Dokumentationsänderungen beantragenIn GitHub bearbeitenLeitfaden für Beitragende
AUF DIESER SEITE
    • Produkt und Lösungen
    • Support und Schulung
    • Cloud Central
    • Community
    • Blog
    • Kundenberichte
    • Kontakt
    Menu bars
    netapp-mark netapp-logo
    Deutsch globe
    • Deutsch
    • English
    • 日本語
    • 한국어
    • 简体中文
    • 繁體中文
    • Español
    • Français
    verfügbare PDFs
    • PDF dieser Dokumentationsseite
      • Einführung und Konzepte
        • ONTAP-Konzepte
          • Netzwerkarchitektur
          • Festplatten und Aggregate
          • Storage-Virtualisierung
          • Pfad-Failover
          • Replizierung
          • Storage-Effizienz
          • Sicherheit
        • ONTAP und die Cloud
          • Datensicherung und die Cloud
          • Sie können ganze Workloads in die Cloud verschieben
            • Storage-Protokolle
          • Performance und Effizienz in der Cloud
          • Management von ONTAP in der Cloud
          • Compliance und die Cloud
      • ONTAP einrichten, aktualisieren und zurücksetzen
        • ONTAP einrichten
          • Richten Sie ein Cluster mit der CLI ein
          • Konfigurieren Sie die All-SAN-Array-Software
        • Upgrade von ONTAP
          • Upgrade ohne Upgrade Advisor
            • Was sollte ich überprüfen, bevor ich ein Upgrade ohne Upgrade Advisor durchführen kann?
          • Was muss ich überprüfen, bevor ich ein Upgrade mit oder ohne Upgrade Advisor aufführe?
            • Besondere Überlegungen
              • MetroCluster Konfigurationen
              • SnapMirror
          • Welche Upgrade-Methode sollte ich verwenden?
            • Manuelle Unterbrechung mithilfe der CLI
              • MetroCluster Konfigurationen
          • Was muss ich nach meinem Upgrade tun?
            • Spezielle Konfigurationen überprüfen
        • ONTAP zurücksetzen
          • Was muss ich lesen, bevor ich zurückkehre?
          • Was sollte ich noch überprüfen, bevor ich zurückkehre?
            • SnapMirror
          • Was soll ich nach dem Zurücksetzen meines Clusters tun?
      • Cluster-Administration
        • Cluster-Management mit System Manager
          • Managen von Nodes
        • Cluster-Management mit der CLI
          • Cluster- und SVM-Administratoren
          • Grundlagen der ONTAP Managementoberfläche
            • Zugriff auf das Cluster über die CLI (nur Cluster-Administratoren)
            • Verwenden Sie die ONTAP Befehlszeilenschnittstelle
              • Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
            • Managen von CLI-Sitzungen (nur Cluster-Administratoren)
              • Verwalten von Datensätzen von CLI-Sitzungen
          • Verwenden Sie die ONTAP Befehlszeilenschnittstelle
            • Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
          • Grundlagen des Cluster-Managements (nur Cluster-Administratoren)
          • Managen von Nodes
            • Regeln für Root-Volumes und Root-Aggregate der Nodes
            • Starten oder stoppen Sie einen Node
            • Verwalten Sie einen Node per Remote-Zugriff über den SP/BMC
              • Konfigurieren Sie das SP/BMC-Netzwerk
              • Zugriff auf den SP/BMC
          • Management der Audit-Protokollierung für Management-Aktivitäten
          • Verwalten des Banners und der MOTD
          • Lizenzen managen (nur Cluster-Administratoren)
          • Verwalten von Jobs und Zeitplänen
          • Backup und Restore von Cluster-Konfigurationen (nur Cluster-Administratoren)
            • Management von Konfigurations-Backups
            • Wiederherstellen einer Node-Konfiguration
            • Wiederherstellung einer Cluster-Konfiguration
          • Überwachen eines Speichersystems
            • Verwalten Sie AutoSupport mit der CLI
              • Fehler bei AutoSupport
            • Überwachen Sie den Systemzustand Ihres Systems
          • Management des Zugriffs auf Webservices
            • Konfiguration der SAML-Authentifizierung für Webservices
            • Verwalten von Webservices
          • Überprüfen Sie die Identität der Remoteserver mit Zertifikaten
            • Beide Seiten authentifizieren das Cluster und einen KMIP-Server
        • Festplatten- und Tier-Management (Aggregat)
          • Management lokaler Tiers (Aggregate)
            • Vorbereiten auf Hinzufügen einer lokalen Tier (Aggregat)
            • Lokalen Tier (Aggregat) hinzufügen (erstellen)
            • Management der Nutzung lokaler Tiers (Aggregate)
            • Hinzufügen von Kapazität (Festplatten) zu einer lokalen Tier (Aggregat)
          • Festplatten verwalten
            • Eigentum von Festplatten und Partitionen
            • Festplattenbereinigung
          • Managen Sie RAID-Konfigurationen
          • Management von lokalen Flash Pool Tiers (Aggregate)
            • Management von Flash Pool Caching-Richtlinien
            • Erstellen Sie mit SSD-Storage-Pools eine lokale Flash Pool-Tier (Aggregat)
        • Management von FabricPool-Klassen
          • Konfigurieren Sie FabricPool
            • Vorbereitung auf die FabricPool-Konfiguration
              • Objektspeicher als Cloud-Tier für FabricPool einrichten
          • Managen Sie FabricPool
            • Hinzufügen oder Verschieben von Volumes zu FabricPool nach Bedarf
            • Objekt-Tagging mit benutzerdefinierten Tags
            • Daten auf die Performance-Tier übertragen
          • Management von FabricPool Spiegelungen
        • SVM-Datenmobilität
        • HA-Paar-Management
        • Rest API-Management mit System Manager
      • Volume-Administration
        • Volume- und LUN-Management mit System Manager
        • Logisches Storage-Management mit der CLI
          • Erstellung und Management von Volumes
            • SAN Volumes
            • Verzeichnisse löschen
          • Volumes lassen sich verschieben und kopieren
          • Erstellen Sie mithilfe von FlexClone Volumes effiziente Kopien Ihrer FlexVol Volumes
          • Verwenden Sie FlexClone Dateien und FlexClone LUNs, um effiziente Kopien von Dateien und LUNs zu erstellen
            • Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
          • Verwenden Sie qtrees, um Ihre FlexVol Volumes zu partitionieren
            • Konvertieren eines Verzeichnisses in einen qtree
          • Berichterstellung und Durchsetzung von logischem Speicherplatz für Volumes
          • Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
            • Überblick über den Quotenprozess
              • Spezielle Arten von Quoten
              • Wie Quotas mit Benutzern und Gruppen arbeiten
              • Wie Baumquoten funktionieren
              • Wie sich qtree Änderungen auf Kontingente auswirken
              • Aktivierung von Quotas
              • Wie Sie Quoteninformationen anzeigen können
              • Differenz bei der Speicherplatznutzung, die durch einen Quotenbericht und einen UNIX-Client angezeigt wird
          • Verwenden Sie Deduplizierung, Datenkomprimierung und Data-Compaction für mehr Storage-Effizienz
            • Erstellen einer Volume-Effizienzrichtlinie zur Ausführung von Effizienzvorgängen
            • Manuelles Managen von Volume-Effizienzvorgängen
            • Managen Sie die Volume-Effizienzvorgänge mithilfe von Zeitplänen
            • Monitoring der Volume-Effizienzvorgänge
          • Erneutes Hosten eines Volumes von einer SVM zu einer anderen SVM
          • Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
          • Hinweise und Überlegungen zum Ändern der Datei- oder Verzeichniskapazität
          • Unterstützte Funktionen bei FlexClone Dateien und FlexClone LUNs
        • Management von FlexGroup Volumes mit der CLI
          • Einrichtung von FlexGroup Volume
          • Managen Sie FlexGroup Volumes
          • Datensicherung für FlexGroup Volumes
          • Managen von Datensicherungsvorgängen für FlexGroup Volumes
            • Disaster Recovery für FlexGroup Volumes
            • Erweiterung von FlexGroup Volumes in einer SnapMirror Beziehung
          • Konvertieren von FlexVol Volumes in FlexGroup Volumes
        • Management von FlexCache Volumes mit der CLI
          • Erstellung von FlexCache Volumes
            • Erstellung eines FlexCache Volume wird verarbeitet
          • FlexCache-Beziehung managen
      • Netzwerkmanagement
        • Netzwerk-Management mit System Manager
        • Richten Sie das Failover von NAS-Pfaden mit der CLI ein
          • ONTAP 9.8 und höher
            • Failover von Workflow-NAS-Pfaden
          • ONTAP 9.7 und früher
            • Failover von Workflow-NAS-Pfaden
        • Verwalten Sie Ihr Netzwerk mit der CLI
          • Upgrade-Überlegungen
          • Netzwerkkomponenten eines Clusters
          • Konfigurieren von Netzwerkports (nur Cluster-Administratoren)
          • Konfigurieren von IPspaces (nur Cluster-Administratoren)
          • Konfiguration von Broadcast-Domänen (nur Cluster-Administratoren)
            • ONTAP 9.8 und höher
            • ONTAP 9.7 und früher
          • Konfiguration von Failover-Gruppen und Richtlinien für LIFs
          • Subnetze konfigurieren (nur Cluster-Administratoren)
          • Konfigurieren von LIFs (nur Cluster-Administratoren)
          • Konfigurieren Sie die Host-Name-Auflösung
          • Lastausgleich der Netzwerklasten zur Optimierung des Benutzerverkehrs (nur Cluster-Administratoren)
          • Sicherheit für das Netzwerk
          • QoS-Markierung konfigurieren (nur Cluster-Administratoren)
          • Managen von SNMP auf dem Cluster (nur Cluster-Administratoren)
          • Routing in einer SVM managen
          • Verwendung von ONTAP-Ports auf einem Storage-System
          • Netzwerkinformationen anzeigen
      • NAS-Storage-Management
        • Managen Sie NAS-Protokolle mit System Manager
          • NAS-Storage aktivieren
        • Konfigurieren Sie NFS mit der CLI
          • Vorbereitung
          • Konfigurieren Sie den NFS-Zugriff auf eine SVM
            • Konfigurieren Sie Name Services
              • Konfigurieren Sie lokale UNIX-Benutzer und -Gruppen
              • Arbeiten Sie mit Netzgruppen
              • LDAP verwenden
            • Hohe Sicherheit durch Kerberos mit NFS
          • Storage-Kapazität zu einer NFS-fähigen SVM hinzufügen
            • Erstellung eines Volume oder qtree Storage-Containers
            • Sicherer NFS-Zugriff über Exportrichtlinien
          • Unterschiede der ONTAP Exporte im 7-Mode Export
        • Verwalten Sie NFS mit der CLI
          • NAS-Dateizugriff verstehen
            • Namespaces und Verbindungspunkte
            • Wie ONTAP den Zugriff auf Dateien steuert
            • Wie ONTAP die NFS-Client-Authentifizierung verarbeitet
          • Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
          • Konfigurieren Sie Sicherheitsstile
            • Einfluss der Sicherheitsstile auf den Datenzugriff
          • Richten Sie den Dateizugriff über NFS ein
            • Sicherer NFS-Zugriff über Exportrichtlinien
            • Hohe Sicherheit durch Kerberos mit NFS
            • Konfigurieren Sie Name Services
              • LDAP verwenden
            • Konfigurieren Sie Namenszuordnungen
          • Managen Sie den Dateizugriff über NFS
            • Konfigurieren Sie den NFS-Anmeldeinformationscache
            • Management von Caches für Exportrichtlinien
            • Verwalten von Dateisperren
            • Managen Sie NFSv4-ACLs
            • Managen der NFSv4-Dateidelegationen
            • Konfigurieren der NFSv4-Datei und der Datensatzsperrung
          • Unterstützte NFS-Versionen und -Clients
          • Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
        • Managen Sie NFS über RDMA
        • Konfigurieren Sie SMB mit der CLI
          • Vorbereitung
          • Konfigurieren des SMB-Zugriffs auf eine SVM
            • Richten Sie einen SMB-Server in einer Active Directory-Domäne ein
            • Richten Sie einen SMB-Server in einer Arbeitsgruppe ein
          • Konfigurieren des SMB-Client-Zugriffs auf gemeinsam genutzten Storage
            • Erstellung eines Volume oder qtree Storage-Containers
        • SMB lässt sich mit der CLI managen
          • Unterstützung für SMB Server
          • Verwalten Sie SMB-Server
            • Verwenden Sie Optionen zum Anpassen von SMB-Servern
              • Managen Sie, wie Dateisicherheit SMB-Clients für UNIX-Sicherheitsdaten präsentiert wird
            • Verwalten der Sicherheitseinstellungen für SMB-Server
              • Verwenden Sie SMB-Signing, um die Netzwerksicherheit zu erhöhen
              • Die erforderliche SMB-Verschlüsselung auf SMB-Servern für Datentransfers über SMB konfigurieren
              • Sichere LDAP-Sitzungskommunikation
                • Konfigurieren Sie LDAP über TLS
            • Konfigurieren Sie die Windows-Standardbenutzerzuordnungen für UNIX-Benutzer auf dem SMB-Server
            • Die Client-Performance wird mit herkömmlichen Oplocks und Leasing-Oplocks verbessert
            • Gruppenrichtlinienobjekte auf SMB-Server anwenden
              • Aktualisierung der Gruppenrichtlinienobjekte auf dem SMB-Server
            • Verwalten von Domänen-Controller-Verbindungen
            • Verwenden Sie null Sessions, um in Umgebungen außerhalb von Kerberos auf Speicher zuzugreifen
            • NetBIOS Aliase für SMB-Server verwalten
            • Management verschiedener SMB-Server-Aufgaben
            • Verwenden Sie IPv6 für SMB-Zugriff und SMB-Services
          • Richten Sie den Dateizugriff über SMB ein
            • Konfigurieren Sie Sicherheitsstile
              • Einfluss der Sicherheitsstile auf den Datenzugriff
            • Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
            • Konfigurieren Sie Namenszuordnungen
            • Konfigurieren Sie Suchen zur Namenszuweisung für mehrere Domänen
            • SMB-Freigaben erstellen und konfigurieren
              • Verwenden Sie die SMB-Share-Eigenschaften
            • Sicherer Dateizugriff über SMB-Share-ACLs
            • Sicherer Dateizugriff durch Verwenden von Dateiberechtigungen
            • Sicherer Dateizugriff über Dynamic Access Control (DAC)
            • Sicherer SMB-Zugriff über Exportrichtlinien
            • Sicherer Dateizugriff über Storage-Level Access Guard
          • Verwalten Sie den Dateizugriff mit SMB
            • Verwenden Sie lokale Benutzer und Gruppen zur Authentifizierung und Autorisierung
              • Wie ONTAP lokale Benutzer und Gruppen verwendet
              • Welche lokalen Berechtigungen sind
              • Aktivieren oder Deaktivieren der Funktionen für lokale Benutzer und Gruppen
              • Lokale Benutzerkonten verwalten
              • Verwaltung lokaler Gruppen
              • Lokale Berechtigungen verwalten
            • Konfigurieren Sie die Überprüfung der Bypass-Traverse
            • Zeigt Informationen zur Dateisicherheit und zu den Audit-Richtlinien an
            • Managen Sie NTFS-Dateisicherheit, NTFS-Audit-Richtlinien und Storage-Level Access Guard auf SVMs über die CLI
              • Konfigurieren und Anwenden der Dateisicherheit auf NTFS-Dateien und Ordnern mithilfe der CLI
              • Konfigurieren und Anwenden von Audit-Richtlinien auf NTFS-Dateien und -Ordner mithilfe der CLI
            • Konfigurieren Sie den Metadaten-Cache für SMB-Freigaben
            • Verwalten von Dateisperren
            • Überwachen Sie die SMB-Aktivitäten
          • Client-basierte SMB-Services implementieren
            • Verwenden Sie Offline-Dateien, um das Caching von Dateien für die Offline-Verwendung zu ermöglichen
            • Mithilfe von Roaming-Profilen können Sie Benutzerprofile zentral auf einem mit der SVM verbundenen SMB-Server speichern
            • Verwenden Sie die Ordnerumleitung, um Daten auf einem SMB-Server zu speichern
            • Wiederherstellen von Dateien und Ordnern mit früheren Versionen
          • Implementieren Sie serverbasierte SMB-Services
            • Home Directorys managen
              • Home Directory-Freigaben
            • Konfigurieren Sie den SMB-Client-Zugriff auf symbolische UNIX-Links
            • Mit BranchCache werden SMB-Inhalte im Cache für die gemeinsame Nutzung an externen Standorten gespeichert
              • Anforderungen und Richtlinien
              • Konfigurieren Sie BranchCache
              • Konfigurieren Sie SMB-Freigaben mit BranchCache-Aktivierung
              • Management und Monitoring der BranchCache Konfiguration
              • Deaktivieren Sie BranchCache auf SMB-Freigaben
              • Deaktivieren oder aktivieren Sie BranchCache auf der SVM
              • Löschen Sie die BranchCache-Konfiguration auf SVMs
            • Höhere Performance von Microsoft Remote Copy
            • Verkürzen Sie die Antwortzeiten von Clients durch automatische SMB-Node-Empfehlungen mit Auto Location
            • Bereitstellen der Ordnersicherheit für Freigaben mit Access-Based Enumeration
          • Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
        • S3-Client-Zugriff auf NAS-Daten
        • SMB-Konfiguration für Microsoft Hyper-V und SQL Server
          • Unterbrechungsfreier Betrieb für Hyper-V und SQL Server über SMB
          • Share-basierte Backups mit Remote VSS
          • Konfigurationsanforderungen und Überlegungen
          • Planen der Konfiguration von Hyper-V oder SQL Server über SMB
          • Erstellen von ONTAP Konfigurationen für unterbrechungsfreien Betrieb mit Hyper-V und SQL Server over SMB
          • Managen Sie Hyper-V und SQL Server über SMB-Konfigurationen
          • Verwenden Sie Statistiken, um Hyper-V und SQL Server über SMB-Aktivitäten zu überwachen
          • Vergewissern Sie sich, dass die Konfiguration einen unterbrechungsfreien Betrieb ermöglicht
            • Ermitteln Sie, ob SMB-Sitzungen kontinuierlich verfügbar sind
      • SAN-Storage-Management
        • SAN-Administration
          • SAN Provisionierung
          • NVMe Provisionierung
          • LUNs managen
          • Verwalten von Initiatorgruppen und Portsätzen
            • Selektive LUN-Zuordnung
          • Managen des iSCSI-Protokolls
          • Management des FC-Protokolls
          • Managen des NVMe-Protokolls
          • Verwalten Sie Systeme mit FC-Adaptern
          • Management von LIFs für alle SAN-Protokolle
          • Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
          • Datensicherungsmethoden in SAN-Umgebungen
            • Auswirkung des Verschiebens oder Kopieren einer LUN auf Snapshot Kopien
            • Setzen Sie FlexClone LUNs ein, um Ihre Daten zu schützen
            • Konfigurieren und verwenden Sie SnapVault Backups in einer SAN-Umgebung
          • SAN-Konfigurationen in einer MetroCluster Umgebung
          • SAN-Konzepte
            • Allgemeines zur SAN Host-Bereitstellung
              • ISCSI-Service-Management
                • Registrierungsanforderungen für den iSNS-Server
            • Allgemeines zu SAN-Volumes
            • Allgemeines zum Speicherplatzmanagement auf Host-Seite
            • Storage-Virtualisierung mit Copy-Offload von VMware und Microsoft
              • Microsoft Offloaded Data Transfer (ODX)
        • Referenz zur SAN-Konfiguration
          • Überlegungen für iSCSI-Konfigurationen
          • Überlegungen für FC-Konfigurationen
          • Verwalten Sie Systeme mit FC-Adaptern
            • Verwalten Sie X1143A-R6 Adapter
          • Möglichkeiten zur Konfiguration von FCoE
          • Fibre Channel- und FCoE-Zoning
          • Host-Unterstützung für Multipathing
          • Konfigurationseinschränkungen
      • S3-Objekt-Storage-Management
        • S3-Konfiguration
          • Unterstützung von S3 in ONTAP 9
          • Allgemeines zur S3-Konfiguration
          • Konfigurieren des S3-Zugriffs auf eine SVM
          • Fügen Sie einer S3-fähigen SVM Storage-Kapazität hinzu
            • Erstellen oder Ändern von Zugriffsrichtlinien-Anweisungen
            • Client-Zugriff auf S3-Objekt-Storage aktivieren
        • Buckets werden mit S3 SnapMirror geschützt
          • Spiegelung und Backup-Schutz auf einem Remote-Cluster
          • Spiegelung und Backup-Schutz auf dem lokalen Cluster
          • Backup-Sicherung mit Cloud-Zielen
        • Prüfung von S3-Ereignissen
      • Sicherheit und Datenverschlüsselung
        • Sicherheitsmanagement mit System Manager
        • Management der Administratorauthentifizierung und RBAC mit der CLI
          • Erstellen von Anmeldekonten
            • Aktivieren Sie den Zugriff auf lokales Konto
          • Management von Zugriffssteuerungsrollen
          • Verwalten von Administratorkonten
            • Erstellen und Installieren eines CA-signierten Serverzertifikats
            • Konfigurieren Sie den Active Directory-Domänencontroller-Zugriff
            • Konfigurieren Sie den LDAP- oder NIS-Serverzugriff
          • Management der Verifizierung von mehreren Administratoren
        • Schutz durch Ransomware
        • Virenschutzkonfiguration
          • Über den Virenschutz von NetApp
          • Konfigurieren von Scannerpools
          • Konfigurieren Sie das Scannen beim Zugriff
          • Konfigurieren Sie das Scannen nach Bedarf
          • Behebung von Konnektivitätsproblemen
        • NAS-Überprüfung und Sicherheits-Tracing
          • Prüfung von NAS-Ereignissen auf SVMs
            • Funktionsweise des Audits
            • SMB-Ereignisse, die geprüft werden können
            • Erstellen einer Datei- und Verzeichnisüberprüfung auf SVMs
            • Audit-Richtlinien für Dateien und Ordner konfigurieren
            • Informationen über auf Dateien und Verzeichnisse angewandte Audit-Richtlinien anzeigen
            • Änderungsereignisse in der CLI, die geprüft werden können
            • Management von Audit-Konfigurationen
          • FPolicy ermöglicht Datei-Monitoring und -Management auf SVMs
            • So funktioniert FPolicy
              • Wie FPolicy mit externen FPolicy-Servern funktioniert
            • Planen der FPolicy-Konfiguration
              • Planen Sie die Konfiguration der externen FPolicy Engine
              • Planen Sie die FPolicy Event-Konfiguration
              • Planen Sie die FPolicy-Konfiguration
              • Planen der FPolicy Scope-Konfiguration
            • Erstellen Sie die FPolicy-Konfiguration
            • Ändern Sie FPolicy-Konfigurationen
            • Zeigen Sie Informationen zu FPolicy-Konfigurationen an
            • Verwalten von FPolicy-Serververbindungen
          • Verwenden Sie die Sicherheitstrverfolgung, um den Zugriff auf Dateien und Verzeichnisse zu überprüfen oder zu beheben
            • Führen Sie Sicherheitspuren durch
        • Management der Verschlüsselung mit System Manager
        • Management der Verschlüsselung über CLI
          • NetApp Volume Encryption konfigurieren
            • Konfigurieren Sie NVE
              • Externes Verschlüsselungsmanagement konfigurieren
            • Verschlüsseln von Volume-Daten mit NVE
          • Konfigurieren Sie die hardwarebasierte NetApp Verschlüsselung
            • Externes Verschlüsselungsmanagement konfigurieren
            • Integriertes Verschlüsselungsmanagement
          • NetApp Verschlüsselung managen
            • Löschen Sie Daten auf einem verschlüsselten Volume sicher
            • Daten auf einem FIPS-Laufwerk oder SED-Laufwerk können nicht darauf zugegriffen werden
      • Datensicherung und Disaster Recovery
        • Datensicherung mit System Manager
        • Cluster- und SVM-Peering mit der CLI
          • Cluster- und SVM-Peering werden vorbereitet
          • Konfigurieren Sie Intercluster LIFs
          • Konfiguration von Peer-Beziehungen
        • Datensicherung mit der CLI
          • Managen Sie lokale Snapshot Kopien
            • Konfigurieren Sie benutzerdefinierte Snapshot Richtlinien
            • Managen Sie die Snapshot Kopie-Reserve
            • Wiederherstellung von Dateien aus Snapshot-Kopien
          • SnapMirror Volume-Replizierung
            • SnapMirror Lizenzierung
          • Managen Sie die SnapMirror Volume-Replizierung
            • Konfigurieren Sie eine Replikationsbeziehung in einem Schritt nach dem anderen
              • Anpassen einer Replizierungsrichtlinie
            • Stellen Sie Daten von einem SnapMirror DR-Ziel-Volume bereit
            • Wiederherstellung von Dateien aus einem SnapMirror Ziel-Volume
          • Management der SnapMirror SVM-Replizierung
            • Replizieren der SVM -Konfigurationen
            • Bereitstellen von Daten von einem SVM DR-Ziel
            • Aktivieren Sie die Quell-SVM erneut
          • Management der SnapMirror Root-Volume-Replizierung
          • Technische Details zu SnapMirror
        • Archivierung und Compliance mit SnapLock Technologie
          • Konfigurieren Sie SnapLock
          • MANAGEN von WORM-Dateien
        • Verwalten von Konsistenzgruppen
        • SnapMirror Business Continuity
          • Planung
          • Managen Sie SnapMirror für Business Continuity mit System Manager
          • Installation und Einrichtung über die ONTAP CLI
          • Administration
          • Fehlerbehebung
        • Mediator Service für MetroCluster und SnapMirror Business Continuity
        • Managen Sie MetroCluster Standorte mit System Manager
        • Datensicherung mithilfe von Tape Backup
          • Verwalten Sie Bandlaufwerke
          • Allgemeines zu Bandlaufwerken
            • Übersicht über Bandgeräte
            • Tape-Aliasing
          • Übertragen von Daten mit NDMPcopy
          • NDMP für FlexVol Volumes
            • Allgemeines zum NDMP-Modus
            • Umgebungsvariable
          • Verwaltung des Node-Scoped NDMP-Modus für FlexVol Volumes
          • Managen des SVM-Scoped NDMP-Modus für FlexVol Volumes
          • Info über Dump Engine für FlexVol-Volumes
          • Über SMTape Engine für FlexVol Volumes
          • Überwachen von Tape-Backup- und Restore-Vorgängen für FlexVol Volumes
            • Das Nachrichtenformat für die Speicherauszug und Wiederherstellung des Ereignisprotokolls lautet
          • Fehlermeldungen beim Tape Backup und Restore von FlexVol Volumes
            • Fehlermeldungen sichern und wiederherstellen
            • NDMP-Fehlermeldungen
            • Dump-Fehlermeldungen
            • SMTape-Fehlermeldungen
        • NDMP-Konfiguration
          • Konfigurieren Sie SVM-Scoped NDMP
          • Konfigurieren Sie NDMP mit Node-Umfang
        • Replizierung zwischen NetApp Element Software und ONTAP
          • SnapMirror in Element Software aktivieren
          • Konfigurieren einer Replikationsbeziehung
            • Anpassen einer Replizierungsrichtlinie
            • Erstellen einer Replikationsbeziehung
          • Stellen Sie Daten von einem SnapMirror DR-Ziel-Volume bereit
      • Ereignis- und Performance-Monitoring
        • Überwachen Sie die Cluster-Performance mit System Manager
        • Überwachen und managen Sie die Cluster-Performance über die CLI
          • Monitoring der Performance
            • Installation von Active IQ Unified Manager
            • Einrichten grundlegender Überwachungsaufgaben
          • Managen Sie Performance-Probleme
            • Durchführung grundlegender Infrastrukturprüfungen
              • Prüfen Sie die Protokolleinstellungen auf dem Storage-System
            • Management von Workloads
              • Garantierter Durchsatz durch QoS
        • Filesystem-Analyse
        • EMS-Konfiguration
          • Konfigurieren Sie EMS-Ereignisbenachrichtigungen mit der CLI
          • Aktualisieren der veralteten EMS-Ereigniszuordnung
    Sammlung separater PDF-Dokumente

    Creating your file...

