Está en la página 1de 60

Traducido del inglés al español - www.onlinedoctranslator.

com

OceanStor
6.1.x

Guía del administrador

Tema 02
Fecha 2022-04-15

TECNOLOGÍAS HUAWEI CO., LTD.


Copyright © Huawei Technologies Co., Ltd. 2022. Todos los derechos reservados.

Ninguna parte de este documento puede reproducirse o transmitirse de ninguna forma ni por ningún medio sin el consentimiento
previo por escrito de Huawei Technologies Co., Ltd.

Marcas registradas y permisos

y otras marcas comerciales de Huawei son marcas comerciales de Huawei Technologies Co., Ltd.
Todas las demás marcas comerciales y nombres comerciales mencionados en este documento son propiedad de sus respectivos
titulares.

Aviso
Los productos, servicios y características comprados están estipulados por el contrato realizado entre Huawei y el cliente. La
totalidad o parte de los productos, servicios y características descritos en este documento pueden no estar dentro del alcance
de compra o el alcance de uso. A menos que se especifique lo contrario en el contrato, todas las declaraciones, información y
recomendaciones en este documento se proporcionan "TAL CUAL" sin garantías, garantías o representaciones de ningún tipo,
ya sea expresa o implícita.

La información de este documento está sujeta a cambios sin previo aviso. Se ha hecho todo lo posible en la preparación
de este documento para garantizar la exactitud de los contenidos, pero todas las declaraciones, información y
recomendaciones en este documento no constituyen una garantía de ningún tipo, expresa o implícita.

Tecnologías de Huawei Co., Ltd.


Dirección: Base industrial de Huawei
Bantian, Longgang
Shenzhen 518129
República Popular de China

Sitio web: https://e.huawei.com

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. i


OceanStor
Guía del administrador Acerca de este documento

Acerca de este documento

Objetivo
Este documento describe cómo realizar la gestión diaria y el mantenimiento básico de los
sistemas de almacenamiento. También proporciona configuración y estándares para su
referencia.

La siguiente tabla enumera los modelos de productos a los que se aplica este documento.

Modelo del Producto version del producto

OceanStor 5310 6.1.3

OceanStor 5510

OceanStor 5610

OceanStor 6810

OceanStor 18510

OceanStor 18810

AVISO

Este documento se actualiza periódicamente con la versión del software. Las operaciones
descritas en este documento utilizan la última versión como ejemplo. Tenga en cuenta que las
funciones y características admitidas varían según la versión del software. El contenido de este
documento es solo para referencia.

Público objetivo
Este documento está destinado a:

● Ingenieros de soporte técnico


● Ingenieros de mantenimiento

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. yo


OceanStor
Guía del administrador Acerca de este documento

Convenciones de símbolos
Los símbolos que se pueden encontrar en este documento se definen a continuación.

Símbolo Descripción

Indica un peligro con un alto nivel de riesgo que, si


no se evita, provocará la muerte o lesiones graves.

Indica un peligro con un nivel de riesgo medio que,


si no se evita, podría provocar la muerte o lesiones
graves.

Indica un peligro con un nivel de riesgo bajo que, si no


se evita, podría provocar lesiones leves o moderadas.

Indica una situación potencialmente peligrosa que, si no


se evita, podría provocar daños en el equipo, pérdida de
datos, deterioro del rendimiento o
resultados no previstos.
AVISO se utiliza para abordar prácticas no relacionadas con
lesiones personales.

Complementa la información importante del texto


principal.
NOTA se utiliza para abordar información no relacionada
con lesiones personales, daños al equipo y deterioro del
medio ambiente.

cambia la historia
Los cambios entre emisiones de documentos son acumulativos. La última edición del documento
contiene todos los cambios realizados en ediciones anteriores.

Número 02 (2022-04-15)
Este número es el segundo lanzamiento oficial. Las actualizaciones son las siguientes:

Optimizado algunas descripciones.

Número 01 (2022-01-25)
Este número es el primer lanzamiento oficial.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. iii


OceanStor
Guía del administrador Contenido

Contenido

Acerca de este documento............................................... .................................................... ............... ii

1 Niveles de usuario, funciones y permisos ........................................... .......................................... 1

2 Software de gestión común y método de acceso......................................... ........ 4


2.1 Descripción general del software de gestión común .................................. .................................................... ............... 4
2.2 Inicio de sesión en el sistema de almacenamiento .................................. .................................................... ..........................................10

2.3 Inicio de sesión en el software O&M del sistema de almacenamiento .................................. .................................................... .........10

2.3.1 Iniciar sesión en eService Client.................................................. .................................................... ...................................... 10


2.3.2 Iniciar sesión en el SmartKit........................................... .................................................... ............................................. 11

3 Descripción general de los elementos de mantenimiento .................................. .......................................... 13

4 Mantenimiento de rutina .................................................. .................................................... .......... dieciséis


4.1 Inspección con SmartKit.................................................... .................................................... ................................................. dieciséis
4.2 Inspección manual.................................................... .................................................... .................................................... ............. 18
4.2.1 Visualización y manejo de alarmas........................................... .................................................... .......................................... 18
4.2.2 Comprobación del entorno operativo del dispositivo de almacenamiento.................................... ..................................... 19
4.2.2.1 Método de verificación ........................................... .................................................... .................................................... .......... 19
4.2.2.2 Criterios de control .................................................. .................................................... .................................................... .......... 20
4.2.2.2.1 Entorno operativo del equipo ........................................... .................................................... ......................... 20
4.2.2.2.2 Comprobación de las estanterías .................................. .................................................... .................................................... ............. 21

4.2.3 Comprobación de indicadores ........................................... .................................................... .................................................... ..........22

4.2.3.1 Método de verificación ........................................... .................................................... .................................................... .......... 23


4.2.3.2 Criterios de control .................................................. .................................................... .................................................... .......... 23
4.2.4 Comprobación del estado de ejecución del dispositivo de almacenamiento.................................. .................................................... ... 23

4.2.4.1 Comprobación del estado del sistema de almacenamiento......................... .................................................... ..........................23

4.2.4.2 Comprobación del inventario del sistema de almacenamiento......................... .................................................... ..................... 24

4.2.4.3 Verificación de gabinetes de controlador o gabinetes de disco.................................... .................................................... .28


4.2.4.4 Comprobación de los controladores.................................... .................................................... .................................................... .... 29

4.2.4.5 Comprobación de los módulos de potencia .................................. .................................................... ............................................. 30

4.2.4.6 Comprobación de las BBU de la carcasa del controlador.................................. .................................................... .......................... 31

4.2.4.7 Comprobación de los módulos de ventilación.................................. .................................................... .................................................... 32

4.2.4.8 Comprobación de discos.................................... .................................................... .................................................... ............... 34


4.2.4.9 Comprobación de los puertos front-end .................................. .................................................... ..........................................35
4.2.4.10 Comprobación de los módulos de interfaz.................................... .................................................... ...................................... 36

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. IV


OceanStor
Guía del administrador Contenido

4.2.4.11 Comprobación de dispositivos remotos.................................... .................................................... ..........................................37


4.2.5 Comprobación del estado de ejecución de los servicios......................................... .................................................... ....................... 38

4.2.5.1 Comprobación de las agrupaciones de almacenamiento......................... .................................................... .................................................... 38

4.2.5.2 Comprobación de LUN.................................... .................................................... .................................................... ............... 39


4.2.5.3 Comprobación de los CG de replicación remota.................................. .................................................... ............................. 40
4.2.5.4 Comprobación de los CG de HyperMetro .................................. .................................................... ............................................. 41

4.3 Recopilación de información del sistema de almacenamiento .................................. .................................................... ......................... 43

4.3.1 Tipos de información a recolectar.................................................... .................................................... ............................. 43


4.3.2 Recopilación de registros y alarmas mediante DeviceManager.................................... .................................................... ....44
4.3.2.1 Exportación de datos del sistema.................................... .................................................... .................................................... .44
4.3.2.2 Exportación de alarmas y eventos........................................... .................................................... .......................................... 48
4.3.3 Recopilación de datos de configuración del sistema de almacenamiento mediante la CLI.................................... ....................................49

4.3.3.1 Exportación de datos de configuración del sistema de almacenamiento......................... .................................................... ........49

4.3.3.2 Importación de datos de configuración del sistema de almacenamiento......................... .................................................... ....... 51

4.3.4 Recopilación de información mediante SmartKit........................................... .................................................... ......................... 52


4.3.4.1 Exportación de datos del sistema.................................... .................................................... .................................................... .52
4.3.4.2 Exportación de datos de rendimiento histórico.................................... .................................................... .....................53
4.3.4.3 Recopilación de información de archivo del dispositivo .................................. .................................................... ...................... 56

4.3.4.4 Recopilación de información del anfitrión.................................... .................................................... .......................................... 57

5 Gestión de rutinas................................................... .................................................... ........ 58


5.1 Encendido o apagado del sistema de almacenamiento.................................. .................................................... ............................. 58

5.1.1 Encendido del sistema de almacenamiento (pulsando el botón de encendido) .................................. ...............................59
5.1.1.1 OceanStor 5310, OceanStor 5510, OceanStor 5610 y OceanStor 6810................................... ............ 59
5.1.1.2 OceanStor 18510 y OceanStor 18810........................................... .................................................... ................... 61
5.1.2 Encendido del sistema de almacenamiento (de forma remota en la CLI) .................................. ................................................sesenta y cinco

5.1.2.1 Escenarios de aplicación................................................ .................................................... .................................................... ...sesenta y cinco

5.1.2.2 Reglas de red y diagramas de red ............................................... .................................................... ......... sesenta y cinco
5.1.2.3 Encendido del sistema de almacenamiento (cuando ninguno de los gabinetes de la controladora en el clúster está
encendido) ............... .................................................... .................................................... .................................................... 67
5.1.2.4 Encendido del sistema de almacenamiento (cuando algunos gabinetes de controladora en el clúster no están
encendidos) ............... .................................................... .................................................... .................................................. 68
5.1.3 Apagado del sistema de almacenamiento........................................... .................................................... .................................... 69
5.1.3.1 OceanStor 5310, 5510, 5610 y 6810........................................ .................................................... ......................... 69
5.1.3.2 OceanStor 18510 y OceanStor 18810......................................... .................................................... ................... 70
5.1.4 Reinicio del dispositivo de almacenamiento.................................... .................................................... ..........................................74

5.1.5 Apagar el dispositivo de almacenamiento en caso de emergencia .................................. .................................................... 75


5.1.6 Reencendido del dispositivo de almacenamiento después de un apagado de emergencia.................... ............................. 75
5.1.7 Encendido de un módulo de interfaz.................................... .................................................... .................................... 75
5.1.8 Apagado de un módulo de interfaz........................................... .................................................... .................................... 76
5.2 Administrar los permisos de acceso de un sistema de almacenamiento.................................. .................................................... ..... 76

5.2.1 Configuración de políticas de seguridad.................................... .................................................... .......................................... 77


5.2.1.1 Configuración de la política de la cuenta........................................... .................................................... .................................... 77

5.2.1.2 Configuración de la política de inicio de sesión .................................. .................................................... ....................................... 80

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. v


OceanStor
Guía del administrador Contenido

5.2.1.3 Configuración de direcciones IP autorizadas........................................... .................................................... ......................... 83


5.2.1.4 Configuración de Auditoría de cuentas de usuario.................................. .................................................... .................................... 84

5.2.1.5 Configuración del diccionario de contraseñas débiles .................................. .................................................... ............. 85


5.2.2 Gestión de usuarios.................................................... .................................................... .................................................... .......... 88
5.2.2.1 Creación de un usuario local........................................... .................................................... .................................................... .... 88

5.2.2.2 Creación de un usuario de dominio.................................... .................................................... .................................................. 91


5.2.2.3 Administrar métodos de inicio de sesión .................................. .................................................... ............................................. 93

5.2.2.4 Personalización de roles de usuario.................................... .................................................... .................................................. 94


5.2.2.5 Administrar los métodos de autenticación de inicio de sesión........................... .................................................... ............... 97
5.2.2.5.1 Habilitación de la autenticación multifactor.................................... .................................................... ....................... 97
5.2.2.5.2 Modificación del método de autenticación de inicio de sesión......................... .................................................... .......100
5.2.2.5.3 Inicialización del método de autenticación de inicio de sesión......................... .................................................... ...... 101
5.2.2.6 Administrar el modo de autenticación de inicio de sesión de los usuarios del dominio......................... ...............................101

5.2.2.6.1 Configuración del servidor RADIUS......................................... .................................................... .............................101


5.2.2.6.2 Creación de usuarios de dominio y configuración de la autenticación de contraseña de un solo uso de RADIUS ........... 103

5.2.2.6.3 Inicio de sesión en el sistema de almacenamiento mediante DeviceManager.................................. .................................... 105

5.2.2.7 Gestión de la contraseña................................................ .................................................... ............................................. 107


5.2.2.7.1 Cambiar una contraseña........................................... .................................................... .................................................... 107
5.2.2.7.2 Obligar al usuario a cambiar la contraseña.................................... .................................................... ............. 108
5.2.2.7.3 Gestión de la política de contraseña siempre válida.................................... .................................................... ........ 109
5.2.2.7.4 Restablecimiento de la contraseña de un administrador o de un no superadministrador.................................. .....110
5.2.2.7.5 Restablecimiento de la contraseña de un superadministrador.................................. .................................................... 112
5.2.2.8 Bloqueo de un usuario........................................... .................................................... .................................................... ............. 112

5.2.2.9 Desbloqueo de un usuario........................................... .................................................... .................................................... ........ 113

5.2.2.10 Cerrar sesión de un usuario.................................... .................................................... .................................................... ... 113


5.2.2.11 Eliminación de un usuario........................................... .................................................... .................................................... ....... 114

5.2.3 Configuración de un servidor CAS........................................... .................................................... .......................................... 115


5.2.4 Configuración de un NMS de terceros para usar un token para iniciar sesión en DeviceManager en modo sin contraseña
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

5.3 Gestión de alarmas y eventos ............................................... .................................................... .......................................... 118


5.3.1 Gestión de notificaciones por correo electrónico.................................... .................................................... .......................................... 118

5.3.1.1 Administrar la dirección de correo electrónico del remitente........................... .................................................... ........................119

5.3.1.2 Administrar las direcciones de correo electrónico de los destinatarios y los tipos de notificación......................... ............................. 122

5.3.2 Administrar la notificación SM.................................... .................................................... ............................................. 124


5.3.2.1 Gestión de números de teléfono de destinatarios y tipos de notificaciones.................................. ............................. 125
5.3.2.2 Configuración de un módem GSM........................................... .................................................... .......................................... 126
5.3.3 Administrar la notificación de Syslog.................................... .................................................... ...................................... 130
5.3.3.1 Modificación de la política de notificación de Syslog.................................. .................................................... .......... 130
5.3.3.2 Administrar las direcciones de los servidores destinatarios de las notificaciones de Syslog.................................. ..................... 131

5.3.4 Administrar la notificación de trampas.................................... .................................................... .......................................... 133


