyp
- Wie Sicherheitstypen die Client-Zugriffsebenen bestimmen
- Management von Zugriffsanfragen durch Superbenutzer
- So nutzt ONTAP Exportrichtlinien-Caches
- So funktioniert der Zugriffs-Cache
- Funktionsweise von Zugriffsparametern im Cache
- Entfernen einer Exportrichtlinie von einem qtree
- Validierung von qtree IDs für qtree-Dateivorgänge
- Einschränkungen der Exportrichtlinien und verschachtelte Verbindungen für FlexVol Volumes
-
Hohe Sicherheit durch Kerberos mit NFS
-
Konfigurieren Sie Name Services
- Funktionsweise der Switch-Konfiguration für den ONTAP Name Service
-
LDAP verwenden
- Überblick
- LDAP-Signing- und Sealing-Konzepte
- LDAPS-Konzepte
- Aktivieren Sie die LDAP RFC2307bis-Unterstützung
- Konfigurationsoptionen für LDAP-Verzeichnissuches
- Verbesserung der Performance von LDAP-Verzeichnis Netzgroup-by-Host-Suchen
- Verwenden Sie LDAP fast bind für die nswitch-Authentifizierung
- Zeigt LDAP-Statistiken an
-
Konfigurieren Sie Namenszuordnungen
- Zugriff für Windows NFS-Clients aktivieren
- Aktivieren Sie die Anzeige von NFS-Exporten auf NFS-Clients
-
Managen Sie den Dateizugriff über NFS
- Aktivieren oder deaktivieren Sie NFSv3
- Aktivieren oder deaktivieren Sie NFSv4.0
- Aktivieren oder deaktivieren Sie NFSv4.1
- Grenzwerte für NFSv4-Speicherpools managen
- Aktivieren oder deaktivieren Sie pNFS
- Kontrollieren des NFS-Zugriffs über TCP und UDP
- Kontrollieren von NFS-Anfragen von nicht reservierten Ports
- Bearbeitung des NFS-Zugriffs auf NTFS-Volumes oder qtrees für unbekannte UNIX-Benutzer
- Überlegungen zu Clients, die NFS-Exporte mithilfe eines nicht reservierten Ports mounten
- Strengere Zugriffsüberprüfung für Netgroups durch Überprüfung der Domänen durchführen
- Ändern von Ports, die für NFSv3-Services verwendet werden
- Befehle zum Verwalten von NFS-Servern
- Fehlerbehebung bei Problemen mit dem Name-Service
- Verbindungen für den Namensdienst werden überprüft
- Befehle zum Verwalten von Name Service Switch-Einträgen
- Befehle zum Verwalten von Name Service Cache
- Befehle zum Verwalten von Name-Zuordnungen
- Befehle zum Verwalten lokaler UNIX-Benutzer
- Befehle zum Verwalten von lokalen UNIX Gruppen
- Grenzwerte für lokale UNIX-Benutzer, -Gruppen und -Gruppenmitglieder
- Verwalten von Limits für lokale UNIX-Benutzer und -Gruppen
- Befehle zum Verwalten von lokalen Netzgruppen
- Befehle zum Verwalten von NIS Domain-Konfigurationen
- Befehle zum Verwalten von LDAP-Client-Konfigurationen
- Befehle zum Verwalten von LDAP-Konfigurationen
- Befehle zum Verwalten von LDAP-Client-Schemavorlagen
- Befehle zum Verwalten von NFS Kerberos Schnittstellenkonfigurationen
- Befehle zum Verwalten von NFS-Kerberos-Bereichskonfigurationen
- Befehle zum Verwalten von Exportrichtlinien
- Befehle zum Verwalten von Exportregeln
-
Konfigurieren Sie den NFS-Anmeldeinformationscache
-
Management von Caches für Exportrichtlinien
-
Verwalten von Dateisperren
- Wie FPolicy Filter zum ersten Lesen und Schreiben mit NFS funktionieren
- Ändern der Implementierungs-ID für den NFSv4.1-Server
-
Managen Sie NFSv4-ACLs
- Vorteile durch die Aktivierung von NFSv4 ACLs
- Funktionsweise von NFSv4 ACLs
- Aktivieren oder deaktivieren Sie die Änderung von NFSv4-ACLs
- Wie ONTAP NFSv4 ACLs verwendet, um zu bestimmen, ob es eine Datei löschen kann
- Aktivieren oder Deaktivieren von NFSv4-ACLs
- Ändern des maximalen ACE-Limits für NFSv4-ACLs
-
Managen der NFSv4-Dateidelegationen
-
Konfigurieren der NFSv4-Datei und der Datensatzsperrung
- Funktionsweise von NFSv4-Empfehlungen
- Aktivieren oder Deaktivieren von NFSv4-Empfehlungen
- Anzeigen von NFS-Statistiken
- Anzeigen von DNS-Statistiken
- Anzeigen von NIS-Statistiken
- Support für VMware vStorage via NFS
- Aktivieren oder deaktivieren Sie VMware vStorage über NFS
- Aktivieren oder deaktivieren Sie rquota-Unterstützung
- Performance-Steigerung durch NFSv3 und NFSv4 durch Ändern der TCP-Übertragungsgröße
- Ändern der maximalen Übertragungsgröße von NFSv3 und NFSv4 TCP
- Konfigurieren Sie die Anzahl der Gruppen-IDs, die für NFS-Benutzer zulässig sind
- Kontrolle des Root-Benutzerzugriffs auf NTFS-Sicherheitsdaten
-
Unterstützte NFS-Versionen und -Clients
-
Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
- Überblick
- Zeichen, die ein Datei- oder Verzeichnisname verwenden kann
- Groß-/Kleinschreibung von Datei- und Verzeichnisnamen in einer Multi-Protokoll-Umgebung
- Wie ONTAP Datei- und Verzeichnisnamen erstellt
- So verarbeitet ONTAP Datei-, Verzeichnis- und qtree-Namen mit mehreren Bytes
- Konfigurieren Sie die Zeichenzuordnung für die Übersetzung von SMB-Dateinamen auf Volumes
- Befehle zum Verwalten von Zeichenmappings für die Übersetzung von SMB-Dateinamen
-
Managen Sie NFS über RDMA
-
Konfigurieren Sie SMB mit der CLI
- Überblick
- Workflow
-
Vorbereitung
-
Konfigurieren des SMB-Zugriffs auf eine SVM
- Überblick
- Erstellen einer SVM
- Vergewissern Sie sich, dass das SMB-Protokoll auf der SVM aktiviert ist
- Öffnen Sie die Exportrichtlinie für das SVM-Root-Volume
- Erstellen eines LIF
- Aktivieren Sie DNS für die Auflösung des Host-Namens
-
Richten Sie einen SMB-Server in einer Active Directory-Domäne ein
-
Richten Sie einen SMB-Server in einer Arbeitsgruppe ein
- Überprüfen Sie die aktivierten SMB-Versionen
- SMB-Server auf dem DNS-Server zuordnen
-
Konfigurieren des SMB-Client-Zugriffs auf gemeinsam genutzten Storage
- Überblick
-
Erstellung eines Volume oder qtree Storage-Containers