    This may take a few minutes. Thanks for your patience.
    Your file is ready
    Gesamte ONTAP Produktdokumentation
    • ONTAP Dokumentation
    • Versionshinweise
    • System Manager Integration in BlueXP
    • Einführung und Konzepte
      • ONTAP-Konzepte
        • Überblick
        • ONTAP Plattformen
        • Cluster-Storage
        • Hochverfügbarkeitspaare
        • AutoSupport und Active IQ Digital Advisor
        • Netzwerkarchitektur
          • Überblick
          • Logische Ports
          • Unterstützung von Industriestandard-Netzwerktechnologien
          • RDMA
        • Client-Protokolle
        • Festplatten und Aggregate
          • Überblick
          • Aggregate und RAID-Gruppen
          • Root-Daten-Partitionierung
        • Volumes, qtrees, Dateien und LUNs
        • Storage-Virtualisierung
          • Überblick
          • Anwendungsfälle für SVM
          • Administration von Clustern und SVM
          • Namespaces und Verbindungspunkte
        • Pfad-Failover
          • Überblick
          • Failover von NAS-Pfaden
          • Failover VON SAN-Pfaden
        • Lastverteilung
        • Replizierung
          • Snapshots
          • SnapMirror Disaster Recovery und Datentransfer
          • SnapMirror Cloud Backups auf Objekt-Storage
          • SnapVault-Archivierung
          • Cloud-Backup und Unterstützung für herkömmliche Backups
          • Kontinuierliche Verfügbarkeit mit MetroCluster
        • Storage-Effizienz
          • Thin Provisioning
          • Deduplizierung
          • Komprimierung
          • Kapazitätsmessungen in System Manager
          • FlexClone Volumes, Dateien und LUNs
        • Sicherheit
          • Client-Authentifizierung und -Autorisierung
          • Administratorauthentifizierung und RBAC
          • Virus-Scan
          • Verschlüsselung
          • WORM-Storage
        • Applikationsspezifisches Datenmanagement
      • ONTAP und die Cloud
        • Überblick
        • Datensicherung und die Cloud
          • Überblick
          • Datenreplizierung
          • Hochverfügbarkeit
          • Verschlüsselung von Daten im Ruhezustand
          • Virenschutz
        • Sie können ganze Workloads in die Cloud verschieben
          • Storage-Protokolle
            • File Sharing mit NFS und SMB
            • ISCSI
          • AutoSupport und Active IQ Digital Advisor
          • Storage-VMs
          • FlexGroup Volumes
        • Performance und Effizienz in der Cloud
          • Überblick
          • FabricPool
          • Storage-Effizienz
        • Management von ONTAP in der Cloud
          • Überblick
          • Ereignis- und Performance-Monitoring
          • Volume Management
          • Volume-Verschiebung
          • ONTAP-Updates
        • Compliance und die Cloud
          • NetApp Cloud Data Sense –
          • Datenhoheit
          • SnapLock WORM-Speicher
    • ONTAP einrichten, aktualisieren und zurücksetzen
      • ONTAP einrichten
        • Legen Sie fest, welche Einrichtungsmethode verwendet werden soll
        • Richten Sie ein Cluster mit System Manager ein
        • Richten Sie ein Cluster mit der CLI ein
          • Erstellen Sie das Cluster auf dem ersten Node
          • Verbinden Sie die verbleibenden Nodes mit dem Cluster
          • Prüfen Sie Ihr Cluster mit Active IQ Config Advisor
          • Synchronisieren Sie die Systemzeit über das Cluster hinweg
          • Befehle für das Managen der symmetrischen Authentifizierung auf NTP-Servern
          • Zusätzliche Systemkonfigurationsaufgaben müssen abgeschlossen werden
        • Konfigurieren Sie die All-SAN-Array-Software
          • Überblick
          • ASA-Konfigurationsunterstützung und -Einschränkungen
      • Upgrade von ONTAP
        • Überblick
        • Upgrade-Pfade
        • Upgrade mit Upgrade Advisor
        • Upgrade ohne Upgrade Advisor
          • Sollte ich ein Upgrade ohne Upgrade Advisor durchführen?
          • Was muss ich vor dem Upgrade lesen?
          • Was sollte ich überprüfen, bevor ich ein Upgrade ohne Upgrade Advisor durchführen kann?
            • Überblick
            • Einschränkungen für Cluster-Upgrades
            • Aktuelle Cluster-Aktivität
        • Was muss ich überprüfen, bevor ich ein Upgrade mit oder ohne Upgrade Advisor aufführe?
          • Überblick über die Überprüfungen vor dem Upgrade
          • Cluster-Zustand
          • Storage-Zustand
          • Booten Sie SP oder BMC neu
          • SVM-Routing-Konfiguration
          • Konfiguration für LIF Failover
          • Status (HA, LDAP, DNS, MetroCluster Networking und Storage)
          • Alle LIFs sind auf Home-Ports
          • Häufige Konfigurationsfehler
          • Besondere Überlegungen
            • Zusammenfassung der besonderen Überlegungen
            • Cluster unterschiedlicher Versionen
            • SAN-Konfigurationen
            • MetroCluster Konfigurationen
              • Upgrade-Anforderungen erfüllt
              • Netzwerk- und Storage-Status
            • Erweiterte Datenpartitionierung
            • Deduplizierte Volumes und Aggregate
            • SnapMirror
              • Upgrade-Anforderungen erfüllt
              • SnapMirror Beziehungen vorbereiten
            • SnapLock
            • Spiegelung zur Lastverteilung in ONTAP 8.3
            • NetApp Storage Encryption
            • Netzgruppen
            • LDAP-Clients, die SSLv3 verwenden
            • Session-orientierte Protokolle
            • Öffentliche SSH-Schlüssel
            • DP-TYPE Beziehungen
        • Wie wird das Upgrade-Software-Image benötigt und installiert?
        • Welche Upgrade-Methode sollte ich verwenden?
          • Übersicht über Upgrade-Methoden
          • Unterbrechungsfrei durch System Manager
          • Automatische Unterbrechungsfreiheit über die CLI
          • Automatische Unterbrechung mit der CLI
          • Manuelle Unterbrechung mithilfe der CLI
            • Konfigurationen anderer Anbieter
            • MetroCluster Konfigurationen
              • 4 oder 8 Node
              • 2-Node 9.2 oder früher
          • Manuelle Unterbrechung mit der CLI
        • Was muss ich nach meinem Upgrade tun?
          • Übersicht über die Verifizierungen nach den Upgrades
          • Verifizieren Sie Ihr Cluster
          • Vergewissern Sie sich, dass alle LIFs auf Home-Ports sind
          • Spezielle Konfigurationen überprüfen
            • Zusammenfassung zur Verifizierungen für spezielle Konfigurationen
            • Überprüfen Sie die Netzwerkkonfiguration
            • Überprüfen Sie den Netzwerk- und Storage-Status
            • Überprüfen Sie Ihre SAN-Konfiguration
            • Neukonfigurieren der KMIP-Serververbindungen
            • Verschiebung von Quell-Volumes mit verschobenen Load-Sharing-Spiegeln
            • Setzen Sie den SnapMirror Betrieb fort
            • Legen Sie die Anzeigeebene für die gewünschten NT ACL-Berechtigungen für NFS-Clients fest
            • Durchsetzen von SHA-2 für Administratorpasswörter
            • Ändern von Benutzerkonten, die auf den Service Processor zugreifen können
            • Entfernen Sie den EMS-LIF-Dienst aus den Netzwerkdienstpolices
          • Aktualisieren Sie das DQP
      • Aktualisiert die Firmware
      • ONTAP zurücksetzen
        • Überblick
        • Benötige ich technischen Support?
        • Was sind die Pfade zum Zurücksetzen?
        • Was muss ich lesen, bevor ich zurückkehre?
          • Ressourcen vorreversion
          • Überlegungen zurücksetzen
        • Was sollte ich überprüfen, bevor ich zurückkehre?
        • Was sollte ich noch überprüfen, bevor ich zurückkehre?
          • Zusammenfassung der Überprüfungen vor dem Zurücksetzen
          • SnapMirror
            • SnapMirror – synchrone Beziehungen
            • SnapMirror/SnapVault Beziehungen
          • SnapLock
          • Aufteilung von FlexClone Volumes
          • FlexGroup Volumes
          • SMB-Server im Workgroup-Modus
          • Deduplizierte Volumes
          • Snapshots
          • Benutzerkonten, die die SHA-2-Hash-Funktion nutzen
          • Anti-Ransomware-Lizenzierung
          • S3-NAS-Buckets
          • Oder 4-Node MetroCluster
          • Deaktivieren Sie IPsec
        • Wie erhalte und installiere ich das Software-Image zurück?
        • Setzt meinen Cluster zurück
        • Was soll ich nach dem Zurücksetzen meines Clusters tun?
          • Überprüfung des Cluster- und Storage-Zustands
          • Automatische Umschaltung für MetroCluster Konfigurationen
          • Aktivieren und Zurücksetzen von LIFs auf Home-Ports
          • Aktivieren der Richtlinien für Snapshot Kopien
          • Prüfen des Client-Zugriffs (SMB und NFS)
          • Überprüfen Sie die IPv6-Firewall-Einträge
          • Kennwort-Hash-Funktion zurücksetzen
          • Maually SP-Firmware aktualisieren
          • Überprüfen Sie, ob Benutzerkonten, die auf den Service Processor zugreifen können
    • Cluster-Administration
      • Cluster-Management mit System Manager
        • Administration – Überblick
        • Verwenden Sie System Manager für den Zugriff auf ein Cluster
        • Aktivieren neuer Funktionen
        • Sie können Support-Cases anzeigen und übermitteln
        • Überwachen Sie die Kapazität mit System Manager
        • Überwachung von Risiken mit Active IQ Digital Advisor
        • Einblicke zur Optimierung Ihres Systems
        • Hardwarekonfigurationen anzeigen und Probleme erkennen
        • Managen von Nodes
          • Booten Sie die Nodes neu, fahren Sie herunter, übernehmen Sie die Übernahme und geben Sie die Nodes wieder
          • Fügen Sie Nodes zum Cluster hinzu
      • Cluster-Management mit der CLI
        • Überblick
        • Cluster- und SVM-Administratoren
          • Rollen
          • Management des Zugriffs auf System Manager
          • Was ist der Cluster-Management-Server
          • SVMs
        • Grundlagen der ONTAP Managementoberfläche
          • Zugriff auf das Cluster über die CLI (nur Cluster-Administratoren)
            • Greifen Sie über den seriellen Port auf das Cluster zu
            • Greifen Sie über SSH auf das Cluster zu
            • SSH-Anmeldesicherheit
            • Aktivieren Sie Telnet- oder RSH-Zugriff auf den Cluster
            • Greifen Sie über Telnet auf das Cluster zu
            • Zugriff auf den Cluster über RSH
          • Verwenden Sie die ONTAP Befehlszeilenschnittstelle
            • Überblick
            • Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
              • Überblick
              • Zugriff von nodeshell Befehlen und Optionen in der clustershell
              • Zeigt die verfügbaren nodeshell-Befehle an
            • Methoden zur Navigation in CLI-Befehlsverzeichnissen
            • Regeln zum Angeben von Werten in der CLI
            • Methoden zur Anzeige des Befehlsverlaufs und der Neuausgabe von Befehlen
            • Tastenkombinationen zum Bearbeiten von CLI-Befehlen
            • Verwendung von administrativen Berechtigungsebenen
            • Legen Sie die Berechtigungsebene in der CLI fest
            • Legen Sie die Anzeigeeinstellungen in der CLI fest
            • Methoden zur Verwendung von Abfrageoperatoren
            • Methoden zur Verwendung erweiterter Abfragen
            • Methoden zur Anpassung der Show-Befehlsausgabe mithilfe von Feldern
            • Informationen zu Positionsparametern
            • Methoden für den Zugriff auf ONTAP man-Pages
          • Managen von CLI-Sitzungen (nur Cluster-Administratoren)
            • Verwalten von Datensätzen von CLI-Sitzungen
              • Überblick
              • Notieren Sie eine CLI-Sitzung
              • Befehle zum Verwalten von Datensätzen von CLI-Sitzungen
            • Befehle zum Verwalten der automatischen Zeitüberschreitung von CLI-Sitzungen
        • Verwenden Sie die ONTAP Befehlszeilenschnittstelle
          • Allgemeines zu den verschiedenen Shells für CLI-Befehle (nur Cluster-Administratoren)
            • Überblick
            • Zugriff von nodeshell Befehlen und Optionen in der clustershell
            • Zeigt die verfügbaren nodeshell-Befehle an
          • Methoden zur Navigation in CLI-Befehlsverzeichnissen
          • Regeln zum Angeben von Werten in der CLI
          • Methoden zur Anzeige des Befehlsverlaufs und der Neuausgabe von Befehlen
          • Tastenkombinationen zum Bearbeiten von CLI-Befehlen
          • Verwendung von administrativen Berechtigungsebenen
          • Legen Sie die Berechtigungsebene in der CLI fest
          • Legen Sie die Anzeigeeinstellungen in der CLI fest
          • Methoden zur Verwendung von Abfrageoperatoren
          • Methoden zur Verwendung erweiterter Abfragen
          • Methoden zur Anpassung der Show-Befehlsausgabe mithilfe von Feldern
          • Informationen zu Positionsparametern
          • Methoden für den Zugriff auf ONTAP man-Pages
        • Grundlagen des Cluster-Managements (nur Cluster-Administratoren)
          • Zeigt Informationen über die Nodes in einem Cluster an
          • Zeigt Cluster-Attribute an
          • Cluster-Attribute ändern
          • Zeigt den Status von Cluster-Replikationsringen an
          • Über Quorum und Epsilon
          • Welche System-Volumes sind
        • Managen von Nodes
          • Zeigen Sie Node-Attribute an
          • Ändern von Node-Attributen
          • Benennen Sie einen Node um
          • Fügen Sie dem Cluster Nodes hinzu
          • Entfernen Sie die Nodes aus dem Cluster
          • Greifen Sie auf einen Knoten Protokoll, Core Dump, und MIB-Dateien mit einem Web-Browser
          • Greifen Sie auf die Systemkonsole eines Node zu
          • Regeln für Root-Volumes und Root-Aggregate der Nodes
            • Überblick
            • Freier Speicherplatz auf dem Root-Volume eines Knotens
            • Verschieben von Root-Volumes in neue Aggregate
          • Starten oder stoppen Sie einen Node
            • Überblick
            • Booten Sie einen Node an der Eingabeaufforderung des Systems neu
            • Starten Sie ONTAP an der Eingabeaufforderung der Boot-Umgebung
            • Fahren Sie einen Node herunter
          • Verwalten Sie einen Knoten über das Startmenü
          • Verwalten Sie einen Node per Remote-Zugriff über den SP/BMC
            • Überblick
            • Allgemeines zum SP
            • Was der Baseboard Management Controller tut
            • Konfigurieren Sie das SP/BMC-Netzwerk
              • Isolierung des Managementnetzwerk-Traffic
              • Überlegungen zur SP/BMC-Netzwerkkonfiguration
              • Aktivieren Sie die automatische Netzwerkkonfiguration für den SP/BMC
              • Konfigurieren Sie das SP/BMC-Netzwerk manuell
              • Ändern der Konfiguration des SP-API-Service
            • Methoden zum Verwalten von SP/BMC-Firmware-Updates
            • Wenn der SP/BMC die Netzwerkschnittstelle für Firmware-Updates verwendet
            • Zugriff auf den SP/BMC
              • Konten, die auf den SP zugreifen können
              • Greifen Sie von einem Administrationshost aus auf den SP/BMC zu
              • Greifen Sie über die Systemkonsole auf den SP/BMC zu
              • Beziehung zwischen der SP-CLI, der SP-Konsole und den Systemkonsolensitzungen
              • Verwalten Sie die IP-Adressen, die auf den SP zugreifen können
            • Verwenden Sie die Online-Hilfe von SP/BMC CLI
            • Befehle zum Remote-Management eines Node
            • Informationen zu den schwellenwertbasierten SP-Sensormesswerten und Statuswerten der Befehlsausgabe des Befehls „System Sensors“
            • Allgemeines zu den diskreten SP-Sensor-Statuswerten der Befehlsausgabe des Befehls „System Sensors“
            • Befehle zum Verwalten des SP über ONTAP
            • ONTAP-Befehle für BMC Management
            • BMC-CLI-Befehle
        • Management der Audit-Protokollierung für Management-Aktivitäten
          • So implementiert ONTAP Audit-Protokollierung
          • Änderungen an der Auditprotokollierung in ONTAP 9
          • Zeigt den Inhalt des Prüfprotokolls an
          • Verwalten DER Einstellungen für AUDITANFRAGE
          • Verwalten von Zielen für Überwachungsprotokolle
        • Cluster-Zeit managen (nur Cluster-Administratoren)
        • Befehle zum Verwalten der Cluster-Zeit
        • Verwalten des Banners und der MOTD
          • Überblick
          • Erstellen Sie ein Banner
          • Verwalten des Banners
          • Erstellen Sie eine MOTD
          • Verwalten der MOTD
        • Lizenzen managen (nur Cluster-Administratoren)
          • Überblick
          • Lizenztypen und lizenzierte Methode
          • Befehle zum Verwalten von Lizenzen
        • Verwalten von Jobs und Zeitplänen
          • Jobkategorien
          • Befehle zum Verwalten von Jobs
          • Befehle zum Verwalten von Job-Zeitplänen
        • Backup und Restore von Cluster-Konfigurationen (nur Cluster-Administratoren)
          • Welche Backup-Dateien sind für die Konfiguration
          • Management von Konfigurations-Backups
            • Automatisierte Backups der Node- und Cluster-Konfigurationen
            • Befehle zum Management von Backup-Zeitplänen der Konfiguration
            • Befehle zum Management von Backup-Dateien der Konfiguration
          • Wiederherstellen einer Node-Konfiguration
            • Suchen Sie eine Backup-Konfigurationsdatei, die für die Wiederherstellung eines Knotens verwendet werden soll
            • Stellen Sie die Node-Konfiguration mithilfe einer Backup-Konfigurationsdatei wieder her
          • Wiederherstellung einer Cluster-Konfiguration
            • Suchen Sie eine Konfiguration zum Wiederherstellen eines Clusters
            • Wiederherstellen einer Cluster-Konfiguration aus einer vorhandenen Konfiguration
          • Synchronisieren eines Node mit dem Cluster
        • Management von Core Dumps (nur Cluster-Administratoren)
        • Befehle zum Verwalten von Core Dumps
        • Überwachen eines Speichersystems
          • Nutzen Sie AutoSupport und Active IQ Digital Advisor
          • AutoSupport-Management mit System Manager
          • Verwalten Sie AutoSupport mit der CLI
            • Überblick
            • Wann und wo AutoSupport Meldungen gesendet werden
            • Wie AutoSupport ereignisgesteuerte Meldungen erstellt und sendet
            • Arten von AutoSupport Nachrichten und deren Inhalt
            • Was sind AutoSupport-Subsysteme
            • Budgets für die Größe und Zeit von AutoSupport
            • In ereignisausgelösten AutoSupport Meldungen gesendete Dateien
            • In AutoSupport-Meldungen gesendete Protokolldateien
            • In wöchentlichen AutoSupport Meldungen gesendete Dateien
            • Wie AutoSupport OnDemand Anweisungen zur Bereitstellung durch den technischen Support erhält
            • Struktur der per E-Mail gesendeten AutoSupport Nachrichten
            • AutoSupport-Schweregrade
            • Anforderungen für die Verwendung von AutoSupport
            • AutoSupport einrichten
            • Laden Sie Core Dump-Dateien hoch
            • Archivdateien für die Performance werden hochgeladen
            • Informieren Sie sich über die Beschreibungen von AutoSupport Meldungen
            • Befehle zum Verwalten von AutoSupport
            • Informationen, die im AutoSupport-Manifest enthalten sind
            • Unterdrückung von AutoSupport-Cases während geplanter Wartungszeiten
            • Fehler bei AutoSupport
              • Beheben Sie AutoSupport, wenn keine Meldungen empfangen werden
              • Fehlerbehebung bei der Bereitstellung von AutoSupport Meldungen über HTTP oder HTTPS
              • Fehlerbehebung bei der AutoSupport Nachrichtenübermittlung über SMTP
              • Fehler beim AutoSupport-Subsystem
          • Überwachen Sie den Systemzustand Ihres Systems
            • Überblick
            • Funktionsweise der Statusüberwachung
            • Möglichkeiten zur Reaktion auf Systemzustandsmeldungen
            • Anpassung der Systemzustandsmeldung
            • Wie Systemzustandsmeldungen AutoSupport Meldungen und Ereignisse auslösen
            • Verfügbare Cluster-Zustandsmonitore
            • Automatisches Empfangen von SystemSystemzustandsmeldungen
            • Reagieren Sie auf den eingeschränkten Systemzustand
            • Beispiel der Reaktion auf den eingeschränkten Systemzustand
            • Konfigurieren der Erkennung von Cluster- und Management-Netzwerk-Switches
            • Überprüfen Sie die Überwachung von Cluster- und Managementnetzwerk-Switches