5.3.4.1 Administrar cadenas de comunidad SNMP.................................... .................................................... ......................134
5.3.4.2 Gestión de usuarios de USM.................................... .................................................... .................................................... 135
5.3.4.3 Gestión de la política de seguridad de SNMP.................................... .................................................... ........................ 138

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. vi


OceanStor
Guía del administrador Contenido

5.3.4.4 Administrar direcciones de servidores de trampas.................................... .................................................... ............................. 140

5.3.5 Gestión del ciclo de envío de notificaciones e información del cliente.................................... ...............145
5.3.6 Gestión del volcado de alarmas.................................... .................................................... .................................................... 146

5.3.6.1 Configuración de un servidor FTP.................................... .................................................... ..........................................146

5.3.6.2 Modificación de la configuración de volcado de alarmas .................................. .................................................... ............................. 147

5.3.7 Administrar el enmascaramiento de alarmas.................................... .................................................... ............................................. 151

5.3.8 Gestión de notificaciones de eventos.................................... .................................................... .......................................... 152

5.3.9 Modificación de la gravedad de la alarma........................................... .................................................... .......................................... 153

5.4 Visualización de tareas históricas........................................... .................................................... .................................................... .154

5.5 Habilitación y administración del servicio electrónico.................................... .................................................... .............................155

5.5.1 Acerca del servicio electrónico.................................... .................................................... .................................................... ..........155

5.5.2 Preparaciones ............................................... .................................................... .................................................... ..................... 159

5.5.3 Configuración del servicio electrónico.................................... .................................................... .......................................... 160

5.5.4 Exportación de un paquete de datos para cargar.................................... .................................................... ....................167

5.6 Supervisión del rendimiento del sistema de almacenamiento .................................. .................................................... ................... 169

5.7 Administrar información básica sobre un sistema de almacenamiento.................................. ............................................... 169

5.7.1 Configuración de la hora del dispositivo .................................. .................................................... .................................................... .169

5.7.2 Configuración de la información del dispositivo.............................. .................................................... ............................................. 172

5.7.3 Establecer la garantía digital................................................ .................................................... .................................................... 172

5.8 Gestión de archivos de licencia.................................................... .................................................... .................................................... .. 174

5.8.1 Ver un archivo de licencia activado........................................... .................................................... ............................. 175


5.8.2 Copia de seguridad de un archivo de licencia activo......................... .................................................... .................................... 175

5.9 Recuperación de espacio de un sistema de almacenamiento.................................. .................................................... ..........................176

5.9.1 Proceso de recuperación de espacio de un sistema de almacenamiento.................................. .................................................... ... 176

5.9.2 Recuperación de espacio de un sistema de almacenamiento (Windows)................................... .................................................... .... 178

5.9.2.1 Preparación para la recuperación de espacio (Windows) .................................. .................................................... ..........178

5.9.2.2 Recuperación de espacio (Windows).......................................... .................................................... ...................................... 180

5.9.3 Recuperación de espacio de un sistema de almacenamiento (Linux) .................................. .................................................... ............183

5.9.3.1 Preparación para la recuperación de espacio (Linux) .................................. .................................................... .......... 183

5.9.3.2 Recuperación de espacio (Linux) ........................................... .................................................... ............................................. 185

5.9.4 Recuperación de espacio de un sistema de almacenamiento (AIX).................................. .................................................... ..........188

5.9.4.1 Preparación para la recuperación de espacio (AIX) .................................. .................................................... ..................... 188

5.9.4.2 Recuperación de espacio (AIX).......................................... .................................................... .................................................. 189

5.9.5 Recuperación de espacio de un sistema de almacenamiento (HP-UX) .................................. .................................................... .......... 192

5.9.5.1 Preparación para recuperación de espacio (HP-UX)................................... .................................................... ..........192


5.9.5.2 Recuperación de espacio (HP-UX)................................... .................................................... ............................................. 193

5.9.6 Reversión de emergencia de recuperación de espacio.................................... .................................................... ............... 196

5.10 Obtención de información del sistema ............................................... .................................................... .................................. 198

5.10.1 Obtención de información sobre la versión actual del sistema.................................. .................................................... .... 198

5.10.2 Obtención de información sobre la versión histórica del sistema.................................. .................................................... .199

5.10.3 Obtención del ESN del dispositivo de almacenamiento.................................. .................................................... ............................. 200

5.11 Interconexión de dispositivos de almacenamiento con un NMS de terceros......................... .......................................... 201

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. viii


OceanStor
Guía del administrador Contenido

5.12 Cambio de conexión entre el sistema de almacenamiento y un servidor de aplicaciones.................................... ....203

5.12.1 Configuraciones y operaciones después de un reemplazo de HBA (en Windows) .................................. ......... 205
5.12.1.1 Preparación para la configuración (en Windows)................................... .................................................... ............ 205
5.12.1.2 Configuraciones y Operaciones (en Windows) ........................................... .................................................... ...... 208
5.12.2 Configuraciones y operaciones después de un reemplazo de HBA (en Linux) .................................. ..........209
5.12.2.1 Preparación para la configuración (en Linux) .................................. .................................................... ..................... 209

5.12.2.2 Configuraciones y operaciones (en Linux) ........................................... .................................................... ..............210


5.12.3 Configuraciones y operaciones después de un reemplazo de HBA (en AIX) .................................. ..................... 211
5.12.3.1 Preparación para la configuración (en AIX).................................... .................................................... .......................... 211

5.12.3.2 Configuraciones y operaciones (en AIX)................................................ .................................................... ....................213

5.12.4 Configuraciones y operaciones después de un reemplazo de HBA (en HP-UX) .................................. .......... 214
5.12.4.1 Preparación para la configuración (en HP-UX).................................... .................................................... ....................215

5.12.4.2 Configuraciones y operaciones (en HP-UX)................................... .................................................... ............. 216


5.12.5 Reversión de emergencia de configuraciones y operaciones después de reemplazar un HBA........................... 218
5.13 Cambiar las direcciones IP de los puertos de la red de administración.................................. .......................................... 219

5.14 Conexión de un sistema de almacenamiento al servidor DNS......................................... .................................................... ...... 221

5.15 Expansión de grupos de almacenamiento, LUN y sistemas de archivos.................................... .................................................... ..... 222

5.15.1 Expansión de la capacidad de un grupo de almacenamiento......................... .................................................... .......... 222

5.15.1.1 Reglas para ampliar la capacidad de un grupo de almacenamiento.................................. ............................................. 222

5.15.1.2 Uso de SmartKit para ampliar la capacidad de un grupo de almacenamiento.................................. ....................................224

5.15.1.3 Uso de DeviceManager para ampliar la capacidad de un grupo de almacenamiento.................................. ...................... 228

5.15.1.3.1 Realización de la evaluación previa a la expansión .................................. .................................................... .................... 228

5.15.1.3.2 Implementación de la Expansión de la Capacidad .................................. .................................................... ...................... 231

5.15.2 Expansión de la capacidad de un LUN......................................... .................................................... .......................... 232


5.15.2.1 Comprensión del proceso de expansión ........................................... .................................................... .................... 233

5.15.2.2 Realización de una verificación previa a la expansión .................................. .................................................... .......................... 234

5.15.2.3 Ubicar el LUN cuya capacidad desea expandir.................................... .................................... 235


5.15.2.4 Expansión de la capacidad de LUN en el sistema de almacenamiento.................................. .......................................... 236

5.15.2.5 Expansión de la capacidad de LUN en el servidor de aplicaciones.................................... ...................................... 238

5.15.2.5.1 Expansión de la capacidad de LUN en un servidor de aplicaciones de Windows.................................. ...................... 238

5.15.2.5.2 Ampliación de la capacidad de LUN en un servidor de aplicaciones de SUSE.................................. ............................. 242


5.15.2.5.3 Ampliación de la capacidad de LUN mediante LVM en un servidor de aplicaciones de SUSE.................................. ..........243

5.15.2.5.4 Expansión de la capacidad de LUN en un servidor de aplicaciones Red Hat.................................. ......................... 245

5.15.2.5.5 Ampliación de la capacidad de LUN en un servidor de aplicaciones de Solaris.................................. .......................... 246

5.15.2.5.6 Expansión de la capacidad de LUN en un servidor de aplicaciones AIX.................................. ............................... 250

5.15.2.5.7 Expansión de la capacidad de LUN en un servidor de aplicaciones HP-UX.................... ..........................254


5.15.2.5.8 Expansión de la capacidad de LUN en un servidor de aplicaciones VMware ESX......................... .......... 255
5.15.2.5.9 Expansión de la capacidad de LUN en un servidor de aplicaciones Hyper-V.................................. .......................... 259

5.15.2.5.10 Expansión de la capacidad de LUN en un servidor de aplicaciones FusionCompute.................................... ....... 268

5.15.3 Adición de LUN para expansión de capacidad........................................... .................................................... .......................... 270

5.15.3.1 Adición de LUN en un sistema de almacenamiento......................... .................................................... .......................... 270

5.15.3.2 Adición de LUN en un servidor de aplicaciones.................................... .................................................... .................... 272

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. viii


OceanStor
Guía del administrador Contenido

5.15.3.2.1 Adición de LUN en un servidor de aplicaciones de Windows......................... .................................................... .272

5.15.3.2.2 Adición de LUN en un servidor de aplicaciones de SUSE.................................. .................................................... ......... 277

5.15.3.2.3 Adición de LUN en un servidor de aplicaciones de AIX......................... .................................................... .......... 279

5.15.4 Modificación de la capacidad de un sistema de archivos......................... .................................................... ....................280

5.15.5 Realización de una reversión de emergencia .................................. .................................................... .......................... 280

5.15.5.1 Realización de una reversión de emergencia (para Windows)................................... ...............................................281

5.15.5.2 Realización de una reversión de emergencia (para Linux).................................. .................................................... .... 282

5.15.5.3 Realización de una reversión de emergencia (para AIX).................................. .................................................... ........ 283

5.15.5.4 Realización de una reversión de emergencia (para HP-UX) .................................. .................................................... ....285

5.16 Reducción de la capacidad de un grupo de almacenamiento (dominio de disco) .................................. .............................................286

5.17 Borrado de datos de discos (SmartErase).......................................... .................................................... ......................... 291

5.17.1 Características de la función y escenarios de aplicación........................................... ............................................... 291


5.17.2 Borrado de datos de un solo disco........................................... .................................................... .................................... 293

5.17.3 Visualización del progreso de borrado de datos de un disco.................................... .................................................... ............ 296

5.17.4 Exportación de un informe de borrado de datos.................................. .................................................... ..........................297

6 preguntas frecuentes................................................ .................................................... ..................................... 298


6.1 ¿Cómo utilizo la función de búsqueda avanzada de DeviceManager? ............................... ............................. 298
6.2 ¿Cómo consulto la asignación entre los discos host y los LUN cuando el software UltraPath no está
instalado? ............... .................................................... .................................................... .................................................... ...301
6.3 ¿Cómo obtengo e importo los certificados de correo electrónico o los certificados OTP de correo electrónico? .................................. ......305

6.4 ¿Cómo actualizo la clave pública cuando un host Linux no puede iniciar sesión de forma remota en el sistema BMC del sistema de
almacenamiento a través de SSH debido a una clave pública no válida? .................................................... ............................. 307

6.5 ¿Cómo puedo ajustar las posiciones de las cajas de discos en un gabinete en la Vista de dispositivos de DeviceManager?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

Una matriz de permisos para roles autodefinidos.................................... .......................... 310

B Cómo obtener ayuda.................................................... .................................................... ............ 325


B.1 Preparativos para ponerse en contacto con Huawei........................................... .................................................... ............................. 325

B.1.1 Recopilación de información de solución de problemas.................................. .................................................... ................... 325

B.1.2 Preparativos para la depuración.................................................. .................................................... ..........................325


B.2 Cómo utilizar el documento ........................................... .................................................... .................................................. 326

B.3 Cómo obtener ayuda del sitio web ........................................... .................................................... .................................... 326

B.4 Formas de ponerse en contacto con Huawei.................................... .................................................... .................................................... .. 326

C Glosario ................................................. .................................................... ............................... 327

D Acrónimos y abreviaturas ........................................................... ............................................. 342

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. ix


OceanStor
Guía del administrador 1 Niveles de usuario, roles y permisos

1 Niveles de usuario, funciones y permisos

Para evitar que las operaciones incorrectas comprometan la estabilidad del sistema de almacenamiento y la
seguridad de los datos del servicio, el sistema de almacenamiento define los niveles y roles de usuario para
determinar el permiso del usuario y el alcance del permiso. Antes de usar este documento, verifique el nivel y el
rol de su cuenta para conocer su permiso.

Definición de roles de usuario

Role: define el alcance de los objetos que un usuario puede operar o acceder.

El sistema de almacenamiento proporciona roles integrados y definidos por el usuario.

● Los roles integrados están predeterminados en el sistema de almacenamiento con ciertos permisos.
Para obtener detalles sobre los permisos que poseen los roles integrados, consulteTabla 1-1.

● Las funciones definidas por el usuario permiten a los usuarios configurar el alcance del permiso según sea
necesario. Para roles definidos por el usuario, consulteUna matriz de permisos para roles autodefinidos.

Tabla 1-1Funciones integradas

Rol incorporado Permisos propiedad de un rol Ay


nin
gramo

Gro
arriba

Súper Todos los permisos sistema

administrador ellos
Gro
arriba

Administrador Todos los permisos excepto gestión de usuarios, configuración sistema

por lotes y operaciones de mantenimiento de alto riesgo ellos


Gro
arriba

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 1


OceanStor
Guía del administrador 1 Niveles de usuario, roles y permisos

Rol incorporado Permisos propiedad de un rol Ay


nin
gramo

Gro
arriba

Seguridad Permisos de configuración de seguridad del sistema, incluida la sistema

administrador gestión de reglas de seguridad, certificados, KMC y destrucción ellos


de datos Gro
arriba

recurso SAN Permisos de administración de recursos de SAN, incluida la sistema

administrador administración de grupos de almacenamiento, LUN, vistas de ellos


asignación, hosts, puertos y tareas de configuración en segundo plano Gro
arriba

Protección de Datos Permisos de administración de protección de datos, incluida la sistema

administrador administración de LUN, protección de datos local, protección ellos


de datos remota, HyperMetro y tareas de configuración en Gro
segundo plano arriba

dispositivo remoto Permisos de administración de protección de datos entre sistema

administrador dispositivos, incluida la administración de replicación remota, ellos


HyperMetro, 3DC, LUN y vistas de mapeo. Este rol se utiliza Gro
para la autenticación remota en escenarios de protección de arriba

datos entre dispositivos.