- Anforderungen und Überlegungen für die Erstellung einer SMB-Freigabe
- Erstellen Sie eine SMB-Freigabe
- Prüfen Sie den SMB-Client-Zugriff
- Erstellen Sie SMB-Zugriffssteuerungslisten
- Konfigurieren Sie die Berechtigungen für NTFS-Dateien in einer Freigabe
- Überprüfen Sie den Benutzerzugriff
-
SMB lässt sich mit der CLI managen
- Überblick
-
Unterstützung für SMB Server
-
Verwalten Sie SMB-Server
- Ändern Sie SMB-Server
-
Verwenden Sie Optionen zum Anpassen von SMB-Servern
-
Verwalten der Sicherheitseinstellungen für SMB-Server
- Wie ONTAP mit der SMB-Client-Authentifizierung umgeht
- Richtlinien für die Sicherheitseinstellungen von SMB-Servern in einer SVM-Disaster-Recovery-Konfiguration
- Zeigt Informationen zu den Sicherheitseinstellungen des CIFS-Servers an
- Aktivieren oder Deaktivieren der erforderlichen Passwortkomplexität für lokale SMB-Benutzer
- Ändern Sie die Kerberos-Sicherheitseinstellungen des CIFS-Servers
- Legen Sie die Mindestsicherheitsstufe für die Authentifizierung des CIFS-Servers fest
- Konfigurieren Sie starke Sicherheit für Kerberos-basierte Kommunikation mithilfe von AES-Verschlüsselung
- Aktiviert oder deaktiviert die AES-Verschlüsselung für Kerberos-basierte Kommunikation
-
Verwenden Sie SMB-Signing, um die Netzwerksicherheit zu erhöhen
- Überblick
- Wie sich SMB-Signing-Richtlinien auf die Kommunikation mit einem CIFS-Server auswirken
- Auswirkungen der SMB-Signatur auf die Performance
- Empfehlungen für die Konfiguration von SMB-Signaturen
- Richtlinien für das SMB-Signing beim Konfigurieren mehrerer Daten-LIFS
- Aktivieren oder Deaktivieren der erforderlichen SMB-Signatur für eingehenden SMB-Datenverkehr
- Bestimmen, ob SMB-Sitzungen signiert sind
- Überwachen Sie die Statistiken von SMB-signierten Sitzungen
-
Die erforderliche SMB-Verschlüsselung auf SMB-Servern für Datentransfers über SMB konfigurieren
-
Sichere LDAP-Sitzungskommunikation
- Konfigurieren Sie SMB Multichannel für Performance und Redundanz
-
Konfigurieren Sie die Windows-Standardbenutzerzuordnungen für UNIX-Benutzer auf dem SMB-Server
- Anzeige von Informationen darüber, welche Benutzertypen über SMB-Sitzungen verbunden sind
- Befehlsoptionen, um den übermäßigen Verbrauch von Windows-Client-Ressourcen zu begrenzen
-
Die Client-Performance wird mit herkömmlichen Oplocks und Leasing-Oplocks verbessert
- Überblick
- Überlegungen zum Verlust von Daten im Cache bei der Verwendung von Oplocks
- Aktivieren oder deaktivieren Sie Oplocks beim Erstellen von SMB-Freigaben
- Befehle zum Aktivieren oder Deaktivieren von Oplocks auf Volumes und qtrees
- Oplocks auf vorhandenen SMB-Freigaben aktivieren oder deaktivieren
- Ausplatestatus überwachen
-
Gruppenrichtlinienobjekte auf SMB-Server anwenden
- Überblick
- Unterstützte Gruppenrichtlinienobjekte
- Anforderungen für die Verwendung von Gruppenrichtlinienobjekten mit Ihrem CIFS-Server
- Aktivieren oder deaktivieren Sie die Gruppenrichtlinienunterstützung auf einem SMB-Server
-
Aktualisierung der Gruppenrichtlinienobjekte auf dem SMB-Server
- Manuelles Aktualisieren der GPO-Einstellungen auf dem CIFS-Server
- Zeigt Informationen zu GPO-Konfigurationen an
- Detaillierte Informationen zu Gruppenrichtlinienobjekten anzeigen
- Informationen zu zentralen Zugriffsrichtlinien anzeigen
- Informationen zu zentralen Zugriffsrichtlinien anzeigen
- Befehle für das Verwalten von Passwörtern für Computerkonten für CIFS-Server
-
Verwalten von Domänen-Controller-Verbindungen
- Zeigt Informationen zu erkannten Servern an
- Server zurücksetzen und neu ermitteln
- Verwalten der Domänen-Controller-Erkennung
- Fügen Sie bevorzugte Domain Controller hinzu
- Befehle zum Verwalten von bevorzugten Domänen-Controllern
- Aktivieren Sie SMB2-Verbindungen zu Domänen-Controllern
- Verschlüsselte Verbindungen zu Domänencontrollern aktivieren
-
Verwenden Sie null Sessions, um in Umgebungen außerhalb von Kerberos auf Speicher zuzugreifen
-
NetBIOS Aliase für SMB-Server verwalten
-
Management verschiedener SMB-Server-Aufgaben
- Beenden oder starten Sie den CIFS-Server
- Verschieben Sie CIFS-Server in andere Organisationseinheiten
- Ändern Sie die dynamische DNS-Domäne auf der SVM, bevor Sie den SMB-Server verschieben
- Einer Active Directory Domäne beitreten
- Zeigt Informationen über NetBIOS über TCP-Verbindungen an
- Befehle zum Verwalten von CIFS-Servern
- Aktivieren Sie den NetBIOS-Namensdienst
-
Verwenden Sie IPv6 für SMB-Zugriff und SMB-Services
- Anforderungen für die Verwendung von IPv6
- Unterstützung von IPv6 mit SMB-Zugriff und CIFS-Services
- Wie CIFS-Server IPv6 verwenden, um eine Verbindung zu externen Servern herzustellen
- IPv6 für SMB aktivieren (nur Cluster-Administratoren)
- Deaktivieren Sie IPv6 für SMB
- Überwachen Sie Informationen zu IPv6-SMB-Sitzungen und zeigen Sie sie an
-
Richten Sie den Dateizugriff über SMB ein
-
Konfigurieren Sie Sicherheitsstile
-
Einfluss der Sicherheitsstile auf den Datenzugriff
- Was die Sicherheitsstile und ihre Auswirkungen sind
- Wo und wann Sicherheitsstile eingestellt werden sollen
- Entscheiden Sie, welchen Sicherheitsstil auf SVMs verwendet werden soll
- Wie funktioniert die Vererbung des Sicherheitsstils
- Wie ONTAP UNIX-Berechtigungen bewahrt
- Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
- Sicherheitsstile für SVM-Root-Volumes konfigurieren
- Konfigurieren Sie Sicherheitsstile auf FlexVol Volumes
- Security Styles auf qtrees konfigurieren
-
-
Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
-
Konfigurieren Sie Namenszuordnungen
