First Look

iSCSI Storage mit D-Link DSN-3200-10

08.06.2010
Von 
Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de

Assistenten für einfache Konfiguration

Die Verwaltungsmasken sind in Java erstellt. Daher benötigt der Verwaltungsrechner einen Browser mit Java in der Version 6. Um den Zugriff auf das System zu schützen, muss sich der Administrator zu Beginn authentisieren. Die Verwaltungskonsole ist aufgeräumt und klar. Der Hersteller hat die Verwaltung in drei zentrale Bereiche eingeteilt: den physischen Speicher, eine Gruppe zur Systemverwaltung und die Netzwerke. Beim Erzeugen der Volumes hilft der Assistent durch Hinweise. Unter der Maske der Einsatzumgebung (Volume USE) kann der Administrator den geplanten Einsatzzweck bestimmen. Die Geräte dienen dann beispielsweise als Mail Server, Datenbank-Server, Web-Server oder File-Server. In Abhängigkeit vom Einsatzzweck erfolgt dann die Absicherung des Speichers gegen einen Ausfall. Dies passiert durch die Wahl des RAID-Levels. Für die Nutzung des Volumes als Speicher für einen Mail-Server schlägt der Assistent den Modus Stripe/Mirror vor. Dabei werden die Daten gespiegelt und sind schnell im Zugriff. Zur weiteren Konfiguration eines Volumes gehören die Größe und die Zugriffsberechtigungen.