Monitor Permisos de operación y mantenimiento de rutina, como recopilación sistema

de información, recopilación de rendimiento e inspección. Este rol no ellos


tiene permiso para administrar los recursos SAN, la protección de Gro
datos y la configuración de seguridad. arriba

Copia de seguridad de NDMP Derechos de gestión para los servicios de copia de seguridad de sistema

administrador NDMP, incluida la gestión de protección de datos locales, la ellos


gestión de protección de datos remota, la gestión de HyperMetro Gro
y la gestión de optimización de recursos arriba

no privilegiado Permisos básicos del sistema, incluida la consulta de sistema

administrador información sobre el sistema, los usuarios y los roles. Este ellos
rol se puede consultar o usar solo en la CLI. En la CLI, este Gro
rol esRol vacío. arriba

vTienda Todos los permisos para administrar vStores vst


administrador mineral

Gro
arriba

Protocolo vStore Permisos de gestión de protocolos de vStore, incluidos usuarios vst


administrador autenticados y gestión de recursos compartidos para vStores mineral

Gro
arriba

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 2


OceanStor
Guía del administrador 1 Niveles de usuario, roles y permisos

Rol incorporado Permisos propiedad de un rol Ay


nin
gramo

Gro
arriba

vAlmacenar datos Permisos de administración de protección de datos de vStore, vst


proteccion incluida la administración de LUN, protección de datos local, mineral

administrador protección de datos remota, HyperMetro y tareas de configuración Gro


en segundo plano de vStores arriba

Gusano vStore Permisos de administración de vStore WORM, incluida la vst


administrador administración del reloj de regulación de seguridad global, sistemas mineral

de archivos WORM, retención de litigios de vStore y huellas digitales Gro


de archivos arriba

vStore NDMP Permisos de gestión de vStore para el servicio de copia de vst


respaldo seguridad NDMP, incluida la gestión de protección de datos mineral

administrador local, la gestión de protección de datos remota, la gestión Gro


de HyperMetro y la gestión de ajuste de recursos. arriba

Consultar el permiso del usuario actual


Puede realizar las siguientes operaciones para consultar el permiso y el alcance de la
cuenta actual.

Procedimiento

1. Inicie sesión en DeviceManager.


2. EligeAjustes>Usuario y Seguridad>Usuarios y funciones > Funciones.
3. Consultar el usuario actualRoleen el panel central y determine el permiso de
usuario y el alcance de acuerdo conTabla 1-1yUna matriz de permisos para
roles autodefinidos.

NOTA

Los superadministradores pueden ver la información sobre todos los usuarios del dispositivo.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 3


OceanStor 2 Software de gestión común y acceso
Guía del administrador Método

2 Software de gestión común y


Método de acceso

Este capítulo describe el software de administración común y los métodos de acceso para ayudar a
los administradores con sus operaciones.

2.1 Descripción general del software de gestión común

2.2 Iniciar sesión en el sistema de almacenamiento

2.3 Inicio de sesión en el software O&M del sistema de almacenamiento

2.1 Descripción general del software de gestión común


Puede usar DeviceManager y la interfaz de línea de comandos (CLI) para consultar, configurar,
administrar y mantener los sistemas de almacenamiento. Puede utilizar herramientas de mantenimiento,
como SmartKit y eService, para mejorar la eficiencia del mantenimiento.

Tabla 2-1describe el software comúnmente utilizado para administrar los sistemas de almacenamiento.

Tabla 2-1Software de gestión común

software de gestión Función

Administrador de dispositivos Lo ayuda a asignar recursos de almacenamiento,


administrar usuarios, funciones de protección de datos y
alarmas, y monitorear el rendimiento del dispositivo.

CLI Lo ayuda a asignar recursos de almacenamiento,


administrar usuarios, funciones de protección de datos y
alarmas, y monitorear el rendimiento del dispositivo.

kit inteligente Lo ayuda con el mantenimiento de rutina, la actualización, la


instalación de parches, la solución de problemas, la expansión
y el reemplazo de piezas.

servicio electrónico Admite informes de alarma, carga de archivos y


acceso remoto.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 4


OceanStor 2 Software de gestión común y acceso
Guía del administrador Método

Introducción a DeviceManager
DeviceManager es una pieza de software para administrar dispositivos de almacenamiento de Huawei.
Le ayuda a configurar, administrar y mantener dispositivos de almacenamiento con facilidad.Figura 2-1
yFigura 2-2muestra la ventana principal de DeviceManager.

NOTA

Las GUI pueden variar según las versiones y los modelos del producto. La información que se
muestra en la interfaz es solo para referencia y está sujeta a la situación real.

Figura 2-1Ventana principal de DeviceManager (OceanStor 5310, OceanStor 5510 y


OceanStor 5610)

2 456 78

Figura 2-2Ventana principal de DeviceManager (OceanStor 6810, OceanStor 18510 y


OceanStor 18810)

2 3 4 5 610 7 8

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 5


OceanStor 2 Software de gestión común y acceso
Guía del administrador Método

Tabla 2-2describe los componentes de la ventana principal de DeviceManager.

Tabla 2-2Componentes de la ventana principal de DeviceManager

No. Nombre Descripción

1 Panel de funciones El panel de funciones muestra una página


asociada con la operación actual.

2 Barra de navegación La barra de navegación muestra los módulos


funcionales de un sistema de almacenamiento que se
dividen lógicamente.

3 SmartGUI SmartGUI extrae los datos de operaciones


históricas de los usuarios y crea un
parámetro de configuración
modelo de recomendación basado en perfiles de
usuario para recomendar parámetros de
configuración para el servicio de bloques y el
servicio de archivos.

4 Búsqueda global Puede buscar un objeto, una página o una operación


ingresando el nombre de un LUN, un grupo de LUN, un
host, un grupo de hosts, un grupo de puertos, un puerto
lógico, una instantánea de LUN, un clon y un
arrendatario.

5 Área de estadísticas de alarmas y El área de estadísticas de alarmas muestra el


tareas número de alarmas de cada gravedad, lo que
le ayuda a conocer el estado de
funcionamiento del sistema.

Todas las tareas ejecutadas por los usuarios se


muestran en el área de estadísticas de tareas,
lo que le ayuda a saber si las tareas se
ejecutaron correctamente.

6 Gestión de dispositivos El área de administración de dispositivos le


área permite ver y modificar la información del
dispositivo, así como apagar y reiniciar los
dispositivos.

7 Cerrar sesión e idioma El área de cierre de sesión y cambio de idioma


área de conmutación proporciona un botón de cierre de sesión y un
botón de cambio de idioma.
DeviceManager admite chino e
inglés simplificados.

8 ayuda y tecnica Esta área proporciona enlaces a los sitios


apoyo web de ayuda en línea y soporte técnico.

9 servicio electrónico Escanee el código QR para consultar la información


del dispositivo y la configuración de eService.

10 Área de acceso directo Esta área es para la asignación de recursos y la


protección de datos.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 6


OceanStor 2 Software de gestión común y acceso
Guía del administrador Método

Introducción a CLI
CLI le permite usar líneas de comando para administrar y mantener sistemas de almacenamiento.
Después de ingresar comandos con la ayuda de un teclado, el programa interpreta y ejecuta los
comandos, y los resultados de la ejecución se muestran como texto o gráficos en la CLI.Figura 2-3
muestra la ventana principal de CLI.

Figura 2-3ventana principal de CLI

Después de iniciar sesión en CLI, puede ver información sobre un sistema de almacenamiento, incluido el
nombre del sistema, el estado de funcionamiento, el estado de funcionamiento y la capacidad total.

Introducción a SmartKit
SmartKit es una plataforma de administración de escritorio en la que todas las herramientas de TI se pueden
administrar de manera unificada. Proporciona varias herramientas para la implementación, el mantenimiento y
la actualización de dispositivos de TI.Figura 2-4muestra la ventana principal de SmartKit.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 7


OceanStor 2 Software de gestión común y acceso
Guía del administrador Método

Figura 2-4Ventana principal de SmartKit

Tabla 2-3describe los componentes de la ventana principal de SmartKit.

Tabla 2-3Descripción de áreas funcionales en SmartKit

No. Descripción

1 Árbol de navegación de funciones: le permite seleccionar funciones.

2 Botones de configuración del sistema y tareas programadas.

3 Botones para obtener ayuda en línea y más información, así como para
seleccionar un idioma

4 Área de cuenta de inicio de sesión de SmartKit: muestra la cuenta que


tiene el permiso máximo.

5 Autenticación ahorabotón: le permite autenticar su identidad


para obtener más funciones y soportes.
Salidabotón: sale de la cuenta de inicio de sesión actual.

Puede comprobar si se obtiene el servicio de red empresarial o de


red de operador.

6 Barra de cambio de campo: le permite cambiar entreAlmacenamiento,Servidor,


Cómputo en la nube, yVisión de máquina.

7 Gestión de funcionesBotón: muestra todas las funciones integradas en


SmartKit. Puede instalar, actualizar o desinstalar una o más funciones en
esta página.

8 : le permite actualizar las funciones actualizables en la tarea basada en el


escenario actual.

: le permite instalar las funciones que no se han instalado en la tarea


basada en el escenario actual.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 8


OceanStor 2 Software de gestión común y acceso
Guía del administrador Método

No. Descripción

9 Más: le permite ver todas las funciones de un campo de producto al que


pertenece la tarea basada en el escenario actual.

10 Entrada de tareas basada en escenarios: le permite utilizar la función


correspondiente.

11 Enlaces(para usuarios empresariales): proporciona enlaces a sitios


web como Bulletins, iKnow, Support-E e InfoKit for Storage, InfoKit for
Server o InfoKit for Cloud Computing.
Enlaces(para operadores): proporciona enlaces al sitio web de soporte,
boletines EOX, versiones de software recomendadas, así como InfoKit
for Storage, InfoKit for Server o InfoKit for Cloud Computing.
NOTA:
Estos enlaces no se muestran en elHogarpágina si el rol del usuario de
inicio de sesión esClienteoVisitante.

Introducción al servicio electrónico

A medida que se utilizan una gran cantidad de productos de TI de Huawei, como dispositivos de
almacenamiento, servidores y productos de computación en la nube, los usuarios tienen requisitos cada vez
más altos en cuanto a la eficiencia de la resolución de problemas. En el modo de soporte de servicio tradicional,
el personal de soporte técnico brinda servicios locales manualmente. Es posible que las fallas no se detecten de
manera oportuna y que la información no se entregue correctamente.

El sistema inteligente de gestión de la nube eService (eService para abreviar) integra la gestión de la
nube, el mantenimiento remoto, la creación automática de solicitudes de servicio (SR) y las funciones de
predicción y prevención proactivas para mejorar las capacidades de operación y mantenimiento del
usuario y toma acciones de mantenimiento planificadas para prevenir riesgos potenciales.

Al estar autorizado por los clientes, eService monitorea las alarmas de los dispositivos en modo 24/7.
Cada vez que se detecta una alarma, eService notifica automáticamente al centro de soporte técnico de
Huawei y crea solicitudes de servicio. Los ingenieros de servicio de Huawei ayudarán a los clientes a
resolver los problemas de manera oportuna.

● eService proporciona un sistema de operación y mantenimiento de autoservicio para los clientes, con el objetivo de brindar
servicios de información personalizados y precisos.

● Basado en HUAWEI CLOUD, el sistema de nube eService impulsa las actividades de operación y mantenimiento de TI a través
de análisis de big data y tecnologías de inteligencia artificial (IA) para identificar fallas con anticipación, reducir las
dificultades de operación y mantenimiento y mejorar la eficiencia de la operación y mantenimiento.

● Los datos se cifran durante la transmisión de datos, lo que garantiza una transmisión de datos
segura. eService puede acceder al sistema del cliente solo después de haber sido autorizado
por el cliente.

● eService brinda servicios de O&M seguros, confiables y proactivos las 24 horas del día, los 7 días de la semana. Los SR se
pueden crear automáticamente.

● Los clientes pueden usar cualquier PC para acceder a eService en cualquier momento y lugar para ver la
información del dispositivo.

eService permite que el sistema del cliente funcione con el sistema en la nube.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 9


OceanStor 2 Software de gestión común y acceso
Guía del administrador Método

● Sistema de cliente eService: Se implementa en el lado del cliente.

El sistema de cliente de eService recopila las alarmas de los dispositivos del cliente y las envía al sistema
en la nube de eService de manera oportuna para implementar funciones de mantenimiento remoto,
como la inspección remota y la recopilación de registros remotos.

● Sistema de nube eService: se implementa en el centro de soporte técnico de Huawei.

El sistema en la nube eService recibe alarmas de dispositivos del sistema del cliente en modo
24/7, notifica automáticamente al personal de soporte técnico de Huawei para manejar las
alarmas de manera oportuna y admite la inspección automática y la recopilación de registros
para dispositivos en el lado del cliente.

Para más detalles, consulte elGuía del usuario de la plataforma eService Intelligent Cloud O&Mo inicia
sesión enhttp://soporte.eservice.huawei.compara acceder y utilizar eService.

2.2 Iniciar sesión en el sistema de almacenamiento


Puede iniciar sesión en el sistema de almacenamiento utilizando DeviceManager o la CLI para
configurar, administrar y mantener el sistema.

Para obtener detalles sobre cómo iniciar sesión en DeviceManager y la CLI, consulte laIniciar
sesión en DeviceManagersección en elGuía de inicializaciónyInicio de sesión en la CLI del
sistema de almacenamientosección en elReferencia de comandosespecífico para su modelo de
producto.

2.3 Inicio de sesión en el software O&M del sistema de almacenamiento


Puede usar el software SmartKit para implementar, mantener y actualizar los sistemas de almacenamiento y
usar eService Client para informar la notificación de alarma y los datos de configuración de los sistemas de
almacenamiento.

2.3.1 Inicio de sesión en eService Client


Esta sección explica cómo iniciar sesión en eService.

requisitos previos

Se ha instalado eService Client.

Procedimiento

Paso 1 Inicie el servicio electrónico.

Puede iniciar eService usando cualquiera de los siguientes métodos:

● Después de instalar eService, inicie eService inmediatamente y haga clic enFinalizar.

● En el escritorio, haga doble clic en elservicio electrónicoicono para iniciar eService.

Paso 2 En el cuadro de diálogo de inicio de sesión que se muestra, seleccione un idioma de interfaz, rellene
Contraseña de administradory haga clic enIniciar sesión.

Paso 3 Opcional: establezca la contraseña de inicio de sesión.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 10


OceanStor 2 Software de gestión común y acceso
Guía del administrador Método

1. Cuando inicia sesión en el sistema por primera vez, el sistema muestra el mensaje
Establezca la contraseña en el primer inicio de sesión. Hacer clicOK.
losEstablecer contraseña y dirección de correo electrónico de seguridadse muestra la página

2. Ingrese la contraseña y confirme la contraseña y la dirección de correo electrónico de seguridad, y haga clic
enOK.

El sistema muestra un mensaje que indica que la contraseña y la dirección de correo electrónico de
seguridad se establecieron correctamente.

NOTA

– La nueva contraseña debe contener letras mayúsculas, minúsculas y caracteres


especiales. La nueva contraseña debe contener de 8 a 32 caracteres.
– El período de validez de la contraseña es de seis meses. Cambie la contraseña dentro del período
especificado.

- - - - Final

Procedimiento de seguimiento

Para la seguridad del sistema, eService cerrará la sesión automáticamente si un usuario que ha iniciado
sesión no realiza ninguna operación durante 10 minutos. Se muestra una ventana que le pide que inicie
sesión nuevamente.

Puedes entrarContraseña de administradorpara volver a iniciar sesión en eService.

2.3.2 Iniciar sesión en SmartKit


Después de iniciar sesión en SmartKit, puede implementar, mantener y actualizar dispositivos de
almacenamiento a través de la configuración. Esta sección describe cómo iniciar sesión en SmartKit.