-
Konfigurieren Sie Suchen zur Namenszuweisung für mehrere Domänen
- Aktivieren oder deaktivieren Sie Suchvorgänge für die Zuordnung von multidomain-Namen
- Vertrauenswürdige Domains zurücksetzen und neu entdecken
- Zeigt Informationen zu erkannten vertrauenswürdigen Domänen an
- Vertrauenswürdige Domänen in bevorzugten Listen vertrauenswürdiger Domänen hinzufügen, entfernen oder ersetzen
- Informationen zur Liste der bevorzugten vertrauenswürdigen Domänen anzeigen
-
SMB-Freigaben erstellen und konfigurieren
- Überblick
- Wie die standardmäßigen administrativen Freigaben sind
- Benennungsanforderungen für die SMB-Freigabe
- Verzeichnis von Anforderungen bezüglich der Groß-/Kleinschreibung beim Erstellen von Freigaben in einer Multi-Protokoll-Umgebung
-
Verwenden Sie die SMB-Share-Eigenschaften
- Optimieren Sie den SMB-Benutzerzugriff mit der Einstellung Force-Group-Freigabe
- Erstellen Sie eine SMB-Freigabe mit der Force-Group-Freigabe-Einstellung
- Zeigen Sie Informationen zu SMB-Freigaben mithilfe von MMC an
- Befehle zum Verwalten von SMB-Freigaben
-
Sicherer Dateizugriff über SMB-Share-ACLs
-
Sicherer Dateizugriff durch Verwenden von Dateiberechtigungen
-
Sicherer Dateizugriff über Dynamic Access Control (DAC)
- Überblick
- Unterstützte Dynamic Access Control-Funktionen
- Überlegungen bei der Verwendung von Dynamic Access Control und zentralen Zugriffsrichtlinien mit CIFS-Servern
- Aktivieren oder deaktivieren Sie die dynamische Zugriffssteuerung
- Managen Sie ACLs, die dynamische Zugriffssteuerung enthalten, wenn die dynamische Zugriffskontrolle deaktiviert ist
- Konfiguration von zentralen Zugriffsrichtlinien zur Sicherung von Daten auf CIFS-Servern
- Zeigt Informationen zur Dynamic Access Control-Sicherheit an
- Überlegungen zur Dynamic Access Control zurücksetzen
- Hier finden Sie weitere Informationen zur Konfiguration und Verwendung von Dynamic Access Control und zentralen Zugriffsrichtlinien
-
Sicherer SMB-Zugriff über Exportrichtlinien
-
Sicherer Dateizugriff über Storage-Level Access Guard
- Überblick
- Anwendungsfälle für die Verwendung von Storage-Level Access Guard
- Workflow zum Konfigurieren der Zugriffsschutz auf Storage-Ebene
- Konfigurieren Sie Den Storage-Level Access Guard
- Effektive SCHLACKE-Matrix
- Zeigen Sie Informationen zum Storage-Level Access Guard an
- Entfernen Sie Den Storage-Level Access Guard
-
-
Verwalten Sie den Dateizugriff mit SMB
-
Verwenden Sie lokale Benutzer und Gruppen zur Authentifizierung und Autorisierung
-
Wie ONTAP lokale Benutzer und Gruppen verwendet
- Lokale Benutzer und Gruppen Konzepte
- Gründe für das Erstellen von lokalen Benutzern und lokalen Gruppen
- Funktionsweise der lokalen Benutzerauthentifizierung
- Wie Benutzer-Access-Token erstellt werden
- Richtlinien zur Verwendung von SnapMirror auf SVMs, die lokale Gruppen enthalten
- Was passiert mit lokalen Benutzern und Gruppen beim Löschen von CIFS-Servern
- Wie Sie Microsoft Management Console mit lokalen Benutzern und Gruppen verwenden können
- Richtlinien zum Zurücksetzen
-
Welche lokalen Berechtigungen sind
- Richtlinien für die Nutzung von BUILTIN-Gruppen und dem lokalen Administratorkonto
- Anforderungen für lokale Benutzerpasswörter
- Vordefinierte BUILTIN-Gruppen und Standardberechtigungen
-
Aktivieren oder Deaktivieren der Funktionen für lokale Benutzer und Gruppen
-
Lokale Benutzerkonten verwalten
-
Verwaltung lokaler Gruppen
-
Lokale Berechtigungen verwalten
-
-
Konfigurieren Sie die Überprüfung der Bypass-Traverse
-
Zeigt Informationen zur Dateisicherheit und zu den Audit-Richtlinien an
- Überblick
- Zeigt Informationen zur Dateisicherheit auf NTFS-SicherheitsVolumes an
- Zeigt Informationen zur Dateisicherheit auf Volumes mit gemischter Sicherheitsart an
- Anzeige von Informationen zur Dateisicherheit auf UNIX-Volumes im Sicherheitsstil
- Zeigt Informationen zu NTFS-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
- Zeigt Informationen über die NFSv4-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
- Möglichkeiten zum Anzeigen von Informationen über Dateisicherheitsrichtlinien und Audit-Richtlinien
-
Managen Sie NTFS-Dateisicherheit, NTFS-Audit-Richtlinien und Storage-Level Access Guard auf SVMs über die CLI
- Überblick
- Anwendungsfälle für die Verwendung der CLI zum Festlegen der Datei- und Ordnersicherheit
- Einschränkungen bei der Verwendung der CLI zum Festlegen der Datei- und Ordnersicherheit
- Anwenden von Sicherheitsdeskriptoren zur Anwendung der Datei- und Ordnersicherheit
- Richtlinien zum Anwenden von Dateiverzeichnisrichtlinien, die lokale Benutzer oder Gruppen auf dem SVM Disaster-Recovery-Ziel verwenden
-
Konfigurieren und Anwenden der Dateisicherheit auf NTFS-Dateien und Ordnern mithilfe der CLI
- Erstellen Sie einen NTFS-Sicherheitsdeskriptor
- Fügen Sie dem NTFS-Sicherheitsdeskriptor NTFS-DACL-Zugriffssteuerungseinträge hinzu
- Erstellen von Sicherheitsrichtlinien
- Fügen Sie der Sicherheitsrichtlinie eine Aufgabe hinzu
- Wenden Sie Sicherheitsrichtlinien an
- Überwachen Sie den Job der Sicherheitsrichtlinie
- Überprüfen Sie die angewendete Dateisicherheit
-
Konfigurieren und Anwenden von Audit-Richtlinien auf NTFS-Dateien und -Ordner mithilfe der CLI
- Erstellen Sie einen NTFS-Sicherheitsdeskriptor
- Fügen Sie NTFS SACL-Zugriffssteuerungseinträge zum NTFS-Sicherheitsdeskriptor hinzu
- Erstellen von Sicherheitsrichtlinien
- Fügen Sie der Sicherheitsrichtlinie eine Aufgabe hinzu
- Wenden Sie Sicherheitsrichtlinien an
