Controladores

En esta sección se describen los controladores que se admiten en Storage Management, así como las distintas funciones de los controladores.

¿Qué es un controlador?

La mayoría de los sistemas operativos no leen y escriben datos directamente de los discos, sino que envían instrucciones de lectura y escritura a un controlador. El controlador es el hardware del sistema que interactúa directamente con los discos para escribir y recuperar datos. El controlador tiene conectores (canales o puertos) que están conectados a uno o más discos físicos o a un gabinete que contiene discos físicos. Los controladores RAID pueden extender los límites de los discos para crear mayor espacio de almacenamiento —o bien, un disco virtual— utilizando la capacidad de más de un disco.

Los controladores también realizan otras tareas, como el inicio de recreaciones, la inicialización de discos, etc. Para completar sus tareas, los controladores requieren un software especial, conocido como firmware, y archivos controladores. Para funcionar correctamente, el controlador debe tener instalada la versión mínima requerida del firmware y de los archivos controladores.

Storage Management admite distintos tipos de controladores. Si el sistema tiene un controlador compatible, éste aparece al expandir el objeto Almacenamiento en la vista de árbol. Puede seleccionar el controlador para mostrar las fichas de las tareas del controlador que se están ejecutando y ver las propiedades del controlador.

Cada controlador lee y escribe datos y ejecuta tareas de diferente manera. Para administrar el almacenamiento eficientemente se recomienda que entienda dichas funciones. Las secciones siguientes describen los controladores admitidos y sus funciones.

Tecnología de controladores RAID: SCSI, SATA, ATA y SAS

Storage Management admite controladores RAID que utilizan tecnología SCSI, SATA, ATA y SAS. Esta sección indica qué tecnología utilizan los controladores RAID admitidos. Para obtener más información sobre estos controladores, consulte Funciones admitidas y la documentación del hardware del controlador.

Controladores RAID con SCSI

Los controladores RAID PERC 4/SC, 4/DC, 4e/DC, 4/Di, 4/IM, 4e/Si y 4e/Di utilizan la tecnología de Interfaz estándar de equipos pequeños (SCSI).

Controladores RAID CERC SATA

Los siguientes controladores Cost Effective RAID Controller (CERC) utilizan tecnología de conexión serie de tecnología avanzada (SATA)(Serial Advanced Technology Attachment).

CERC SATA1.5/6ch
CERC SATA1.5/2s

Controladores RAID CERC ATA

Los siguiente familia de controladores Cost Effective RAID Controller (CERC) 6/I utiliza tecnología de Conexión de tecnología avanzada (ATA).

Controladores RAID con SAS

Los siguientes controladores RAID utilizan tecnología de SCSI conectada en serie (SAS).

PERC 5/E
PERC 5/i Integrated
Adaptador PERC 5/i
SAS 5/iR Integrated
Adaptador SAS 5/iR
PERC 6/E
Familia de controladores PERC 6/I
Familia de controladores SAS 6/iR
Controladores PERC S100 y S300
Controladores PERC H200, H700 y H800

Funciones de los controladores RAID

Las funciones que se ofrecen varían de acuerdo al controlador. Si tiene más de un controlador conectado al sistema, puede notar que las tareas que se muestran en la subficha Información/Configuración del controlador son diferentes para cada controlador.

Los controladores también pueden tener diferencias en sus políticas de lectura, escritura y caché, así como en la forma en la que manejan los repuestos dinámicos. Debe tener en cuenta estas diferencias durante la creación de discos virtuales y la asignación de repuestos dinámicos.

A continuación se describen algunas de las funciones del controlador RAID y se proporcionan vínculos para ver una explicación más detallada. Para obtener información sobre las funciones que son compatibles con cada controlador, consulte Funciones admitidas.

Repuestos dinámicos: En los controladores RAID, un repuesto dinámico es una protección de reserva para un disco que llegue a fallar. Consulte Protección de su disco virtual con un repuesto dinámico.
Recreación de datos. Puede recrear los datos de un disco físico fallido si éste es miembro de un disco virtual redundante. Consulte Recreación de información redundante.
Expansión del disco virtual: La expansión del disco virtual permite ampliar la capacidad de un disco virtual mientras permanece en línea, gracias a que agrega discos adicionales al disco virtual. Esta característica también se conoce como expansión de la capacidad en línea (OLCE). Consulte Tareas del disco virtual.
Migración de RAID: Tras crear un disco virtual, puede cambiar el nivel RAID. Consulte Reconfiguración/migración de discos virtuales.
Cómo cambiar discos físicos y virtuales a otro controlador: Los controladores PERC 4/SC, 4/DC, 4e/DC, 4/Di, 4e/Si y 4e/Di permiten llevar discos físicos y virtuales de un controlador a otro. Consulte Cambio de los discos virtuales y físicos de un sistema a otro.
Políticas de lectura, escritura y caché: La manera en la que un controlador lee y escribe datos puede variar. Las políticas de lectura, de escritura y de caché tienen implicaciones para el cifrado de datos y el rendimiento del sistema. Consulte Política de lectura, escritura, caché y caché de disco.
Revisión de congruencia: La revisión de congruencia determina la integridad de los datos redundantes de un disco virtual. Cuando es necesario, esta función recrea la información redundante. Consulte Mantenimiento de la integridad de los discos virtuales redundantes.
Compatibilidad de clúster: Storage Management admite controladores PERC 4/DC y 4e/DC que tienen Microsoft Cluster Server (MSCS) activado. Consulte Controladores RAID habilitados para clústeres.
Lectura de patrullaje: La lectura de patrullaje identifica errores de disco para evitar fallas de los discos y pérdida o corrupción de los datos. Para obtener más información, consulte Establecer modo de lectura de patrullaje.
Migración de discos o configuraciones ajenas: Algunos controladores permiten llevar discos físicos que contienen uno o varios discos virtuales a otro controlador. El controlador receptor es capaz de reconocer y de importar la configuración ajena (discos virtuales). Para obtener más información, consulte Operaciones de configuración ajena.