Contexto
● Después de instalar SmartKit, los programas en segundo plano en ToolStore continúan
ejecutándose y acceden al sitio web de soporte técnico, obtienen información de actualización
sobre SmartKit y las herramientas que contiene y proporcionan mensajes emergentes.

● Debe tener derechos de administrador para ejecutar algunas herramientas. Por lo tanto, se
recomienda ejecutar SmartKit como administrador del sistema operativo.

Procedimiento

Paso 1 Correrkit inteligenteen la terminal de mantenimiento.

Paso 2 (Opcional) Si usa SmartKit por primera vez, se muestra una página de guía de uso que
presenta las principales funciones de SmartKit.

Paso 3 Realice la autenticación de identidad.

1. En la esquina superior derecha, elijano autenticado>Autenticar. los


Autenticación de identidadse muestra la página.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 11


OceanStor 2 Software de gestión común y acceso
Guía del administrador Método

2. Ingrese el nombre de usuario y la contraseña del sitio web de soporte empresarial de Huawei.

3. Lee atentamenteDeclaración de privacidad de Huaweiy luego seleccioneHe leído y acepto la


Declaración de privacidad de Huawei.

NOTA

Puedes hacer clicDeclaración de privacidad de Huaweipara leer el comunicado.

4. Haga clic enAutenticar ahora. losAutenticación de identidadse muestra la página.


5. Seleccione el servicio correcto, que puede serEmpresaoTransportador.
6. Haga clic enOKpara completar la autenticación de identidad para SmartKit.

- - - - Final

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 12


OceanStor
Guía del administrador 3 Resumen de elementos de mantenimiento

3 Resumen de elementos de mantenimiento

Esta lista de elementos y frecuencias de mantenimiento ayuda a los administradores del sistema a
verificar el entorno y el estado del dispositivo. Si ocurre una falla, será detectada y rectificada de manera
oportuna, asegurando que los sistemas de almacenamiento continúen funcionando normalmente.

Tabla 3-1,Tabla 3-2, yTabla 3-3describa los elementos de mantenimiento primero,


diario y semanal, respectivamente.

Tabla 3-1Primeros elementos de mantenimiento

Elemento de mantenimiento Operación

Comprobación de la instalación de las En el terminal de mantenimiento, compruebe si se han


herramientas SmartKit instalado las herramientas SmartKit.
● Recopilación de archivos de dispositivos

● Recopilación de información de almacenamiento

● Análisis del estado del disco

● Inspección
● Instalación de parche activo
NOTA
Si SmartKit no se ha instalado, inicie sesión enhttps://
support.huawei.com/enterprise/en, búsquedakit inteligentey
descargue el paquete de instalación y la guía de operación de la
versión correspondiente. Siga las instrucciones en la guía de
operación para instalar las herramientas.

Comprobación de la En el terminal de mantenimiento, compruebe si se


instalación y configuración de ha instalado eService y si se ha configurado una
servicio electrónico política de alarma adecuada.
NOTA
Si eService no se ha instalado, inicie sesión enhttps://
support.huawei.com/enterprise/en, búsquedaservicio electrónicoy
descargue el paquete de instalación y la guía de operación de la versión
correspondiente. Siga las instrucciones en la guía de operación para
instalar las herramientas.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 13


OceanStor
Guía del administrador 3 Resumen de elementos de mantenimiento

Elemento de mantenimiento Operación

Comprobación de la configuración de la En DeviceManager, compruebe si se ha configurado la política


política de alarmas de alarmas. La política de alarmas es para enviar alarmas a los
servidores del cliente o teléfonos móviles, para permitir que los
clientes verifiquen y manejen las alarmas rápidamente,
incluyendo:

● Notificación por correo electrónico

● Notificación SM
● Notificación del sistema

● Volcado de alarma

● Administración de direcciones IP de trampas

● Administración de usuarios de USM

● Enmascaramiento de alarmas

● Notificación de registro del sistema

NOTA
Si no se ha configurado, ver apartadoConfiguración de
políticas de gestión de alarmasdelGuía de inicializacióndel
modelo de producto correspondiente.

Tabla 3-2Elementos de mantenimiento diario

Elemento de mantenimiento Operación

Comprobación y manipulación Inicie sesión en DeviceManager o use el modo de


alarmas informe de alarmas que se configuró para ver y
manejar las alarmas de manera oportuna según las
sugerencias.
NOTA
Si aún existe una alarma, use las herramientas SmartKit para
recopilar información relevante y comuníquese con el soporte
técnico de Huawei.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 14


OceanStor
Guía del administrador 3 Resumen de elementos de mantenimiento

Tabla 3-3Elementos de mantenimiento semanal

Elemento de mantenimiento Operación

Comprobación de los dispositivos de almacenamiento En una terminal de mantenimiento, use la herramienta


Inspecciónde SmartKit para realizar comprobaciones.

● Estado del hardware

● Estado del software

● Servicios de valor agregado

● Comprobación de alarmas

NOTA
Si ocurre una falla y el método de rectificación recomendado por la
herramienta no funciona, use SmartKit para recopilar información de la
falla y comuníquese con el soporte técnico de Huawei.

Comprobación del equipo Compruebe el entorno de la sala de equipos de acuerdo con


ambiente de la habitación 4.2.2.1 Método de verificación.
NOTA
Si el entorno de la sala de equipos no cumple con los
requisitos, ajuste el entorno de manera oportuna según las
especificaciones relacionadas.

Comprobando el estante Compruebe si el entorno del bastidor cumple los requisitos de


ambiente la sección4.2.2.2.2 Comprobación de bastidores.
NOTA
Si el entorno del bastidor no puede cumplir con los requisitos,
ajuste el entorno en consecuencia de manera oportuna.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 15


OceanStor
Guía del administrador 4 Mantenimiento de rutina

4 Mantenimiento de rutina

El mantenimiento de rutina le permite verificar el entorno operativo y el estado del dispositivo y


manejar las excepciones a tiempo, asegurando el funcionamiento normal del dispositivo.

4.1 Inspección con SmartKit

4.2 Inspección manual

4.3 Recopilación de información del sistema de almacenamiento

4.1 Inspección con SmartKit


Puede utilizar la herramienta de inspección SmartKit para inspeccionar el sistema de almacenamiento según
la política de inspección que haya establecido. La inspección del dispositivo le permite conocer el estado en
tiempo real del dispositivo.

requisitos previos

La herramienta de inspección SmartKit se ha instalado en la terminal de mantenimiento.

Contexto

Después de iniciar SmartKit, puede obtener instrucciones de uso de la herramienta haciendo clic en la en el
esquina superior derecha de la interfaz.

Procedimiento

Paso 1Inicie SmartKit.

loskit inteligentese muestra la página, como se muestra enFigura 4-1.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. dieciséis


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Figura 4-1Página de inicio de SmartKit

Paso 2 Agregue un dispositivo.

1. Haga clic enDispositivosy entoncesAgregar.

losAgregar dispositivo paso 2-1: Información básicase muestra el cuadro de diálogo.

2. Ingrese la información básica, incluida la dirección IP y el proxy. En elAgregar política ySeleccionar


proxyáreas, seleccioneEspecifique la dirección IP (agregue un dispositivo por la dirección IP)y
Sin proxy, respectivamente.

3. Ingrese las configuraciones, incluido el nombre de usuario, la contraseña y el puerto del


dispositivo. Hacer clicpróximo. En elInformación Entrarzona, entrarNombre de usuario,
Clave, yPuertodel dispositivo a agregar. El valor predeterminado dePuertoes22.

4. Haga clic enFinalizar.

El dispositivo recién agregado se muestra en la lista de dispositivos.

Paso 3 Inspeccionar un dispositivo.

1. En la página principal, elijaMantenimiento de rutina>Chequeo de salud. los

Chequeo de saludse muestra la página.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 17


OceanStor
Guía del administrador 4 Mantenimiento de rutina

2. Haga clic en en la parte superior izquierda y realice las operaciones relacionadas siguiendo las
instrucciones.

- - - - Final

4.2 Inspección manual


Esta sección describe los elementos de la inspección manual, incluidas las inspecciones de rutina del estado
de la sala de equipos, el estado del gabinete y los indicadores de funcionamiento del dispositivo. Los
resultados de la inspección ayudan a los ingenieros de mantenimiento a comprender el estado de
funcionamiento del dispositivo y detectar excepciones.

4.2.1 Visualización y manejo de alarmas


Se proporcionan descripciones detalladas y sugerencias para la solución de problemas de cada alarma en la
lista para una conveniente rectificación de fallas.

Precaución
Las alarmas y eventos exportados se guardan en*.tgz(Guardar todo) o*.xls(Guardar archivo
seleccionado). No cambie el contenido del archivo.

Procedimiento

Paso 1 Inicie sesión en DeviceManager.

Paso 2 ElegirInsight > Alarmas y eventos > Alarmas actuales.

Paso 3 Opcional: Puede hacer clic en junto aNivel,Objeto de alarma, oOcurrió enFiltrar
alarmas. Y puedes hacer clic junto aIDENTIFICACIÓNpara buscar alarmas.

Paso 4 Hacer clicDescripciónde una alarma y manejar la alarma consultandoSugerenciaa la


derecha.

NOTA

La función SmartGUI está habilitada (haciendo clic en el botón en la parte superior de la


página de inicio de DeviceManager), la función de análisis de alarma inteligente es compatible con
algunas alarmas de capacidad y falla. Para una alarma compatible con la función de análisis inteligente,
en laDetalles de la alarmapágina, eligeSugerencia>análisis inteligente de alarmaspara ver el
resultado del análisis inteligente. La función de análisis de alarma inteligente mostrará todas las alarmas
relacionadas con la alarma y ofrece sugerencias de manejo. Puede localizar rápidamente las causas raíz
de las alarmas y rectificar las fallas de acuerdo con las sugerencias de manejo. Para ver las sugerencias de
manejo tradicionales, seleccioneSugerencia>Volver a la sugerencia tradicional.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 18


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Paso 5 Opcional:Borrar alarmas.

1. En la lista de alarmas, seleccione las alarmas que desea borrar y haga clic enClaro.
2. En el cuadro de diálogo de información que se muestra, haga clic enOK.

Paso 6 Opcional:Exportar alarmas.

Seleccione las alarmas a exportar, haga clic en y realice las operaciones que se le soliciten.

Paso 7 Opcional:Hacer clicEnviar alarma simuladapara simular el informe de una alarma de falla.

Envíe esta alarma simulada para probar la función de alarma del dispositivo. Si esta alarma
simulada ya existe, esta alarma se considerará inválida después de ser reenviada. Antes de la
prueba, confirme que esta alarma simulada se haya borrado manualmente. Después de la
prueba, borre manualmente la alarma.

- - - - Final

4.2.2 Comprobación del entorno operativo del dispositivo de


almacenamiento
Verifique que el entorno operativo en el que funciona el dispositivo de almacenamiento cumpla con los
requisitos asociados para garantizar un funcionamiento estable del dispositivo.

4.2.2.1 Método de verificación

En esta sección se describe cómo comprobar el entorno de la sala de equipos. Revisar la sala de
equipos ayuda al personal de mantenimiento a conocer las condiciones ambientales y detectar
posibles riesgos ambientales para evitar fallas en los dispositivos debido a problemas
ambientales.

Los dispositivos de almacenamiento requieren un entorno operativo fiable. Por lo general, se instalan en una
sala de equipos dedicada con un sistema de aire acondicionado dedicado y un sistema de alimentación
redundante.Tabla 4-1enumera los elementos de comprobación del entorno. Para los criterios de control, véase
4.2.2.2 Criterios de verificación.

Tabla 4-1Elementos de verificación del entorno

Artículo Método de verificación

Temperatura, humedad, Lea el termómetro, el higrómetro y el


y altitud barómetro en la sala de equipos.

Vibración y choque Contrate a una organización profesional para medir la vibración y el


impacto en el sistema de almacenamiento cuando está funcionando
o almacenado.

partículas contaminantes Contrate a una organización profesional para monitorear las


partículas contaminantes en la sala de equipos.

gas corrosivo Contrate a una organización profesional para monitorear los


contaminantes contaminantes de gas corrosivo en la sala de equipos.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 19


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Artículo Método de verificación

Entorno de bastidor interno ● Verifique que los cables de alimentación (con corriente eléctrica fuerte) y
los cables de servicio (con corriente eléctrica débil) estén colocados en
diferentes lados de un bastidor. Verifique que los cables de
alimentación y los cables de servicio estén dispuestos de manera
ordenada y dispuestos de manera similar a los cables en otros
bastidores.

● Verifique que las etiquetas estén claramente


marcadas y bien adheridas.

● Verifique que las ranuras vacantes estén cubiertas con paneles de


relleno.

● Verifique que un extremo de cada cable de alimentación esté


completamente conectado a una toma de corriente externa y el otro
extremo a una toma de dispositivo de almacenamiento.

● Verifique que los cables de señal estén completamente enchufados en los


puertos de dispositivo apropiados.

● Verifique que un extremo de cada cable de conexión a tierra esté


asegurado con un clip de conexión a tierra y que el otro extremo esté
sujeto a un terminal de conexión a tierra del bastidor.

● Verifique que haya dos grupos de cables de alimentación


disponibles para la redundancia.

● Verifique que un extremo de cada cable de red o fibra óptica


esté completamente conectado al puerto frontal del
dispositivo de almacenamiento y el otro extremo a un puerto
de servidor de aplicaciones o un puerto de conmutador.

● Verifique que un extremo de cada cable de red de administración


esté completamente conectado a un puerto de red de
administración de dispositivos de almacenamiento y que el otro
extremo esté conectado a la red donde reside la terminal de
mantenimiento.

Solución de problemas

● Si la temperatura o la humedad medidas se encuentran fuera del rango normal, sintonice los
acondicionadores de aire en la sala del equipo hasta que la temperatura o la humedad caigan
dentro del rango normal.
● Si el sistema de suministro de energía no cumple con el estándar, agregue líneas de energía
dedicadas y un transformador de energía con capacidad suficiente.

4.2.2.2 Criterios de verificación

Esta sección describe los criterios para comprobar el entorno operativo del sistema de
almacenamiento.

4.2.2.2.1 Entorno operativo del equipo


Los requisitos ambientales cubren la temperatura, la humedad, las partículas contaminantes, los
contaminantes corrosivos transportados por el aire, la disipación de calor y el ruido.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 20


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Para más detalles, consulte la secciónRequisitos medioambientalesen elDescripción del producto del
modelo de producto correspondiente.

4.2.2.2.2 Comprobación de bastidores

Los bastidores del dispositivo de almacenamiento correctamente instalados ayudan a garantizar el funcionamiento estable y a
largo plazo del dispositivo de almacenamiento. Verifique las condiciones del rack periódicamente para reducir las posibilidades de
falla del dispositivo.

Impacto en el Sistema
El dispositivo de almacenamiento impone requisitos exigentes en las condiciones del bastidor. Un
bastidor mal instalado perjudica el correcto funcionamiento del dispositivo de almacenamiento.