- Überwachen Sie den Job der Sicherheitsrichtlinie
- Überprüfen Sie die angewandte Prüfungsrichtlinie
- Überlegungen bei der Verwaltung von Aufgaben mit Sicherheitsrichtlinien
- Befehle zum Verwalten von NTFS-Sicherheitsdeskriptoren
- Befehle zum Verwalten von NTFS-DACL-Zugriffssteuerungseinträgen
- Befehle zum Verwalten von NTFS SACL-Zugriffssteuerungseinträgen
- Befehle zum Verwalten von Sicherheitsrichtlinien
- Befehle zum Verwalten von Aufgaben für Sicherheitsrichtlinien
- Befehle zum Verwalten von Aufgaben für Sicherheitsrichtlinien
-
Konfigurieren Sie den Metadaten-Cache für SMB-Freigaben
-
Verwalten von Dateisperren
-
Überwachen Sie die SMB-Aktivitäten
-
-
Client-basierte SMB-Services implementieren
-
Verwenden Sie Offline-Dateien, um das Caching von Dateien für die Offline-Verwendung zu ermöglichen
- Überblick
- Anforderungen für die Verwendung von Offline-Dateien
- Richtlinien für die Bereitstellung von Offline-Dateien
- Konfigurieren Sie die Unterstützung von Offline-Dateien für SMB-Freigaben über die Befehlszeilenschnittstelle
- Konfigurieren Sie die Unterstützung von Offline-Dateien für SMB-Freigaben mithilfe des Computer Management MMC
-
Mithilfe von Roaming-Profilen können Sie Benutzerprofile zentral auf einem mit der SVM verbundenen SMB-Server speichern
-
Verwenden Sie die Ordnerumleitung, um Daten auf einem SMB-Server zu speichern
- Greifen Sie über Windows-Clients über SMB 2.x auf das Verzeichnis ~Snapshot zu
-
Wiederherstellen von Dateien und Ordnern mit früheren Versionen
- Überblick
- Anforderungen für die Verwendung von Microsoft Previous-Versionen
- Verwenden Sie die Registerkarte „Vorherige Versionen“, um Snapshot-Kopierdaten anzuzeigen und zu verwalten
- Legen Sie fest, ob Snapshot Kopien für frühere Versionen verfügbar sind
- Erstellen Sie eine Snapshot-Konfiguration, um den Zugriff auf frühere Versionen zu ermöglichen
- Richtlinien zum Wiederherstellen von Verzeichnissen, die Verbindungen enthalten
-
-
Implementieren Sie serverbasierte SMB-Services
-
Home Directorys managen
- So ermöglicht ONTAP dynamische Home Directories
-
Home Directory-Freigaben
- Fügen Sie einen Suchpfad für das Home-Verzeichnis hinzu
- Erstellen Sie eine Home-Verzeichnis-Konfiguration mit den Variablen %w und %d
- Konfigurieren Sie Home-Verzeichnisse mit der %U-Variable
- Zusätzliche Home Directory-Konfigurationen
- Befehle zum Verwalten von Suchpfaden
- Zeigt Informationen zum Home-Verzeichnis-Pfad eines SMB-Benutzers an
- Managen des Zugriffs auf die Home Directorys von Benutzern
-
Konfigurieren Sie den SMB-Client-Zugriff auf symbolische UNIX-Links
- Wie ONTAP Ihnen ermöglicht, symbolischen UNIX-Links SMB-Client-Zugriff bereitzustellen
- Einschränkungen bei der Konfiguration von symbolischen UNIX-Links für SMB-Zugriff
- Steuerung der automatischen DFS-Anzeigen in ONTAP mit einer CIFS-Serveroption
- Konfigurieren Sie die Unterstützung für symbolische UNIX-Links auf SMB-Freigaben
- Erstellen Sie symbolische Link-Zuordnungen für SMB-Freigaben
- Befehle zum Verwalten von symbolischen Link-Zuordnungen
-
Mit BranchCache werden SMB-Inhalte im Cache für die gemeinsame Nutzung an externen Standorten gespeichert
-
Anforderungen und Richtlinien
-
Konfigurieren Sie BranchCache
-
Konfigurieren Sie SMB-Freigaben mit BranchCache-Aktivierung
-
Management und Monitoring der BranchCache Konfiguration
- Ändern Sie BranchCache-Konfigurationen
- Zeigt Informationen zu BranchCache-Konfigurationen an
- Ändern des BranchCache-Serverschlüssels
- Pre-Computing BranchCache hashes auf festgelegten Pfaden
- Hash-Speicher von SVM-BranchCache
- Zeigt BranchCache-Statistiken an
- Unterstützung für Richtlinienobjekte der BranchCache-Gruppe
- Informationen zu den Gruppenrichtlinienobjekten von BranchCache anzeigen
-
Deaktivieren Sie BranchCache auf SMB-Freigaben
-
Deaktivieren oder aktivieren Sie BranchCache auf der SVM
-
Löschen Sie die BranchCache-Konfiguration auf SVMs
- Was passiert mit BranchCache beim Zurücksetzen
-
Höhere Performance von Microsoft Remote Copy
-
Verkürzen Sie die Antwortzeiten von Clients durch automatische SMB-Node-Empfehlungen mit Auto Location
- Überblick
- Anforderungen und Richtlinien für die Nutzung automatischer Node-Empfehlungen
- Unterstützung für automatische SMB-Node-Empfehlungen
- Aktivieren oder Deaktivieren von SMB-Empfehlungen für automatische Nodes
- Mithilfe von Statistiken können Sie die Aktivitäten der automatischen Knotenverweisung überwachen
- Überwachen Sie mithilfe eines Windows-Clients die Client-seitigen SMB-Informationen zur automatischen Knotenverweisung
-
Bereitstellen der Ordnersicherheit für Freigaben mit Access-Based Enumeration
-
-
Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
- Überblick
- Zeichen, die ein Datei- oder Verzeichnisname verwenden kann
- Groß-/Kleinschreibung von Datei- und Verzeichnisnamen in einer Multi-Protokoll-Umgebung
- Wie ONTAP Datei- und Verzeichnisnamen erstellt
- So verarbeitet ONTAP Datei-, Verzeichnis- und qtree-Namen mit mehreren Bytes
- Konfigurieren Sie die Zeichenzuordnung für die Übersetzung von SMB-Dateinamen auf Volumes
- Befehle zum Verwalten von Zeichenmappings für die Übersetzung von SMB-Dateinamen
-
S3-Client-Zugriff auf NAS-Daten
-
SMB-Konfiguration für Microsoft Hyper-V und SQL Server
- Überblick
- Konfigurieren Sie ONTAP für Microsoft Hyper-V und SQL Server über SMB-Lösungen
-
Unterbrechungsfreier Betrieb für Hyper-V und SQL Server über SMB
- Was ist unterbrechungsfreier Betrieb?