Niveles RAID compatibles con el controlador

Los controladores RAID puede admitir distintos niveles RAID. Para obtener información sobre los niveles RAID que admite un controlador, consulte la sección de niveles RAID admitidos del controlador, en Funciones admitidas.

Tamaños de la sección que los controladores admiten

Al crear un disco virtual, es posible que deba especificar el tamaño de la sección para el disco virtual. Los diferentes controladores tienen distintas limitaciones para los tamaños de sección que pueden admitir. Para obtener información sobre los tamaños de sección que admite un controlador, consulte la sección de especificaciones del disco virtual del controlador en Funciones admitidas.

Política de lectura, escritura, caché y caché de disco

Al crear un disco virtual, especifique las políticas de lectura, escritura y caché para el disco virtual. El apartado siguiente describe estas políticas.

NOTA: Las políticas de lectura, escritura y caché no se admiten en el controlador CERC SATA1.5/2s.

Política de lectura

¿Admite mi controlador esta función? Consulte Funciones admitidas

Las políticas de lectura indican si el controlador debe leer los sectores secuenciales del disco virtual al buscar datos.

Lectura anticipada: Cuando se utiliza la política de lectura anticipada, el controlador lee sectores secuenciales del disco virtual cuando busca datos. La política de lectura anticipada puede mejorar el rendimiento del sistema si los datos están realmente escritos en sectores secuenciales del disco virtual.
Sin lectura anticipada: Al seleccionar la política sin lectura anticipada se indica que el controlador no debe usar la política de lectura anticipada.
Lectura anticipada adaptativa: Cuando se usa la política de lectura anticipada adaptativa, el controlador inicia la lectura anticipada sólo si las dos solicitudes de lectura más recientes accedieron a sectores secuenciales del disco. Si las solicitudes de lectura subsiguientes obtienen acceso a sectores aleatorios del disco, el controlador vuelve a la política sin lectura anticipada. El controlador continuará evaluando si las solicitudes de lectura están accediendo a sectores secuenciales del disco y, si es necesario, podrá iniciar una lectura anticipada.
Caché de lectura activada: Cuando la caché de lectura está activada, el controlador lee la información de la caché para ver si los datos solicitados están disponibles en la caché antes de recuperar los datos del disco. Al leer primero la información de la caché, se puede tener una ejecución de lectura más rápida porque los datos (si están disponibles en la caché) se pueden recuperar más rápidamente de la caché que del disco.
Caché de lectura desactivada: Cuando la caché de lectura está desactivada, el controlador recupera los datos directamente del disco y no de la caché.

Política de escritura

¿Admite mi controlador esta función? Consulte Funciones admitidas

Las políticas de escritura especifican si el controlador enviará una señal de término de la solicitud de escritura en cuanto los datos estén en la caché o después de que se hayan escrito en el disco.