Herramientas y Materiales

Asegúrese de que las herramientas y los materiales para verificar las condiciones del estante estén disponibles.
Las herramientas necesarias incluyen correas de unión, una electrosonda y un multímetro.

Estándar de referencia

Tabla 4-2enumera los elementos y estándares para verificar las condiciones del estante.

Tabla 4-2Normas y elementos de comprobación del estado de las estanterías

Verificar Artículo Estándar

Disposición general de Los cables de alimentación (con corriente eléctrica fuerte) y los cables de
cabos servicio (con corriente eléctrica débil) se encuentran en diferentes lados de un
bastidor.

Disposición de poder Los cables de alimentación se distribuyen ordenadamente y se disponen


cabos de forma similar a los cables de alimentación de otros bastidores.

diseño de servicio Los cables de servicio se colocan ordenadamente y se disponen de


cabos manera similar a los cables de servicio de otros bastidores.

Etiquetado de cables Las etiquetas están claramente marcadas y bien adheridas.

Ranura vacía Las ranuras vacías están cubiertas con paneles de relleno para una disipación de
calor adecuada y una apariencia ordenada.

Enchufe del cable de alimentación Un extremo de cada cable de alimentación está completamente conectado a una
toma de corriente externa y el otro extremo a una toma de dispositivo de
almacenamiento.

Enchufe del cable de señal Los cables de señal están completamente enchufados en los puertos de dispositivo

apropiados.

Cable de tierra Un extremo de cada cable de conexión a tierra está asegurado con un clip de conexión a
tierra y el otro extremo está sujeto a un terminal de conexión a tierra del bastidor.

Cable de energía Hay dos grupos de cables de alimentación disponibles para redundancia.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 21


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Verificar Artículo Estándar

Puerto de front-end ● Para los puertos front-end de Ethernet, un extremo de cada cable de red se
conexión conecta completamente al puerto de front-end de un dispositivo de
almacenamiento y el otro extremo a un puerto de servidor de aplicaciones oa
un puerto de switch.

● Para los puertos front-end Fibre Channel, un extremo de cada fibra óptica está
completamente conectado al puerto front-end de un dispositivo de
almacenamiento y el otro extremo a un puerto de servidor de aplicaciones
oa un puerto de switch.

administración Un extremo de cada cable de red de administración está completamente


puerto de red enchufado en un puerto de red de administración de dispositivos de
conexión almacenamiento y el otro extremo está conectado a la red donde reside
la terminal de mantenimiento.

Procedimiento

● Verifique que los cables de alimentación (con corriente eléctrica fuerte) y los cables de servicio (con
corriente eléctrica débil) estén colocados en diferentes lados de un bastidor.

● Verifique que los cables de alimentación y los cables de servicio estén dispuestos de forma ordenada y
dispuestos de manera similar a los cables en otros bastidores.

● Verifique que las etiquetas estén claramente marcadas y bien adheridas.

● Verifique que las ranuras vacantes estén cubiertas con paneles de relleno.

● Verifique que un extremo de cada cable de alimentación esté completamente conectado a una toma de
corriente externa y el otro extremo a una toma de dispositivo de almacenamiento.

● Verifique que los cables de señal estén completamente enchufados en los puertos de dispositivo apropiados.

● Verifique que un extremo de cada cable de conexión a tierra esté asegurado con un clip de conexión a tierra y que el otro
extremo esté sujeto a un terminal de conexión a tierra del bastidor.

● Verifique que haya dos grupos de cables de alimentación disponibles para la redundancia.

● Verifique que un extremo de cada cable de red o fibra óptica esté completamente conectado al puerto frontal
del dispositivo de almacenamiento y el otro extremo a un puerto de servidor de aplicaciones o un puerto
de conmutador.

● Verifique que un extremo de cada cable de red de administración esté completamente conectado a
un puerto de red de administración de dispositivos de almacenamiento y que el otro extremo esté
conectado a la red donde reside la terminal de mantenimiento.

Solución de problemas

Si algún elemento de verificación no cumple con su estándar, rectifique el problema consultandoTabla 4-2.

4.2.3 Comprobación de indicadores

Los indicadores reflejan el estado de funcionamiento del hardware en tiempo real. Al observar
estos indicadores, puede evaluar rápidamente si el hardware funciona correctamente.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 22


OceanStor
Guía del administrador 4 Mantenimiento de rutina

4.2.3.1 Método de verificación

Al observar los indicadores, el personal de mantenimiento puede comprender el estado de salud del
sistema y localizar módulos defectuosos.

Verifique los indicadores del panel frontal y del panel posterior en el gabinete del controlador en el sitio
de acuerdo con los criterios de verificación para determinar si todos los componentes del gabinete del
controlador funcionan correctamente.

Si un módulo del sistema de almacenamiento es anormal, consulte laDescripción del productodel


modelo de producto correspondiente para conocer los significados detallados de los indicadores. Luego,
resuelva las fallas en función de la información detallada de la falla que haya obtenido.

4.2.3.2 Criterios de verificación

Para obtener detalles sobre el significado de cada estado de indicador, consulte la


Descripción del productodel modelo de producto correspondiente.

4.2.4 Comprobación del estado de ejecución del dispositivo de almacenamiento

Debe verificar el estado físico del dispositivo de almacenamiento examinando sus


indicadores y verificar el estado funcional del dispositivo en DeviceManager. Esto le
permite detectar fallas en el dispositivo de manera oportuna.

4.2.4.1 Comprobación del estado del sistema de almacenamiento

Verifique el estado del sistema de almacenamiento en la página de inicio de DeviceManager.

Verifique los criterios

Puede ver el estado del sistema de almacenamiento en la página de inicio de DeviceManager, como se
muestra enFigura 4-2.

Figura 4-2Estado del sistema de almacenamiento

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 23


OceanStor
Guía del administrador 4 Mantenimiento de rutina

● Cuando no se genera ninguna alarma en el sistema de almacenamiento, el estado del sistema es 100
.

● Cuando la gravedad más alta entre las alarmas generadas en el sistema de almacenamiento

esAdvertencia, el estado del sistema es 95.


● Cuando la gravedad más alta entre las alarmas generadas en el sistema de almacenamiento

esImportante, el estado del sistema es 80.


● Cuando la gravedad más alta entre las alarmas generadas en el sistema de almacenamiento

esCrítico, el estado del sistema es 60.


● Si el estado de ejecución del sistema de almacenamiento es anormal, el estado del sistema es 0.

4.2.4.2 Comprobación del inventario del sistema de almacenamiento

Puede consultar la cantidad y el estado de salud de los dispositivos de almacenamiento en el inventario


en DeviceManager.

Procedimiento

Paso 1ElegirSistema>Hardware>Inventario.

Paso 2 Consulte la cantidad y el estado de salud de los gabinetes, controladores, discos y puertos en el
inventario.

Paso 3 SeleccioneRecintos,Controladores,Discos, oPuertospara consultar más detalles en el panel


inferior.

Paso 4 Tabla 4-3,Tabla 4-4,Tabla 4-5, yTabla 4-6describir la información de cada


componente.

Tabla 4-3Información del gabinete (gabinete del controlador/gabinete del disco)

Parámetro Descripción

Nombre Nombre del recinto.

Estado de salud Estado de salud del recinto. Los valores posibles son:
● Normal: La funcionalidad y el rendimiento operativo de la
carcasa son normales.
● Defectuoso: La carcasa no funciona correctamente.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 24


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Parámetro Descripción

Estado de ejecución Estado de funcionamiento del recinto. Los valores posibles sonEn línea y
Desconectado.

Modelo Modelo del recinto.

La temperatura Temperatura del recinto.


(ºC)

ESN Número de serie del equipo del gabinete.

Dirección MAC Dirección MAC del gabinete.

Localizar Cuando se está ubicando el gabinete, su indicador de ubicación


Recinto parpadea.

Cancelar localización Cuando cancela la ubicación del gabinete, su indicador de ubicación está
apagado.

Tabla 4-4Información del controlador

Parámetro Descripción

Ubicación Ubicación del controlador.

Estado de salud Estado de salud del controlador. Los valores posibles son:
● Normal: La funcionalidad y el rendimiento operativo del
controlador son normales.
● Defectuoso: El controlador no funciona correctamente.

Estado de ejecución Estado de funcionamiento del controlador. Los valores posibles son
Desconocido,Normal,Correr,Dormir a alta temperatura, En líneay
Desconectado.

UPC modelo de CPU

Cache Tamaño de caché del controlador.

La temperatura Temperatura del controlador.


(ºC)

Role Los valores posibles sonPrimarioySecundario.

Etiqueta electrónica Etiqueta electrónica del controlador.

Tabla 4-5Información del disco

Parámetro Descripción

Ubicación Ubicación del disco.

Capacidad Capacidad utilizable del disco.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 25


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Parámetro Descripción

Fabricación Capacidad nominal definida por el fabricante.


Capacidad

IDENTIFICACIÓN ID de disco.

Dominio de disco Dominio del disco al que pertenece el disco.

Escribe Los valores posibles sonSSD,SED SSD,SSD NVMe, yUnidad de estado sólido
SSD NVMe.

Role Los valores posibles sonDisco libre,disco miembro,Disco de repuesto activo, y


disco de caché.

Estado de salud Estado de salud del disco. Los valores posibles son:
● Normal: La funcionalidad y el rendimiento operativo del
disco son normales.
● Defectuoso: El disco no funciona correctamente.

● Defecto. El disco está fallando y debe ser reemplazado pronto.

Estado de ejecución Estado de ejecución del disco. Los valores posibles sonEn líneay
Desconectado.

Grado de desgaste Grado de desgaste del disco. La vida útil del disco está
determinada por los tiempos de borrado. El sistema calcula la vida
útil restante y la vida útil total con la carga de trabajo actual en
función del estado de desgaste del disco en el último o varios
períodos estadísticos y utiliza el porcentaje de vida útil utilizada (la
vida útil total menos la vida útil restante) para el total. vida útil
como el grado de desgaste.

Estimado Vida útil estimada del disco.


Esperanza de vida

(Meses)

lista de materiales BOM del disco.

Código de barras Código de barras del disco, que ayuda a la gestión de activos.

Borrado de datos Progreso de borrado de datos del disco.


Progreso

Tipo de cifrado Tipo de cifrado del disco.

Caducidad de AK Este parámetro solo es válido para unidades de autocifrado (SED).

Modelo Modelo del disco.

Localizar disco Cuando se está ubicando el disco, su indicador de ubicación


parpadea.

Cancelar localización Cuando cancela la ubicación del disco, su indicador de ubicación está apagado.

Borrar datos Borra datos en discos que no son miembros. Para más detalles, consulte
5.17 Borrado de datos de discos (SmartErase).

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 26


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Tabla 4-6Información del puerto (puerto Ethernet/puerto FC)

Parámetro Descripción

Nombre Nombre del puerto.

Ubicación Ubicación del puerto.

IDENTIFICACIÓN ID del puerto.

Estado de salud Estado sanitario del puerto. Los valores posibles son:
● Normal: La funcionalidad y el rendimiento operativo del
puerto son normales.
● Defectuoso: El puerto no funciona correctamente.

Estado de ejecución Estado de funcionamiento del puerto. Los valores posibles sonVincularsey
Enlace caído.

Dirección MACa Dirección MAC del puerto Ethernet.

Dirección IPv4/ Dirección IPv4 y máscara de subred del puerto Ethernet.


Máscara de subreda

Dirección IPv6/ Dirección IPv6 y prefijo del puerto Ethernet.


Prefijoa

WWPNb WWPN del puerto Fibre Channel.

Tasa de trabajo Tasa de trabajo del puerto.


(Gbit/s)

máx. Laboral Régimen máximo de trabajo del puerto.


Tarifa (Gbit/s)

MTU (bytes)a Tamaño máximo de un paquete de datos que se puede transferir


entre el puerto Ethernet y el servidor de aplicaciones.

Operación Los valores posibles son:


Modob ● FC-AL: indica el modo de bucle arbitrado.
● P2P: indica el modo punto a punto.
● adaptarse_automáticamente: indica el modo de negociación automática.

Nombre del bonoa Nombre de enlace del puerto Ethernet.

Tipo lógicoa Los valores posibles sonpuerto de gestión,puerto de mantenimiento, o


Puerto de front-end.

Estado del puerto Estado de aislamiento del puerto. Los valores posibles sonActivadoy Desactivado
. CuandoEstado del puertoesDesactivado, el puerto no se puede utilizar.

iniciadores Número de iniciadores para el puerto.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 27


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Parámetro Descripción

a: Se aplica solo a los puertos Ethernet. b: se

aplica solo a los puertos Fibre Channel.

- - - - Final

4.2.4.3 Verificación de gabinetes de controlador o gabinetes de disco

Puede obtener información sobre el estado y el estado de ejecución de un gabinete de controlador


o gabinete de disco al verificar su información de estado en DeviceManager.

Impacto en el Sistema
Una falla en el gabinete del controlador o del disco puede afectar el rendimiento de lectura/escritura, reducir la
confiabilidad, incluso interrumpir los servicios del sistema y provocar la pérdida de datos.

Estándar de referencia

Si un gabinete de controlador o un gabinete de disco funciona correctamente, los siguientes elementos son
verdaderos en DeviceManager:

● Estado de saluddel recinto esNormal, yEstado de ejecuciónesEn línea.


● No aparece ninguna alarma de gabinete en laAlarmas actualespágina de pestañas.

Procedimiento

Paso 1 ElegirSistema>Hardware>Dispositivos.

Paso 2 Haga clic en el gabinete del controlador o del disco que desee.

Se muestra la información detallada sobre el gabinete.

Paso 3 Vea la información del gabinete en el cuadro de diálogo que se muestra.

Tabla 4-7describe los parámetros.

Tabla 4-7Parámetros del recinto

Parámetro Descripción

Estado de salud Estado de salud del recinto. Los valores posibles son:
● Normal: La carcasa funciona correctamente.
● Defectuoso: La carcasa funciona incorrectamente.

Estado de ejecución Estado de funcionamiento del recinto. Los valores posibles sonEn línea y
Desconectado.

Modelo Modelo del recinto.

La temperatura Temperatura del recinto.


(ºC)

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 28


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Parámetro Descripción

ESN Número de serie de la caja.

Dirección MAC Dirección MAC del gabinete.

Etiqueta electrónica Etiqueta electrónica del recinto.


NOTA
La etiqueta electrónica muestra solo los valores predeterminados de fábrica del dispositivo y
se utiliza para rastrear la información de producción. Esta información no cambia después de
la expansión de la capacidad.

- - - - Final

Procedimiento de seguimiento

Si aparece una alarma de gabinete en elAlarmas actualespestaña, seleccione y maneje la alarma


de acuerdo con sus detalles y sugerencias de reparación.

4.2.4.4 Comprobación de controladores

Los controladores del dispositivo de almacenamiento son responsables de ejecutar las aplicaciones de
almacenamiento, implementar los mecanismos de almacenamiento (StoragePool, mapeo y creación de bandas
de LUN) y administrar las alarmas. Puede conocer la salud y el estado de funcionamiento de un controlador
comprobando su información de estado en DeviceManager.