- Protokolle, die einen unterbrechungsfreien Betrieb über SMB ermöglichen
- Wichtige Konzepte zum unterbrechungsfreien Betrieb von Hyper-V und SQL Server over SMB
- Funktionsweise von SMB 3.0 unterstützt unterbrechungsfreien Betrieb über SMB-Freigaben
- Wie das Witness-Protokoll den transparenten Failover verbessert
- Funktionsweise des Zeugenprotokolls
-
Share-basierte Backups mit Remote VSS
- So wird der Offload von ODX Kopien mit Hyper-V und SQL Server über SMB-Freigaben genutzt
-
Konfigurationsanforderungen und Überlegungen
- ONTAP- und Lizenzierungsanforderungen
- Anforderungen an Netzwerk und LIF-Daten
- SMB-Server- und Volume-Anforderungen für Hyper-V über SMB
- SMB-Server- und Volume-Anforderungen für SQL Server über SMB
- Kontinuierlich verfügbare Share-Anforderungen und Überlegungen für Hyper-V über SMB
- Kontinuierlich verfügbare Share-Anforderungen und Überlegungen für SQL Server über SMB
- Überlegungen zu Remote VSS für Hyper-V über SMB-Konfigurationen
- Offloaded Data Transfer von ODX für SQL Server und Hyper-V über SMB
- Empfehlungen für SQL Server- und Hyper-V-Konfigurationen über SMB
-
Planen der Konfiguration von Hyper-V oder SQL Server über SMB
-
Erstellen von ONTAP Konfigurationen für unterbrechungsfreien Betrieb mit Hyper-V und SQL Server over SMB
- Überblick
- Überprüfung, ob sowohl Kerberos als auch NTLMv2-Authentifizierung zulässig sind (Hyper-V über SMB-Freigaben)
- Stellen Sie sicher, dass Domänenkonten dem UNIX-Standardbenutzer zugeordnet sind
- Überprüfen Sie, ob der Sicherheitstil des SVM-Root-Volumes auf NTFS festgelegt ist
- Vergewissern Sie sich, dass die erforderlichen CIFS-Serveroptionen konfiguriert sind
- Konfigurieren Sie SMB Multichannel für Performance und Redundanz
- NTFS-Daten-Volumes erstellen
- Kontinuierlich verfügbare SMB-Freigaben erstellen
- Fügen Sie dem Benutzerkonto die Berechtigung „SeSecurityPrivilege“ hinzu (für SQL Server von SMB-Freigaben)
- Verzeichnistiefe der VSS-Schattenkopie konfigurieren (für Hyper-V über SMB-Freigaben)
-
Managen Sie Hyper-V und SQL Server über SMB-Konfigurationen
-
Verwenden Sie Statistiken, um Hyper-V und SQL Server über SMB-Aktivitäten zu überwachen
-
Vergewissern Sie sich, dass die Konfiguration einen unterbrechungsfreien Betrieb ermöglicht
- Bestimmen Sie mithilfe der Statusüberwachung, ob der Status des unterbrechungsfreien Betriebs ordnungsgemäß ist
- Anzeigen des unterbrechungsfreien Betriebs mithilfe der Monitoring des Systemzustands
- Überprüfen Sie die kontinuierlich verfügbare Konfiguration der SMB-Freigaben
- LIF-Status überprüfen
-
Ermitteln Sie, ob SMB-Sitzungen kontinuierlich verfügbar sind
-
-
SAN-Storage-Management
-
SAN-Administration
-
SAN Provisionierung
-
NVMe Provisionierung
-
LUNs managen
- LUN-QoS-Richtlinie bearbeiten
- Konvertieren einer LUN in einen Namespace
- Versetzen einer LUN in den Offline-Modus
- Ändern der Größe einer LUN
- Verschieben einer LUN
- Löschen Sie eine LUN
- Was muss vor dem Kopieren von LUNs wissen
- Untersuchen Sie den konfigurierten und genutzten Speicherplatz einer LUN
- Steuerung und Überwachung der I/O-Performance auf LUNs mithilfe von Storage QoS
- Verfügbare Tools für eine effektive Überwachung Ihrer LUNs
- Funktionen und Einschränkungen der migrierte LUNs
- I/O-Fehlausrichtungen auf korrekt ausgerichteten LUNs
- Möglichkeiten zur Behebung von Problemen, wenn LUNs offline geschaltet werden
- Fehlerbehebung bei iSCSI-LUNs, die auf dem Host nicht sichtbar sind
-
Verwalten von Initiatorgruppen und Portsätzen
- Möglichkeiten, den LUN-Zugriff mit Portsätzen und Initiatorgruppen zu begrenzen
- Verwalten von Initiatorgruppen und Initiatoren
- Erstellen der geschachtelten Initiatorgruppe
- IGroup mehreren LUNs zuordnen
- Erstellen Sie einen Portsatz und binden Sie diese an eine Initiatorgruppe
- Portsätze verwalten
-
Selektive LUN-Zuordnung
-
Managen des iSCSI-Protokolls
- Konfigurieren Sie Ihr Netzwerk für optimale Leistung
- Konfigurieren Sie eine SVM für iSCSI
- Definieren einer Sicherheitsrichtlinie für einen Initiator
- Löschen eines iSCSI-Dienstes für eine SVM
- Weitere Details bei der Wiederherstellung von iSCSI-Sitzungsfehlern
- Registrieren Sie die SVM mit einem iSNS-Server
- Beheben Sie iSCSI-Fehlermeldungen auf dem Speichersystem
- LIF-Failover für ASA-Plattformen
-
Management des FC-Protokolls
-
Managen des NVMe-Protokolls
-
Verwalten Sie Systeme mit FC-Adaptern
- Überblick
- Befehle zum Verwalten von FC-Adaptern
- Konfigurieren Sie FC-Adapter
- Zeigen Sie Adaptereinstellungen an
- Ändern Sie den UTA2-Port vom CNA-Modus in den FC-Modus
- Ändern Sie die optischen Module des CNA/UTA2-Zieladapters
- Unterstützte Portkonfigurationen für X1143A-R6 Adapter
- Konfigurieren Sie X1143A-R6 Adapter-Ports
- Vermeiden Sie den Verlust der Konnektivität bei Verwendung des X1133A-R6-Adapters
-
Management von LIFs für alle SAN-Protokolle
- Überblick
- Konfigurieren Sie eine NVMe-LIF
- Was muss vor dem Verschieben einer SAN-LIF wissen
- Entfernen Sie ein SAN-LIF aus einem Portsatz