Escritura no simultánea: Cuando se utiliza la escritura no simultánea de la memoria caché, el controlador envía una señal de finalización de la solicitud de escritura en cuanto los datos están en la caché del controlador, pero aún no se han escrito en el disco. La escritura no simultánea de la memoria caché puede mejorar el rendimiento, ya que las solicitudes de lectura subsecuentes pueden recuperar datos de la caché del controlador más rápidamente que del disco. Sin embargo, la escritura no simultánea de la memoria caché también supone un riesgo para la seguridad de los datos, ya que una falla del sistema podría impedir que los datos se escriban en el disco, incluso si el controlador ha enviado una señal de finalización de la solicitud de escritura. En este caso, los datos podrían perderse. Otras aplicaciones también podrían experimentar problemas cuando realizan acciones que asumen que los datos están disponibles en el disco.
NOTA: Storage Management no permite seleccionar la política de escritura no simultánea para los controladores que no tienen batería. Las únicas excepciones son PERC S100 y S300. Esta restricción protege un controlador sin batería de la pérdida de datos, la cual podría ocurrir si hay una falla de alimentación. En ciertos controladores, la política de escritura no simultánea puede estar disponible en el BIOS del controlador aunque no esté disponible en Storage Management.
Forzar escritura no simultánea: Cuando se utiliza la escritura no simultánea de la memoria caché, de manera forzada, la caché de escritura se activa sin importar si el controlador tiene una batería o no. Si el controlador no tiene una batería y se utiliza la escritura no simultánea forzada de la memoria caché, puede ocurrir la pérdida de datos si hay una falla de alimentación.
Escritura no simultánea activada: Cuando se usa la escritura no simultánea activada de la memoria caché, el firmware del controlador desactiva la caché de escritura si no detecta la presencia de una batería cargada en un periodo de tiempo especificado. Por ejemplo, en ciertos controladores la caché de escritura se desactiva si el firmware no puede detectar una batería cargada dentro de 72 horas.
Escritura simultánea: Cuando se utiliza la escritura simultánea de la memoria caché, el controlador envía una señal de finalización de la solicitud de escritura sólo después de que los datos se escribieron en el disco. La escritura simultánea de la memoria caché proporciona una mayor seguridad para los datos que la escritura no simultánea de la memoria caché, puesto que el sistema asume que los datos están disponibles sólo después de que se han escrito de forma segura en el disco.
NOTA: La escritura simultánea es el valor predeterminado para la política de escritura cuando se activa el modo de clúster. En el modo de clúster, los controladores PERC 4/DC y 4e/DC sólo permiten la escritura simultánea de la memoria caché.
Caché de escritura activada protegida: Cuando se activa la caché de escritura, el controlador escribe datos en la caché de escritura antes de escribir datos en el disco físico. Debido a que se requiere menos tiempo para escribir datos en la caché de escritura que para escribirlos en un disco, la activación de la caché de escritura puede mejorar el rendimiento del sistema. Una vez que los datos se escriben en la caché de escritura, el sistema tiene la disponibilidad para continuar con otras operaciones. El controlador, mientras tanto, completa la operación de escritura registrando los datos de la caché de escritura en el disco físico. La opción Caché de escritura activada protegida sólo está disponible si el controlador tiene una batería funcional. La presencia de una batería operativa asegura que los datos se puedan escribir de la caché de escritura al disco físico, incluso en caso de una interrupción en el suministro de energía eléctrica.
NOTA: Storage Management no permite seleccionar la política Caché de escritura activada protegida para controladores que no tienen una batería. Esta restricción protege un controlador sin batería de la pérdida de datos que podría ocurrir si hay una falla de alimentación. Cuando se utiliza el Asistente avanzado para crear un disco virtual en un controlador sin una batería, el asistente muestra Caché de escritura desactivada como la única opción disponible, o el asistente no muestra ninguna opción para la política de escritura.
Caché de escritura desactivada: Ésta será la única opción disponible si el controlador no tiene una batería que funcione.

Política de caché

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Las políticas de caché de E/S directa y E/S de caché aplican a las lecturas en un disco virtual específico. Estos valores no afectan a la política de lectura anticipada. Las políticas de caché son las siguientes:

E/S de caché: Especifica que todas las lecturas se almacenan en el búfer de la memoria caché.
E/S directa: Especifica que las lecturas no se almacenan en el búfer de la memoria caché. Cuando se usa la E/S directa, los datos se transfieren a la caché del controlador y al sistema host simultáneamente durante una solicitud de lectura. Si una solicitud de lectura subsiguiente requiere datos del mismo bloque de datos, puede leerlos directamente de la caché del controlador. El establecimiento de la E/S directa no suprime la configuración de la política de caché. La E/S directa es también el valor predeterminado.
NOTA: La política de caché no se admite en ningún controlador que no tenga una batería.

Política de caché de disco

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Establece la política de caché de disco físico de todos los miembros de un disco virtual mediante la activación de la Política de caché de disco. Cuando esta función está activada, el disco físico escribe los datos en la caché del disco físico antes de escribirlos en el disco físico. Como es más rápido escribir los datos en la caché que en un disco, la activación de esta función puede mejorar el rendimiento del sistema.

Las políticas de caché son:

Activado: Especifica que la política de caché de disco está activada.
Desactivado: Especifica que la política de caché de disco está desactivada.
NOTA: En los controladores PERC 5 y PERC 6, para discos virtuales basados en unidades SATA, el valor predeterminado de la Política de caché de disco es Activada; en el caso de los discos virtuales basados en unidades SAS, la política está Desactivada.
NOTA: Para la familia de controladores SAS 6i/R y PERC H200, la configuración de la política de caché de disco está disponible sólo después de haber creado el disco virtual.

Controladores RAID habilitados para clústeres

NOTA: Esta sección aplica a las tarjetas PERC 4/DC y 4e/DC.

Storage Management admite controladores PERC 4/DC y 4e/DC que tienen Microsoft Cluster Server (MSCS) activado.

Clúster se refiere a dos o más servidores que están conectados de modo que sus recursos se pueden compartir y acceder como si los servidores organizados en clústeres fueran un solo sistema. Los clústeres proporcionan una disponibilidad aumentada porque cuando un servidor en el clúster pasa por un lapso de indisponibilidad, el otro servidor puede asumir las solicitudes de procesamiento y de carga de trabajo del servidor fallido.

NOTA: Storage Management no configura la propiedad de los recursos en una configuración de clúster de Microsoft Windows.

Actualización de la pantalla de recursos organizados en clústeres

Esta sección aplica a los controladores PERC 4/DC y 4e/DC

Después de que se ha activado una protección contra fallas de los recursos de clúster, es necesario realizar una operación de reexploración para que Storage Management pueda mostrar la información más actualizada de los recursos compartidos.

Descarga del firmware y de los controladores de clúster

Esta sección aplica a los controladores PERC 4/DC y 4e/DC

Cuando se descarga firmware en un controlador organizado en clústeres, se recomienda apagar primero los demás sistemas en el clúster. Cuando se hayan reiniciado, los otros sistemas en el clúster deberán poder ver las actualizaciones del firmware aplicadas por el usuario.