            • Befehle für das Monitoring des Systemzustands Ihres Systems
          • Zeigt Umgebungsinformationen an
        • Management des Zugriffs auf Webservices
          • Überblick
          • Verwalten der Web Protocol Engine
          • Befehle zum Verwalten der Web Protocol Engine
          • Konfiguration der SAML-Authentifizierung für Webservices
            • Konfigurieren Sie die SAML-Authentifizierung
            • Deaktivieren Sie die SAML-Authentifizierung
            • Fehlerbehebung bei der SAML-Konfiguration
          • Verwalten von Webservices
            • Überblick
            • Befehle zum Verwalten von Webservices
            • Befehle zum Verwalten von Mount-Punkten auf den Nodes
          • SSL verwalten
          • Befehle zum Verwalten von SSL
          • Konfigurieren Sie den Zugriff auf Webservices
          • Fehlerbehebung bei Problemen mit dem Webservice-Zugriff
        • Überprüfen Sie die Identität der Remoteserver mit Zertifikaten
          • Überblick
          • Überprüfen Sie, ob digitale Zertifikate mit OCSP gültig sind
          • Anzeigen von Standardzertifikaten für TLS-basierte Anwendungen
          • Beide Seiten authentifizieren das Cluster und einen KMIP-Server
            • Überblick
            • Generieren Sie eine Anforderung zum Signieren eines Zertifikats für das Cluster
            • Installieren Sie ein von einer Zertifizierungsstelle signiertes Serverzertifikat für das Cluster
            • Installieren Sie ein CA-signiertes Client-Zertifikat für den KMIP-Server
      • Festplatten- und Tier-Management (Aggregat)
        • Überblick
        • Management lokaler Tiers (Aggregate)
          • Überblick
          • Vorbereiten auf Hinzufügen einer lokalen Tier (Aggregat)
            • Überblick
            • Lokale Tiers (Aggregate) und RAID-Gruppen
            • Gespiegelte und nicht gespiegelte lokale Tiers (Aggregate)
            • Schnelles Nullsetzen von Laufwerken
            • Manuelles Zuweisen der Festplatteneigentümer
          • Lokalen Tier (Aggregat) hinzufügen (erstellen)
            • Überblick
            • Workflow zum Hinzufügen einer lokalen Tier (Aggregat)
            • Bestimmen Sie die Anzahl der für eine lokale Tier erforderlichen Festplatten oder Festplattenpartitionen (Aggregat).
            • Entscheiden Sie, welche Methode zur Erstellung des lokalen Tiers (Aggregat) verwendet werden soll
            • Automatisches Hinzufügen (Erstellen) lokaler Tiers (Aggregate
            • Fügen Sie lokale Tiers (Aggregate) manuell hinzu (erstellen)
          • Management der Nutzung lokaler Tiers (Aggregate)
            • Überblick
            • Umbenennen einer lokalen Tier (Aggregat)
            • Festlegen der Medienkosten für eine lokale Tier (Aggregat)
            • Informationen zu Laufwerken und RAID-Gruppen für einen lokalen Tier ermitteln (Aggregat)
            • Zuweisung lokaler Tiers (Aggregate) zu Storage-VMs (SVMs)
            • Festlegen, welche Volumes auf einer lokalen Tier residieren (Aggregat)
            • Bestimmen und kontrollieren Sie die Raumnutzung eines Volumens in einer lokalen Ebene (Aggregat)
            • Bestimmen der Speicherplatznutzung in einer lokalen Tier (Aggregat)
            • Verschieben des Eigentums in lokaler Ebene (Aggregate) innerhalb eines HA-Paars
            • Löschen einer lokalen Tier (Aggregat)
            • Befehle für den Standortwechsel von lokalen Tiers (Aggregate)
            • Befehle zum Management von lokalen Tiers (Aggregate)
          • Hinzufügen von Kapazität (Festplatten) zu einer lokalen Tier (Aggregat)
            • Überblick
            • Workflow zur Erweiterung der Kapazität auf eine lokale Ebene (erweitern eines Aggregats)
            • Methoden zur Erstellung von Speicherplatz in einer lokalen Tier (Aggregat)
            • Hinzufügen von Festplatten zu einer lokalen Tier (Aggregat)
            • Fügen Sie Laufwerke zu einem Node oder Shelf hinzu
            • Falsch ausgerichtete Ersatzpartitionen korrigieren
        • Festplatten verwalten
          • Überblick
          • Wie Hot-Spare-Festplatten funktionieren
          • Wie geringe Ersatzwarnungen Ihnen helfen können, Ihre Ersatzfestplatten zu verwalten
          • Zusätzliche Management-Optionen für die Root-Daten-Partitionierung
          • Wenn Sie das Disk Qualification Package aktualisieren müssen
          • Eigentum von Festplatten und Partitionen
            • Überblick
            • Die automatische Zuweisung des Festplattenbesitzes
            • Anzeige der Disk- und Partitionseigentümer
            • Ändern Sie die Einstellungen für die automatische Zuweisung für die Festplatteneigentümer
            • Weisen Sie Festplatten manuell zu
            • Manuelles Zuweisen der Eigentumsrechte für partitionierte Festplatten
            • Richten Sie eine aktiv/Passiv-Konfiguration auf Nodes mithilfe der Root-Daten-Partitionierung ein
            • Richten Sie eine aktiv/Passiv-Konfiguration auf Nodes mithilfe der Root-Daten-Partitionierung ein
            • Entfernen Sie den Besitz von einer Festplatte
          • Entfernen einer fehlerhaften Festplatte
          • Festplattenbereinigung
            • Überblick
            • Wenn die Bereinigung nicht ausgeführt werden kann
            • Was passiert, wenn die Bereinigung unterbrochen wird
            • Tipps für das Management von lokalen Tiers (Aggregate), die Daten enthalten, die bereinigt werden sollen
            • Eine Festplatte bereinigen
          • Befehle zum Verwalten von Festplatten
          • Befehle zum Anzeigen von Informationen zur Speicherplatznutzung
          • Befehle zum Anzeigen von Informationen über Storage-Shelfs
        • Managen Sie RAID-Konfigurationen
          • Überblick
          • Standardmäßige RAID-Richtlinien für lokale Tiers (Aggregate)
          • RAID-Schutzlevel für Festplatten
          • Informationen zu Laufwerken und RAID-Gruppen für einen lokalen Tier (Aggregat)
          • Konvertieren von RAID-DP zu RAID-TEC
          • Konvertieren Sie RAID-TEC zu RAID-DP
          • Überlegungen bei der Dimensionierung von RAID-Gruppen
          • Passen Sie die Größe Ihrer RAID-Gruppen an
        • Management von lokalen Flash Pool Tiers (Aggregate)
          • Überblick
          • Flash Pool – Caching-Richtlinien für lokales Tier (Aggregat
          • Management von Flash Pool Caching-Richtlinien
            • Überblick
            • Festlegen, ob die Caching-Richtlinie für lokale Flash Pool Tiers (Aggregate) geändert werden soll
            • Ändern von Caching-Richtlinien für lokale Flash Pool Tiers (Aggregate)
            • Festlegen der Cache-Aufbewahrungsrichtlinie für lokale Flash Pool Tiers (Aggregate)
          • Flash Pool SSD-Partitionierung für Flash Pool Local Tiers (Aggregate) mit Storage Pools
          • Flash Pool Kandidaten und optimale Cache-Größe
          • Erstellen Sie eine lokale Flash Pool-Tier (Aggregat) mit physischen SSDs
          • Erstellen Sie mit SSD-Storage-Pools eine lokale Flash Pool-Tier (Aggregat)
            • Überblick
            • Ermitteln Sie, ob ein lokales Flash Pool Tier (Aggregat) einen SSD Storage-Pool verwendet
            • Fügen Sie Cache durch Hinzufügen eines SSD-Speicherpools hinzu
            • Erstellen Sie einen Flash Pool mit Zuweisungseinheiten für SSD-Storage-Pools
            • Bestimmen Sie die Auswirkung auf die Cache-Größe, wenn Sie SSDs zu einem SSD Storage-Pool hinzufügen
            • Fügen Sie SSDs zu einem SSD-Storage-Pool hinzu
            • Befehle zum Verwalten von SSD Storage-Pools
      • Management von FabricPool-Klassen
        • Überblick
        • Vorteile von Storage-Tiers mithilfe von FabricPool
        • Überlegungen und Anforderungen für die Verwendung von FabricPool
        • Allgemeines zu FabricPool Tiering-Richtlinien
        • FabricPool Management-Workflow
        • Konfigurieren Sie FabricPool
          • Vorbereitung auf die FabricPool-Konfiguration
            • Überblick
            • Fügen Sie eine Verbindung zur Cloud hinzu
            • Installieren Sie eine FabricPool Lizenz
            • Installieren Sie ein CA-Zertifikat, wenn Sie StorageGRID verwenden
            • Installieren Sie ein CA-Zertifikat, wenn Sie ONTAP S3 verwenden
            • Objektspeicher als Cloud-Tier für FabricPool einrichten
              • Überblick
              • StorageGRID als Cloud-Tier einrichten
              • ONTAP S3 als Cloud-Tier einrichten
              • Alibaba Cloud-Objekt-Storage als Cloud-Tier einrichten
              • AWS S3 als Cloud-Tier einrichten
              • Geben Sie die AWS S3-Konfigurationsinformationen an
              • Google Cloud Storage als Cloud Tier einrichten
              • Einrichten von IBM Cloud-Objekt-Storage als Cloud-Tier
              • Azure Blob Storage für die Cloud als Cloud-Tier einrichten
              • Richten Sie Objektspeicher für FabricPool in einer MetroCluster-Konfiguration ein
            • Verbinden Sie die Cloud-Tier mit einem Aggregat
            • Tiering von Daten in lokale Buckets
        • Managen Sie FabricPool
          • Überblick
          • Legen Sie fest, wie viele Daten in einem Volume inaktiv sind, indem Sie die inaktive Datenberichterstellung verwenden
          • Hinzufügen oder Verschieben von Volumes zu FabricPool nach Bedarf
            • Erstellung eines Volumes für FabricPool
            • Verschieben Sie ein Volume zu FabricPool
          • Objekt-Tagging mit benutzerdefinierten Tags
            • Überblick
            • Weisen Sie während der Volume-Erstellung ein neues Tag zu
            • Ändern Sie ein vorhandenes Tag
            • Tag löschen
            • Vorhandene Tags für ein Volume anzeigen
            • Prüfen des Objekt-Tagging auf FabricPool Volumes
          • Überwachen Sie die Speicherplatznutzung für FabricPool
          • Managen Sie Storage Tiering durch Ändern der Tiering-Richtlinie eines Volumes oder Tiering minimale Kühldauer
          • Archivierungs-Volumes mit FabricPool (Video)
          • Cloud-Migrationssteuerung zur Überbrückung der Standard-Tiering-Richtlinie eines Volumes
          • Daten auf die Performance-Tier übertragen
            • Überblick
            • Sämtliche Daten von einem FabricPool Volume auf die Performance-Tier übertragen
            • Übertragen von Dateisystemdaten auf die Performance-Tier
            • Überprüfen des Status einer Performance-Tier-Promotion
            • Auslöser für geplante Migration und Tiering
        • Management von FabricPool Spiegelungen
          • Überblick
          • FabricPool-Spiegelung erstellen
          • Überwachen Sie den Resync-Status der FabricPool-Spiegelung
          • Zeigen Sie Details zur FabricPool-Spiegelung an
          • Werben Sie für einen FabricPool Spiegel
          • Entfernen Sie eine FabricPool-Spiegelung
          • Ersetzen Sie einen vorhandenen Objektspeicher mithilfe einer FabricPool-Spiegelung
          • Ersetzen Sie eine FabricPool-Spiegelung auf einer MetroCluster-Konfiguration
        • Befehle zum Verwalten von Aggregaten mit FabricPool
      • SVM-Datenmobilität
        • Überblick
        • Migrieren einer SVM
        • Monitoring der Migration
        • Unterbrechen Sie die Migration und setzen Sie sie fort
        • Migration abbrechen
        • Manuelle Umstellung von Clients
        • Quell-SVM manuell entfernen
      • HA-Paar-Management
        • Überblick
        • Funktionsweise der Hardware-gestützten Übernahme
        • Funktionsweise von automatischem Takeover und Giveback
        • Automatische Takeover-Befehle
        • Befehle für das automatische Giveback
        • Manuelle Takeover-Befehle
        • Manuelle Giveback-Befehle
        • Testen von Takeover und Giveback
        • Befehle für die Überwachung eines HA-Paars
        • Befehle zur Aktivierung und Deaktivierung von Storage Failover
        • Halten Sie einen Node an, ohne Übernahme zu initiieren, und starten Sie ihn neu
      • Rest API-Management mit System Manager
        • Rest-Protokoll – Übersicht
        • Zugriff auf DAS REST-API-Protokoll
    • Volume-Administration
      • Volume- und LUN-Management mit System Manager
        • Überblick
        • Volumes managen
        • Fügen Sie ein Volume hinzu
        • Fügen Sie LUNs hinzu
        • Erweiterung von Volumes und LUNs
        • Wiederherstellung gelöschter Volumes
        • Mit weniger Storage-Kapazität
        • Lastausgleich durch Verschieben von LUNs
        • Lastausgleich durch Verschieben von Volumes in eine andere Tier
        • Verwenden Sie Ansible Playbooks, um Volumes oder LUNs hinzuzufügen oder zu bearbeiten
        • Management von Richtlinien zur Storage-Effizienz
        • Managen Sie Ressourcen mithilfe von Kontingenten
        • Einschränkung der Ressourcenverwendung
        • Klonen von Daten mit FlexClone
        • Suchen, Filtern und sortieren
        • Kapazitätsmessung
      • Logisches Storage-Management mit der CLI
        • Überblick
        • Erstellung und Management von Volumes
          • Erstellen eines Volumes
          • SAN Volumes
            • Info
            • Konfiguration der Bereitstellungsoptionen für Volumes
            • Bestimmen Sie die Speicherplatznutzung in einem Volume oder Aggregat
            • Automatisches Löschen von Snapshot Kopien
            • Konfigurieren Sie Volumes, um automatisch mehr Speicherplatz zur Verfügung zu stellen, wenn diese voll sind
            • Konfigurieren Sie Volumes für die automatische Vergrößerung und Verkleinerung ihrer Größe
            • Anforderungen für die Aktivierung des automatischen Löschens von Snapshot Kopien und für das automatische Löschen von Snapshot Kopien
            • Interaktion der Autohrink-Funktion mit dem Löschen von Snapshot Kopien
            • FlexVol-Volume-Fülle und Überzuweisungswarnungen
            • Adresse: Aggregatfülle und Überzuordnungswarnungen
            • Überlegungen bei der Festlegung der fraktionalen Reserve
          • Anzeige der Datei- oder Inode-Verwendung
          • Kontrolle und Monitoring der I/O-Performance für FlexVol Volumes mithilfe von Storage-QoS
          • Löschen Sie ein FlexVol Volume
          • Schutz vor versehentlichem Löschen von Volumes
          • Verzeichnisse löschen
            • Überblick
          • Befehle zum Verwalten von FlexVol Volumes
          • Befehle zum Anzeigen von Informationen zur Speicherplatznutzung
        • Volumes lassen sich verschieben und kopieren
          • So verschieben Sie ein FlexVol Volume
          • Überlegungen und Empfehlungen beim Verschieben von Volumes
          • Anforderung für das Verschieben von Volumes in SAN-Umgebungen
          • Verschieben Sie ein Volume
          • Befehle zum Verschieben von Volumes
          • Methoden zum Kopieren eines Volumes
        • Erstellen Sie mithilfe von FlexClone Volumes effiziente Kopien Ihrer FlexVol Volumes
          • Überblick
          • Erstellung eines FlexClone Volume
          • Teilten Sie ein FlexClone Volume vom übergeordneten Volume auf
          • Bestimmen Sie den von einem FlexClone Volume genutzten Speicherplatz
          • Überlegungen bei der Erstellung eines FlexClone Volume auf einem SnapMirror Quell- oder Ziel-Volume
        • Verwenden Sie FlexClone Dateien und FlexClone LUNs, um effiziente Kopien von Dateien und LUNs zu erstellen
          • Überblick
          • Erstellen einer FlexClone Datei oder einer FlexClone LUN
          • Zeigen Sie Node-Kapazität an, um FlexClone Dateien und FlexClone LUNs zu erstellen und zu löschen
          • Sehen Sie die Platzeinsparungen durch FlexClone Dateien und FlexClone LUNs an
          • Methoden zum Löschen von FlexClone Dateien und FlexClone LUNs
          • Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
            • Überblick
            • Konfigurieren Sie ein FlexVol Volume, um FlexClone Dateien und FlexClone LUNs automatisch zu löschen
            • Das automatische Löschen einer bestimmten FlexClone Datei oder eines FlexClone LUN wird verhindert
            • Befehle zum Konfigurieren des Löschens von FlexClone Dateien
        • Verwenden Sie qtrees, um Ihre FlexVol Volumes zu partitionieren
          • Überblick
          • Qtree-Verbindungspfad erstellen
          • Einschränkungen für qtree-Namen
          • Konvertieren eines Verzeichnisses in einen qtree
            • Überblick
            • Konvertieren Sie ein Verzeichnis in einen qtree mithilfe eines Windows Clients
            • Konvertieren eines Verzeichnisses in einen qtree mithilfe eines UNIX Clients
          • Befehle zum Verwalten und Konfigurieren von qtrees
        • Berichterstellung und Durchsetzung von logischem Speicherplatz für Volumes
          • Überblick
          • Der Bericht über den logischen Speicherplatz wird angezeigt
          • Was macht die Durchsetzung des logischen Speicherplatzes
          • Berichterstellung und Durchsetzung des logischen Speicherplatzes
        • Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
          • Überblick über den Quotenprozess
            • Kontingentprozess
            • Unterschiede zwischen Hard-, Soft- und Schwellenwerten
            • Über Kontingentbenachrichtigungen
            • Warum man Quoten verwendet
            • Was sind Kontingentregeln, Kontingentrichtlinien und Kontingente
            • Kontingenttypen und -Typen
            • Spezielle Arten von Quoten
              • Wie Standard Quotas funktionieren
              • Wie Sie explizite Quoten verwenden
              • Wie abgeleitete Quoten funktionieren
              • Wie Sie Tracking Quoten verwenden
            • Anwendung von Quotas
            • Überlegungen für die Zuweisung von Quotenrichtlinien
            • Wie Quotas mit Benutzern und Gruppen arbeiten
              • Überblick
              • Wie Sie UNIX-Benutzer für Quotas angeben
              • Wie Sie Windows-Benutzer für Quotas angeben
              • Wie standardmäßige Benutzer- und Gruppenkontingente abgeleitete Kontingente erstellen
              • Wie werden Quoten auf den Root-Benutzer angewendet
              • Wie Quoten arbeiten mit speziellen Windows Gruppen
              • Wie werden Quoten auf Benutzer mit mehreren IDs angewendet
              • So bestimmt ONTAP Benutzer-IDs in einer gemischten Umgebung
              • Wie Kontingente mit mehreren Benutzern funktionieren
              • So verknüpfen Sie UNIX- und Windows-Namen mit Quotas
            • Wie Quotas mit qtrees arbeiten
            • Wie Baumquoten funktionieren
              • Überblick
              • Wie Benutzer- und Gruppenquoten mit qtrees arbeiten
              • Wie standardmäßige Baumkontingente auf einem FlexVol-Volumen abgeleitete Baumkontingente erstellen
              • Wie sich standardmäßige Benutzerkontingente auf einem FlexVol Volume auf Kontingente für die qtrees in diesem Volume auswirken
            • Wie sich qtree Änderungen auf Kontingente auswirken
              • Überblick
              • Wie das Löschen eines qtree sich auf Baumquoten auswirkt
              • Wie sich die Umbenennung eines qtree auf Kontingente auswirkt
              • Wie sich der Sicherheitsstil eines qtree auf Benutzerquoten auswirkt
            • Aktivierung von Quotas
              • Überblick
              • Wenn Sie die Größenänderung verwenden können
              • Wenn eine vollständige Quota-Neuinitialisierung erforderlich ist
            • Wie Sie Quoteninformationen anzeigen können
              • Überblick
              • Wie Sie den Quotenbericht verwenden können, um festzustellen, welche Quoten wirksam sind
              • Warum erzwungene Quoten von konfigurierten Quoten abweichen
              • Mithilfe des Kontingentberichts können Sie bestimmen, welche Kontingente die Schreibvorgänge auf eine bestimmte Datei begrenzen
              • Befehle zum Anzeigen von Informationen zu Kontingenten
              • Wann die Regel für das show- und Volume Quota-Report verwendet werden soll
            • Differenz bei der Speicherplatznutzung, die durch einen Quotenbericht und einen UNIX-Client angezeigt wird
              • Überblick
              • Wie der Befehl ls für die Speicherplatznutzung Rechnung macht
              • Wie der df-Befehl Dateigrößen berücksichtigt
              • Wie der Befehl du die Raumnutzung berücksichtigt
            • Beispiele für Kontingentkonfiguration
          • Festlegen von Kontingenten für eine SVM
          • Ändern (oder Ändern) von Quota-Limits
          • Quoten nach umfangreichen Änderungen neu initialisieren
          • Befehle für das Management von Kontingentregeln und Kontingentrichtlinien
