Direkt zum Hauptbereich

HP MSA2000 Infos

Unterstützt MSA Flashcopy/ Mirroring?
Flashcopy und Mirroring sind integriert, müssen aber kostenpflichtig (ab ca. 500.-) aktiviert werden.
http://h20195.www2.hp.com/V2/GetPDF.aspx/4AA0-3128ENW.pdf
Mirror: http://h18004.www1.hp.com/products/storage/software/sm/index.html
Snapshots: http://h18004.www1.hp.com/storage/disk_storage/msa_diskarrays/san_arrays/msa2000sa/related.html?jumpid=reg_R1002_USEN



Was ist der Cache im MSA2000sa?
1 GB, siehe auch Quick Specs


Wurde der Bus im MSA2000fc G2 optimiert?
Ja, es ist eine neue Version des Controllers im Einsatz.
Quick Specs : http://h18000.www1.hp.com/products/quickspecs/13187_div/13187_div.pdf

Kommentare

Patrick hat gesagt…
Mirroring/ Remote Replication in einer Funktionsweise wie bei MirrorView oder Continuous Access gibt es bei der MSA2000 nicht. Maximal über OpenView StorageMirroring und dann ist es nicht mehr controller-basiert. Die MSA kann "nur" Snapshosts und Volume Copy (Cloning).

Beliebte Posts aus diesem Blog

W2K3 SBS als Member Server nutzen

So kann man das mit dem PDC umgehen: Windows 2003 SBS fährt nach 60 min herrunter wenn dieser nicht als PDC eingerichtet wird. So kann dies umgangen werden: - Von www.sysInternals.com Process Explorer runterladen. - Process Explorer starten - sbscrexe.exe rechts Mausklick auf den Process und “Suspend” auswählen. - Regedit und suche den Punkt: HKEY_LOCAL_MASCHINE/SYSTEM/CurrentControlSet/Services/SBCore - Gehe mit der rechten Maustaste auf diesen Eintrag und gib der Gruppe Administrator und System Voll Zugriff (die Vererbung berücksichtigen - Den Wert in "Start" von 2 auf 4 ändern - im Explorer die Rechte von C:\WINDOWS\system32\sbscexe.exe ändern > jeder darf nichts - nun im Process Explorer sbscrexe.exe killen. nach einem Neustart sollte dieser Dienst nicht mehr gestartet sein. Jetzt kann der SBS "normal" genutzt werden.

SSH Connect für root auf VMWare ESX

SSH Security SSH is a commonly used UNIX and Linux command shell that lets you remotely log in to the service console and perform certain management and configuration tasks for ESX Server 3. SSH is used for secure logins and data transfers because it offers stronger protection than other command shells. In this ESX Server 3 release, the SSH configuration is enhanced to provide a higher security level. Key features of this enhancement include: Version 1 SSH protocol disabled – VMware no longer supports Version 1 SSH protocol and uses Version 2 protocol exclusively. Version 2 eliminates certain security issues present in Version 1 and provides you with a safer communications interface to the service console. Improved cipher strength – SSH now supports only 256‐bit and 128‐bit AES ciphers for your connections. Limits on remote logins as root – You can no longer remotely log in as root. Instead, you log in as an identifiable user and either use the sudo command to execute specific opera

Nimbus Robot Ports

der Robot verwendet für die Kommunikation zum Nimbus Hub aufgelistete Protokolle / Ports : nimcontroller 48000/tcp Nimbus Controller nimcontroller 48000/udp Nimbus Controller nimspooler 48001/tcp Nimbus Spooler nimspooler 48001/udp Nimbus Spooler nimhub 48002/tcp Nimbus Hub nimhub 48002/udp Nimbus Hub nimgtw 48003/tcp Nimbus Gateway nimgtw 48003/udp Nimbus Gateway Details zu standardisieren Protokollen / Ports siehe auch : http://www.iana.org/assignments/port-numbers