Sin embargo, si descargó el firmware en un controlador sin haber apagado los primero los otros sistemas del clúster, puede resultar que los otros sistemas no puedan ver la actualización del firmware hasta que reinicie el servicio de administración de discos en dichos sistemas. Por ejemplo, si descarga el firmware en el sistema A y el sistema B no puede ver la actualización del firmware, reinicie el servicio de administración de discos en el sistema B.

Creación y eliminación de discos virtuales en los controladores habilitados para clústeres

Esta sección aplica a los controladores PERC 4/DC y 4e/DC

Si va a usar un controlador PERC 4/DC o 4e/DC en una configuración de clúster, es necesario apagar los demás sistemas en el clúster antes de crear o eliminar el disco virtual. El siguiente procedimiento describe la secuencia de acciones requeridas para crear o eliminar un disco virtual a partir de un controlador habilitado para clústeres. Para fines de este procedimiento, el sistema en el que está creando o eliminando el disco virtual se identifica como sistema A y el otro sistema del clúster se identifica como sistema B.

NOTA: Al crear un disco virtual en un controlador que está en una configuración de clúster, debe especificar el tamaño máximo de disco virtual.
1 Detenga los servicios de clústeres en el sistema B.
2 Apague el sistema B.
3 Cree o elimine el disco virtual en el sistema A. Para obtener información sobre la creación y eliminación de discos virtuales, consulte:
Consideraciones antes de crear discos virtuales
Creación de discos virtuales
Tarea del disco virtual: Eliminar
4 Reinicie el sistema A.
5 Reinicie el sistema B.

Reflejado integrado y el controlador PERC 4/IM

El controlador PERC 4/IM permite reflejar un disco físico que resida internamente en el servidor. Esta función se puede usar para reflejar la unidad de inicio del sistema desde un disco físico a otro, lo que asegura que el sistema permanezca funcionando en caso que falle uno de los discos físicos. El firmware del controlador PERC 4/IM mantiene los datos reflejados en ambos discos físicos de manera de que la unidad de procesamiento del sistema no tenga que encargarse del procesamiento adicional que se requiere para mantener los datos reflejados.

Cuando se implementa el reflejado en un controlador PERC 4/IM, se utiliza el BIOS del controlador para crear un disco virtual a partir de los discos físicos. A diferencia de otros controladores cuando se crea un disco virtual, el controlador PERC 4/IM es capaz de implementar un reflejo de un disco físico que ya contiene datos. Los datos luego se copian al reflejo. Se sobrescribe cualquier dato que residía previamente en el reflejo.

Una vez que haya creado el reflejo integrado utilizando el BIOS del controlador, el sistema operativo considera el reflejo como un disco virtual y aparece un objeto de disco virtual en la vista de árbol de Storage Management. Si se expande el objeto Discos virtuales, se muestran los discos incluidos en el reflejo. El sistema operativo ya no puede detectar estos discos físicos como discos individuales.

NOTA: Al reemplazar una unidad con error SMART por una unidad en buen estado en los controladores PERC4/IM, es necesario realizar una operación de reexploración en el controlador a fin de que Storage Management muestre el estado correcto de la unidad recién insertada.

Inicialización de segundo plano en los controladores PERC 4/SC, 4/DC, 4e/DC, 4/Di, 4e/Si y 4e/Di

En los controladores PERC 4/SC, 4/DC, 4e/DC, 4/Di, 4e/Si y 4e/Di, la inicialización de segundo plano de un disco virtual redundante se inicia automáticamente dentro de 0 a 5 minutos después de crear el disco virtual. La inicialización de segundo plano de un disco virtual redundante prepara al disco virtual para mantener datos redundantes mejorando el rendimiento de escritura. Por ejemplo, una vez que termine la inicialización de segundo plano de un disco virtual RAID 5, la información de paridad ha sido inicializada. Una vez que termine la inicialización de segundo plano de un disco virtual RAID 1, los discos físicos están reflejados.

El proceso de inicialización de segundo plano ayuda al controlador a identificar y corregir problemas que podrían ocurrir más adelante con los datos redundantes. A este respecto, el proceso de inicialización de segundo plano es similar al de la revisión de congruencia.

Se debe permitir que la inicialización de segundo plano termine su ejecución. Si se cancela, la inicialización de segundo plano se reinicia automáticamente de 0 a 5 minutos. Algunos procesos como las operaciones de lectura y escritura son posibles mientras se ejecuta la inicialización de segundo plano. Otros procesos tal como la creación de un disco virtual, no pueden ejecutarse concurrentemente con la inicialización de segundo plano. Estos procesos causan que la inicialización de segundo plano se cancele.

Descripción de los controladores no RAID

Los controladores SCSI y SAS no RAID son controladores no RAID que admiten dispositivos SCSI y SAS. Como estos controladores son no RAID, no admiten discos virtuales. Puede administrar estos controladores no RAID y los dispositivos SCSI y SAS conectados utilizando Storage Management.

NOTA: Las funciones admitidas pueden variar de un controlador a otro.

Controladores SCSI no RAID

Los controladores no RAID LSI PCI-e U320 utilizan la tecnología de Interfaz estándar de equipos pequeños (SCSI).

Controladores SAS no RAID

Los siguientes controladores no RAID utilizan tecnología de SCSI conectada en serie (SAS).

SAS 5/i Integrated
SAS 5/E
Adaptador SAS 6Gbps

Versiones de firmware/controlador

Use esta ventana para ver información acerca del firmware y de los archivos controladores del controlador. Para obtener más información sobre el firmware y los controladores, consulte Antes de instalar Storage Management.