          • Befehle zum Aktivieren und Ändern von Kontingenten
        • Verwenden Sie Deduplizierung, Datenkomprimierung und Data-Compaction für mehr Storage-Effizienz
          • Überblick
          • Aktivierung der Deduplizierung auf einem Volume
          • Deaktivieren Sie die Deduplizierung auf einem Volume
          • Management der automatischen Hintergrund-Deduplizierung auf Volume-Ebene in AFF Systemen
          • Management der Inline-Deduplizierung auf Aggregatebene in AFF Systemen
          • Management der Hintergrund-Deduplizierung auf Aggregatebene bei AFF Systemen
          • Temperaturempfindliche Lagereffizienz im Überblick
          • Einstellen der Storage-Effizienz-Modi
          • Prüfen Sie den Volume-Effizienzmodus
          • Den Volume-Effizienzmodus ändern
          • Anzeige der Einsparungen beim physischen Platzbedarf durch temperaturabhängige Storage-Effizienz
          • Aktivieren Sie die Datenkomprimierung auf einem Volume
          • Wechseln Sie zwischen sekundärer Komprimierung und anpassungsfähiger Komprimierung
          • Deaktivieren Sie die Datenkomprimierung auf einem Volume
          • Inline-Data-Compaction für AFF Systeme managen
          • Inline-Data-Compaction für FAS Systeme aktivieren
          • Bei AFF Systemen ist Inline-Storage-Effizienz standardmäßig aktiviert
          • Visualisierung der Storage-Effizienz
          • Erstellen einer Volume-Effizienzrichtlinie zur Ausführung von Effizienzvorgängen
            • Überblick
            • Weisen Sie einem Volume eine Volume-Effizienzrichtlinie zu
            • Ändern Sie eine Volume-Effizienzrichtlinie
            • Zeigen Sie eine Volume-Effizienzrichtlinie an
            • Zuweisung einer Volume-Effizienzrichtlinie von einem Volume rückgängig machen
            • Löschen Sie eine Volume-Effizienzrichtlinie
          • Manuelles Managen von Volume-Effizienzvorgängen
            • Überblick
            • Führen Sie Effizienzvorgänge manuell aus
            • Verwenden Sie Kontrollpunkte, um den Effizienzbetrieb fortzusetzen
            • Setzen Sie einen angehaltenen Effizienzvorgang fort
            • Manuelle Ausführung von Effizienzvorgängen für vorhandene Daten
          • Managen Sie die Volume-Effizienzvorgänge mithilfe von Zeitplänen
            • Durchführung von Effizienzvorgängen abhängig von der Menge der neu geschriebenen Daten
            • Führen Sie Effizienzvorgänge mithilfe von Zeitplanung durch
          • Monitoring der Volume-Effizienzvorgänge
            • Den Status von Effizienzvorgängen anzeigen
            • Anzeige der Platzeinsparungen durch Effizienz
            • Zeigen Sie Effizienzstatistiken eines FlexVol Volumes an
          • Stoppen Sie die Volume-Effizienz
          • Informationen über die Entfernung der Speicherersparnis aus einem Volume
        • Erneutes Hosten eines Volumes von einer SVM zu einer anderen SVM
          • Überblick
          • CIFS Volumes neu hosten
          • NFS-Volumes neu hosten
          • San-Volumes neu hosten
          • Volumes in einer SnapMirror Beziehung neu hosten
          • Funktionen, die kein Rehosting von Volumes unterstützen
        • Storage-Beschränkungen
        • Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
          • Überblick
          • Ermitteln Sie die richtige Kombination aus Volume- und LUN-Konfiguration für Ihre Umgebung
          • Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit Thick Provisioning Volumes
          • Konfigurationseinstellungen für Dateien oder LUNs, die nicht über Speicherplatz reserviert sind, mit Thin Provisioning Volumes
          • Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit semi-Thick Volume Provisioning
        • Hinweise und Überlegungen zum Ändern der Datei- oder Verzeichniskapazität
          • Überlegungen beim Ändern der maximalen Anzahl von Dateien, die auf einem FlexVol Volume zulässig sind
          • Vorsichtsmaßnahmen bei der Erhöhung der maximalen Verzeichnisgröße für FlexVol-Volumes
          • Regeln für Root-Volumes und Root-Aggregate der Nodes
          • Verschieben von Root-Volumes in neue Aggregate
        • Unterstützte Funktionen bei FlexClone Dateien und FlexClone LUNs
          • Überblick
          • Funktionsweise der Deduplizierung mit FlexClone Dateien und FlexClone LUNs
          • Snapshot Kopien arbeiten mit FlexClone Dateien und FlexClone LUNs
          • Funktionsweise von Zugriffssteuerungslisten mit FlexClone Dateien und FlexClone LUNs
          • Wie Kontingente mit FlexClone Dateien und FlexClone LUNs funktionieren
          • Wie FlexClone Volumes mit FlexClone Dateien und FlexClone LUNs funktionieren
          • Wie NDMP mit FlexClone Dateien und FlexClone LUNs arbeitet
          • Funktionsweise von Volume SnapMirror mit FlexClone Dateien und FlexClone LUNs
          • Auswirkungen der Volume-Verschiebung auf FlexClone Dateien und FlexClone LUNs
          • Funktionsweise der Platzreservierung mit FlexClone Dateien und FlexClone LUNs
          • Funktionsweise einer HA-Konfiguration mit FlexClone Dateien und FlexClone LUNs
      • Management von FlexGroup Volumes mit System Manager
      • Management von FlexGroup Volumes mit der CLI
        • Überblick
        • Was ist ein FlexGroup Volume
        • Unterstützte und nicht unterstützte Konfigurationen für FlexGroup Volumes
        • Einrichtung von FlexGroup Volume
          • Workflow
          • 64-Bit-NFSv3-IDs auf einer SVM aktivieren
          • Automatische Bereitstellung eines FlexGroup Volumes
          • FlexGroup Volume erstellen
        • Managen Sie FlexGroup Volumes
          • Überwachen Sie die Speicherplatznutzung eines FlexGroup Volumes
          • Vergrößerung eines FlexGroup Volumes
          • Verkleinerung eines FlexGroup Volumes
          • Konfigurieren Sie FlexGroup Volumes für die automatische Vergrößerung und Verkleinerung ihrer Größe
          • Verzeichnisse schnell auf einem Cluster löschen
          • Verwalten Sie die Clientrechte, um Verzeichnisse schnell zu löschen
          • Erstellen von qtrees mit FlexGroup Volumes
          • Nutzen Sie Quoten für FlexGroup Volumes
          • Storage-Effizienz auf einem FlexGroup Volume
          • Schützen Sie FlexGroup Volumes mithilfe von Snapshot-Kopien
          • Komponenten eines FlexGroup Volumes werden verschoben
          • Verwenden Sie Aggregate in FabricPool für vorhandene FlexGroup Volumes
          • Neuausrichtung von FlexGroup Volumes
        • Datensicherung für FlexGroup Volumes
          • Workflow
          • SnapMirror Beziehung für FlexGroup Volumes erstellen
          • SnapVault Beziehung für FlexGroup Volumes erstellen
          • Einheitliche Datensicherungsbeziehung für FlexGroup Volumes
          • Erstellung einer Disaster-Recovery-Beziehung zu SVM für FlexGroup Volumes
          • Transition einer vorhandenen FlexGroup SnapMirror Beziehung zu SVM-DR
          • Konvertieren eines FlexVol Volumes in ein FlexGroup Volume innerhalb einer SVM-DR-Beziehung
          • Überlegungen bei der Erstellung von SnapMirror-Kaskadierungs- und Fanout-Beziehungen für FlexGroups
          • Überlegungen zum Aufbau einer SnapVault-Backup-Beziehung und einer einheitlichen Datensicherungsbeziehung für FlexGroup Volumes
          • Monitoring der SnapMirror Datentransfers für FlexGroup Volumes
        • Managen von Datensicherungsvorgängen für FlexGroup Volumes
          • Disaster Recovery für FlexGroup Volumes
            • Workflow
            • Aktivieren des Ziel-FlexGroup-Volume
            • Aktivieren Sie das ursprüngliche FlexGroup Quell-Volume nach einem Notfall erneut
            • Umkehren einer SnapMirror Beziehung zwischen FlexGroup Volumes während der Disaster Recovery
          • Erweiterung von FlexGroup Volumes in einer SnapMirror Beziehung
            • Überblick
            • Erweitern Sie das FlexGroup Quell-Volume einer SnapMirror Beziehung
            • Erweitern Sie das Ziel-FlexGroup Volume einer SnapMirror Beziehung
          • Wiederherstellung einer einzelnen SnapMirror Datei von einem FlexGroup Volume
          • Wiederherstellung eines FlexGroup Volumes aus einem SnapVault-Backup
          • Deaktivieren Sie den SVM-Schutz auf einem FlexGroup Volume
          • Aktivieren Sie SVM-Sicherung auf einem FlexGroup Volume
        • Konvertieren von FlexVol Volumes in FlexGroup Volumes
          • Überblick
          • Konvertieren eines FlexVol Volumes in ein FlexGroup Volume
          • Konvertieren einer FlexVol Volume SnapMirror Beziehung in eine FlexGroup Volume SnapMirror Beziehung
      • Management von FlexCache Volumes mit System Manager
      • Management von FlexCache Volumes mit der CLI
        • Überblick
        • Vorteile von FlexCache Volumes
        • Typische FlexCache Implementierungen
        • Unterstützte und nicht unterstützte Funktionen für FlexCache Volumes
        • Erstellung von FlexCache Volumes
          • Workflow
          • Fügen Sie eine FlexCache Lizenz hinzu
          • Erstellung eines FlexCache Volume wird verarbeitet
            • FlexCache Volume erstellen
            • Richtlinien zur Dimensionierung eines FlexCache Volume
            • Überlegungen für das Auditing von FlexCache Volumes
        • FlexCache-Beziehung managen
          • Zeigen Sie den Verbindungsstatus einer FlexCache-Beziehung an
          • Eigenschaften eines FlexCache-Volumes von einem Ursprungs-Volume synchronisieren
          • Aktualisieren der Konfigurationen einer FlexCache-Beziehung
          • Aktivieren Sie die Updates der Zugriffszeit
          • Globale Dateisperrung aktivieren
          • Füllen Sie ein FlexCache Volume vor
          • Löschen einer FlexCache-Beziehung
    • Netzwerkmanagement
      • Netzwerk-Management mit System Manager
        • Überblick
        • Zeigen Sie Ihr Netzwerk an und verwalten Sie es
        • Automatische Erkennung von Verdrahtungsproblemen
        • Netzwerkdaten für Berichterstellung herunterladen
      • Richten Sie das Failover von NAS-Pfaden mit der CLI ein
        • ONTAP 9.8 und höher
          • Allgemeines zum Failover von NAS-Pfaden für ONTAP 9.8 und höher
          • Failover von Workflow-NAS-Pfaden
            • Überblick
            • Arbeitsblatt für die Konfiguration des NAS-Pfadfailovers
            • Erstellen von IPspaces
            • Broadcast-Domänen verschieben
            • Port-Erreichbarkeit reparieren
            • SVMs erstellen
            • Erstellen Sie die LIFs
            • Konfigurieren Sie DNS-Dienste
        • ONTAP 9.7 und früher
          • NAS-Pfad-Failover einrichten (ONTAP 9.0-9.7 CLI)
          • Failover von Workflow-NAS-Pfaden
            • Überblick
            • Arbeitsblatt für die Konfiguration des NAS-Pfadfailovers
            • Erstellen von IPspaces
            • Legen Sie fest, welche Ports für Broadcast-Domänen verwendet werden können
            • Entfernen Sie Ports aus einer Broadcast-Domäne
            • Erstellen einer Broadcast-Domäne
            • Erstellen Sie ein Subnetz
            • SVMs erstellen
            • Erstellen Sie die LIFs
            • Konfigurieren Sie DNS-Dienste
            • Konfigurieren Sie dynamische DNS-Dienste
      • Verwalten Sie Ihr Netzwerk mit der CLI
        • Netzwerk-Management – Überblick
        • Upgrade-Überlegungen
          • Netzwerkfunktionen nach Version
          • Überprüfen Sie Ihre Netzwerkkonfiguration nach einem Upgrade auf ONTAP 9.8 oder höher
        • Netzwerkkomponenten eines Clusters
          • Überblick
          • Richtlinien für die Netzwerkverkabelung
          • Beziehung zwischen Broadcast-Domänen, Failover-Gruppen und Failover-Richtlinien
        • Konfigurieren von Netzwerkports (nur Cluster-Administratoren)
          • Überblick
          • Kombinieren Sie physische Ports zum Erstellen von Schnittstellengruppen
          • Konfigurieren Sie VLANs über physische Ports
          • Netzwerkanschlussattribute ändern
          • MTU-Einstellung für Schnittstellengruppen-Ports ändern
          • Überwachen Sie den Systemzustand von Netzwerk-Ports
          • Überwachen Sie die Erreichbarkeit von Netzwerkports in ONTAP 9.8 und höher
          • Konvertieren Sie 40-GbE-NIC-Ports für 10-GbE-Konnektivität in mehrere 10-GbE-Ports
          • Entfernen einer NIC aus dem Knoten auf ONTAP 9.7 oder früher
          • Entfernen einer NIC aus dem Knoten auf ONTAP 9.8 oder höher
        • Konfigurieren von IPspaces (nur Cluster-Administratoren)
          • Überblick
          • Beispiel für die Verwendung von IPspaces
          • Standardeigenschaften von IPspaces
          • Erstellen von IPspaces
          • IPspaces anzeigen
          • Löschen Sie einen IPspace
        • Konfiguration von Broadcast-Domänen (nur Cluster-Administratoren)
          • ONTAP 9.8 und höher
            • Über Broadcast-Domänen für ONTAP 9.8 und höher
            • Beispiel für die Verwendung von Broadcast-Domänen
            • Fügen Sie eine Broadcast-Domäne hinzu
            • Hinzufügen oder Entfernen von Ports aus einer Broadcast-Domäne
            • Teilen von Broadcast-Domänen auf
            • Broadcast-Domänen zusammenführen
            • Ändern Sie den MTU-Wert für Ports in einer Broadcast-Domäne
            • Zeigt Broadcast-Domänen an
            • Löschen einer Broadcast-Domäne
          • ONTAP 9.7 und früher
            • Über Broadcast-Domänen für ONTAP 9.7 und früher
            • Beispiel für die Verwendung von Broadcast-Domänen
            • Erstellen einer Broadcast-Domäne
            • Hinzufügen oder Entfernen von Ports aus einer Broadcast-Domäne
            • Teilen von Broadcast-Domänen auf
            • Broadcast-Domänen zusammenführen
            • Ändern Sie den MTU-Wert für Ports in einer Broadcast-Domäne
            • Zeigt Broadcast-Domänen an
            • Löschen einer Broadcast-Domäne
        • Konfiguration von Failover-Gruppen und Richtlinien für LIFs
          • Überblick
          • Erstellen einer Failover-Gruppe
          • Konfigurieren Sie die Failover-Einstellungen auf einem LIF
          • Befehle zum Verwalten von Failover-Gruppen und Richtlinien
        • Subnetze konfigurieren (nur Cluster-Administratoren)
          • Überblick
          • Erstellen Sie ein Subnetz
          • Fügen Sie IP-Adressen zu einem Subnetz hinzu oder entfernen Sie sie
          • Ändern der Subnetzeigenschaften
          • Subnetze anzeigen
          • Löschen Sie ein Subnetz
        • Konfigurieren von LIFs (nur Cluster-Administratoren)
          • Überblick
          • LIF-Kompatibilität mit Port-Typen
          • LIF-Rollen in ONTAP 9.5 und früher
          • LIFs und Service-Richtlinien
          • Konfigurieren von Richtlinien für den LIF-Dienst
          • Erstellen eines LIF
          • Ändern Sie ein LIF
          • Migrieren eines LIF
          • Zurücksetzen eines LIF auf seinen Home Port
          • ONTAP 9.8 oder höher - Wiederherstellung von einer falsch konfigurierten Cluster LIF
          • Löschen eines LIF
          • Konfigurieren Sie Virtual IP (VIP) LIFs
        • Konfigurieren Sie die Host-Name-Auflösung
          • Überblick
          • Konfigurieren Sie DNS für die Auflösung des Host-Namens
          • Die Host-Tabelle managen (nur Cluster-Administratoren)
        • Lastausgleich der Netzwerklasten zur Optimierung des Benutzerverkehrs (nur Cluster-Administratoren)
          • Überblick
          • So funktioniert DNS Load Balancing
          • Erstellen Sie eine DNS-Lastausgleichzone
          • Fügen Sie eine LIF zu einer Lastverteilungszone hinzu oder entfernen Sie sie
        • Sicherheit für das Netzwerk
          • Konfiguration der Netzwerksicherheit gemäß FIPS (Federal Information Processing Standards)
          • Konfigurieren Sie IP-Sicherheit (IPsec) über die Verschlüsselung über das Netzwerk
          • Konfigurieren Sie Firewallrichtlinien für LIFs
          • Befehle zum Management von Firewallservice und -Richtlinien
        • QoS-Markierung konfigurieren (nur Cluster-Administratoren)
          • Überblick
          • DSCP-Kennzeichnung für UC-Compliance
          • QoS-Markierungswerte ändern
          • Anzeigen von QoS-Markierungswerten
        • Managen von SNMP auf dem Cluster (nur Cluster-Administratoren)
          • Überblick
          • Was sind MIBs
          • SNMP-Traps
          • Erstellen Sie eine SNMP Community und weisen Sie sie einem LIF zu
          • Konfigurieren Sie SNMPv3-Benutzer in einem Cluster
          • Konfigurieren Sie traphosts für den Empfang von SNMP-Benachrichtigungen
          • Befehle zum Verwalten von SNMP
        • Routing in einer SVM managen
          • Überblick
          • Erstellen Sie eine statische Route
          • Multipath-Routing aktivieren
          • Löschen einer statischen Route
          • Zeigt Routing-Informationen an
          • Entfernen Sie dynamische Routen aus Routing-Tabellen
        • Verwendung von ONTAP-Ports auf einem Storage-System
          • Überblick
          • Interne ONTAP-Ports
        • Netzwerkinformationen anzeigen
          • Überblick
          • Zeigt Informationen zu Netzwerkports an
          • Informationen zu einem VLAN anzeigen (nur Cluster-Administratoren)
          • Informationen zu Schnittstellengruppen anzeigen (nur Cluster-Administratoren)
          • Zeigt LIF-Informationen an
          • Zeigt Routing-Informationen an
          • Anzeigen von DNS-Host-Tabelleneinträgen (nur Cluster-Administratoren)
          • Zeigen Sie DNS-Domänenkonfigurationen an
          • Zeigt Informationen zu Failover-Gruppen an
          • Zeigt LIF-Failover-Ziele an
          • Zeigt LIFs in einer Lastausgleichzone an
          • Zeigt Cluster-Verbindungen an
          • Befehle für die Diagnose von Netzwerkproblemen
          • Anzeige der Netzwerkverbindung mit Protokollen zur Erkennung von Nachbarn
    • NAS-Storage-Management
      • Managen Sie NAS-Protokolle mit System Manager
        • NAS Storage – Überblick
        • VMware Datenspeicher
        • Home Directorys
        • Linux Server
        • Exportrichtlinien
        • Windows Server
        • Sowohl Windows als auch Linux
        • Sicherer Client-Zugriff mit Kerberos
        • Geben Sie Client-Zugriff mit Name-Services an
        • Verzeichnisse und Dateien managen
        • Management hostspezifischer Benutzer und Gruppen
        • Überwachen Sie die aktiven NFS-Clients
        • NAS-Storage aktivieren
          • Aktivieren Sie Linux-Server
          • Aktivieren Sie Windows-Server
          • Aktivieren Sie Windows und Linux
      • Konfigurieren Sie NFS mit der CLI
        • Überblick
        • Workflow
        • Vorbereitung
          • Physischer Storage-Bedarf bewerten
          • Netzwerkanforderungen bewerten
          • Entscheiden Sie, wo Sie neue NFS-Storage-Kapazität bereitstellen
          • Arbeitsblatt zum Erfassen der NFS-Konfigurationsinformationen
        • Konfigurieren Sie den NFS-Zugriff auf eine SVM
          • Erstellen einer SVM
          • Vergewissern Sie sich, dass das NFS-Protokoll auf der SVM aktiviert ist
          • Öffnen Sie die Exportrichtlinie für das SVM-Root-Volume
          • Erstellen Sie einen NFS-Server
          • Erstellen eines LIF
          • Aktivieren Sie DNS für die Auflösung des Host-Namens
          • Konfigurieren Sie Name Services
            • Überblick
            • Konfigurieren Sie die Tabelle Service Switch Name
            • Konfigurieren Sie lokale UNIX-Benutzer und -Gruppen
              • Überblick
              • Erstellen Sie einen lokalen UNIX-Benutzer
              • Laden Sie lokale UNIX-Benutzer von einem URI
              • Erstellen Sie eine lokale UNIX-Gruppe
              • Fügen Sie einen Benutzer zu einer lokalen UNIX-Gruppe hinzu
              • Laden Sie lokale UNIX-Gruppen von einem URI
            • Arbeiten Sie mit Netzgruppen
              • Überblick
              • Laden Sie Netzgruppen in SVMs
              • Überprüfen Sie den Status der Netgroup-Definitionen
            • Erstellen Sie eine NIS-Domänenkonfiguration
            • LDAP verwenden
              • Überblick
              • Erstellen Sie ein neues LDAP-Client-Schema
              • Installieren Sie das selbstsignierte Root-CA-Zertifikat auf der SVM
              • Erstellen Sie eine LDAP-Client-Konfiguration
              • Zuordnen der LDAP-Client-Konfiguration zu SVMs
              • Überprüfen Sie die LDAP-Quellen in der Tabelle Namensdienst-Switch
          • Hohe Sicherheit durch Kerberos mit NFS
            • Überblick