Impacto en el Sistema
Una falla en un controlador puede afectar el rendimiento de lectura/escritura, deteriorar la confiabilidad,
interrumpir los servicios y provocar la pérdida de datos en el módulo del controlador.

Estándar de referencia

Si los controladores funcionan correctamente, los siguientes elementos son verdaderos


en DeviceManager:

● Todos los controladores están en elNormalestado de salud yEn líneaestado de


funcionamiento.
● No aparece ninguna alarma del controlador en laAlarmas actualespágina de pestañas.

Procedimiento

Paso 1 ElegirSistema > Hardware > Dispositivos.

Paso 2 En el árbol de navegación de la izquierda, seleccione el gabinete del controlador donde reside
el controlador que se va a verificar.

Paso 3 Haga clic en el controlador que desee comprobar en la vista de dispositivos de la derecha.

Se muestra la información detallada sobre el controlador.

NOTA

Puedes hacer clic para ajustar la vista del dispositivo.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 29


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Paso 4 Vea la información del módulo del controlador en el cuadro de grupo que se muestra.

Tabla 4-8describe los parámetros de estado asociados.

Tabla 4-8Parámetros de estado del controlador y sus significados

Parámetro Descripción

Salud Estado de salud de un módulo de controlador. El valor puede ser:


Estado ● Normal: La funcionalidad y el rendimiento operativo del
controlador son normales.
● Defectuoso: El controlador no funciona correctamente.

Correr Estado de ejecución de un módulo de controlador. El valor puede serEn línea o


Estado Desconectado.

- - - - Final

Procedimiento de seguimiento

Si aparece una alarma del controlador en elAlarmas actualespestaña, seleccione la alarma y


diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

4.2.4.5 Comprobación de los módulos de potencia

Los módulos de alimentación proporcionan alimentación a los gabinetes de controladores y gabinetes de discos, lo que
garantiza un funcionamiento confiable de los sistemas de almacenamiento. Puede obtener información sobre el estado de
salud y funcionamiento de un módulo de alimentación comprobando su información de estado en DeviceManager.

Impacto en el Sistema
● Si un módulo de potencia está defectuoso, la confiabilidad de los datos se deteriora.

● Si todos los módulos de alimentación están defectuosos, los servicios se interrumpen y el dispositivo de
almacenamiento se apaga.

Estándar de referencia

Si los módulos de alimentación funcionan correctamente, los siguientes elementos son verdaderos en
DeviceManager:

● Todos los módulos de potencia están en elNormalestado de salud yEn línea estado de
funcionamiento.

● No aparece ninguna alarma del módulo de potencia en elAlarmas actualespágina de pestañas.

Procedimiento

Paso 1ElegirSistema > Hardware > Dispositivos.

Paso 2 En el árbol de navegación de la izquierda, seleccione el gabinete del controlador o el gabinete del disco donde
se encuentra el módulo de alimentación que se va a verificar.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 30


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Paso 3 Haga clic en el módulo de alimentación que desee comprobar en la vista de dispositivos.

Se muestra la información detallada sobre el módulo de potencia.

NOTA

Puedes hacer clic para ajustar la vista del dispositivo.

Paso 4 Vea la información del módulo de alimentación en el cuadro de grupo que se muestra.

Tabla 4-9describe los parámetros de estado asociados.

Tabla 4-9Parámetros de estado del módulo de potencia y sus significados

Parámetro Descripción

Salud Estado de salud de un módulo de potencia. El valor puede ser:


Estado ● Normal: La funcionalidad y el rendimiento operativo del módulo de
alimentación son normales.
● Defectuoso: El módulo de alimentación no funciona correctamente.

● Sin entrada: El módulo de alimentación se ha instalado pero no suministra


alimentación.

Correr Estado de ejecución de un módulo de potencia. El valor puede serEn líneao


Estado Desconectado.

- - - - Final

Procedimiento de seguimiento

Si aparece una alarma del módulo de potencia en elAlarmas actualespestaña, seleccione la alarma y
diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

4.2.4.6 Verificación de las BBU del gabinete del controlador

Las unidades de batería de respaldo (BBU) del gabinete del controlador brindan protección contra fallas de
energía para los gabinetes del controlador, lo que permite que los datos se almacenen en caso de una falla de
energía. Puede conocer la salud y el estado de funcionamiento de una BBU comprobando su información de
estado en DeviceManager.

Impacto en el Sistema
Las BBU de los gabinetes del controlador proporcionan suministro de energía a los gabinetes del controlador en caso de falla
de energía. De esta manera, los datos se pueden guardar incluso si los gabinetes del controlador experimentan un corte de
energía. Si las BBU también se vuelven defectuosas, los datos de caché no se pueden guardar en los discos tras un corte de
energía, lo que resulta en la pérdida de datos.

Estándar de referencia

Si las BBU del gabinete del controlador funcionan correctamente, los siguientes elementos son verdaderos en
DeviceManager:

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 31


OceanStor
Guía del administrador 4 Mantenimiento de rutina

● Todas las BBU están en elNormalestado de salud yEn líneaestado de funcionamiento.

● No aparece ninguna alarma BBU en laAlarmas actualespágina de pestañas.

Procedimiento

Paso 1ElegirSistema > Hardware > Dispositivos.

Paso 2 En el árbol de navegación de la izquierda, seleccione el gabinete del controlador donde se encuentra
el módulo BBU que se va a verificar.

Paso 3 Haga clic en el módulo BBU que desea comprobar en la vista del dispositivo.

Se muestra la información detallada sobre el módulo BBU.

NOTA

Puedes hacer clic para ajustar la vista del dispositivo.

Paso 4 Vea la información de BBU en el cuadro de grupo que se muestra.

Tabla 4-10describe los parámetros de estado asociados.

Tabla 4-10Parámetros de estado de BBU y sus significados

Parámetro Descripción

Salud Estado de salud de una BBU. El valor puede ser:


Estado ● Normal: La funcionalidad y el rendimiento operativo de la BBU
son normales.
● Defectuoso: La BBU no funciona correctamente.

● Poder insuficiente: El nivel de potencia de la BBU es bajo


aunque su rendimiento operativo es normal.

Correr Estado de ejecución de una BBU. El valor puede serEn línea,cargando, o


Estado Descarga.

- - - - Final

Procedimiento de seguimiento

Si aparece una alarma BBU en elAlarmas actualespestaña, seleccione la alarma y


diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

4.2.4.7 Comprobación de los módulos de ventilación

Los módulos de ventiladores en el gabinete del controlador o en un gabinete de disco proporcionan un sistema
de aireación cíclica para garantizar el funcionamiento confiable del dispositivo de almacenamiento. Puede
conocer la salud y el estado de funcionamiento de un módulo de ventilador comprobando su información de
estado en DeviceManager.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 32


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Impacto en el Sistema
Cuando los módulos de ventilación fallan, la temperatura ambiente del gabinete del controlador o del
gabinete del disco aumenta, lo que dificulta el funcionamiento adecuado del dispositivo de almacenamiento.

Estándar de referencia

Si los módulos de ventilación funcionan correctamente, los siguientes elementos son verdaderos
en DeviceManager:

● Todos los módulos de ventilador están en elNormalestado de salud yCorrerestado de


funcionamiento.

● No aparece ninguna alarma de módulo de ventilador en laAlarmas actualespágina de pestañas.

Procedimiento

Paso 1ElegirSistema > Hardware > Dispositivos.

Paso 2 En el árbol de navegación de la izquierda, seleccione el receptáculo del disco o el receptáculo del controlador donde se
encuentra el módulo de ventilación que se va a comprobar.

Paso 3 Haga clic en el módulo de ventilador que desee comprobar en la vista de dispositivos.

Se muestra la información detallada sobre el módulo de ventilación.

NOTA

Puedes hacer clic para ajustar la vista del dispositivo.

Paso 4 Vea la información del módulo de ventilación en el cuadro de grupo que se muestra.

Tabla 4-11describe los parámetros de estado asociados.

Tabla 4-11Parámetros de estado del módulo de ventilación y sus significados

Parámetro Descripción

Salud Estado de salud de un módulo de ventilador. El valor puede ser:


Estado ● Normal: La funcionalidad y el rendimiento operativo del módulo de
ventilación son normales.
● Culpa: El módulo de ventilación no funciona correctamente.

Correr Estado de funcionamiento de un módulo de ventilador. El valor puede ser


Estado Correro No corras.

- - - - Final

Procedimiento de seguimiento

Si aparece una alarma de módulo de ventilador en elAlarmas actualespestaña, seleccione la alarma y


diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 33


OceanStor
Guía del administrador 4 Mantenimiento de rutina

4.2.4.8 Comprobación de discos

Los discos se utilizan para almacenar datos como un componente básico del dispositivo de almacenamiento.
Puede conocer la salud y el estado de funcionamiento de un disco comprobando su información de estado en
DeviceManager.

Impacto en el Sistema
Los discos defectuosos pueden afectar el rendimiento de lectura/escritura y provocar la pérdida de datos en el dispositivo de

almacenamiento.

Estándar de referencia

Si los discos funcionan correctamente, los siguientes elementos son verdaderos en DeviceManager:

● Todos los discos están en elNormalestado de salud yEn líneaestado de funcionamiento.


● No aparece ninguna alarma de disco en laAlarmas actualespágina de pestañas.

Procedimiento

Paso 1ElegirSistema > Hardware > Dispositivos.

Paso 2 En el árbol de navegación de la izquierda, seleccione el gabinete del disco o el gabinete del controlador donde
se encuentra el disco que se va a verificar.

Paso 3 Haga clic en el disco que desee comprobar en la vista de dispositivos.

Se muestra la información detallada sobre el disco.

Paso 4 Vea la información del disco en el cuadro de grupo que se muestra.

Tabla 4-12describe los parámetros de estado asociados.

Tabla 4-12Parámetros de estado del disco y sus significados

Parámetro Descripción

Salud Estado de salud de un disco. El valor puede ser:


Estado ● Normal: La funcionalidad y el rendimiento operativo del disco
son normales.
● Defectuoso: El disco no funciona correctamente.

● Defecto: El disco está a punto de fallar.

Correr Estado de ejecución de un disco. El valor puede serEn líneaoDesconectado.


Estado

- - - - Final

Procedimiento de seguimiento

Si aparece una alarma de disco en elAlarmas actualespestaña, seleccione la alarma y


diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 34


OceanStor
Guía del administrador 4 Mantenimiento de rutina

4.2.4.9 Comprobación de los puertos front-end

Los puertos frontales permiten la comunicación de servicios entre el dispositivo de almacenamiento y


los servidores de aplicaciones. Puede conocer la salud y el estado de funcionamiento de un puerto de
front-end comprobando su información de estado en DeviceManager.

Impacto en el Sistema
Un puerto front-end defectuoso puede deshabilitar la comunicación de servicio entre el dispositivo de
almacenamiento y los servidores de aplicaciones.

Estándar de referencia

Si los puertos front-end funcionan correctamente, los siguientes elementos son verdaderos en
DeviceManager:

● Todos los puertos front-end están en elNormalestado de salud yVincularse estado de


funcionamiento.
● No aparece ninguna alarma de puerto front-end en elAlarmas actualespágina de pestañas.

Procedimiento

Paso 1ElegirSistema > Hardware > Dispositivos.

Paso 2 En el árbol de navegación de la izquierda, seleccione el gabinete del controlador donde se encuentra el
puerto frontend que se va a verificar.

Paso 3 Haga clic en el puerto front-end que desea comprobar en la vista del dispositivo.

Se muestra la información detallada sobre el puerto front-end.

NOTA

Puedes hacer clic para ajustar la vista del dispositivo.

Paso 4 Vea la información del puerto front-end en el cuadro de grupo que se muestra.

Tabla 4-13describe los parámetros de estado asociados.

Tabla 4-13Parámetros de estado del puerto front-end y sus significados

Parámetro Descripción

Salud Estado de salud de un puerto front-end. El valor puede ser:


Estado ● Normal: La funcionalidad y el rendimiento operativo del puerto
front-end son normales.
● Defectuoso: El puerto front-end no funciona correctamente.

Correr Estado de ejecución de un puerto front-end. El valor puede serVincularseo


Estado Enlace caído.

- - - - Final

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 35


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Procedimiento de seguimiento

Si aparece una alarma de puerto front-end en elAlarmas actualespestaña, seleccione la alarma


y diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

4.2.4.10 Comprobación de los módulos de interfaz

Los módulos de interfaz se utilizan para albergar puertos frontales y puertos de expansión. Puede
conocer la salud y el estado de ejecución de un módulo de interfaz comprobando su información
de estado.

Impacto en el Sistema
Los módulos de interfaz defectuosos pueden deshabilitar la comunicación entre el dispositivo de almacenamiento y los
servidores de aplicaciones, el gabinete del controlador y los gabinetes de discos, o el dispositivo de almacenamiento y los
dispositivos de almacenamiento.

Estándar de referencia

Si los módulos de interfaz funcionan correctamente, los siguientes elementos son verdaderos en
DeviceManager:

● Todos los módulos de interfaz están en elNormalestado de salud yCorrer estado de


funcionamiento.
● No aparece ninguna alarma del módulo de interfaz en laAlarmas actualespágina de pestañas.

Procedimiento

Paso 1 ElegirSistema > Hardware > Dispositivos.

Paso 2 En el árbol de navegación de la izquierda, seleccione el gabinete del controlador donde se


encuentra el módulo de interfaz que se va a verificar.

Paso 3 Haga clic en el módulo de interfaz que desee comprobar en la vista de dispositivos.

Se muestra la información detallada sobre el módulo de interfaz.

NOTA

Puedes hacer clic para ajustar la vista del dispositivo.

Paso 4 Vea la información del módulo de interfaz en el cuadro de grupo que se muestra.

Tabla 4-14describe los parámetros de estado asociados.

Tabla 4-14Parámetros de estado del módulo de interfaz y sus significados

Parámetro Definición

Salud Estado de salud de un módulo de interfaz. El valor puede ser:


Estado ● Normal: La funcionalidad y el rendimiento operativo del módulo
de interfaz son normales.
● Defectuoso: El módulo de interfaz no funciona correctamente.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 36


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Parámetro Definición

Correr Estado de ejecución de un módulo de interfaz. El valor puede serVincularse o


Estado enlace caído.

- - - - Final

Procedimiento de seguimiento

Si aparece una alarma del módulo de interfaz en elAlarmas actualespestaña, seleccione la


alarma y diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

4.2.4.11 Comprobación de dispositivos remotos

Puede obtener información sobre el estado de salud y funcionamiento de un dispositivo remoto que se
conecta al dispositivo de almacenamiento utilizando DeviceManager.

Impacto en el Sistema
Los dispositivos remotos defectuosos pueden provocar la interrupción de la copia de seguridad de datos o la pérdida de datos.

Estándar de referencia

Si los dispositivos remotos funcionan correctamente, susEstado de saludesNormaly Estado de


ejecuciónesVincularseen el Administrador de dispositivos.

Procedimiento

Paso 1ElegirProtección de Datos>Dispositivo remoto.

Paso 2 Sobre elDispositivos remotospágina, vea la información detallada sobre el dispositivo remoto
deseado.

Tabla 4-15describe los parámetros de estado asociados.