Propiedades del firmware/archivo controlador

Las propiedades del firmware y de los archivos controladores pueden variar según el modelo del controlador. En algunos controladores, es posible que Storage Management no pueda obtener la versión del archivo controlador o firmware. En este caso, Storage Management muestra No aplicable. Las propiedades del firmware y de los archivos controladores pueden incluir:

Tabla 6-1. Propiedades del firmware y el archivo controlador

Propiedad

Definición

Versión del firmware

Esta propiedad muestra la versión del firmware que está instalada actualmente en el controlador.

NOTA: En algunos controladores, es posible que Storage Management no pueda obtener la versión del firmware. En este caso, Storage Management muestra Not Applicable (No aplicable).

Versión del firmware mínima requerida

Esta propiedad muestra la versión del firmware mínima requerida por Storage Management. Esta propiedad sólo se muestra si el firmware del controlador no cumple con el requerimiento mínimo.

El firmware y los archivos controladores listados en el archivo "Léame" se refieren a las versiones mínimas admitidas de estos controladores. Las versiones posteriores del firmware y los archivos controladores también son compatibles. Consulte support.dell.com para ver los requisitos más recientes de firmware y controladores.

Versión del archivo controlador

Esta propiedad muestra la versión del archivo controlador que está instalada actualmente en el controlador.

NOTA: En algunos controladores, es posible que Storage Management no pueda obtener la versión del archivo controlador. En este caso, Storage Management muestra Not Applicable (No aplicable).

Versión del archivo controlador mínima necesaria

Esta propiedad muestra la versión mínima del archivo controlador requerida por Storage Management. Esta propiedad sólo se muestra si el archivo controlador del controlador no cumple con el requerimiento mínimo.

El firmware y los archivos controladores listados en el archivo "Léame" se refieren a las versiones mínimas admitidas de estos controladores. Las versiones posteriores del firmware y los archivos controladores también son compatibles. Consulte support.dell.com para ver los requisitos más recientes de firmware y controladores.

Versión del controlador Storport

Esta propiedad muestra la versión del archivo controlador Storport que está instalada actualmente en el sistema.

Versión mínima necesaria del archivo controlador Storport

Esta propiedad muestra la versión mínima del archivo controlador Storport que requiere Storage Management. Esta propiedad se muestra si el archivo controlador Storport del sistema operativo no cumple con el requisito mínimo. Esto sólo aplica al sistema operativo Windows.

NOTA: Para descargar el controlador storport más reciente, consulte el artículo 943545 de Microsoft Knowledge Base en support.microsoft.com.

Condición del controlador

Esta pantalla muestra el estado del controlador y los componentes conectados al mismo.

Gravedad del controlador

El estado del componente se indica según la gravedad. Los componentes en estado de "Advertencia" o "Crítico/falla" requieren atención inmediata, de ser posible, para evitar la pérdida de datos. El estado de un componente puede indicar el estado combinado del componente y los objetos de nivel inferior del componente. Para obtener más información, consulte Determinación de la condición de los componentes de almacenamiento.

Puede ser útil revisar el registro de alertas en busca de sucesos que indiquen la razón por la que un componente tiene un estado de "Advertencia" o "Crítico". Para obtener información adicional sobre la solución de problemas, consulte Solución de problemas.

Tabla 6-2. Gravedad del componente

Gravedad

Estado del componente

Normal/En buen estado. El componente funciona como se esperaba.

Advertencia/No crítica. Una sonda u otro dispositivo de supervisión han descubierto una lectura del componente que está por encima o por debajo del nivel aceptable. Es posible que el componente aún funcione, pero podría fallar. Es posible que el componente también esté funcionando en un estado de deterioro. Es posible que haya pérdida de datos.

Crítico/falla/error. El componente ha fallado o la falla es inminente. El componente requiere atención inmediata y es posible que se deba reemplazar. Es posible que se hayan perdido datos.

Información del controlador

Para obtener información sobre el controlador, consulte los temas siguientes:

Controladores
Propiedades y tareas del controlador

Componentes del controlador

Para obtener información sobre los componentes conectados, consulte los temas siguientes:

Baterías del controlador RAID
Versiones de firmware/controlador
Conectores
NOTA: Si ha conectado el gabinete en modo de ruta redundante, los conectores están representados como Logical Connector (Conector lógico).
Discos virtuales

Propiedades y tareas del controlador

Use esta ventana para ver información acerca del controlador y ejecutar las tareas del controlador.

Propiedades del controlador

Las propiedades de controlador pueden variar según el modelo del mismo. Las propiedades del controlador pueden incluir:

Tabla 6-3. Propiedades del controlador

Propiedad

Definición

Estado

Estos iconos representan la gravedad o la condición del componente de almacenamiento.

Para obtener más información, consulte Gravedades de los componentes de almacenamiento.

Normal/En buen estado

Advertencia/No crítica

Crítica/Fatal

Identificación

Esta propiedad muestra la identificación de controlador asignada al controlador por Storage Management. Storage Management asigna un número a los controladores conectados al sistema empezando con cero. Este número es el mismo que el número de identificación del controlador que el comando omreport informa. Para obtener información sobre la interfaz de línea de comandos, consulte la Guía del usuario de la interfaz de línea de comandos de Dell OpenManage Server Administrator en support.dell.com/manuals.