            • Überprüfen Sie die Berechtigungen für die Kerberos-Konfiguration
            • Erstellen Sie eine NFS-Kerberos-Bereichskonfiguration
            • Konfigurieren von NFS-Kerberos-zulässigen Verschlüsselungstypen
            • Aktivieren Sie Kerberos auf einer Daten-LIF
        • Storage-Kapazität zu einer NFS-fähigen SVM hinzufügen
          • Überblick
          • Erstellen Sie eine Exportrichtlinie
          • Fügen Sie eine Regel zu einer Exportrichtlinie hinzu
          • Erstellung eines Volume oder qtree Storage-Containers
            • Erstellen eines Volumes
            • Erstellen Sie einen qtree
          • Sicherer NFS-Zugriff über Exportrichtlinien
            • Überblick
            • Verwalten der Verarbeitungsreihenfolge der Exportregeln
            • Weisen Sie einer Exportrichtlinie einem Volume zu
            • Weisen Sie einer Exportrichtlinie einem qtree zu
          • Überprüfen Sie den NFS-Client-Zugriff vom Cluster aus
          • Testen Sie den NFS-Zugriff von Client-Systemen
        • Wo Sie weitere Informationen finden
        • Unterschiede der ONTAP Exporte im 7-Mode Export
          • Überblick
          • Vergleich der Exporte in 7-Mode und ONTAP
          • Beispiele für ONTAP-Exportrichtlinien
      • Verwalten Sie NFS mit der CLI
        • Überblick
        • NAS-Dateizugriff verstehen
          • Namespaces und Verbindungspunkte
            • Überblick
            • Was die typischen NAS Namespace-Architekturen sind
          • Wie ONTAP den Zugriff auf Dateien steuert
            • Überblick
            • Authentifizierungsbasierte Einschränkungen
            • Dateibasierte Einschränkungen
          • Wie ONTAP die NFS-Client-Authentifizierung verarbeitet
            • Überblick
            • Verwendung von Name Services durch ONTAP
            • Wie ONTAP über NFS-Clients SMB-Dateizugriff gewährt
            • Funktionsweise des NFS-Caches für Zugangsdaten
        • Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
          • Erstellung von Daten-Volumes mit festgelegten Verbindungspunkten
          • Erstellung von Daten-Volumes ohne Angabe von Verbindungspunkten
          • Mounten oder Unmounten vorhandener Volumes im NAS-Namespace
          • Anzeigen von Informationen zu Volume Mount und Verbindungspunktpunkten
        • Konfigurieren Sie Sicherheitsstile
          • Einfluss der Sicherheitsstile auf den Datenzugriff
            • Was die Sicherheitsstile und ihre Auswirkungen sind
            • Wo und wann Sicherheitsstile eingestellt werden sollen
            • Entscheiden Sie, welchen Sicherheitsstil auf SVMs verwendet werden soll
            • Wie funktioniert die Vererbung des Sicherheitsstils
            • Wie ONTAP UNIX-Berechtigungen bewahrt
            • Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
          • Sicherheitsstile für SVM-Root-Volumes konfigurieren
          • Konfigurieren Sie Sicherheitsstile auf FlexVol Volumes
          • Security Styles auf qtrees konfigurieren
        • Richten Sie den Dateizugriff über NFS ein
          • Überblick
          • Sicherer NFS-Zugriff über Exportrichtlinien
            • Wie Exportrichtlinien den Client-Zugriff auf Volumes oder qtrees steuern
            • Standardmäßige Exportrichtlinie für SVMs
            • Wie Exportregeln funktionieren
            • Verwalten von Clients mit einem nicht aufgelisteten Sicherheitstyp
            • Wie Sicherheitstypen die Client-Zugriffsebenen bestimmen
            • Management von Zugriffsanfragen durch Superbenutzer
            • So nutzt ONTAP Exportrichtlinien-Caches
            • So funktioniert der Zugriffs-Cache
            • Funktionsweise von Zugriffsparametern im Cache
            • Entfernen einer Exportrichtlinie von einem qtree
            • Validierung von qtree IDs für qtree-Dateivorgänge
            • Einschränkungen der Exportrichtlinien und verschachtelte Verbindungen für FlexVol Volumes
          • Hohe Sicherheit durch Kerberos mit NFS
            • ONTAP-Unterstützung für Kerberos
            • Anforderungen für die Konfiguration von Kerberos mit NFS
            • Geben Sie die Benutzer-ID-Domäne für NFSv4 an
          • Konfigurieren Sie Name Services
            • Funktionsweise der Switch-Konfiguration für den ONTAP Name Service
            • LDAP verwenden
              • Überblick
              • LDAP-Signing- und Sealing-Konzepte
              • LDAPS-Konzepte
              • Aktivieren Sie die LDAP RFC2307bis-Unterstützung
              • Konfigurationsoptionen für LDAP-Verzeichnissuches
              • Verbesserung der Performance von LDAP-Verzeichnis Netzgroup-by-Host-Suchen
              • Verwenden Sie LDAP fast bind für die nswitch-Authentifizierung
              • Zeigt LDAP-Statistiken an
          • Konfigurieren Sie Namenszuordnungen
            • Überblick
            • Funktionsweise der Namenszuweisung
            • Multidomain sucht nach Zuordnungen von UNIX-Benutzern zu Windows-Benutzernamen
            • Konvertierungsregeln für Namenszuordnungen
            • Erstellen einer Namenszuweisung
            • Konfigurieren Sie den Standardbenutzer
            • Befehle zum Verwalten von Name-Zuordnungen
          • Zugriff für Windows NFS-Clients aktivieren
          • Aktivieren Sie die Anzeige von NFS-Exporten auf NFS-Clients
        • Managen Sie den Dateizugriff über NFS
          • Aktivieren oder deaktivieren Sie NFSv3
          • Aktivieren oder deaktivieren Sie NFSv4.0
          • Aktivieren oder deaktivieren Sie NFSv4.1
          • Aktivieren oder deaktivieren Sie pNFS
          • Kontrollieren des NFS-Zugriffs über TCP und UDP
          • Kontrollieren von NFS-Anfragen von nicht reservierten Ports
          • Bearbeitung des NFS-Zugriffs auf NTFS-Volumes oder qtrees für unbekannte UNIX-Benutzer
          • Überlegungen zu Clients, die NFS-Exporte mithilfe eines nicht reservierten Ports mounten
          • Strengere Zugriffsüberprüfung für Netgroups durch Überprüfung der Domänen durchführen
          • Ändern von Ports, die für NFSv3-Services verwendet werden
          • Befehle zum Verwalten von NFS-Servern
          • Fehlerbehebung bei Problemen mit dem Name-Service
          • Verbindungen für den Namensdienst werden überprüft
          • Befehle zum Verwalten von Name Service Switch-Einträgen
          • Befehle zum Verwalten von Name Service Cache
          • Befehle zum Verwalten von Name-Zuordnungen
          • Befehle zum Verwalten lokaler UNIX-Benutzer
          • Befehle zum Verwalten von lokalen UNIX Gruppen
          • Grenzwerte für lokale UNIX-Benutzer, -Gruppen und -Gruppenmitglieder
          • Verwalten von Limits für lokale UNIX-Benutzer und -Gruppen
          • Befehle zum Verwalten von lokalen Netzgruppen
          • Befehle zum Verwalten von NIS Domain-Konfigurationen
          • Befehle zum Verwalten von LDAP-Client-Konfigurationen
          • Befehle zum Verwalten von LDAP-Konfigurationen
          • Befehle zum Verwalten von LDAP-Client-Schemavorlagen
          • Befehle zum Verwalten von NFS Kerberos Schnittstellenkonfigurationen
          • Befehle zum Verwalten von NFS-Kerberos-Bereichskonfigurationen
          • Befehle zum Verwalten von Exportrichtlinien
          • Befehle zum Verwalten von Exportregeln
          • Konfigurieren Sie den NFS-Anmeldeinformationscache
            • Gründe für das Ändern der NFS-Anmeldeinformationszeit im Cache
            • Konfigurieren Sie die live-Konfiguration für NFS-Anmeldedaten im Cache
          • Management von Caches für Exportrichtlinien
            • Exportrichtlinien-Caches leeren
            • Anzeige der Netzwerkgruppewarteschlange und des Caches für die Exportrichtlinie
            • Prüfen, ob eine Client-IP-Adresse Mitglied einer Netzwerkgruppe ist
            • Optimierung der Zugriffs-Cache-Performance
          • Verwalten von Dateisperren
            • Über die Dateisperrung zwischen Protokollen
            • Wie ONTAP schreibgeschützte Bits behandelt
            • Wie unterscheidet sich ONTAP von Windows bei der Handhabung von Sperren auf Share-Pfad-Komponenten
            • Informationen zu Sperren anzeigen
            • Sperren
          • Wie FPolicy Filter zum ersten Lesen und Schreiben mit NFS funktionieren
          • Ändern der Implementierungs-ID für den NFSv4.1-Server
          • Managen Sie NFSv4-ACLs
            • Vorteile durch die Aktivierung von NFSv4 ACLs
            • Funktionsweise von NFSv4 ACLs
            • Aktivieren oder deaktivieren Sie die Änderung von NFSv4-ACLs
            • Wie ONTAP NFSv4 ACLs verwendet, um zu bestimmen, ob es eine Datei löschen kann
            • Aktivieren oder Deaktivieren von NFSv4-ACLs
            • Ändern des maximalen ACE-Limits für NFSv4-ACLs
          • Managen der NFSv4-Dateidelegationen
            • Aktivieren oder deaktivieren Sie NFSv4-Lesedatei-Delegationen
            • Aktivieren oder Deaktivieren von NFSv4-Schreibdateidelegationen
          • Konfigurieren der NFSv4-Datei und der Datensatzsperrung
            • Allgemeines zur NFSv4-Datei und zum Sperren von Aufzeichnungen
            • Angabe des Leasing-Zeitraums für die NFSv4-Sperrung
            • Angabe der Kulanzzeit für die NFSv4-Sperrung
          • Funktionsweise von NFSv4-Empfehlungen
          • Aktivieren oder Deaktivieren von NFSv4-Empfehlungen
          • Anzeigen von NFS-Statistiken
          • Anzeigen von DNS-Statistiken
          • Anzeigen von NIS-Statistiken
          • Support für VMware vStorage via NFS
          • Aktivieren oder deaktivieren Sie VMware vStorage über NFS
          • Aktivieren oder deaktivieren Sie rquota-Unterstützung
          • Performance-Steigerung durch NFSv3 und NFSv4 durch Ändern der TCP-Übertragungsgröße
          • Ändern der maximalen Übertragungsgröße von NFSv3 und NFSv4 TCP
          • Konfigurieren Sie die Anzahl der Gruppen-IDs, die für NFS-Benutzer zulässig sind
          • Kontrolle des Root-Benutzerzugriffs auf NTFS-Sicherheitsdaten
        • Unterstützte NFS-Versionen und -Clients
          • Überblick
          • NFSv4.0 wird von ONTAP unterstützt
          • Einschränkungen der ONTAP-Unterstützung für NFSv4
          • ONTAP Unterstützung für NFSv4.1
          • ONTAP unterstützt NFSv4.2
          • ONTAP-Unterstützung für Parallel NFS
          • Verwendung von festen Halterungen
        • Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
          • Überblick
          • Zeichen, die ein Datei- oder Verzeichnisname verwenden kann
          • Groß-/Kleinschreibung von Datei- und Verzeichnisnamen in einer Multi-Protokoll-Umgebung
          • Wie ONTAP Datei- und Verzeichnisnamen erstellt
          • So verarbeitet ONTAP Datei-, Verzeichnis- und qtree-Namen mit mehreren Bytes
          • Konfigurieren Sie die Zeichenzuordnung für die Übersetzung von SMB-Dateinamen auf Volumes
          • Befehle zum Verwalten von Zeichenmappings für die Übersetzung von SMB-Dateinamen
      • Managen Sie NFS über RDMA
        • Überblick
        • KONFIGURIEREN SIE NICS und NFS
        • Konfigurieren Sie LIFs
        • Ändern Sie die NFS-Einstellungen
      • Konfigurieren Sie SMB mit der CLI
        • Überblick
        • Workflow
        • Vorbereitung
          • Physischer Storage-Bedarf bewerten
          • Netzwerkanforderungen bewerten
          • Legen Sie fest, wo neue SMB-Storage-Kapazität bereitgestellt werden soll
          • Arbeitsblatt zum Sammeln von SMB-Konfigurationsinformationen
        • Konfigurieren des SMB-Zugriffs auf eine SVM
          • Überblick
          • Erstellen einer SVM
          • Vergewissern Sie sich, dass das SMB-Protokoll auf der SVM aktiviert ist
          • Öffnen Sie die Exportrichtlinie für das SVM-Root-Volume
          • Erstellen eines LIF
          • Aktivieren Sie DNS für die Auflösung des Host-Namens
          • Richten Sie einen SMB-Server in einer Active Directory-Domäne ein
            • Zeitdienste konfigurieren
            • Befehle für das Managen der symmetrischen Authentifizierung auf NTP-Servern
            • Erstellen Sie einen SMB-Server in einer Active Directory-Domäne
            • Erstellen von Keytab-Dateien für die SMB-Authentifizierung
          • Richten Sie einen SMB-Server in einer Arbeitsgruppe ein
            • Überblick
            • Erstellen Sie einen SMB-Server in einer Arbeitsgruppe
            • Erstellen von lokalen Benutzerkonten
            • Erstellen von lokalen Gruppen
            • Verwaltung der lokalen Gruppenmitgliedschaft
          • Überprüfen Sie die aktivierten SMB-Versionen
          • SMB-Server auf dem DNS-Server zuordnen
        • Konfigurieren des SMB-Client-Zugriffs auf gemeinsam genutzten Storage
          • Überblick
          • Erstellung eines Volume oder qtree Storage-Containers
            • Erstellen eines Volumes
            • Erstellen Sie einen qtree
          • Anforderungen und Überlegungen für die Erstellung einer SMB-Freigabe
          • Erstellen Sie eine SMB-Freigabe
          • Prüfen Sie den SMB-Client-Zugriff
          • Erstellen Sie SMB-Zugriffssteuerungslisten
          • Konfigurieren Sie die Berechtigungen für NTFS-Dateien in einer Freigabe
          • Überprüfen Sie den Benutzerzugriff
      • SMB lässt sich mit der CLI managen
        • Überblick
        • Unterstützung für SMB Server
          • Überblick
          • Unterstützte SMB-Versionen und -Funktionen
          • Nicht unterstützte Windows-Funktionen
          • Konfigurieren Sie NIS- oder LDAP-Namensservices auf der SVM
          • Funktionsweise der Switch-Konfiguration für den ONTAP Name Service
        • Verwalten Sie SMB-Server
          • Ändern Sie SMB-Server
          • Verwenden Sie Optionen zum Anpassen von SMB-Servern
            • Verfügbare SMB-Server-Optionen
            • Konfigurieren Sie SMB-Serveroptionen
            • Konfigurieren Sie die Berechtigung UNIX-Gruppen für SMB-Benutzer gewähren
            • Konfiguration von Zugriffsbeschränkungen für anonyme Benutzer
            • Managen Sie, wie Dateisicherheit SMB-Clients für UNIX-Sicherheitsdaten präsentiert wird
              • Überblick
              • Aktivieren oder deaktivieren Sie die Darstellung von NTFS ACLs für UNIX-Sicherheitsdaten
              • Wie ONTAP UNIX-Berechtigungen bewahrt
              • Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
          • Verwalten der Sicherheitseinstellungen für SMB-Server
            • Wie ONTAP mit der SMB-Client-Authentifizierung umgeht
            • Richtlinien für die Sicherheitseinstellungen von SMB-Servern in einer SVM-Disaster-Recovery-Konfiguration
            • Zeigt Informationen zu den Sicherheitseinstellungen des CIFS-Servers an
            • Aktivieren oder Deaktivieren der erforderlichen Passwortkomplexität für lokale SMB-Benutzer
            • Ändern Sie die Kerberos-Sicherheitseinstellungen des CIFS-Servers
            • Legen Sie die Mindestsicherheitsstufe für die Authentifizierung des CIFS-Servers fest
            • Konfigurieren Sie starke Sicherheit für Kerberos-basierte Kommunikation mithilfe von AES-Verschlüsselung
            • Aktiviert oder deaktiviert die AES-Verschlüsselung für Kerberos-basierte Kommunikation
            • Verwenden Sie SMB-Signing, um die Netzwerksicherheit zu erhöhen
              • Überblick
              • Wie sich SMB-Signing-Richtlinien auf die Kommunikation mit einem CIFS-Server auswirken
              • Auswirkungen der SMB-Signatur auf die Performance
              • Empfehlungen für die Konfiguration von SMB-Signaturen
              • Richtlinien für das SMB-Signing beim Konfigurieren mehrerer Daten-LIFS
              • Aktivieren oder Deaktivieren der erforderlichen SMB-Signatur für eingehenden SMB-Datenverkehr
              • Bestimmen, ob SMB-Sitzungen signiert sind
              • Überwachen Sie die Statistiken von SMB-signierten Sitzungen
            • Die erforderliche SMB-Verschlüsselung auf SMB-Servern für Datentransfers über SMB konfigurieren
              • Überblick
              • Performance-Einbußen der SMB-Verschlüsselung
              • Aktivieren oder Deaktivieren der erforderlichen SMB-Verschlüsselung für eingehenden SMB-Datenverkehr
              • Bestimmen Sie, ob Clients über verschlüsselte SMB-Sessions verbunden sind
              • Überwachen Sie die SMB-Verschlüsselungsstatistiken
            • Sichere LDAP-Sitzungskommunikation
              • LDAP-Signing- und Sealing-Konzepte
              • Aktivieren Sie das LDAP-Signing und Sealing auf dem CIFS-Server
              • Konfigurieren Sie LDAP über TLS
                • Exportieren Sie eine Kopie des selbstsignierten Root-CA-Zertifikats
                • Installieren Sie das selbstsignierte Root-CA-Zertifikat auf der SVM
                • Aktivieren Sie LDAP über TLS auf dem CIFS-Server
          • Konfigurieren Sie SMB Multichannel für Performance und Redundanz
          • Konfigurieren Sie die Windows-Standardbenutzerzuordnungen für UNIX-Benutzer auf dem SMB-Server
            • Konfigurieren Sie den UNIX-Standardbenutzer
            • Konfigurieren Sie den UNIX-Gastbenutzer
            • Ordnen Sie die Administratorgruppe dem Root zu
          • Anzeige von Informationen darüber, welche Benutzertypen über SMB-Sitzungen verbunden sind
          • Befehlsoptionen, um den übermäßigen Verbrauch von Windows-Client-Ressourcen zu begrenzen
          • Die Client-Performance wird mit herkömmlichen Oplocks und Leasing-Oplocks verbessert
            • Überblick
            • Überlegungen zum Verlust von Daten im Cache bei der Verwendung von Oplocks
            • Aktivieren oder deaktivieren Sie Oplocks beim Erstellen von SMB-Freigaben
            • Befehle zum Aktivieren oder Deaktivieren von Oplocks auf Volumes und qtrees
            • Oplocks auf vorhandenen SMB-Freigaben aktivieren oder deaktivieren
            • Ausplatestatus überwachen
          • Gruppenrichtlinienobjekte auf SMB-Server anwenden
            • Überblick
            • Unterstützte Gruppenrichtlinienobjekte
            • Anforderungen für die Verwendung von Gruppenrichtlinienobjekten mit Ihrem CIFS-Server
            • Aktivieren oder deaktivieren Sie die Gruppenrichtlinienunterstützung auf einem SMB-Server
            • Aktualisierung der Gruppenrichtlinienobjekte auf dem SMB-Server
              • Überblick
              • Was tun, wenn GPO-Aktualisierungen fehlschlagen
            • Manuelles Aktualisieren der GPO-Einstellungen auf dem CIFS-Server
            • Zeigt Informationen zu GPO-Konfigurationen an
            • Detaillierte Informationen zu Gruppenrichtlinienobjekten anzeigen
            • Informationen zu zentralen Zugriffsrichtlinien anzeigen
            • Informationen zu zentralen Zugriffsrichtlinien anzeigen
          • Befehle für das Verwalten von Passwörtern für Computerkonten für CIFS-Server
          • Verwalten von Domänen-Controller-Verbindungen
            • Zeigt Informationen zu erkannten Servern an
            • Server zurücksetzen und neu ermitteln
            • Verwalten der Domänen-Controller-Erkennung
            • Fügen Sie bevorzugte Domain Controller hinzu
            • Befehle zum Verwalten von bevorzugten Domänen-Controllern
            • Aktivieren Sie SMB2-Verbindungen zu Domänen-Controllern
            • Verschlüsselte Verbindungen zu Domänencontrollern aktivieren
          • Verwenden Sie null Sessions, um in Umgebungen außerhalb von Kerberos auf Speicher zuzugreifen
            • Überblick
            • Wie das Storage-System Null-Session-Zugriff ermöglicht
            • Gewähren Sie null Benutzern Zugriff auf File System Shares
          • NetBIOS Aliase für SMB-Server verwalten
            • Überblick
            • Fügen Sie dem CIFS-Server eine Liste von NetBIOS-Aliase hinzu
            • Entfernen Sie NetBIOS Aliase aus der NetBIOS-Alialiste
            • Zeigt die Liste der NetBIOS-Aliase auf CIFS-Servern an
            • Bestimmen Sie, ob SMB-Clients über NetBIOS-Aliase verbunden sind
          • Management verschiedener SMB-Server-Aufgaben
            • Beenden oder starten Sie den CIFS-Server
            • Verschieben Sie CIFS-Server in andere Organisationseinheiten
            • Ändern Sie die dynamische DNS-Domäne auf der SVM, bevor Sie den SMB-Server verschieben
            • Einer Active Directory Domäne beitreten
            • Zeigt Informationen über NetBIOS über TCP-Verbindungen an
            • Befehle zum Verwalten von CIFS-Servern
            • Aktivieren Sie den NetBIOS-Namensdienst
          • Verwenden Sie IPv6 für SMB-Zugriff und SMB-Services
            • Anforderungen für die Verwendung von IPv6
            • Unterstützung von IPv6 mit SMB-Zugriff und CIFS-Services