- Verschieben Sie ein SAN-LIF
- Löschen eines LIF in einer SAN-Umgebung
- SAN LIF-Anforderungen zum Hinzufügen von Nodes zu einem Cluster
- Konfigurieren Sie iSCSI-LIFs, um FQDN an den Host-iSCSI SendTargets Discovery-Vorgang zurückzugeben
-
Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
- Überblick
- Ermitteln Sie die richtige Kombination aus Volume- und LUN-Konfiguration für Ihre Umgebung
- Berechnen der Datenwachstumsrate für LUNs
- Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit Thick Provisioning Volumes
- Konfigurationseinstellungen für Dateien oder LUNs, die nicht über Speicherplatz reserviert sind, mit Thin Provisioning Volumes
- Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit semi-Thick Volume Provisioning
-
Datensicherungsmethoden in SAN-Umgebungen
- Überblick
-
Auswirkung des Verschiebens oder Kopieren einer LUN auf Snapshot Kopien
-
Setzen Sie FlexClone LUNs ein, um Ihre Daten zu schützen
- Überblick
- Gründe für die Verwendung von FlexClone LUNs
- Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
- Konfigurieren Sie ein FlexVol Volume, um FlexClone Dateien und FlexClone LUNs automatisch zu löschen
- Klonen von LUNs aus einem aktiven Volume
- Erstellung von FlexClone LUNs aus einer Snapshot Kopie in einem Volume
- Das automatische Löschen einer bestimmten FlexClone Datei oder eines FlexClone LUN wird verhindert
-
Konfigurieren und verwenden Sie SnapVault Backups in einer SAN-Umgebung
- Wie Sie ein Host Backup-System mit dem primären Storage-System verbinden können
- Sichern Sie eine LUN über ein Host-Backup-System
-
SAN-Konfigurationen in einer MetroCluster Umgebung
-
SAN-Konzepte
-
Allgemeines zur SAN Host-Bereitstellung
- SAN-Bereitstellung mit iSCSI
-
ISCSI-Service-Management
- Überblick
- Funktionsweise der iSCSI-Authentifizierung
- Verwalten der iSCSI-Initiator-Sicherheit
- Isolierung von iSCSI-Endpunkten
- Welche CHAP-Authentifizierung ist
- Die Verwendung von Zugriffslisten für iSCSI-Schnittstellen zur Begrenzung von Initiator-Schnittstellen kann Performance und Sicherheit erhöhen
-
Registrierungsanforderungen für den iSNS-Server
- SAN Provisionierung mit FC
- SAN-Provisionierung mit NVMe
-
Allgemeines zu SAN-Volumes
-
Allgemeines zum Speicherplatzmanagement auf Host-Seite
- Allgemeines zu Initiatorgruppen
- Beispiel dafür, wie Initiatorgruppen LUN-Zugriff geben
- Geben Sie Initiator-WWPNs und iSCSI-Node-Namen für eine Initiatorgruppe an
-
Storage-Virtualisierung mit Copy-Offload von VMware und Microsoft
-
-
-
Referenz zur SAN-Konfiguration
- Überblick
-
Überlegungen für iSCSI-Konfigurationen
- Überlegungen für FC-NVMe-Konfigurationen
-
Überlegungen für FC-Konfigurationen
- Überblick
- Möglichkeiten zur Konfiguration von FC- und FC-NVMe-SAN-Hosts mit einzelnen Nodes
- Möglichkeiten zur Konfiguration von FC-NVMe SAN-Hosts mit HA-Paaren
- Best Practices der FC-Switch-Konfiguration
- Unterstützte Anzahl an FC-Hops
- Unterstützte Geschwindigkeiten für FC-Zielport
- Empfehlungen für die Konfiguration des FC-Zielports
-
Verwalten Sie Systeme mit FC-Adaptern
- Überblick
- Befehle zum Verwalten von FC-Adaptern
- Konfigurieren Sie FC-Adapter für den Initiator-Modus
- Konfigurieren Sie FC-Adapter für den Zielmodus
- Zeigt Informationen zu einem FC-Zieladapter an
- Ändern Sie die FC-Adaptergeschwindigkeit
- Unterstützte FC-Ports
- Vermeiden Sie den Verlust der Konnektivität bei Verwendung des X1133A-R6-Adapters
-
Verwalten Sie X1143A-R6 Adapter
-
Möglichkeiten zur Konfiguration von FCoE
-
Fibre Channel- und FCoE-Zoning
- Anforderungen für Shared-SAN-Konfigurationen
-
Host-Unterstützung für Multipathing
-
Konfigurationseinschränkungen
- Anzahl der unterstützten Nodes für SAN-Konfigurationen ermitteln
- Legen Sie die Anzahl der unterstützten Hosts pro Cluster in FC- und FC-NVMe-Konfigurationen fest
- Bestimmen Sie die unterstützte Anzahl von Hosts in iSCSI-Konfigurationen
- Einschränkungen bei der Konfiguration des FC-Switch
- Warteschlangentiefe berechnen
- Einstellen der Queue-Tiefen
- Überlegungen zu SAN-Konfigurationen in einer MetroCluster-Umgebung
-
-
S3-Objekt-Storage-Management
-
S3-Konfiguration
- Überblick
-
Unterstützung von S3 in ONTAP 9
-
Allgemeines zur S3-Konfiguration
-
Konfigurieren des S3-Zugriffs auf eine SVM
-
Fügen Sie einer S3-fähigen SVM Storage-Kapazität hinzu
- Definitionen von Storage-Services
-
Buckets werden mit S3 SnapMirror geschützt
-
Prüfung von S3-Ereignissen
-
-
Sicherheit und Datenverschlüsselung
-
Sicherheitsmanagement mit System Manager
-
Management der Administratorauthentifizierung und RBAC mit der CLI
- Überblick
- Workflow
- Konfigurationsarbeitsblätter
-
Erstellen von Anmeldekonten
- Überblick
-
Aktivieren Sie den Zugriff auf lokales Konto
- Aktivieren Sie den Zugriff auf Active Directory-Konten
- Aktivieren Sie den LDAP- oder NIS-Kontozugriff
- Konfigurieren Sie die SAML-Authentifizierung
-
Management von Zugriffssteuerungsrollen
-
Verwalten von Administratorkonten
- Überblick
- Einem Administratorkonto einen öffentlichen Schlüssel zuordnen