Tabla 4-15Parámetros de estado del dispositivo remoto y sus significados

Parámetro Descripción

Salud Estado de salud de un dispositivo remoto. El valor puede ser:


Estado ● Normal: El dispositivo remoto funciona correctamente.
● Defectuoso: El dispositivo remoto no funciona correctamente.

Correr Estado de ejecución de un dispositivo remoto. El valor puede serVincularseo


Estado Enlace caído.

- - - - Final

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 37


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Procedimiento de seguimiento

Para un dispositivo remoto, si esEstado de saludesDefectuosooEstado de ejecuciónesEnlace caído,


comuníquese con nuestros ingenieros de soporte técnico para solucionar problemas.

4.2.5 Comprobación del estado de ejecución de los servicios


Debe verificar el estado de ejecución de varios servicios que se ejecutan en el dispositivo de
almacenamiento mediante DeviceManager. Esto le permite descubrir fallas en el servicio de manera
oportuna, evitando la pérdida de datos causada por interrupciones del servicio.

4.2.5.1 Comprobación de grupos de almacenamiento

Un grupo de almacenamiento es un grupo de discos lógicos que consta de discos físicos independientes.
Proporciona mayor redundancia y rendimiento de almacenamiento que un solo disco. Puede conocer la
salud y el estado de ejecución de un grupo de almacenamiento al verificar su información de estado en
DeviceManager.

Impacto en el Sistema
Un grupo de almacenamiento defectuoso o degradado puede afectar el rendimiento de lectura/escritura, interrumpir los
servicios y provocar la pérdida de datos en el dispositivo de almacenamiento.

Estándar de referencia

Si los grupos de almacenamiento funcionan correctamente, los siguientes elementos son verdaderos
en DeviceManager:

● Todos los pools de almacenamiento están en elNormalestado de salud yEn líneaestado de funcionamiento.

● No aparece ninguna alarma de grupo de almacenamiento en laAlarmas actualespágina de pestañas.

Precaución
Ninguna

Procedimiento

Paso 1 En la barra de navegación de DeviceManager, seleccioneSistema > Grupos de almacenamiento.

losGrupos de almacenamientose muestra la página.

Paso 2 Sobre elGrupos de almacenamientopágina, vea la información sobre el grupo de almacenamiento deseado.

Tabla 4-16describe los parámetros de estado asociados.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 38


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Tabla 4-16Parámetros de estado del grupo de almacenamiento y sus significados

Parámetro Descripción

Estado de salud Estado de salud de un grupo de almacenamiento. El valor puede ser:

● Normal: La funcionalidad y el rendimiento operativo del grupo de


almacenamiento son normales.
● Degradar: El grupo de almacenamiento está funcionando con un
bajo rendimiento.

● Defectuoso: El grupo de almacenamiento no funciona correctamente.

Estado de ejecución Estado de ejecución de un grupo de almacenamiento. El valor puede serEn línea,
Reconstrucción,precopia,Inicializando,BorrandooDesconectado.

- - - - Final

Solución de problemas

Si aparece una alarma de grupo de almacenamiento en laAlarmas actualespestaña, seleccione la


alarma y diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

4.2.5.2 Comprobación de LUN

Los números de unidad lógica (LUN) son recursos de almacenamiento básicos del dispositivo de
almacenamiento a los que pueden acceder los servidores de aplicaciones. Puede conocer la salud y el
estado de ejecución de un LUN al verificar su información de estado en DeviceManager.

Impacto en el Sistema
Los LUN defectuosos pueden interrumpir los servicios y provocar la pérdida de datos en el dispositivo de almacenamiento.

Estándar de referencia

Si los LUN funcionan correctamente, los siguientes elementos son verdaderos en DeviceManager:

● Todos los LUN están en elNormalestado de salud yEn líneaestado de funcionamiento.

NOTA

Si elimina todos los discos de un sistema de almacenamiento, el estado de salud de sus LUN seráCulpaen el Administrador
de dispositivos. Sin embargo, el estado de LUN consultado por el software de rutas múltiples del host aún puede ser
normal porque el host no está entregando E/S actualmente o no se cumplen las condiciones para que el software de rutas
múltiples determine que el estado de LUN es defectuoso.

● No aparece ninguna alarma LUN en laAlarmas actualespágina de pestañas.

Precaución
Ninguna

Procedimiento

Paso 1 En la barra de navegación de DeviceManager, seleccioneServicios > LUN.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 39


OceanStor
Guía del administrador 4 Mantenimiento de rutina

losLUNse muestra la página.

Paso 2 Sobre elLUNpágina, vea la información sobre el LUN deseado.

Tabla 4-17describe los parámetros de estado asociados.

Tabla 4-17Parámetros de estado de LUN y sus significados

Parámetro Descripción

Estado de salud Estado de salud de un LUN. El valor puede ser:


● Normal: La funcionalidad y el rendimiento
operativo del LUN son normales.
● Culpa: El LUN no funciona correctamente.
● Protección contra escritura: Solo se puede acceder a los LUN,
pero no se pueden escribir.

Estado de ejecución Estado de ejecución de un LUN. El valor puede serEn líneao


Desconectado.

- - - - Final

Solución de problemas

Si aparece una alarma LUN en elAlarmas actualespestaña, seleccione la alarma y


diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

4.2.5.3 Comprobación de los CG de replicación remota

Un grupo de coherencia gestiona de forma centralizada las tareas de replicación remota para que
varios pares de replicación se puedan sincronizar o dividir en un lote. Puede conocer la salud y el
estado de funcionamiento de un grupo de consistencia comprobando su información de estado.

Impacto en el Sistema
● Si un grupo de consistencia está deshabilitado debido a uno o más pares de replicación defectuosos, los
servicios de replicación remota transportados por esos pares se interrumpen, lo que provoca la pérdida de
datos.

● Si un grupo de consistencia está deshabilitado debido a un enlace desconectado


permanentemente entre dos matrices de discos, elimine el grupo de consistencia.

requisitos previos

Se requiere un archivo de licencia para habilitar la función de grupo de consistencia.

Estándar de referencia

Si los grupos de consistencia funcionan correctamente, los siguientes elementos son verdaderos en
DeviceManager:

● Todos los grupos de consistencia están en elNormalestado de salud yNormal estado de


funcionamiento.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 40


OceanStor
Guía del administrador 4 Mantenimiento de rutina

● No aparece ninguna alarma de grupo de consistencia en laAlarmas actualespágina de pestañas.

Precaución
El estado de ejecución de un grupo de consistencia es el mismo queEstado de funcionamiento del par
de las replicaciones remotas agregadas al grupo de consistencia. Solo las replicaciones remotas cuyas
Estado de funcionamiento del paresSepararse puede agregar a un grupo de consistencia. Cuando
cambia el estado de cualquiera de los miembros de replicación remota contenidos en un grupo de
consistencia, el estado de los miembros restantes cambia en consecuencia.

Procedimiento

Paso 1 En la barra de navegación de DeviceManager, seleccioneProtección de Datos > Grupos de


Protección.

losGrupos de protecciónse muestra la página.

Paso 2 Sobre elCG de replicación remotapestaña, vea la información sobre el grupo de


consistencia deseado.

Tabla 4-18describe los parámetros de estado asociados.

Tabla 4-18Parámetros de estado del grupo de consistencia y sus significados

Parámetro Definición

Estado de salud Estado de salud de un grupo de consistencia. El valor puede ser:


● Normal: La funcionalidad y el rendimiento operativo del
grupo de consistencia son normales.
● Defectuoso: Uno o más pares de replicación para el grupo de
consistencia son anormales.

● a punto de fallar: El grupo de consistencia o el vínculo de replicación está


a punto de fallar.

● Inválido: El grupo de consistencia es inútil y no se puede


restaurar. Debe ser eliminado.

Estado de ejecución Estado de ejecución de un grupo de consistencia. El valor puede ser


Normal,Sincronizando, Dividir,para ser recuperado,interrumpido, o
Inválido.

- - - - Final

Solución de problemas

Si aparece una alarma de grupo de consistencia en laAlarmas actualespestaña, seleccione la


alarma y diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

4.2.5.4 Comprobación de los CG de HyperMetro

La creación de un HyperMetro CG asigna varios pares de HyperMetro a un solo grupo de


consistencia para un mantenimiento unificado. Puede conocer la salud y el estado de
funcionamiento de un grupo de consistencia comprobando su información de estado.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 41


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Impacto en el Sistema
● Si un grupo de consistencia está deshabilitado debido a uno o más pares HyperMetro defectuosos, los
servicios de replicación remota que llevan esos pares se interrumpen, lo que provoca la pérdida de
datos.

● Si un grupo de consistencia está deshabilitado debido a un enlace desconectado


permanentemente entre dos matrices de discos, elimine el grupo de consistencia.

requisitos previos

Se requiere un archivo de licencia para habilitar la función de grupo de consistencia.

Estándar de referencia

Si los grupos de consistencia funcionan correctamente, los siguientes elementos son verdaderos en
DeviceManager:

● Todos los grupos de consistencia están en elNormalestado de salud yNormal estado de


funcionamiento.
● No aparece ninguna alarma de grupo de consistencia en laAlarmas actualespágina de pestañas.

Precaución
Los pares de HyperMetro en un grupo de consistencia deben pertenecer al mismo
dominio de HyperMetro y tener la misma dirección de sincronización de datos.

Procedimiento

Paso 1 En la barra de navegación de DeviceManager, seleccioneProtección de Datos > Grupos de


Protección.

losGrupos de protecciónse muestra la página.

Paso 2 Sobre elCG de HyperMetropestaña, vea la información sobre el grupo de consistencia


deseado.

Tabla 4-19describe los parámetros de estado asociados.

Tabla 4-19Parámetros de estado del grupo de consistencia y sus significados

Parámetro Definición

Estado de salud Estado de salud de un grupo de consistencia. El valor puede ser:


● Normal: La funcionalidad y el rendimiento operativo del
grupo de consistencia son normales.
● Defectuoso: Uno o más pares de replicación para el grupo de
consistencia son anormales.

Estado de ejecución Estado de ejecución de un grupo de consistencia. El valor puede ser


Normal,sincronizando,Inválido, En pausa, Inicio forzado,oPara
sincronizar.

- - - - Final

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 42


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Solución de problemas

Si aparece una alarma de grupo de consistencia en laAlarmas actualespestaña, seleccione la


alarma y diagnostique el problema de acuerdo con sus detalles y sugerencias de reparación.

4.3 Recopilación de información del sistema de almacenamiento

Si se produce una falla, puede recopilar e informar rápidamente información básica, información sobre fallas, así
como información sobre el dispositivo de almacenamiento, la red y el servidor de aplicaciones para ayudar a los
ingenieros de mantenimiento a localizar y corregir rápidamente las fallas. Tenga en cuenta que debe obtener el
consentimiento del cliente antes de recopilar la información.

4.3.1 Tipos de información a recolectar


La información que se va a recopilar incluye la información básica, la información de fallas, la información del
dispositivo de almacenamiento, la información de la red y la información del servidor de aplicaciones.

Tipos de información a recopilar


Recopilar los tipos de información especificados enTabla 4-37y enviarlos a los ingenieros
de mantenimiento.

Tabla 4-20Tipos de información a recopilar

Información Artículo Acción


Escribe

Básico Serie del dispositivo Proporcione el número de serie y la versión del dispositivo de
información número y almacenamiento.
versión NOTA
Puede iniciar sesión en DeviceManager y consultar el número
de serie y la versión del dispositivo de almacenamiento en el
Hogarpágina.

Cliente Proporcionar información sobre la persona de


información contacto del cliente y los medios de contacto.

Culpa Ocurrencia Registre la hora en que ocurre una falla.


información tiempo

Síntoma Registre el síntoma cuando ocurra una falla, por ejemplo,


un cuadro de diálogo de error o una notificación de
evento.

Operaciones Registre las operaciones realizadas antes de que


realizado ocurra una falla.
ante una falla
ocurre

Operaciones Registre las operaciones que se realizan antes de


realizado después informar la falla al personal de mantenimiento.
ocurre una falla

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 43


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Información Artículo Acción


Escribe

Almacenamiento Hardware Registre la configuración de los módulos de hardware


dispositivo módulo en el dispositivo de almacenamiento.
información configuración

Estado del indicador Registre los estados de los indicadores del dispositivo de
almacenamiento, especialmente los indicadores en naranja o
rojo.

Para obtener más información sobre los estados de los indicadores,

consulte el Descripción del producto.

Datos de sistema Exporte manualmente la información de configuración y los


registros del sistema del dispositivo de almacenamiento.

Alarmas y registros Exporte manualmente las alarmas y registros del dispositivo de


almacenamiento.

La red Conexión Describa el modo de red entre los servidores de


información modo aplicaciones y el dispositivo de almacenamiento, por
ejemplo, red Fibre Channel o iSCSI.

La red Describa la topología de la red o proporcione un


topología diagrama de red.

dirección IP Describa las reglas de asignación de direcciones IP o


información proporcione una lista de direcciones IP asignadas si
se utiliza el modo de red iSCSI.

Solicitud Operando Registrar los tipos y versiones de los sistemas


servidor versión del sistema operativos instalados en los servidores de aplicaciones.
información
Tasa de puerto Registre las tasas de puerto de los servidores de aplicaciones conectados
al dispositivo de almacenamiento. Para obtener detalles sobre cómo ver
una tasa de transferencia, consulteAyuda.

Operando Ver y exportar los registros del sistema operativo.


registros del sistema

4.3.2 Recopilación de registros y alarmas mediante DeviceManager


Puede utilizar DeviceManager para recopilar datos, alarmas y eventos del sistema de
almacenamiento.

4.3.2.1 Exportación de datos del sistema

Exporte periódicamente los datos del sistema de un sistema de almacenamiento y guárdelos en un lugar
seguro. Esto lo ayuda a conocer el estado operativo del sistema de almacenamiento y tomar medidas
contra posibles fallas del sistema y desastres inesperados. Si ocurre una falla del sistema, los datos del
sistema exportados se pueden usar para localizar y analizar la falla. Los datos del sistema que se
exportarán incluyen información de configuración, registros del sistema, registros del disco, archivos de
diagnóstico y registro antivirus.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 44


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Contexto
● Los registros del sistema registran la información sobre la configuración, los eventos y las operaciones de
depuración en un sistema de almacenamiento y se pueden usar para analizar el estado de
funcionamiento del sistema de almacenamiento. El archivo de registro del sistema está en
* . formato tgz.

● La información de configuración indica el estado de ejecución en tiempo real de un sistema de


almacenamiento e incluye información de usuario e información de configuración de LUN. El
archivo de información de configuración está en formato *.txt.

● Los registros de tiempo de ejecución de DHA son registros de ejecución diarios de los discos, incluidas las estadísticas diarias del

estado del disco, las estadísticas de E/S y la vida útil del disco. El archivo de registro del tiempo de ejecución de DHA está en

* . formato tgz.