            • Wie CIFS-Server IPv6 verwenden, um eine Verbindung zu externen Servern herzustellen
            • IPv6 für SMB aktivieren (nur Cluster-Administratoren)
            • Deaktivieren Sie IPv6 für SMB
            • Überwachen Sie Informationen zu IPv6-SMB-Sitzungen und zeigen Sie sie an
        • Richten Sie den Dateizugriff über SMB ein
          • Konfigurieren Sie Sicherheitsstile
            • Einfluss der Sicherheitsstile auf den Datenzugriff
              • Was die Sicherheitsstile und ihre Auswirkungen sind
              • Wo und wann Sicherheitsstile eingestellt werden sollen
              • Entscheiden Sie, welchen Sicherheitsstil auf SVMs verwendet werden soll
              • Wie funktioniert die Vererbung des Sicherheitsstils
              • Wie ONTAP UNIX-Berechtigungen bewahrt
              • Verwalten Sie UNIX-Berechtigungen über die Registerkarte Windows-Sicherheit
            • Sicherheitsstile für SVM-Root-Volumes konfigurieren
            • Konfigurieren Sie Sicherheitsstile auf FlexVol Volumes
            • Security Styles auf qtrees konfigurieren
          • Daten-Volumes werden in NAS-Namespaces erstellt und gemanagt
            • Überblick
            • Erstellung von Daten-Volumes mit festgelegten Verbindungspunkten
            • Erstellung von Daten-Volumes ohne Angabe von Verbindungspunkten
            • Mounten oder Unmounten vorhandener Volumes im NAS Namespace
            • Anzeige von Informationen zu Volume Mount und Verbindungspunktpunkten
          • Konfigurieren Sie Namenszuordnungen
            • Überblick
            • Funktionsweise der Namenszuweisung
            • Multidomain sucht nach Zuordnungen von UNIX-Benutzern zu Windows-Benutzernamen
            • Konvertierungsregeln für Namenszuordnungen
            • Erstellen einer Namenszuweisung
            • Konfigurieren Sie den Standardbenutzer
            • Befehle zum Verwalten von Name-Zuordnungen
          • Konfigurieren Sie Suchen zur Namenszuweisung für mehrere Domänen
            • Aktivieren oder deaktivieren Sie Suchvorgänge für die Zuordnung von multidomain-Namen
            • Vertrauenswürdige Domains zurücksetzen und neu entdecken
            • Zeigt Informationen zu erkannten vertrauenswürdigen Domänen an
            • Vertrauenswürdige Domänen in bevorzugten Listen vertrauenswürdiger Domänen hinzufügen, entfernen oder ersetzen
            • Informationen zur Liste der bevorzugten vertrauenswürdigen Domänen anzeigen
          • SMB-Freigaben erstellen und konfigurieren
            • Überblick
            • Wie die standardmäßigen administrativen Freigaben sind
            • Benennungsanforderungen für die SMB-Freigabe
            • Verzeichnis von Anforderungen bezüglich der Groß-/Kleinschreibung beim Erstellen von Freigaben in einer Multi-Protokoll-Umgebung
            • Verwenden Sie die SMB-Share-Eigenschaften
              • Überblick
              • Fügen Sie Share-Eigenschaften für eine vorhandene SMB-Freigabe hinzu oder entfernen Sie sie
            • Optimieren Sie den SMB-Benutzerzugriff mit der Einstellung Force-Group-Freigabe
            • Erstellen Sie eine SMB-Freigabe mit der Force-Group-Freigabe-Einstellung
            • Zeigen Sie Informationen zu SMB-Freigaben mithilfe von MMC an
            • Befehle zum Verwalten von SMB-Freigaben
          • Sicherer Dateizugriff über SMB-Share-ACLs
            • Richtlinien zum Management von SMB-ACLs auf Share-Ebene
            • Erstellen Sie SMB-Zugriffssteuerungslisten
            • Befehle zum Managen von SMB-Zugriffssteuerungslisten
          • Sicherer Dateizugriff durch Verwenden von Dateiberechtigungen
            • Konfigurieren Sie die erweiterten NTFS-Dateiberechtigungen mithilfe der Registerkarte Windows-Sicherheit
            • Konfigurieren Sie die NTFS-Dateiberechtigungen mit der ONTAP-CLI
            • Wie UNIX-Dateiberechtigungen beim Zugriff auf Dateien über SMB Zugriffskontrolle bieten
          • Sicherer Dateizugriff über Dynamic Access Control (DAC)
            • Überblick
            • Unterstützte Dynamic Access Control-Funktionen
            • Überlegungen bei der Verwendung von Dynamic Access Control und zentralen Zugriffsrichtlinien mit CIFS-Servern
            • Aktivieren oder deaktivieren Sie die dynamische Zugriffssteuerung
            • Managen Sie ACLs, die dynamische Zugriffssteuerung enthalten, wenn die dynamische Zugriffskontrolle deaktiviert ist
            • Konfiguration von zentralen Zugriffsrichtlinien zur Sicherung von Daten auf CIFS-Servern
            • Zeigt Informationen zur Dynamic Access Control-Sicherheit an
            • Überlegungen zur Dynamic Access Control zurücksetzen
            • Hier finden Sie weitere Informationen zur Konfiguration und Verwendung von Dynamic Access Control und zentralen Zugriffsrichtlinien
          • Sicherer SMB-Zugriff über Exportrichtlinien
            • Verwendung von Exportrichtlinien mit SMB-Zugriff
            • Wie Exportregeln funktionieren
            • Beispiele für Exportrichtlinien, die den Zugriff über SMB einschränken oder zulassen
            • Aktivieren oder Deaktivieren von Exportrichtlinien für SMB-Zugriff
          • Sicherer Dateizugriff über Storage-Level Access Guard
            • Überblick
            • Anwendungsfälle für die Verwendung von Storage-Level Access Guard
            • Workflow zum Konfigurieren der Zugriffsschutz auf Storage-Ebene
            • Konfigurieren Sie Den Storage-Level Access Guard
            • Effektive SCHLACKE-Matrix
            • Zeigen Sie Informationen zum Storage-Level Access Guard an
            • Entfernen Sie Den Storage-Level Access Guard
        • Verwalten Sie den Dateizugriff mit SMB
          • Verwenden Sie lokale Benutzer und Gruppen zur Authentifizierung und Autorisierung
            • Wie ONTAP lokale Benutzer und Gruppen verwendet
              • Lokale Benutzer und Gruppen Konzepte
              • Gründe für das Erstellen von lokalen Benutzern und lokalen Gruppen
              • Funktionsweise der lokalen Benutzerauthentifizierung
              • Wie Benutzer-Access-Token erstellt werden
              • Richtlinien zur Verwendung von SnapMirror auf SVMs, die lokale Gruppen enthalten
              • Was passiert mit lokalen Benutzern und Gruppen beim Löschen von CIFS-Servern
              • Wie Sie Microsoft Management Console mit lokalen Benutzern und Gruppen verwenden können
              • Richtlinien zum Zurücksetzen
            • Welche lokalen Berechtigungen sind
              • Liste der unterstützten Berechtigungen
              • Berechtigungen zuweisen
            • Richtlinien für die Nutzung von BUILTIN-Gruppen und dem lokalen Administratorkonto
            • Anforderungen für lokale Benutzerpasswörter
            • Vordefinierte BUILTIN-Gruppen und Standardberechtigungen
            • Aktivieren oder Deaktivieren der Funktionen für lokale Benutzer und Gruppen
              • Überblick
              • Aktivieren oder Deaktivieren von lokalen Benutzern und Gruppen
              • Aktivieren oder Deaktivieren der Authentifizierung für lokale Benutzer
            • Lokale Benutzerkonten verwalten
              • Lokale Benutzerkonten ändern
              • Lokale Benutzerkonten aktivieren oder deaktivieren
              • Ändern Sie die Passwörter für das lokale Benutzerkonto
              • Informationen zu lokalen Benutzern anzeigen
              • Informationen zu Gruppenmitgliedschaften für lokale Benutzer anzeigen
              • Lokale Benutzerkonten löschen
            • Verwaltung lokaler Gruppen
              • Ändern von lokalen Gruppen
              • Zeigt Informationen zu lokalen Gruppen an
              • Verwaltung der lokalen Gruppenmitgliedschaft
              • Zeigt Informationen zu Mitgliedern lokaler Gruppen an
              • Lokale Gruppe löschen
              • Domänenbenutzer- und Gruppennamen in lokalen Datenbanken aktualisieren
            • Lokale Berechtigungen verwalten
              • Fügen Sie den lokalen oder Domänenbenutzern oder -Gruppen Berechtigungen hinzu
              • Entfernen Sie Berechtigungen von lokalen oder Domänenbenutzern oder -Gruppen
              • Berechtigungen für lokale oder Domänenbenutzer und -Gruppen zurücksetzen
              • Zeigt Informationen zu Berechtigungsüberschreibungen an
          • Konfigurieren Sie die Überprüfung der Bypass-Traverse
            • Überblick
            • Benutzern oder Gruppen erlauben, die Überprüfung der Verzeichnisdurchgang zu umgehen
            • Benutzer oder Gruppen davon ablassen, die Überprüfung der Verzeichnisdurchgang zu umgehen
          • Zeigt Informationen zur Dateisicherheit und zu den Audit-Richtlinien an
            • Überblick
            • Zeigt Informationen zur Dateisicherheit auf NTFS-SicherheitsVolumes an
            • Zeigt Informationen zur Dateisicherheit auf Volumes mit gemischter Sicherheitsart an
            • Anzeige von Informationen zur Dateisicherheit auf UNIX-Volumes im Sicherheitsstil
            • Zeigt Informationen zu NTFS-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
            • Zeigt Informationen über die NFSv4-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
            • Möglichkeiten zum Anzeigen von Informationen über Dateisicherheitsrichtlinien und Audit-Richtlinien
          • Managen Sie NTFS-Dateisicherheit, NTFS-Audit-Richtlinien und Storage-Level Access Guard auf SVMs über die CLI
            • Überblick
            • Anwendungsfälle für die Verwendung der CLI zum Festlegen der Datei- und Ordnersicherheit
            • Einschränkungen bei der Verwendung der CLI zum Festlegen der Datei- und Ordnersicherheit
            • Anwenden von Sicherheitsdeskriptoren zur Anwendung der Datei- und Ordnersicherheit
            • Richtlinien zum Anwenden von Dateiverzeichnisrichtlinien, die lokale Benutzer oder Gruppen auf dem SVM Disaster-Recovery-Ziel verwenden
            • Konfigurieren und Anwenden der Dateisicherheit auf NTFS-Dateien und Ordnern mithilfe der CLI
              • Erstellen Sie einen NTFS-Sicherheitsdeskriptor
              • Fügen Sie dem NTFS-Sicherheitsdeskriptor NTFS-DACL-Zugriffssteuerungseinträge hinzu
              • Erstellen von Sicherheitsrichtlinien
              • Fügen Sie der Sicherheitsrichtlinie eine Aufgabe hinzu
              • Wenden Sie Sicherheitsrichtlinien an
              • Überwachen Sie den Job der Sicherheitsrichtlinie
              • Überprüfen Sie die angewendete Dateisicherheit
            • Konfigurieren und Anwenden von Audit-Richtlinien auf NTFS-Dateien und -Ordner mithilfe der CLI
              • Erstellen Sie einen NTFS-Sicherheitsdeskriptor
              • Fügen Sie NTFS SACL-Zugriffssteuerungseinträge zum NTFS-Sicherheitsdeskriptor hinzu
              • Erstellen von Sicherheitsrichtlinien
              • Fügen Sie der Sicherheitsrichtlinie eine Aufgabe hinzu
              • Wenden Sie Sicherheitsrichtlinien an
              • Überwachen Sie den Job der Sicherheitsrichtlinie
              • Überprüfen Sie die angewandte Prüfungsrichtlinie
            • Überlegungen bei der Verwaltung von Aufgaben mit Sicherheitsrichtlinien
            • Befehle zum Verwalten von NTFS-Sicherheitsdeskriptoren
            • Befehle zum Verwalten von NTFS-DACL-Zugriffssteuerungseinträgen
            • Befehle zum Verwalten von NTFS SACL-Zugriffssteuerungseinträgen
            • Befehle zum Verwalten von Sicherheitsrichtlinien
            • Befehle zum Verwalten von Aufgaben für Sicherheitsrichtlinien
            • Befehle zum Verwalten von Aufgaben für Sicherheitsrichtlinien
          • Konfigurieren Sie den Metadaten-Cache für SMB-Freigaben
            • Funktionsweise des SMB-Metadaten-Caching
            • Aktivieren des SMB-Metadaten-Caches
            • Konfigurieren Sie die Nutzungsdauer von SMB-Metadaten-Cache-Einträgen
          • Verwalten von Dateisperren
            • Über die Dateisperrung zwischen Protokollen
            • Wie ONTAP schreibgeschützte Bits behandelt
            • Wie unterscheidet sich ONTAP von Windows bei der Handhabung von Sperren auf Share-Pfad-Komponenten
            • Informationen zu Sperren anzeigen
            • Sperren
          • Überwachen Sie die SMB-Aktivitäten
            • Zeigt SMB-Sitzungsinformationen an
            • Zeigt Informationen zu geöffneten SMB-Dateien an
            • Ermitteln Sie, welche Statistikobjekte und Zähler verfügbar sind
            • Zeigen Sie Statistiken an
        • Client-basierte SMB-Services implementieren
          • Verwenden Sie Offline-Dateien, um das Caching von Dateien für die Offline-Verwendung zu ermöglichen
            • Überblick
            • Anforderungen für die Verwendung von Offline-Dateien
            • Richtlinien für die Bereitstellung von Offline-Dateien
            • Konfigurieren Sie die Unterstützung von Offline-Dateien für SMB-Freigaben über die Befehlszeilenschnittstelle
            • Konfigurieren Sie die Unterstützung von Offline-Dateien für SMB-Freigaben mithilfe des Computer Management MMC
          • Mithilfe von Roaming-Profilen können Sie Benutzerprofile zentral auf einem mit der SVM verbundenen SMB-Server speichern
            • Überblick
            • Anforderungen für die Nutzung von Roaming-Profilen
            • Konfiguration von Roaming-Profilen
          • Verwenden Sie die Ordnerumleitung, um Daten auf einem SMB-Server zu speichern
            • Überblick
            • Anforderungen für die Verwendung von Ordnerumleitung
            • Ordnerumleitung konfigurieren
          • Greifen Sie über Windows-Clients über SMB 2.x auf das Verzeichnis ~Snapshot zu
          • Wiederherstellen von Dateien und Ordnern mit früheren Versionen
            • Überblick
            • Anforderungen für die Verwendung von Microsoft Previous-Versionen
            • Verwenden Sie die Registerkarte „Vorherige Versionen“, um Snapshot-Kopierdaten anzuzeigen und zu verwalten
            • Legen Sie fest, ob Snapshot Kopien für frühere Versionen verfügbar sind
            • Erstellen Sie eine Snapshot-Konfiguration, um den Zugriff auf frühere Versionen zu ermöglichen
            • Richtlinien zum Wiederherstellen von Verzeichnissen, die Verbindungen enthalten
        • Implementieren Sie serverbasierte SMB-Services
          • Home Directorys managen
            • So ermöglicht ONTAP dynamische Home Directories
            • Home Directory-Freigaben
              • Fügen Sie eine Privatdirektorfreigabe hinzu
              • Für Home Directory Shares sind eindeutige Benutzernamen erforderlich
              • Was passiert mit statischen Home-Verzeichnis-Freigabenamen nach dem Upgrade
            • Fügen Sie einen Suchpfad für das Home-Verzeichnis hinzu
            • Erstellen Sie eine Home-Verzeichnis-Konfiguration mit den Variablen %w und %d
            • Konfigurieren Sie Home-Verzeichnisse mit der %U-Variable
            • Zusätzliche Home Directory-Konfigurationen
            • Befehle zum Verwalten von Suchpfaden
            • Zeigt Informationen zum Home-Verzeichnis-Pfad eines SMB-Benutzers an
            • Managen des Zugriffs auf die Home Directorys von Benutzern
          • Konfigurieren Sie den SMB-Client-Zugriff auf symbolische UNIX-Links
            • Wie ONTAP Ihnen ermöglicht, symbolischen UNIX-Links SMB-Client-Zugriff bereitzustellen
            • Einschränkungen bei der Konfiguration von symbolischen UNIX-Links für SMB-Zugriff
            • Steuerung der automatischen DFS-Anzeigen in ONTAP mit einer CIFS-Serveroption
            • Konfigurieren Sie die Unterstützung für symbolische UNIX-Links auf SMB-Freigaben
            • Erstellen Sie symbolische Link-Zuordnungen für SMB-Freigaben
            • Befehle zum Verwalten von symbolischen Link-Zuordnungen
          • Mit BranchCache werden SMB-Inhalte im Cache für die gemeinsame Nutzung an externen Standorten gespeichert
            • Anforderungen und Richtlinien
              • Unterstützung der BranchCache-Version
              • Anforderungen an die Unterstützung des Netzwerkprotokolls
              • Versionsanforderungen für ONTAP und Windows Hosts
              • Gründe, warum ONTAP BranchCache Hash-Werte für ungültig erklärt
              • Richtlinien für die Auswahl des Hash-Speicherorts
              • Empfehlungen für BranchCache
            • Konfigurieren Sie BranchCache
              • Überblick
              • Anforderungen für die Konfiguration von BranchCache
              • Konfigurieren Sie BranchCache auf dem SMB-Server
              • Wo Informationen zur Konfiguration von BranchCache an der Remote-Zweigstelle zu finden sind
            • Konfigurieren Sie SMB-Freigaben mit BranchCache-Aktivierung
              • Überblick
              • Erstellen einer SMB-Freigabe mit BranchCache-Aktivierung
              • Aktivieren Sie BranchCache auf einer vorhandenen SMB-Freigabe
            • Management und Monitoring der BranchCache Konfiguration
              • Ändern Sie BranchCache-Konfigurationen
              • Zeigt Informationen zu BranchCache-Konfigurationen an
              • Ändern des BranchCache-Serverschlüssels
              • Pre-Computing BranchCache hashes auf festgelegten Pfaden
              • Hash-Speicher von SVM-BranchCache
              • Zeigt BranchCache-Statistiken an
              • Unterstützung für Richtlinienobjekte der BranchCache-Gruppe
              • Informationen zu den Gruppenrichtlinienobjekten von BranchCache anzeigen
            • Deaktivieren Sie BranchCache auf SMB-Freigaben
              • Überblick
              • Deaktivieren Sie BranchCache auf einer einzelnen SMB-Freigabe
              • Stoppen Sie das automatische Caching für alle SMB-Freigaben
            • Deaktivieren oder aktivieren Sie BranchCache auf der SVM
              • Was passiert, wenn Sie BranchCache auf dem CIFS-Server deaktivieren bzw. erneut aktivieren
              • Deaktivieren oder aktivieren Sie BranchCache
            • Löschen Sie die BranchCache-Konfiguration auf SVMs
              • Was passiert, wenn Sie die BranchCache-Konfiguration löschen
              • Löschen Sie die BranchCache-Konfiguration
            • Was passiert mit BranchCache beim Zurücksetzen
          • Höhere Performance von Microsoft Remote Copy
            • Überblick
            • Funktionsweise von ODX
            • Anforderungen für die Nutzung von ODX
            • Richtlinien für die Nutzung von ODX
            • Anwendungsfälle für ODX
            • Aktivieren oder Deaktivieren von ODX
          • Verkürzen Sie die Antwortzeiten von Clients durch automatische SMB-Node-Empfehlungen mit Auto Location
            • Überblick
            • Anforderungen und Richtlinien für die Nutzung automatischer Node-Empfehlungen
            • Unterstützung für automatische SMB-Node-Empfehlungen
            • Aktivieren oder Deaktivieren von SMB-Empfehlungen für automatische Nodes
            • Mithilfe von Statistiken können Sie die Aktivitäten der automatischen Knotenverweisung überwachen
            • Überwachen Sie mithilfe eines Windows-Clients die Client-seitigen SMB-Informationen zur automatischen Knotenverweisung
          • Bereitstellen der Ordnersicherheit für Freigaben mit Access-Based Enumeration
            • Überblick
            • Aktivieren oder deaktivieren Sie die Access-Based Enumeration von SMB-Freigaben
            • Aktivieren oder deaktivieren Sie die Access-Based Enumeration von einem Windows-Client
        • Abhängigkeiten von NFS- und SMB-Dateien und Verzeichnissen
          • Überblick
          • Zeichen, die ein Datei- oder Verzeichnisname verwenden kann
          • Groß-/Kleinschreibung von Datei- und Verzeichnisnamen in einer Multi-Protokoll-Umgebung
          • Wie ONTAP Datei- und Verzeichnisnamen erstellt
          • So verarbeitet ONTAP Datei-, Verzeichnis- und qtree-Namen mit mehreren Bytes
          • Konfigurieren Sie die Zeichenzuordnung für die Übersetzung von SMB-Dateinamen auf Volumes
          • Befehle zum Verwalten von Zeichenmappings für die Übersetzung von SMB-Dateinamen
      • S3-Client-Zugriff auf NAS-Daten
        • Überblick
        • NAS-Datenanforderungen
        • Aktivieren Sie den Multiprotokollzugriff über S3
        • S3-NAS-Bucket erstellen
        • S3-Client-Benutzer aktivieren
      • SMB-Konfiguration für Microsoft Hyper-V und SQL Server
        • Überblick
        • Konfigurieren Sie ONTAP für Microsoft Hyper-V und SQL Server über SMB-Lösungen
        • Unterbrechungsfreier Betrieb für Hyper-V und SQL Server über SMB
          • Was ist unterbrechungsfreier Betrieb?