- Verwalten von öffentlichen SSH-Schlüsseln und X.509-Zertifikaten für ein Administratorkonto
-
Erstellen und Installieren eines CA-signierten Serverzertifikats
-
Konfigurieren Sie den Active Directory-Domänencontroller-Zugriff
-
Konfigurieren Sie den LDAP- oder NIS-Serverzugriff
- Ändern Sie ein Administratorpasswort
- Sperren und Entsperren eines Administratorkontos
- Fehlgeschlagene Anmeldeversuche verwalten
- SHA-2 für Passwörter für Administratorkonten erzwingen
-
Management der Verifizierung von mehreren Administratoren
-
Schutz durch Ransomware
-
Virenschutzkonfiguration
- Überblick
-
Über den Virenschutz von NetApp
- Installation und Konfiguration des Vscan-Servers
-
Konfigurieren von Scannerpools
- Überblick
- Erstellen Sie einen Scanner-Pool auf einem einzelnen Cluster
- Erstellen von Scannerpools in MetroCluster-Konfigurationen
- Wenden Sie eine Scannerrichtlinie auf einem einzelnen Cluster an
- Wenden Sie die Scannerrichtlinien in MetroCluster-Konfigurationen an
- Befehle zum Verwalten von Scannerpools
-
Konfigurieren Sie das Scannen beim Zugriff
-
Konfigurieren Sie das Scannen nach Bedarf
- Aktivieren Sie das Virensuchen auf einer SVM
- Setzen Sie den Status der gescannten Dateien zurück
- Zeigen Sie Vscan-Ereignisprotokollinformationen an
-
Behebung von Konnektivitätsproblemen
-
NAS-Überprüfung und Sicherheits-Tracing
- Überblick
-
Prüfung von NAS-Ereignissen auf SVMs
- Überblick
-
Funktionsweise des Audits
- Anforderungen und Überlegungen des Audits
- Einschränkungen für die Größe von Prüfdatensätzen für Staging-Dateien
- Die unterstützten Audit-Ereignisprotokollformate
- Anzeigen von Audit-Ereignisprotokollen
-
SMB-Ereignisse, die geprüft werden können
- Es können NFS-Datei- und Verzeichniszugriffe geprüft werden
- Planen der Überwachungskonfiguration
-
Erstellen einer Datei- und Verzeichnisüberprüfung auf SVMs
-
Audit-Richtlinien für Dateien und Ordner konfigurieren
-
Informationen über auf Dateien und Verzeichnisse angewandte Audit-Richtlinien anzeigen
-
Änderungsereignisse in der CLI, die geprüft werden können
-
Management von Audit-Konfigurationen
- Fehlerbehebung bei Problemen mit Auditing und Staging von Volume-Speicherplatz
-
FPolicy ermöglicht Datei-Monitoring und -Management auf SVMs
-
So funktioniert FPolicy
- Was die beiden Teile der FPolicy Lösung sind
- Was sind synchrone und asynchrone Benachrichtigungen
- Rollen, die Cluster-Komponenten bei FPolicy Implementierung spielen
-
Wie FPolicy mit externen FPolicy-Servern funktioniert
- Überblick
- Wie Kontrollkanäle für die FPolicy Kommunikation verwendet werden
- Verwendung von privilegierten Datenzugriffskanälen für die synchrone Kommunikation
- Verwendung von FPolicy Connection Anmeldeinformationen mit privilegierten Datenzugriffskanälen
- Was die Gewährung von Super-User-Anmeldeinformationen für privilegierten Datenzugriff bedeutet
- So managt FPolicy die Richtlinienverarbeitung
- Was ist der Kommunikationsprozess zwischen Knoten und externem FPolicy-Server
- So funktionieren FPolicy Services über SVM-Namespaces hinweg
- FPolicy-Konfigurationstypen
- FPolicy Passthrough-Read verbessert die Benutzerfreundlichkeit für hierarchisches Storage-Management
- Anforderungen, Überlegungen und Best Practices für die Konfiguration von FPolicy
- Was sind die Schritte zum Einrichten einer FPolicy Konfiguration
-
Planen der FPolicy-Konfiguration
-
Planen Sie die Konfiguration der externen FPolicy Engine
- Weitere Informationen zum Konfigurieren von FPolicy-externen Engines zur Verwendung von SSL-authentifizierten Verbindungen
- Zertifikate replizieren sich in SVM Disaster-Recovery-Beziehungen nicht mit einer Konfiguration, die keine IDs enthält
- Einschränkungen für externe Cluster-Scoped FPolicy Engines mit MetroCluster und SVM Disaster-Recovery-Konfigurationen
- Füllen Sie das Konfigurationsarbeitsblatt für die externe FPolicy Engine aus
-
Planen Sie die FPolicy Event-Konfiguration
- Überblick
- Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für SMB überwachen kann
- Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für NFSv3 überwachen kann
- Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für NFSv4 überwachen kann
- Füllen Sie das Arbeitsblatt für die FPolicy Event-Konfiguration aus
-
Planen Sie die FPolicy-Konfiguration
-
Planen der FPolicy Scope-Konfiguration
-
-
Erstellen Sie die FPolicy-Konfiguration
-
Ändern Sie FPolicy-Konfigurationen
-
Zeigen Sie Informationen zu FPolicy-Konfigurationen an
-
Verwalten von FPolicy-Serververbindungen
-
-
Verwenden Sie die Sicherheitstrverfolgung, um den Zugriff auf Dateien und Verzeichnisse zu überprüfen oder zu beheben
- Funktionsweise von Sicherheitspuren
- Arten von Zugriffsprüfungen Sicherheits-Traces überwachen
- Überlegungen beim Erstellen von Sicherheitspuren
-
Führen Sie Sicherheitspuren durch
- Überblick
- Erstellen von Sicherheitsverfolgungsfiltern
- Informationen zu Sicherheitsverfolgungsfiltern anzeigen
- Zeigen Sie die Ergebnisse der Sicherheitspurenverfolgung an