– Los registros de tiempo de ejecución de DHA recopilan información SMART/LogPage (recopilada a


las 2 en punto todas las mañanas), estadísticas de E/S (recopiladas cada 2 horas) y la vida útil
del disco (recopilada a las 2 en punto todas las mañanas). Cada día se genera un paquete de
registro (1 KB) para cada disco. Un controlador puede generar un máximo de 74 paquetes de
registro para cada uno de los discos que le pertenecen en un año (algunos paquetes de
registro antiguos se eliminarán durante la recopilación). En una exportación de paquete de
registro, se generan los paquetes correspondientes a cada controlador. Cada paquete
contiene paquetes de registro y un archivo de información básica sobre cada disco que
pertenece al controlador correspondiente.

NOTA

Puedes ejecutar elcambiar la política de dha collect_start_time=?Comando en modo de desarrollador en la


CLI para cambiar la hora de inicio para recopilar registros de tiempo de ejecución de DHA.

– El análisis de los registros de tiempo de ejecución de DHA solo se realiza en muestras en lugar de en
todos los registros. Los tiempos máximos recomendados de exportación durante el
mantenimiento de rutina se enumeran en la siguiente tabla.

Cantidad de disco en un sistema de Tiempos máximos recomendados de


almacenamiento exportación durante una inspección

0 a 200 3

200 a 500 4

500 a 1000 5

1000 a 2000 6

> 2000 6

● Los registros de HSSD son registros de trabajo de HSSD, incluida la información SMART y los registros de
funcionamiento del disco. El archivo de registro de HSSD está en formato *.tgz.

En caso de descargar registros del sistema, registros de tiempo de ejecución de DHA o registros de
HSSD, el sistema primero recopila esos registros de los controladores y muestra el progreso de la
recopilación de cada controlador. Una vez recopilados todos los registros, puede descargar los registros
que desee.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 45


OceanStor
Guía del administrador 4 Mantenimiento de rutina

AVISO

Después de que el sistema comience a recopilar registros del sistema, registros de ejecución de DHA
o registros de HSSD, debe esperar cinco minutos o descargar todos los registros recopilados antes de
recopilar y descargar otros registros.

● Los informes de borrado de datos del disco recopilan información sobre el disco en el que se realiza el
borrado de datos, el modo de borrado, el tiempo de ejecución y el resultado de la verificación. Los
informes de borrado de datos del disco están en formato *.csv.

● Los archivos de diagnóstico recopilan las fallas del dispositivo. Los archivos de diagnóstico están en formato
*.tgz.

● Los registros de antivirus contienen información sobre los archivos que el servicio antivirus no pudo analizar,
incluidos los nombres de archivo, los códigos de error, los sistemas de archivos y los inquilinos. Los archivos de
registro exportados están en formato .tgz.

Procedimiento

Paso 1Inicie sesión en DeviceManager.

Paso 2 Elegir > Exportar datos.

Paso 3 Opcional:Cifrar datos.


NOTA

Cifra registros y configuraciones exportados. Se requiere descifrado para descomprimirlos. Para obtener detalles
sobre el método de descifrado, consulte Procedimiento de seguimiento al final de esta sección.

1. SeleccioneHabilitarporCifrado de datos.
2. EstablecerContraseña de cifradoyConfirmar contraseña.

NOTA

– Una contraseña contiene de 8 a 16 caracteres.


– Una contraseña debe contener caracteres especiales. Los caracteres especiales incluyen !"#$%&'()*
+ , - . /:;<=> ?@ [\]^`{_|}~ y espacios.
– Una contraseña debe contener dos tipos de letras mayúsculas, letras minúsculas y
dígitos.
– Para obtener detalles sobre cómo descifrar registros cifrados, consulteProcedimiento de seguimiento.

Paso 4 Exportar datos.

● SeleccionarRegistro del sistemaárea y haga clic enRegistros recientes,Todos los registrosoRegistro de


claves. Confirme la información en el cuadro de diálogo de alerta de seguridad, seleccioneHe leído y
comprendo las consecuencias asociadas con la realización de esta operacióny haga clic enOK.

El sistema comienza a recopilar registros.

● En elInformación de configuraciónárea, haga clicExportar. Confirme la información en el


cuadro de diálogo de alerta de seguridad, seleccioneHe leído y comprendo las
consecuencias asociadas con la realización de esta operacióny haga clic enOK.
La información de configuración del sistema se exporta.
● En elRegistro de discoárea, haga clicRegistro de tiempo de ejecución de DHA. Confirme la
información en el cuadro de diálogo de alerta de seguridad, seleccioneHe leído y comprendo las
consecuencias asociadas con la realización de esta operacióny haga clic enOK.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 46


OceanStor
Guía del administrador 4 Mantenimiento de rutina

El sistema comienza a recopilar registros y expande la lista de registros.

● En elRegistro de discoárea, haga clicRegistro de HSSD. Confirme la información en el cuadro de


diálogo de alerta de seguridad, seleccioneHe leído y comprendo las consecuencias asociadas
con la realización de esta operacióny haga clic enOK.

El sistema comienza a recopilar registros y expande la lista de registros.

● En elRegistro de discoárea, haga clicInforme de borrado de datos de disco. Confirme la


información en el cuadro de diálogo de alerta de seguridad, seleccioneHe leído y comprendo las
consecuencias asociadas con la realización de esta operacióny haga clic enOK.

El sistema comienza a recopilar informes.

● En elArchivo de diagnósticoárea, haga clicExportar. Confirme la información en el cuadro


de diálogo de alerta de seguridad, seleccioneHe leído y comprendo las consecuencias
asociadas con la realización de esta operacióny haga clic enOK.
La información de falla del dispositivo se exporta.

● En elRegistro antivirusárea, haga clicExportar. Confirme la información en el cuadro de diálogo


de alerta de seguridad, seleccioneHe leído y comprendo las consecuencias asociadas con la
realización de esta operacióny haga clic enOK. La información de exploración antivirus del
dispositivo se exporta.

NOTA

● En elRegistro del sistemaárea, siRegistros recientesestá seleccionado, el sistema exporta los registros recientes que
se han generado hasta el momento actual. Los registros incluyen el último registro de encendido y apagado y un
máximo de seis registros de mensajes. SiTodos los registrosestá seleccionado, el sistema exporta todos los registros
en el nodo actual. Tenga en cuenta que los registros de mensajes históricos se guardan en el/OSM/coffer_log/log/
his_debugdirectorio. SiRegistro de clavesestá seleccionado, los registros clave se almacenan en el/OSM/coffer_log/
log/his_debug/privatedirectorio. Los registros incluyen todos los registros impresos por los módulos del sistema
utilizando el marco de registro privado.

● Si exporta datos utilizando el navegador Internet Explorer con la configuración predeterminada, los datos se
guardarán en la ruta de descarga seleccionada por el usuario. Por ejemplo, en Internet
Explorer 9, puedes elegirAhorrar>Guardar comoen el cuadro de diálogo de descarga de archivos que se muestra
y seleccione una ruta de descarga.

● Si exporta datos usando el navegador Firefox con la configuración predeterminada, los datos se guardarán en la
ruta de descarga predeterminada del navegador. Tu puedes elegirInstrumentos>Opcionespara abrir el
Opcionescuadro de diálogo y luego seleccioneGeneral>Navegadoren elOpcionescuadro de diálogo para ver
la ruta de descarga predeterminada.

● Si exporta datos mediante el navegador Google Chrome con la configuración predeterminada, los
datos se guardarán en la ruta de descarga predeterminada del navegador. Tu puedes elegir
Personaliza y controla Google Chrome>Ajustesy ver la ruta de descarga predeterminada en el
Descargar contenidoárea de laAjustespágina.
● Cuando use Chrome para exportar datos por primera vez, haga clic enPermitirSi elEste sitio está
intentando descargar varios archivos. ¿Quieres permitir este mensaje? se muestra el mensaje. De
lo contrario, en la esquina superior derecha del navegador, seleccione Personaliza y controla
Google Chrome>Ajustes>Privacidad>Configuración de contenido...> Descargas automáticas>
Administrar excepciones, SeleccionePermitirenComportamientoy haga clic en Acabado. Luego,
vuelva a abrir la página web y podrá descargar varios archivos con éxito. Alternativamente, elimine
BloqueardeComportamientoy haga clicAcabado. Luego, vuelva a abrir la página web y podrá
descargar varios archivos. En tal caso, aparecerá un mensaje que le preguntará si desea permitir que
se descarguen varios archivos.

- - - - Final

Procedimiento de seguimiento

Descifre los registros cifrados de la siguiente manera:

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 47


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Realice las siguientes operaciones en un sistema Linux que admita OpenSSL 1.1.1f o
posterior:

Método 1:

ejecutar elsudo abre SSL enc -aes-256-ctr -d -kContraseña de cifrado-enNombre del


archivo a descifrar-afueraNombre del archivo después de ser descifradodominio.

Ejemplo:sudo openssl enc -aes-256-ctr -d -k ABCDEFG@123 -in /test/


Encrypt.tgz -out /test/Decrypt.tgz

Método 2:

1. Ejecute elsudo abre SSL enc -aes-256-ctr -d -inNombre del archivo a descifrar-afuera
Nombre del archivo después de ser descifrado-pasar stdindominio.
2. Introduzca la contraseña de cifrado.

4.3.2.2 Exportación de alarmas y eventos


Las alarmas y eventos registran las fallas y eventos que ocurrieron durante la operación del sistema de
almacenamiento. Si el dispositivo de almacenamiento está defectuoso, vea las alarmas y los eventos para
localizar y corregir la falla.

Contexto

Especifique las alarmas que se exportarán configurando la gravedad de la alarma o el tiempo de


ocurrencia.

Este documento utiliza Internet Explorer en un servidor Windows como ejemplo. Si está
utilizando otros navegadores web, ajuste las operaciones en consecuencia.

Precauciones
Las alarmas y los eventos del sistema se guardan en*.xlsarchivos Después de exportarlos, no
modifique el contenido del archivo.

Procedimiento

Paso 1 ElegirInsight > Alarma y eventos.

losAlarmas y Eventosse muestra la página.

Paso 2 Exportar alarmas y eventos.


1. Haga clic en elAlarmas actualesoTodos los eventospestaña. En la lista, elija las alarmas y
eventos que desea exportar.

NOTA

- Sobre elAlarmas actualesSe muestran la página de pestañas, las alarmas críticas, las alarmas principales y las
advertencias.

– Puede exportar todas las entradas o las especificadas en elAlarmas actualespágina de pestañas.

- Sobre elTodos los eventospestaña, se muestran las alarmas de todos los niveles. alarmas en el Alarmas
actualesla página de la pestaña se exporta aTodos los eventos.

– Puede exportar todas las entradas o las especificadas en elTodos los eventospágina de pestañas.

– Para exportar alarmas o eventos de una gravedad específica, establezca la condición de filtro antes
de exportarlos.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 48


OceanStor
Guía del administrador 4 Mantenimiento de rutina

2. Haga clic en .
losGuardar comose muestra el cuadro de diálogo. Seleccione una ruta de guardado y haga clic enAhorrar.

- - - - Final

4.3.3 Recopilación de datos de configuración del sistema de almacenamiento mediante la CLI

Puede utilizar la CLI para realizar copias de seguridad o importar datos de configuración del dispositivo.

4.3.3.1 Exportación de datos de configuración del sistema de almacenamiento

Toda la información de configuración de un sistema de almacenamiento debe exportarse antes de una actualización
del sistema o una expansión de la capacidad. Los datos exportados se pueden usar para restaurar el sistema de
almacenamiento si falla la actualización o la expansión de la capacidad.

requisitos previos

● El servidor FTP o SFTP es accesible para el sistema de almacenamiento. Inicie sesión en el


servidor y ejecutehacer ping a la ip. Si el servidor recibe paquetes de datos del puerto front-
end, la comunicación entre el sistema de almacenamiento y el servidor es normal. Si el
servidor no recibe paquetes de datos del puerto de front-end, reemplace el cable de red,
cambie la dirección IP del puerto de front-end o agregue una ruta entre el puerto de front-
end y el puerto del servidor, y vuelva a intentarlo. Para obtener detalles sobre cómo cambiar
la dirección IP de un puerto front-end o agregar una ruta entre un puerto front-end y un
puerto de servidor, consulte la ayuda en línea de DeviceManager.

● Se ha habilitado el servicio FTP o SFTP en el servidor.


● Se ha creado una carpeta para guardar archivos de configuración.

Contexto

Los datos de configuración del sistema de almacenamiento solo se pueden recopilar mediante la CLI.

Precauciones
● Los datos de configuración del sistema de almacenamiento se exportan en un.esoexpediente. No
modifique ningún contenido de este archivo.

● Si el sistema de almacenamiento sirve como servidor en la transferencia de archivos con


sistemas externos, solo admite el servicio SFTP. Si el sistema de almacenamiento sirve
como cliente, admite los servicios FTP y SFTP.

● Si es necesario importar los archivos de configuración, comuníquese con el soporte técnico de Huawei.

Procedimiento

Paso 1Inicie sesión en la CLI del sistema de almacenamiento como superadministrador.

Paso 2 ejecutar elexportar configuración_datos ip=?usuario=?contraseña=?archivo_bd=?[


puerto=?] [protocolo=?] [clean_device_file=?] para exportar archivos de configuración a un
servidor FTP o SFTP.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 49


OceanStor
Guía del administrador 4 Mantenimiento de rutina

Tabla 4-21Descripción de parámetros

Parámetro Descripción Valor

ip=? Dirección IP de un servidor FTP [Ejemplo]


o SFTP al que desea importar un -
archivo de configuración.

usuario=? Nombre de usuario para iniciar sesión [Ejemplo]


en un servidor FTP o SFTP.
El valor contiene de 1 a 64
caracteres.

contraseña=? Contraseña para iniciar sesión en [Ejemplo]


un servidor FTP o SFTP. El valor contiene de 1 a 63
caracteres.

archivo_bd=? Nombre de archivo y ruta a un [Ejemplo]


archivo de configuración en un
La extensión del nombre del archivo
servidor FTP o SFTP. debe ser.eso. Si especifica un nombre
de archivo, el nombre de archivo no
puede contener ninguno de los
siguientes caracteres: \ / : * ? " < > |.

puerto=? ID del puerto utilizado en un [Ejemplo]


servidor FTP o SFTP. El valor oscila entre 1 y
65535.
● Siprotocolo=FTP, el valor
predeterminado es 21.

● Siprotocolo=SFTP, el valor
predeterminado es 22.

protocolo=? Tipo de protocolo. [Ejemplo]


El valor puede serFTPoSFTP. El
valor predeterminado esSFTP.
Para garantizar la seguridad de la
transferencia de datos, se recomienda
utilizar SFTP.

clean_device_fil Después de exportar el archivo de El valor puede sersíono,


e=? configuración a un servidor FTP o un dónde:
servidor SFTP, si desea eliminar el ● sí: elimina inmediatamente
archivo temporal el temporal
archivo de configuración almacenado en caché en
archivo de configuración en caché en el
la memoria del sistema de almacenamiento
sistema de almacenamiento
durante la exportación del archivo de
memoria.
configuración.
● no: elimina el archivo de configuración
temporal almacenado en caché en el
sistema de almacenamiento
memoria después de cinco minutos.

El valor predeterminado essí.

Número 02 (2022-04-15) Derechos de autor © Huawei Technologies Co., Ltd. 50

También podría gustarte