Nombre

Esta propiedad muestra el nombre del controlador.

Estado

Esta propiedad muestra el estado actual del controlador. Los valores posibles son:

Listo: El controlador funciona normalmente.

Degradado: El controlador ha encontrado una falla y está funcionando en un estado degradado.

Fallido: El controlador ha encontrado una falla y ya no está funcionando.

Versión del firmware

Esta propiedad muestra la versión del firmware que está instalada actualmente en el controlador.

NOTA: En algunos controladores, es posible que Storage Management no pueda obtener la versión del firmware. En este caso, Storage Management muestra Not Applicable (No aplicable).

Versión del firmware mínima requerida

Esta propiedad muestra la versión del firmware mínima requerida por Storage Management. Esta propiedad sólo se muestra si el firmware del controlador no cumple con el requerimiento mínimo.

El firmware y los archivos controladores listados en el archivo "Léame" se refieren a las versiones mínimas admitidas de estos controladores. Las versiones posteriores del firmware y los archivos controladores también son compatibles. Consulte support.dell.com para ver los requisitos más recientes de firmware y controladores.

Versión del archivo controlador

Esta propiedad muestra la versión del archivo controlador que está instalada actualmente en el controlador.

NOTA: En algunos controladores, es posible que Storage Management no pueda obtener la versión del archivo controlador. En este caso, Storage Management muestra Not Applicable (No aplicable).

Versión mínima necesaria del archivo controlador

Esta propiedad muestra la versión mínima del archivo controlador requerida por Storage Management. Esta propiedad sólo se muestra si el archivo controlador del controlador no cumple con el requerimiento mínimo.

El firmware y los archivos controladores listados en el archivo "Léame" se refieren a las versiones mínimas admitidas de estos controladores. Las versiones posteriores del firmware y los archivos controladores también son compatibles. Consulte support.dell.com para ver los requisitos más recientes de firmware y controladores.

Número de conectores

Esta propiedad muestra el número de conectores que tiene el controlador. Cada conector se puede conectar a discos físicos o a un gabinete. Según el tipo de controlador, el conector puede ser un canal SCSI o un puerto SAS.

Porcentaje de recreación

El porcentaje de recreación es el porcentaje de los recursos del sistema dedicado a la reconstrucción de un disco fallido cuando se necesita de una recreación. Para obtener más información, consulte Establecer porcentaje de recreación.

NOTA: La operación de repuesto dinámico reversible tiene el mismo porcentaje de recreación que el que establezca aquí.

Porcentaje de inicialización de segundo plano

El porcentaje de inicialización de segundo plano (BGI) es el porcentaje de los recursos del sistema dedicado a realizar la inicialización de segundo plano de un disco virtual después de que se crea. Para obtener más información, consulte Establecer porcentaje de inicialización de segundo plano.

Porcentaje de revisión de congruencia

El porcentaje de revisión de congruencia es el porcentaje de los recursos del sistema dedicado a realizar una revisión de congruencia en un disco virtual redundante. Para obtener más información, consulte Revisar congruencia.

Porcentaje de reconstrucción

El porcentaje de reconstrucción es el porcentaje de los recursos del sistema dedicado a reconstruir un grupo de discos después de agregar un disco físico o de cambiar el nivel RAID de un disco virtual que reside en el grupo de discos. Para obtener más información, consulte Establecer porcentaje de reconstrucción.

Estado de la alarma

Esta propiedad muestra si la alarma del controlador está activada o desactivada.

NOTA: Esta propiedad sólo se muestra para los controladores de almacenamiento SCSI.

Anular la revisión de congruencia ante error

Esta propiedad permite detener la operación de Revisión de congruencia ante errores en vez de continuar. Esta propiedad sólo está disponible en los controladores que tienen firmware del controlador versión 6.1 y posteriores.

Repuesto dinámico reversible

Esta propiedad habilita el copiado automático de datos de un disco físico en un repuesto dinámico (en caso de una falla predictiva) o de un repuesto dinámico en un disco físico (en caso del reemplazo de un disco degradado). Para obtener más información, consulte Repuesto dinámico reversible.

Loadbalance

Esta propiedad proporciona la capacidad de usar automáticamente los dos puertos o conectores del controlador conectados al mismo gabinete para enrutar las solicitudes de E/S. Esta propiedad sólo está disponible en los controladores SAS que tienen firmware de controlador versión 6.1 y posteriores. Para obtener más información, consulte Vista de ruta redundante.

Reemplazo automático ante fallas predictivas

En caso de fallas predictivas, esta propiedad habilita el copiado automático de los datos de un disco físico en un repuesto dinámico. Utilice esta propiedad junto con la propiedad Repuesto dinámico reversible.

Vista de ruta redundante

Indica si Storage Management ha detectado una configuración de ruta redundante. Storage Management detecta una configuración de ruta redundante cuando ambos puertos del controlador están conectados al mismo gabinete que se encuentra en modo unificado. Para obtener más información, consulte Configuración de ruta redundante.

Con capacidad de cifrado

Indica si el controlador tiene la capacidad de admitir el cifrado. Los valores posibles son Sí y No.

Clave de cifrado presente

Indica si el controlador tiene una clave de cifrado establecida. Los valores posibles son Sí y No.

Modo de cifrado

Indica si el controlador está utilizando la administración de claves local (LKM), Dell Key Management (DKM) o ninguna. Para obtener más información, consulte Administrar la clave de cifrado.