          • Protokolle, die einen unterbrechungsfreien Betrieb über SMB ermöglichen
          • Wichtige Konzepte zum unterbrechungsfreien Betrieb von Hyper-V und SQL Server over SMB
          • Funktionsweise von SMB 3.0 unterstützt unterbrechungsfreien Betrieb über SMB-Freigaben
          • Wie das Witness-Protokoll den transparenten Failover verbessert
          • Funktionsweise des Zeugenprotokolls
        • Share-basierte Backups mit Remote VSS
          • Überblick
          • Remote VSS-Konzepte
          • Beispiel einer Verzeichnisstruktur, die von Remote VSS verwendet wird
          • So managt SnapManager für Hyper-V Remote VSS-basierte Backups für Hyper-V über SMB
        • So wird der Offload von ODX Kopien mit Hyper-V und SQL Server über SMB-Freigaben genutzt
        • Konfigurationsanforderungen und Überlegungen
          • ONTAP- und Lizenzierungsanforderungen
          • Anforderungen an Netzwerk und LIF-Daten
          • SMB-Server- und Volume-Anforderungen für Hyper-V über SMB
          • SMB-Server- und Volume-Anforderungen für SQL Server über SMB
          • Kontinuierlich verfügbare Share-Anforderungen und Überlegungen für Hyper-V über SMB
          • Kontinuierlich verfügbare Share-Anforderungen und Überlegungen für SQL Server über SMB
          • Überlegungen zu Remote VSS für Hyper-V über SMB-Konfigurationen
          • Offloaded Data Transfer von ODX für SQL Server und Hyper-V über SMB
        • Empfehlungen für SQL Server- und Hyper-V-Konfigurationen über SMB
        • Planen der Konfiguration von Hyper-V oder SQL Server über SMB
          • Füllen Sie das Arbeitsblatt für die Volume-Konfiguration aus
          • Füllen Sie das Konfigurationsarbeitsblatt für die SMB-Freigabe aus
        • Erstellen von ONTAP Konfigurationen für unterbrechungsfreien Betrieb mit Hyper-V und SQL Server over SMB
          • Überblick
          • Überprüfung, ob sowohl Kerberos als auch NTLMv2-Authentifizierung zulässig sind (Hyper-V über SMB-Freigaben)
          • Stellen Sie sicher, dass Domänenkonten dem UNIX-Standardbenutzer zugeordnet sind
          • Überprüfen Sie, ob der Sicherheitstil des SVM-Root-Volumes auf NTFS festgelegt ist
          • Vergewissern Sie sich, dass die erforderlichen CIFS-Serveroptionen konfiguriert sind
          • Konfigurieren Sie SMB Multichannel für Performance und Redundanz
          • NTFS-Daten-Volumes erstellen
          • Kontinuierlich verfügbare SMB-Freigaben erstellen
          • Fügen Sie dem Benutzerkonto die Berechtigung „SeSecurityPrivilege“ hinzu (für SQL Server von SMB-Freigaben)
          • Verzeichnistiefe der VSS-Schattenkopie konfigurieren (für Hyper-V über SMB-Freigaben)
        • Managen Sie Hyper-V und SQL Server über SMB-Konfigurationen
          • Konfigurieren Sie vorhandene Shares für kontinuierliche Verfügbarkeit
          • Aktivieren oder Deaktivieren von VSS-Schattenkopien für Hyper-V über SMB-Backups
        • Verwenden Sie Statistiken, um Hyper-V und SQL Server über SMB-Aktivitäten zu überwachen
          • Ermitteln Sie, welche Statistikobjekte und Zähler verfügbar sind
          • Zeigt SMB-Statistiken an
        • Vergewissern Sie sich, dass die Konfiguration einen unterbrechungsfreien Betrieb ermöglicht
          • Bestimmen Sie mithilfe der Statusüberwachung, ob der Status des unterbrechungsfreien Betriebs ordnungsgemäß ist
          • Anzeigen des unterbrechungsfreien Betriebs mithilfe der Monitoring des Systemzustands
          • Überprüfen Sie die kontinuierlich verfügbare Konfiguration der SMB-Freigaben
          • LIF-Status überprüfen
          • Ermitteln Sie, ob SMB-Sitzungen kontinuierlich verfügbar sind
            • Zeigt SMB-Sitzungsinformationen an
            • Zeigt Informationen zu geöffneten SMB-Dateien an
    • SAN-Storage-Management
      • SAN-Administration
        • SAN Provisionierung
          • Überblick
          • Konfigurieren Sie Switches für FCoE
          • Systemanforderungen
          • Was muss ich wissen, bevor Sie eine LUN erstellen
          • Überprüfen Sie die FC- oder iSCSI-Lizenz, oder fügen Sie sie hinzu
          • VMware Datenspeicher
          • Linux Server
          • Windows Server
          • Andere Hosts
        • NVMe Provisionierung
          • Überblick
          • Lizenzanforderungen
          • Unterstützung und Einschränkungen von NVMe
          • Konfigurieren Sie eine SVM für NVMe
          • SUSE Linux
          • Anderen NVMe-Hosts
          • Zuordnen eines NVMe Namespace zu einem Subsystem
        • LUNs managen
          • LUN-QoS-Richtlinie bearbeiten
          • Konvertieren einer LUN in einen Namespace
          • Versetzen einer LUN in den Offline-Modus
          • Ändern der Größe einer LUN
          • Verschieben einer LUN
          • Löschen Sie eine LUN
          • Was muss vor dem Kopieren von LUNs wissen
          • Untersuchen Sie den konfigurierten und genutzten Speicherplatz einer LUN
          • Steuerung und Überwachung der I/O-Performance auf LUNs mithilfe von Storage QoS
          • Verfügbare Tools für eine effektive Überwachung Ihrer LUNs
          • Funktionen und Einschränkungen der migrierte LUNs
          • I/O-Fehlausrichtungen auf korrekt ausgerichteten LUNs
          • Möglichkeiten zur Behebung von Problemen, wenn LUNs offline geschaltet werden
          • Fehlerbehebung bei iSCSI-LUNs, die auf dem Host nicht sichtbar sind
        • Verwalten von Initiatorgruppen und Portsätzen
          • Möglichkeiten, den LUN-Zugriff mit Portsätzen und Initiatorgruppen zu begrenzen
          • Verwalten von Initiatorgruppen und Initiatoren
          • Erstellen der geschachtelten Initiatorgruppe
          • IGroup mehreren LUNs zuordnen
          • Erstellen Sie einen Portsatz und binden Sie diese an eine Initiatorgruppe
          • Portsätze verwalten
          • Selektive LUN-Zuordnung
            • Überblick
            • Ermitteln Sie, ob SLM auf einer LUN-Zuordnung aktiviert ist
            • Ändern Sie die Liste der SLM-Reporting-Nodes
        • Managen des iSCSI-Protokolls
          • Konfigurieren Sie Ihr Netzwerk für optimale Leistung
          • Konfigurieren Sie eine SVM für iSCSI
          • Definieren einer Sicherheitsrichtlinie für einen Initiator
          • Löschen eines iSCSI-Dienstes für eine SVM
          • Weitere Details bei der Wiederherstellung von iSCSI-Sitzungsfehlern
          • Registrieren Sie die SVM mit einem iSNS-Server
          • Beheben Sie iSCSI-Fehlermeldungen auf dem Speichersystem
          • LIF-Failover für ASA-Plattformen
        • Management des FC-Protokolls
          • Konfigurieren Sie eine SVM für FC
          • Löschen Sie einen FC-Service für eine SVM
          • Empfohlene MTU-Konfigurationen für FCoE Jumbo Frames
        • Managen des NVMe-Protokolls
          • Starten des NVMe/FC-Service für eine SVM
          • Löschen Sie den NVMe/FC-Service von einer SVM
          • Größe eines NVMe Namespace ändern
          • Konvertieren eines Namespace in eine LUN
          • Einrichtung einer sicheren Authentifizierung über NVMe/TCP
          • Deaktivieren der sicheren Authentifizierung über NVMe/TCP
        • Verwalten Sie Systeme mit FC-Adaptern
          • Überblick
          • Befehle zum Verwalten von FC-Adaptern
          • Konfigurieren Sie FC-Adapter
          • Zeigen Sie Adaptereinstellungen an
          • Ändern Sie den UTA2-Port vom CNA-Modus in den FC-Modus
          • Ändern Sie die optischen Module des CNA/UTA2-Zieladapters
          • Unterstützte Portkonfigurationen für X1143A-R6 Adapter
          • Konfigurieren Sie X1143A-R6 Adapter-Ports
          • Vermeiden Sie den Verlust der Konnektivität bei Verwendung des X1133A-R6-Adapters
        • Management von LIFs für alle SAN-Protokolle
          • Überblick
          • Konfigurieren Sie eine NVMe-LIF
          • Was muss vor dem Verschieben einer SAN-LIF wissen
          • Entfernen Sie ein SAN-LIF aus einem Portsatz
          • Verschieben Sie ein SAN-LIF
          • Löschen eines LIF in einer SAN-Umgebung
          • SAN LIF-Anforderungen zum Hinzufügen von Nodes zu einem Cluster
          • Konfigurieren Sie iSCSI-LIFs, um FQDN an den Host-iSCSI SendTargets Discovery-Vorgang zurückzugeben
        • Empfohlene Kombinationen aus Volume- und Datei- oder LUN-Konfiguration
          • Überblick
          • Ermitteln Sie die richtige Kombination aus Volume- und LUN-Konfiguration für Ihre Umgebung
          • Berechnen der Datenwachstumsrate für LUNs
          • Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit Thick Provisioning Volumes
          • Konfigurationseinstellungen für Dateien oder LUNs, die nicht über Speicherplatz reserviert sind, mit Thin Provisioning Volumes
          • Konfigurationseinstellungen für platzreservierte Dateien oder LUNs mit semi-Thick Volume Provisioning
        • Datensicherungsmethoden in SAN-Umgebungen
          • Überblick
          • Auswirkung des Verschiebens oder Kopieren einer LUN auf Snapshot Kopien
            • Überblick
            • Wiederherstellen einer einzelnen LUN aus einer Snapshot Kopie
            • Wiederherstellen aller LUNs in einem Volume aus einer Snapshot Kopie
            • Löschen Sie eine oder mehrere vorhandene Snapshot Kopien von einem Volume
          • Setzen Sie FlexClone LUNs ein, um Ihre Daten zu schützen
            • Überblick
            • Gründe für die Verwendung von FlexClone LUNs
            • Wie ein FlexVol Volume mithilfe von Autodelete-Einstellungen freien Speicherplatz zurückgewinnen kann
            • Konfigurieren Sie ein FlexVol Volume, um FlexClone Dateien und FlexClone LUNs automatisch zu löschen
            • Klonen von LUNs aus einem aktiven Volume
            • Erstellung von FlexClone LUNs aus einer Snapshot Kopie in einem Volume
            • Das automatische Löschen einer bestimmten FlexClone Datei oder eines FlexClone LUN wird verhindert
          • Konfigurieren und verwenden Sie SnapVault Backups in einer SAN-Umgebung
            • Überblick
            • Zugriff auf eine schreibgeschützte LUN-Kopie aus einem SnapVault Backup
            • Stellen Sie eine einzelne LUN aus einem SnapVault-Backup wieder her
            • Wiederherstellen aller LUNs in einem Volume aus einem SnapVault-Backup
          • Wie Sie ein Host Backup-System mit dem primären Storage-System verbinden können
          • Sichern Sie eine LUN über ein Host-Backup-System
        • SAN-Konfigurationen in einer MetroCluster Umgebung
          • Überblick
          • Vermeiden Sie Überschneidungen zwischen Switchover und Switchback
        • SAN-Konzepte
          • Allgemeines zur SAN Host-Bereitstellung
            • SAN-Bereitstellung mit iSCSI
            • ISCSI-Service-Management
              • Überblick
              • Funktionsweise der iSCSI-Authentifizierung
              • Verwalten der iSCSI-Initiator-Sicherheit
              • Isolierung von iSCSI-Endpunkten
              • Welche CHAP-Authentifizierung ist
              • Die Verwendung von Zugriffslisten für iSCSI-Schnittstellen zur Begrenzung von Initiator-Schnittstellen kann Performance und Sicherheit erhöhen
              • Registrierungsanforderungen für den iSNS-Server
                • Was iSNS ist
                • Interaktion von SVMs mit einem iSNS-Server
                • Befehle zum Verwalten von iSNS
            • SAN Provisionierung mit FC
            • SAN-Provisionierung mit NVMe
          • Allgemeines zu SAN-Volumes
            • Überblick
            • Konfiguration der Bereitstellungsoptionen für Volumes
            • SAN Volume-Konfigurationsoptionen
            • Anforderung für das Verschieben von Volumes in SAN-Umgebungen
            • Überlegungen bei der Festlegung der fraktionalen Reserve
          • Allgemeines zum Speicherplatzmanagement auf Host-Seite
            • Überblick
            • Automatisches Speicherplatzmanagement auf Host-Seite mit über Thin Provisioning bereitgestellten SCSI-LUNs
            • Aktivieren Sie die Speicherplatzzuweisung für Thin Provisioning LUNs von SCSI
            • Host-Unterstützung für SCSI Thin Provisioning
            • Vereinfachtes Host-Management mit SnapCenter
          • Allgemeines zu Initiatorgruppen
          • Beispiel dafür, wie Initiatorgruppen LUN-Zugriff geben
          • Geben Sie Initiator-WWPNs und iSCSI-Node-Namen für eine Initiatorgruppe an
          • Storage-Virtualisierung mit Copy-Offload von VMware und Microsoft
            • Überblick
            • Der Zugriff auf LUNs erfolgt in einer virtualisierten Umgebung
            • Überlegungen zu LIFs in Cluster-SAN-Umgebungen
            • Verbesserung der VMware VAAI-Leistung für ESX-Hosts
            • Microsoft Offloaded Data Transfer (ODX)
              • Überblick
              • Anforderungen für die Nutzung von ODX
              • Anwendungsfälle für ODX
      • Referenz zur SAN-Konfiguration
        • Überblick
        • Überlegungen für iSCSI-Konfigurationen
          • Überblick
          • Möglichkeiten zur Konfiguration von iSCSI-SAN-Hosts mit einzelnen Nodes
          • Möglichkeiten zur Konfiguration von iSCSI SAN-Hosts mit HA-Paaren
          • Vorteile durch die Nutzung von VLANs in iSCSI-Konfigurationen
        • Überlegungen für FC-NVMe-Konfigurationen
        • Überlegungen für FC-Konfigurationen
          • Überblick
          • Möglichkeiten zur Konfiguration von FC- und FC-NVMe-SAN-Hosts mit einzelnen Nodes
          • Möglichkeiten zur Konfiguration von FC-NVMe SAN-Hosts mit HA-Paaren
          • Best Practices der FC-Switch-Konfiguration
          • Unterstützte Anzahl an FC-Hops
          • Unterstützte Geschwindigkeiten für FC-Zielport
          • Empfehlungen für die Konfiguration des FC-Zielports
        • Verwalten Sie Systeme mit FC-Adaptern
          • Überblick
          • Befehle zum Verwalten von FC-Adaptern
          • Konfigurieren Sie FC-Adapter für den Initiator-Modus
          • Konfigurieren Sie FC-Adapter für den Zielmodus
          • Zeigt Informationen zu einem FC-Zieladapter an
          • Ändern Sie die FC-Adaptergeschwindigkeit
          • Unterstützte FC-Ports
          • Vermeiden Sie den Verlust der Konnektivität bei Verwendung des X1133A-R6-Adapters
          • Verwalten Sie X1143A-R6 Adapter
            • Überblick
            • Konfigurieren Sie die Ports
            • Ändern Sie den UTA2-Port vom CNA-Modus in den FC-Modus
            • Ändern Sie die optischen Module des CNA/UTA2-Zieladapters
            • Zeigen Sie Adaptereinstellungen an
        • Möglichkeiten zur Konfiguration von FCoE
          • Überblick
          • FCoE-Initiator- und Zielkombinationen
          • FCoE-unterstützte Hop Count
        • Fibre Channel- und FCoE-Zoning
          • Überblick
          • World Wide Name-basiertes Zoning
          • Individuelle Zonen
          • Einzel-Fabric-Zoning
          • Dual-Fabric-HA-Paar-Zoning
          • Zoning-Einschränkungen für Cisco FC und FCoE Switches
        • Anforderungen für Shared-SAN-Konfigurationen
        • Host-Unterstützung für Multipathing
          • Überblick
          • Wenn die Host-Multipathing-Software erforderlich ist
          • Empfohlene Anzahl an Pfaden vom Host zu Nodes im Cluster
        • Konfigurationseinschränkungen
          • Anzahl der unterstützten Nodes für SAN-Konfigurationen ermitteln
          • Legen Sie die Anzahl der unterstützten Hosts pro Cluster in FC- und FC-NVMe-Konfigurationen fest
          • Bestimmen Sie die unterstützte Anzahl von Hosts in iSCSI-Konfigurationen
          • Einschränkungen bei der Konfiguration des FC-Switch
          • Warteschlangentiefe berechnen
          • Einstellen der Queue-Tiefen
        • Überlegungen zu SAN-Konfigurationen in einer MetroCluster-Umgebung
    • S3-Objekt-Storage-Management
      • S3-Konfiguration
        • Überblick
        • Unterstützung von S3 in ONTAP 9
          • ONTAP S3-Architektur und Anwendungsfälle
          • ONTAP-Versionsunterstützung für S3 Objekt-Storage
          • Von ONTAP S3 unterstützte Aktionen
          • ONTAP S3 Interoperabilität
        • Allgemeines zur S3-Konfiguration
          • Workflow
          • Physischer Storage-Bedarf bewerten
          • Netzwerkanforderungen bewerten
          • Legen Sie fest, wo neue S3-Storage-Kapazität bereitgestellt werden soll
        • Konfigurieren des S3-Zugriffs auf eine SVM
          • Erstellung einer SVM für S3
          • Erstellen und installieren Sie ein CA-Zertifikat auf der SVM
          • Erstellen einer S3-Service-Datenrichtlinie
          • Erstellung von Daten-LIFs
          • Erstellen von Intercluster LIFs für Remote FabricPool Tiering
          • Erstellen Sie den S3-Objektspeicher-Server
        • Fügen Sie einer S3-fähigen SVM Storage-Kapazität hinzu
          • Erstellen eines Buckets
          • Erstellen eines S3-Benutzers
          • Erstellen oder Ändern von S3-Gruppen
          • Erstellen oder Ändern von Zugriffsrichtlinien-Anweisungen
            • Allgemeines zu Bucket- und Objektspeicherserverrichtlinien
            • Ändern einer Bucket-Richtlinie
            • Erstellen oder Ändern einer Objektspeicherserverrichtlinie
          • Client-Zugriff auf S3-Objekt-Storage aktivieren
            • Aktivieren Sie ONTAP S3 Zugriff für Remote FabricPool Tiering
            • Aktivieren Sie ONTAP S3-Zugriff für lokales FabricPool Tiering
            • Aktivieren des Client-Zugriffs über eine S3-Applikation
        • Definitionen von Storage-Services
      • Buckets werden mit S3 SnapMirror geschützt
        • Überblick
        • Spiegelung und Backup-Schutz auf einem Remote-Cluster
          • Spiegelung für neuen Bucket erstellen
          • Spiegelung für vorhandenen Bucket erstellen
          • Übernahme vom Ziel
          • Wiederherstellung vom Ziel
        • Spiegelung und Backup-Schutz auf dem lokalen Cluster
          • Spiegelung für neuen Bucket erstellen
          • Spiegelung für vorhandenen Bucket erstellen
          • Übernahme vom Ziel
          • Wiederherstellung vom Ziel
        • Backup-Sicherung mit Cloud-Zielen
          • Cloud-Anforderungen erfüllt
          • Backup für neuen Bucket erstellen
          • Backup für vorhandenen Bucket erstellen
          • Wiederherstellung aus Cloud-Ziel
        • Spiegelrichtlinie ändern
      • Prüfung von S3-Ereignissen
        • Überblick
        • Konfiguration planen
        • Erstellen und aktivieren Sie die Konfiguration
        • Wählen Sie Buckets für das Auditing aus
        • Ändern Sie die Konfiguration
        • Zeigen Sie Konfigurationen an
    • Sicherheit und Datenverschlüsselung
      • Sicherheitsmanagement mit System Manager
        • Sicherheitsüberblick
        • Multi-Faktor-Authentifizierung
        • Kontrolle des Administratorzugriffs
        • Diagnostizieren und korrigieren Sie Probleme mit dem Dateizugriff
        • Verwalten von Zertifikaten
      • Management der Administratorauthentifizierung und RBAC mit der CLI
        • Überblick
        • Workflow
        • Konfigurationsarbeitsblätter
        • Erstellen von Anmeldekonten
          • Überblick
          • Aktivieren Sie den Zugriff auf lokales Konto
            • Überblick
            • Aktivieren Sie den Zugriff auf das Passwort-Konto
            • Aktivieren Sie SSH-Konten für öffentliche Schlüssel
            • Multi-Faktor-SSH-Authentifizierung (MFA) aktivieren
            • Aktivieren Sie SSL-Zertifikatkonten
          • Aktivieren Sie den Zugriff auf Active Directory-Konten
          • Aktivieren Sie den LDAP- oder NIS-Kontozugriff
          • Konfigurieren Sie die SAML-Authentifizierung
        • Management von Zugriffssteuerungsrollen
          • Überblick
          • Ändern Sie die einem Administrator zugewiesene Rolle
          • Definieren benutzerdefinierter Rollen
          • Vordefinierte Rollen für Cluster-Administratoren