- Ändern Sie die Filter für die Sicherheitsverfolgung
- Löschen Sie die Sicherheitsverfolgungsfilter
- Löschen von Sicherheits-Trace-Datensätzen
- Löschen Sie alle Sicherheits-Trace-Datensätze
- Die Ergebnisse der Sicherheitsverfolgung interpretieren
- Wo Sie weitere Informationen finden
-
Management der Verschlüsselung mit System Manager
-
Management der Verschlüsselung über CLI
- Überblick
-
NetApp Volume Encryption konfigurieren
- Überblick
- NetApp Volume Encryption Workflow
-
Konfigurieren Sie NVE
- Bestimmen Sie, ob Ihre Cluster-Version NVE unterstützt
- Installieren Sie die Lizenz
-
Externes Verschlüsselungsmanagement konfigurieren
- Integriertes Verschlüsselungsmanagement in ONTAP 9.6 und höher (NVE)
- Integriertes Verschlüsselungsmanagement in ONTAP 9.5 und früher (NVE)
- Integriertes Verschlüsselungsmanagement bei neu hinzugefügten Nodes
-
Verschlüsseln von Volume-Daten mit NVE
- Überblick
- Verschlüsselung auf Aggregatebene mit VE-Lizenz aktivieren
- Aktivieren Sie die Verschlüsselung auf einem neuen Volume
- Aktivieren Sie die Verschlüsselung auf einem vorhandenen Volume mit dem Befehl zur Konvertierung der Volume-Verschlüsselung
- Aktivieren Sie die Verschlüsselung auf einem vorhandenen Volume mit dem Befehl Volume move Start
- Node-Root-Volume-Verschlüsselung aktivieren
-
Konfigurieren Sie die hardwarebasierte NetApp Verschlüsselung
- Überblick
- Hardwarebasierter Verschlüsselungs-Workflow
-
Externes Verschlüsselungsmanagement konfigurieren
- Überblick
- Erfassen Sie Netzwerkinformationen in ONTAP 9.2 und früher
- Installieren Sie SSL-Zertifikate auf dem Cluster
- Externes Verschlüsselungsmanagement in ONTAP 9.6 und höher (HW-basiert)
- Ermöglichen Sie externes Verschlüsselungsmanagement in ONTAP 9.5 und früher
- Externen Cluster-Schlüsselserver konfigurieren
- Erstellen Sie Authentifizierungsschlüssel in ONTAP 9.6 und höher
- Erstellen Sie Authentifizierungsschlüssel in ONTAP 9.5 und früher
- Zuweisen eines Datenauthentifizierungsschlüssels zu einem FIPS-Laufwerk oder einer SED (External Key Management)
-
Integriertes Verschlüsselungsmanagement
- Weisen Sie einem FIPS 140-2-2-Authentifizierungsschlüssel zu
- Cluster-weiter FIPS-konformer Modus für KMIP-Serververbindungen
-
NetApp Verschlüsselung managen
- Verschlüsselung von Volume-Daten aufheben
- Verschieben Sie ein verschlüsseltes Volume
- Delegieren von Berechtigungen zum Ausführen des Befehls Volume Move
- Ändern Sie den Verschlüsselungsschlüssel für ein Volume mit dem Befehl „Start der Volume-Verschlüsselung“
- Ändern Sie den Verschlüsselungsschlüssel für ein Volume mit dem Befehl Volume move Start
- Drehen Sie die Authentifizierungsschlüssel für die NetApp Storage Encryption
- Löschen Sie ein verschlüsseltes Volume
-
Löschen Sie Daten auf einem verschlüsselten Volume sicher
- Ändern Sie die Onboard-Passphrase für das Verschlüsselungsmanagement
- Manuelles Backup der integrierten Informationen für das Verschlüsselungsmanagement
- Wiederherstellung der integrierten Verschlüsselungsschlüssel für das Verschlüsselungsmanagement
- Wiederherstellung der externen Verschlüsselungsschlüssel für das Verschlüsselungsmanagement
- Ersetzen Sie SSL-Zertifikate
- Ein FIPS-Laufwerk oder SED austauschen
-
Daten auf einem FIPS-Laufwerk oder SED-Laufwerk können nicht darauf zugegriffen werden
- Geben Sie ein FIPS-Laufwerk oder eine SED an den Dienst zurück, wenn Authentifizierungsschlüssel verloren gehen
- Geben Sie ein FIPS-Laufwerk oder eine SED in den ungeschützten Modus zurück
- Entfernen Sie eine externe Schlüsselmanager-Verbindung
- Ändern Sie die Eigenschaften des Servers für die Verwaltung externer Schlüssel
- Wechsel vom Onboard-Verschlüsselungsmanagement auf externes Verschlüsselungsmanagement
- Umstellung von externem Verschlüsselungsmanagement auf integriertes Verschlüsselungsmanagement
- Was passiert, wenn während des Startvorgangs keine Schlüsselverwaltungsserver verfügbar sind
- Deaktivieren Sie die Verschlüsselung mit ONTAP 9.7 und höher standardmäßig
-
-
Datensicherung und Disaster Recovery
-
Datensicherung mit System Manager
- Datensicherung im Überblick
- Erstellen benutzerdefinierter Datensicherungsrichtlinien
- Konfigurieren von Snapshot Kopien
- Neu anforderbarer Speicherplatz neu berechnen
- Aktivieren oder Deaktivieren des Client-Zugriffs auf das Verzeichnis der Snapshot Kopie
- Wiederherstellung aus Snapshot-Kopien
- Bereiten Sie sich auf Spiegelung und Vaulting vor
- Konfigurieren von Spiegelungen und Vaults
- Synchronisieren Sie eine Schutzbeziehung neu
- Wiederherstellung eines Volume aus einer früheren Snapshot Kopie
- Wiederherstellung aus Snapshot-Kopien
- Wiederherstellung auf einem neuen Volume
- Eine Schutzbeziehung wird umgekehrt neu synchronisiert
- Liefern Sie Daten von einem Ziel aus
- Disaster Recovery für Storage-VMs konfigurieren
- Bereitstellen von Daten von einem SVM DR-Ziel
- Aktivieren Sie eine Quell-Storage-VM neu
- Synchronisieren Sie eine Ziel-Storage-VM erneut
-