Tamaño de memoria caché

Esta propiedad muestra el tamaño de la memoria caché del controlador.

Modo de lectura de patrullaje

Esta propiedad muestra la configuración del modo de lectura de patrullaje para el controlador. Los valores posibles son:

Automático: Cuando está establecido en "Automático", se ejecuta una lectura de patrullaje continuamente en el sistema. Cuando una iteración de lectura de patrullaje termina, la siguiente lectura de patrullaje se programa para comenzar dentro del periodo de tiempo que el controlador especifica. No tiene la opción de iniciar o detener manualmente la lectura de patrullaje en modo "Automático".

Manual: Cuando se establece en modo "Manual", puede iniciar o detener el proceso de lectura de patrullaje.

Desactivado: Esta propiedad indica que el proceso de lectura de patrullaje está desactivado.

Para obtener más información sobre la lectura de patrullaje, consulte Establecer modo de lectura de patrullaje y Iniciar y detener la lectura de patrullaje.

Estado de lectura de patrullaje

Esta propiedad muestra el estado actual del proceso de lectura de patrullaje. Los valores posibles son:

Listo: El proceso de lectura de patrullaje está activado y se ejecuta cuando esté programado la siguiente vez o cuando se inicie manualmente.

Activo: El proceso de lectura de patrullaje se está ejecutando en este momento.

Detenido: La lectura de patrullaje ha sido detenida.

Para obtener más información sobre la lectura de patrullaje, consulte Establecer modo de lectura de patrullaje.

Iteraciones de lectura de patrullaje

Esta propiedad muestra el número de iteraciones de la lectura de patrullaje.

Para obtener más información sobre la lectura de patrullaje, consulte Establecer modo de lectura de patrullaje.

Modo de clúster

Esta propiedad indica si el controlador forma parte de una configuración de clúster.

Identificación de iniciador SCSI

Esta propiedad muestra la identificación SCSI de un controlador SCSI. El valor predeterminado normalmente es 7. Puede cambiar el valor predeterminado en el BIOS. En modo de clúster el valor es 6 ó 7.

La identificación SCSI no se muestra en los controladores PERC 4/IM. Utilice el BIOS en estos controladores para identificar la identificación SCSI.

Repuesto dinámico persistente

Esta propiedad aparece solamente para los controladores PERC H700 y H800. Los valores posibles son:

Activado: La ranura que corresponde con la unidad de repuesto dinámico es persistente. Cualquier unidad en la ranura funciona como repuesto dinámico siempre y cuando la unidad califique como repuesto dinámico.

NOTA: Todas las unidades en la ranura funcionan como repuesto dinámico. Si la unidad contiene datos ajenos, éstos se sobrescriben.

Desactivado: La ranura que corresponde con la unidad de repuesto dinámico no es persistente. Si se quita la unidad de la ranura y se inserta cualquier unidad, la ranura deja de funcionar como repuesto dinámico . Debe volver a asignar manualmente la unidad como repuesto dinámico.

Tareas del controlador

Permite configurar y administrar el controlador. Para obtener más información, consulte Tareas del controlador:.

Informes disponibles

Permite ver los informes Lectura de patrullaje, Revisión de congruencia y Ocupación de ranuras. Para obtener más información, consulte Informes disponibles.

Tareas del controlador

Para ejecutar una tarea de controlador:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione una tarea del menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.
NOTA: Las funciones admitidas varían según el controlador. Por esta razón, las tareas mostradas en el menú desplegable "Tareas" pueden variar en base al controlador que está seleccionado en la vista del árbol. Si no se pueden realizar tareas debido a las limitaciones en la configuración del controlador o del sistema, entonces el menú desplegable de tareas muestra "No hay tareas disponibles".

Tareas del controlador:

Reexplorar controlador
Crear un disco virtual
Activar alarma (controlador)
Desactivar alarma (controlador)
Silenciar alarma (controlador)
Probar alarma (controlador)
Establecer porcentaje de recreación
Restablecer configuración
Exportar registro
Operaciones de configuración ajena
Importación de configuraciones ajenas
Importar/Recuperar configuraciones ajenas
Borrar configuración ajena
Establecer porcentaje de inicialización de segundo plano
Establecer porcentaje de revisión de congruencia
Establecer porcentaje de reconstrucción
Establecer modo de lectura de patrullaje
Iniciar y detener la lectura de patrullaje
Administrar memoria caché preservada
Cambiar propiedades del controlador
Administrar la alimentación de discos físicos

Informes disponibles

Para ver un informe:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione un informe del menú desplegable Seleccionar informe.
5 Haga clic en Ejecutar.

Informes disponibles

Informe de lectura de patrullaje
Informe de revisión de congruencia
Informe de ocupación de ranuras

Reexplorar controlador

¿Admite mi controlador esta función? Consulte Funciones admitidas.

En controladores SCSI, una reexploración actualiza los cambios de configuración (como dispositivos nuevos o quitados) para todos los componentes conectados al controlador. Para obtener información acerca de cuándo es recomendable realizar una reexploración, consulte Reexploración para actualizar cambios de configuración de almacenamiento.

NOTA: La reexploración de controlador no se admite en controladores SCSI no RAID. Debe reiniciar el sistema antes de que Storage Management pueda ver los cambios de configuración en los controladores SCSI no RAID. De lo contrario, es posible que los cambios de configuración no se reflejen en la interfaz gráfica del usuario de Storage Management.