          • Vordefinierte Rollen für SVM-Administratoren
        • Verwalten von Administratorkonten
          • Überblick
          • Einem Administratorkonto einen öffentlichen Schlüssel zuordnen
          • Erstellen und Installieren eines CA-signierten Serverzertifikats
            • Überblick
            • Generieren Sie eine Anforderung zum Signieren eines Zertifikats
            • Installieren Sie ein CA-signiertes Serverzertifikat
          • Konfigurieren Sie den Active Directory-Domänencontroller-Zugriff
            • Überblick
            • Konfigurieren Sie einen Authentifizierungstunnel
            • Erstellen Sie ein SVM-Computerkonto in der Domäne
          • Konfigurieren Sie den LDAP- oder NIS-Serverzugriff
            • Überblick
            • Konfigurieren Sie den LDAP-Serverzugriff
            • Konfigurieren Sie den NIS-Serverzugriff
            • Erstellen Sie einen Namensdienstschalter
          • Ändern Sie ein Administratorpasswort
          • Sperren und Entsperren eines Administratorkontos
          • Fehlgeschlagene Anmeldeversuche verwalten
          • SHA-2 für Passwörter für Administratorkonten erzwingen
        • Management der Verifizierung von mehreren Administratoren
          • Überblick
          • Verwalten von Administratorgruppen
          • Aktivieren und Deaktivieren der Verifizierung von mehreren Administratoren
          • Verwalten von Regeln für geschützte Vorgänge
          • Anforderung einer Ausführung geschützter Vorgänge
          • Managen Sie Anforderungen für geschützte Vorgänge
      • Schutz durch Ransomware
        • Überblick
        • Anwendungsfälle und Überlegungen
        • Aktivieren
        • Standardmäßig aktivieren
        • Pause
        • Reagieren Sie auf ungewöhnliche Aktivitäten
        • Wiederherstellung von Daten nach einem Angriff
        • Ändern Sie die Optionen für Snapshot Kopien
      • Virenschutzkonfiguration
        • Überblick
        • Über den Virenschutz von NetApp
          • Allgemeines zum NetApp Virus-Scan
          • Workflow für Virenprüfung
          • Virenschutz-Architektur
        • Installation und Konfiguration des Vscan-Servers
        • Konfigurieren von Scannerpools
          • Überblick
          • Erstellen Sie einen Scanner-Pool auf einem einzelnen Cluster
          • Erstellen von Scannerpools in MetroCluster-Konfigurationen
          • Wenden Sie eine Scannerrichtlinie auf einem einzelnen Cluster an
          • Wenden Sie die Scannerrichtlinien in MetroCluster-Konfigurationen an
          • Befehle zum Verwalten von Scannerpools
        • Konfigurieren Sie das Scannen beim Zugriff
          • Erstellen einer Zugriffsrichtlinie
          • Aktivieren einer Zugriffsrichtlinie
          • Ändern Sie das Vscan-Dateibetriebsprofil für eine SMB-Freigabe
          • Befehle zum Managen von Zugriffsrichtlinien
        • Konfigurieren Sie das Scannen nach Bedarf
          • Überblick
          • Erstellen Sie eine On-Demand-Aufgabe
          • On-Demand-Aufgabe planen
          • Führen Sie eine On-Demand-Aufgabe sofort aus
          • Befehle für das Managen von On-Demand-Aufgaben
        • Aktivieren Sie das Virensuchen auf einer SVM
        • Setzen Sie den Status der gescannten Dateien zurück
        • Zeigen Sie Vscan-Ereignisprotokollinformationen an
        • Behebung von Konnektivitätsproblemen
          • Mögliche Verbindungsprobleme bei der Option „Scannen erforderlich“
          • Befehle zum Anzeigen des Verbindungsstatus des Vscan-Servers
      • NAS-Überprüfung und Sicherheits-Tracing
        • Überblick
        • Prüfung von NAS-Ereignissen auf SVMs
          • Überblick
          • Funktionsweise des Audits
            • Grundlegende Prüfungskonzepte
            • Funktionsweise des ONTAP-Prüfprozesses
          • Anforderungen und Überlegungen des Audits
          • Einschränkungen für die Größe von Prüfdatensätzen für Staging-Dateien
          • Die unterstützten Audit-Ereignisprotokollformate
          • Anzeigen von Audit-Ereignisprotokollen
          • SMB-Ereignisse, die geprüft werden können
            • Überblick
            • Legen Sie fest, welcher Pfad zum geprüften Objekt vollständig ist
            • Überlegungen beim Auditing von Symlinks und Hard Links
            • Überlegungen beim Prüfen alternativer NTFS-Datenströme
          • Es können NFS-Datei- und Verzeichniszugriffe geprüft werden
          • Planen der Überwachungskonfiguration
          • Erstellen einer Datei- und Verzeichnisüberprüfung auf SVMs
            • Erstellen Sie die Überwachungskonfiguration
            • Prüfung auf SVM aktivieren
            • Überprüfen Sie die Überwachungskonfiguration
          • Audit-Richtlinien für Dateien und Ordner konfigurieren
            • Überblick
            • Konfigurieren Sie die Audit-Richtlinien für Dateien und Verzeichnisse im NTFS-Sicherheitsstil
            • Konfigurieren Sie Auditing für Dateien und Verzeichnisse im UNIX-Sicherheitsstil
          • Informationen über auf Dateien und Verzeichnisse angewandte Audit-Richtlinien anzeigen
            • Zeigen Sie Informationen über Überwachungsrichtlinien mithilfe der Registerkarte Windows-Sicherheit an
            • Zeigt Informationen zu NTFS-Audit-Richtlinien auf FlexVol-Volumes mithilfe der CLI an
            • Möglichkeiten zum Anzeigen von Informationen über Dateisicherheitsrichtlinien und Audit-Richtlinien
          • Änderungsereignisse in der CLI, die geprüft werden können
            • Überblick
            • Dateifreigabe-Ereignisse verwalten
            • Management von Änderungs- und Audit-Richtlinien
            • Verwalten von Benutzerkontenereignis
            • Verwalten von Sicherheitsereignisereignis
            • Management von Berechtigungs- und Richtlinienänderungen
          • Management von Audit-Konfigurationen
            • Drehen Sie die Überwachungsprotokolle manuell
            • Aktivieren und Deaktivieren der Prüfung auf SVMs
            • Zeigt Informationen zu Überwachungskonfigurationen an
            • Befehle zum Ändern von Überwachungskonfigurationen
            • Löschen einer Überwachungskonfiguration
            • Was ist der Prozess beim Zurückkehren
          • Fehlerbehebung bei Problemen mit Auditing und Staging von Volume-Speicherplatz
        • FPolicy ermöglicht Datei-Monitoring und -Management auf SVMs
          • So funktioniert FPolicy
            • Was die beiden Teile der FPolicy Lösung sind
            • Was sind synchrone und asynchrone Benachrichtigungen
            • Rollen, die Cluster-Komponenten bei FPolicy Implementierung spielen
            • Wie FPolicy mit externen FPolicy-Servern funktioniert
              • Überblick
              • Wie Kontrollkanäle für die FPolicy Kommunikation verwendet werden
              • Verwendung von privilegierten Datenzugriffskanälen für die synchrone Kommunikation
              • Verwendung von FPolicy Connection Anmeldeinformationen mit privilegierten Datenzugriffskanälen
              • Was die Gewährung von Super-User-Anmeldeinformationen für privilegierten Datenzugriff bedeutet
              • So managt FPolicy die Richtlinienverarbeitung
            • Was ist der Kommunikationsprozess zwischen Knoten und externem FPolicy-Server
            • So funktionieren FPolicy Services über SVM-Namespaces hinweg
          • FPolicy-Konfigurationstypen
          • FPolicy Passthrough-Read verbessert die Benutzerfreundlichkeit für hierarchisches Storage-Management
          • Anforderungen, Überlegungen und Best Practices für die Konfiguration von FPolicy
          • Was sind die Schritte zum Einrichten einer FPolicy Konfiguration
          • Planen der FPolicy-Konfiguration
            • Planen Sie die Konfiguration der externen FPolicy Engine
              • Weitere Informationen zum Konfigurieren von FPolicy-externen Engines zur Verwendung von SSL-authentifizierten Verbindungen
              • Zertifikate replizieren sich in SVM Disaster-Recovery-Beziehungen nicht mit einer Konfiguration, die keine IDs enthält
              • Einschränkungen für externe Cluster-Scoped FPolicy Engines mit MetroCluster und SVM Disaster-Recovery-Konfigurationen
              • Füllen Sie das Konfigurationsarbeitsblatt für die externe FPolicy Engine aus
            • Planen Sie die FPolicy Event-Konfiguration
              • Überblick
              • Liste der unterstützten Dateioperationen und Filter-Kombinationen, die FPolicy für SMB überwachen kann
              • Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für NFSv3 überwachen kann
              • Unterstützte Dateioperationen und Filterkombinationen, die FPolicy für NFSv4 überwachen kann
              • Füllen Sie das Arbeitsblatt für die FPolicy Event-Konfiguration aus
            • Planen Sie die FPolicy-Konfiguration
              • Überblick
              • Anforderung für FPolicy-Konfigurationen, wenn die FPolicy die native Engine verwendet
              • Füllen Sie das FPolicy-Arbeitsblatt aus
            • Planen der FPolicy Scope-Konfiguration
              • Überblick
              • Füllen Sie das FPolicy Scope-Arbeitsblatt aus
          • Erstellen Sie die FPolicy-Konfiguration
            • Erstellen Sie die externe FPolicy Engine
            • Erstellen Sie das FPolicy-Ereignis
            • Erstellen Sie die FPolicy
            • Erstellen Sie den FPolicy-Bereich
            • Aktivieren Sie die FPolicy
          • Ändern Sie FPolicy-Konfigurationen
            • Befehle zum Ändern von FPolicy-Konfigurationen
            • Aktivieren oder Deaktivieren von FPolicy-Richtlinien
          • Zeigen Sie Informationen zu FPolicy-Konfigurationen an
            • Funktionsweise der Befehle show
            • Befehle zum Anzeigen von Informationen zu FPolicy-Konfigurationen
            • Zeigt Informationen zum FPolicy-Status an
            • Zeigen Sie Informationen zu aktivierten FPolicy-Richtlinien an
          • Verwalten von FPolicy-Serververbindungen
            • Verbindung zu externen FPolicy-Servern herstellen
            • Verbindung zu externen FPolicy-Servern trennen
            • Zeigen Sie Informationen über Verbindungen zu externen FPolicy-Servern an
            • Zeigen Sie Informationen zum Verbindungsstatus der FPolicy-Durchleseverbindung an
        • Verwenden Sie die Sicherheitstrverfolgung, um den Zugriff auf Dateien und Verzeichnisse zu überprüfen oder zu beheben
          • Funktionsweise von Sicherheitspuren
          • Arten von Zugriffsprüfungen Sicherheits-Traces überwachen
          • Überlegungen beim Erstellen von Sicherheitspuren
          • Führen Sie Sicherheitspuren durch
            • Überblick
            • Erstellen von Sicherheitsverfolgungsfiltern
            • Informationen zu Sicherheitsverfolgungsfiltern anzeigen
            • Zeigen Sie die Ergebnisse der Sicherheitspurenverfolgung an
            • Ändern Sie die Filter für die Sicherheitsverfolgung
            • Löschen Sie die Sicherheitsverfolgungsfilter
            • Löschen von Sicherheits-Trace-Datensätzen
            • Löschen Sie alle Sicherheits-Trace-Datensätze
          • Die Ergebnisse der Sicherheitsverfolgung interpretieren
        • Wo Sie weitere Informationen finden
      • Management der Verschlüsselung mit System Manager
        • Verschlüsselung gespeicherter Daten (Software)
        • Verschlüsselung gespeicherter Daten (Hardware)
      • Management der Verschlüsselung über CLI
        • Überblick
        • NetApp Volume Encryption konfigurieren
          • Überblick
          • NetApp Volume Encryption Workflow
          • Konfigurieren Sie NVE
            • Bestimmen Sie, ob Ihre Cluster-Version NVE unterstützt
            • Installieren Sie die Lizenz
            • Externes Verschlüsselungsmanagement konfigurieren
              • Überblick
              • Installieren Sie SSL-Zertifikate auf dem Cluster
              • Externes Verschlüsselungsmanagement in ONTAP 9.6 und höher (NVE)
              • Ermöglichen Sie externes Verschlüsselungsmanagement in ONTAP 9.5 und früher
              • Managen von Schlüsseln mit Azure oder Google Services für Verschlüsselungsmanagement
            • Integriertes Verschlüsselungsmanagement in ONTAP 9.6 und höher (NVE)
            • Integriertes Verschlüsselungsmanagement in ONTAP 9.5 und früher (NVE)
            • Integriertes Verschlüsselungsmanagement bei neu hinzugefügten Nodes
          • Verschlüsseln von Volume-Daten mit NVE
            • Überblick
            • Verschlüsselung auf Aggregatebene mit VE-Lizenz aktivieren
            • Aktivieren Sie die Verschlüsselung auf einem neuen Volume
            • Aktivieren Sie die Verschlüsselung auf einem vorhandenen Volume mit dem Befehl zur Konvertierung der Volume-Verschlüsselung
            • Aktivieren Sie die Verschlüsselung auf einem vorhandenen Volume mit dem Befehl Volume move Start
            • Node-Root-Volume-Verschlüsselung aktivieren
        • Konfigurieren Sie die hardwarebasierte NetApp Verschlüsselung
          • Überblick
          • Hardwarebasierter Verschlüsselungs-Workflow
          • Externes Verschlüsselungsmanagement konfigurieren
            • Überblick
            • Erfassen Sie Netzwerkinformationen in ONTAP 9.2 und früher
            • Installieren Sie SSL-Zertifikate auf dem Cluster
            • Externes Verschlüsselungsmanagement in ONTAP 9.6 und höher (HW-basiert)
            • Ermöglichen Sie externes Verschlüsselungsmanagement in ONTAP 9.5 und früher
            • Externen Cluster-Schlüsselserver konfigurieren
            • Erstellen Sie Authentifizierungsschlüssel in ONTAP 9.6 und höher
            • Erstellen Sie Authentifizierungsschlüssel in ONTAP 9.5 und früher
            • Zuweisen eines Datenauthentifizierungsschlüssels zu einem FIPS-Laufwerk oder einer SED (External Key Management)
          • Integriertes Verschlüsselungsmanagement
            • Ermöglichen Sie integriertes Verschlüsselungsmanagement in ONTAP 9.6 und höher
            • Ermöglichen Sie integriertes Verschlüsselungsmanagement in ONTAP 9.5 und früher
            • Zuweisen eines Datenauthentifizierungsschlüssels zu einem FIPS-Laufwerk oder einer SED (Onboard Key Management)
          • Weisen Sie einem FIPS 140-2-2-Authentifizierungsschlüssel zu
          • Cluster-weiter FIPS-konformer Modus für KMIP-Serververbindungen
        • NetApp Verschlüsselung managen
          • Verschlüsselung von Volume-Daten aufheben
          • Verschieben Sie ein verschlüsseltes Volume
          • Delegieren von Berechtigungen zum Ausführen des Befehls Volume Move
          • Ändern Sie den Verschlüsselungsschlüssel für ein Volume mit dem Befehl „Start der Volume-Verschlüsselung“
          • Ändern Sie den Verschlüsselungsschlüssel für ein Volume mit dem Befehl Volume move Start
          • Drehen Sie die Authentifizierungsschlüssel für die NetApp Storage Encryption
          • Löschen Sie ein verschlüsseltes Volume
          • Löschen Sie Daten auf einem verschlüsselten Volume sicher
            • Überblick
            • Löschen Sie Daten auf einem verschlüsselten Volume sicher ohne SnapMirror Beziehung
            • Löschen Sie Daten mit einer asynchronen SnapMirror-Beziehung sicher auf einem verschlüsselten Volume
            • Scrub die Daten auf einem verschlüsselten Volume mit einer synchronen SnapMirror-Beziehung ab
          • Ändern Sie die Onboard-Passphrase für das Verschlüsselungsmanagement
          • Manuelles Backup der integrierten Informationen für das Verschlüsselungsmanagement
          • Wiederherstellung der integrierten Verschlüsselungsschlüssel für das Verschlüsselungsmanagement
          • Wiederherstellung der externen Verschlüsselungsschlüssel für das Verschlüsselungsmanagement
          • Ersetzen Sie SSL-Zertifikate
          • Ein FIPS-Laufwerk oder SED austauschen
          • Daten auf einem FIPS-Laufwerk oder SED-Laufwerk können nicht darauf zugegriffen werden
            • Überblick
            • Ein FIPS-Laufwerk oder SED infizieren
            • Ein FIPS-Laufwerk oder SED zerstören
            • Daten werden im Notfall auf einem FIPS-Laufwerk oder SED geschreddert
          • Geben Sie ein FIPS-Laufwerk oder eine SED an den Dienst zurück, wenn Authentifizierungsschlüssel verloren gehen
          • Geben Sie ein FIPS-Laufwerk oder eine SED in den ungeschützten Modus zurück
          • Entfernen Sie eine externe Schlüsselmanager-Verbindung
          • Ändern Sie die Eigenschaften des Servers für die Verwaltung externer Schlüssel
          • Wechsel vom Onboard-Verschlüsselungsmanagement auf externes Verschlüsselungsmanagement
          • Umstellung von externem Verschlüsselungsmanagement auf integriertes Verschlüsselungsmanagement
          • Was passiert, wenn während des Startvorgangs keine Schlüsselverwaltungsserver verfügbar sind
          • Deaktivieren Sie die Verschlüsselung mit ONTAP 9.7 und höher standardmäßig
    • Datensicherung und Disaster Recovery
      • Datensicherung mit System Manager
        • Datensicherung im Überblick
        • Erstellen benutzerdefinierter Datensicherungsrichtlinien
        • Konfigurieren von Snapshot Kopien
        • Neu anforderbarer Speicherplatz neu berechnen
        • Aktivieren oder Deaktivieren des Client-Zugriffs auf das Verzeichnis der Snapshot Kopie
        • Wiederherstellung aus Snapshot-Kopien
        • Bereiten Sie sich auf Spiegelung und Vaulting vor
        • Konfigurieren von Spiegelungen und Vaults
        • Synchronisieren Sie eine Schutzbeziehung neu
        • Wiederherstellung eines Volume aus einer früheren Snapshot Kopie
        • Wiederherstellung aus Snapshot-Kopien
        • Wiederherstellung auf einem neuen Volume
        • Eine Schutzbeziehung wird umgekehrt neu synchronisiert
        • Liefern Sie Daten von einem Ziel aus
        • Disaster Recovery für Storage-VMs konfigurieren
        • Bereitstellen von Daten von einem SVM DR-Ziel
        • Aktivieren Sie eine Quell-Storage-VM neu
        • Synchronisieren Sie eine Ziel-Storage-VM erneut
        • Daten mit SnapMirror in der Cloud sichern
        • Daten mit Cloud Backup sichern
      • Cluster- und SVM-Peering mit der CLI
        • Überblick
        • Cluster- und SVM-Peering werden vorbereitet
          • Peer-Grundlagen
          • Voraussetzungen für Cluster-Peering
          • Verwenden Sie gemeinsam genutzte oder dedizierte Ports
          • Verwenden Sie benutzerdefinierte IPspaces, um den Replikationsverkehr zu isolieren
        • Konfigurieren Sie Intercluster LIFs
          • Konfigurieren Sie Intercluster-LIFs an gemeinsam genutzten Datenports
          • Konfigurieren Sie Intercluster-LIFs auf dedizierten Ports
          • Konfigurieren Sie Intercluster LIFs in benutzerdefinierten IPspaces
        • Konfiguration von Peer-Beziehungen
          • Erstellen einer Cluster-Peer-Beziehung
          • Erstellen einer Cluster-übergreifende SVM-Peer-Beziehung
          • Fügen Sie eine Cluster-übergreifende SVM-Peer-Beziehung hinzu
        • Cluster-Peering-Verschlüsselung für vorhandene Peer-Beziehungen aktivieren
        • Entfernen Sie die Cluster-Peering-Verschlüsselung von einer vorhandenen Peer-Beziehung
        • Wo Sie weitere Informationen finden
      • Datensicherung mit der CLI
        • Überblick
        • Managen Sie lokale Snapshot Kopien
          • Überblick
          • Konfigurieren Sie benutzerdefinierte Snapshot Richtlinien
            • Überblick
            • Zeitpunkt zum Konfigurieren einer benutzerdefinierten Snapshot-Richtlinie
            • Erstellen eines Snapshot-Job-Zeitplans
            • Erstellen einer Snapshot-Richtlinie
          • Managen Sie die Snapshot Kopie-Reserve
            • Überblick
            • Vergrößern der Reserve für Snapshot Kopien
            • Das Löschen von g