Para reexplorar un controlador:

1 Expanda la vista de árbol de tal manera que se vea el objeto "Controlador".
2 Seleccione el objeto Controlador.
3 Haga clic en la subficha Configuración/Información.
4 Seleccione Reexplorar en el menú desplegable Tareas del controlador.
5 Haga clic en Ejecutar.

También puede encontrar esta tarea en el menú desplegable Cambiar propiedades del controlador. Para obtener más información, consulte Cambiar propiedades del controlador.

Crear un disco virtual

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Use la tarea Crear un disco virtual para ejecutar el Asistente rápido para crear un disco virtual. Para obtener más información, consulte Asistente rápido para crear un disco virtual (paso 1 de 2).

Activar alarma (controlador)

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Use la tarea Activar alarma para habilitar la alarma del controlador. Cuando está activada, la alarma suena cuando se presenta una falla de dispositivo.

Desactivar alarma (controlador)

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Use la tarea Desactivar alarma para deshabilitar la alarma del controlador. Cuando está desactivada, la alarma no suena cuando se presenta una falla de dispositivo.

Silenciar alarma (controlador)

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Use la tarea Silenciar alarma para silenciar la alarma del controlador cuando esté sonando. Una vez silenciada, la alarma aún estará activada en caso de que algún dispositivo falle en el futuro.

Probar alarma (controlador)

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Utilice la tarea Probar alarma para probar si funciona la alarma del controlador. La alarma suena durante aproximadamente 2 segundos.

NOTA: La tarea "Probar alarma" sólo está disponible en el controlador CERC SATA1.5/6ch.

Establecer porcentaje de recreación

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Use la tarea Establecer porcentaje de recreación para cambiar el porcentaje de recreación. Para obtener más información, consulte Establecer porcentaje de recreación.

Exportar archivo de registro

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Use esta tarea para exportar el registro del controlador a un archivo de texto. Para obtener más información, consulte Exportar registro.

Componentes del controlador

Para obtener información sobre los componentes conectados, consulte los temas siguientes:

Propiedades y tareas de la batería
Propiedades y tareas del conector
Propiedades y tareas del gabinete y del plano posterior
Propiedades del firmware/archivo controlador
Propiedades y tareas del disco virtual

Operaciones de configuración ajena

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Operaciones de configuración ajena proporciona una vista previa de las configuraciones ajenas que puede importar. Esta tarea está disponible en los controladores PERC 6 con firmware versión 6.1 y posteriores. Para obtener más información, consulte Operaciones de configuración ajena.

Administrar la alimentación de discos físicos

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Administrar la alimentación de discos físicos permite administrar la alimentación que consumen los discos físicos bajando la velocidad de giro de los repuestos dinámicos y las unidades no configuradas si están desatendidos por una cantidad de tiempo especificada. Esta opción sólo se ofrece con controladores PERC H700 y PERC H800 con versión de firmware 7.1 y posterior.

Establecer porcentaje de recreación

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Establecer porcentaje de recreación cambia el porcentaje de recreación del controlador.

Durante una recreación, se reconstruye el contenido completo del disco físico. El porcentaje de recreación, configurable entre 0% y 100%, representa el porcentaje de recursos del sistema dedicados a la recreación de los discos físicos fallidos. En 0%, la recreación tiene la prioridad más baja para el controlador, se tarda el mayor tiempo en completarse y es la configuración con el menor impacto en el rendimiento del sistema. Un porcentaje de recreación de 0% no significa que la recreación esté detenida o pausada.

En 100%, la recreación tiene la prioridad más alta para el controlador, se minimiza el tiempo de la recreación y es la configuración con el mayor impacto en el rendimiento del sistema.

En los controladores PERC 4/SC, 4/DC, 4e/DC, 4/Di, 4e/Si y 4e/Di, el firmware del controlador utiliza también el valor configurado del porcentaje de recreación para controlar la asignación de recursos del sistema a las siguientes tareas. Para estos controladores, el valor del porcentaje de recreación aplica a estas tareas de la misma forma en que aplica a la tarea "Recrear".

Revisar congruencia
Inicialización de segundo plano (consulte Cancelar inicialización de segundo plano)
Inicialización completa (la configuración del BIOS determina si se realiza una inicialización total o una rápida. Consulte Formatear e inicializar; inicializaciones lenta y rápida).
Reconfigurar (consulte Tarea del disco virtual: Reconfigurar (paso 1 de 3))

Para cambiar el porcentaje de recreación del controlador:

1 Escriba un valor numérico en el cuadro de texto Nuevo porcentaje de recreación. El valor debe estar dentro del rango de 0 a 100.
2 Haga clic en Aplicar cambios. Para salir y cancelar los cambios, haga clic en Volver a la página anterior.

Para encontrar esta tarea en Storage Management:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Establecer porcentaje de recreación en el menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.

También puede encontrar esta tarea en el menú desplegable Cambiar propiedades del controlador. Para obtener más información, consulte Cambiar propiedades del controlador.

Restablecer configuración

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Utilice la tarea Restablecer configuración para borrar toda la información del controlador para poder realizar una nueva configuración. Esta operación destruye todos los datos y los discos virtuales en el controlador y desasigna los repuestos dinámicos.

Debe reconfigurar completamente el almacenamiento después de realizar esta operación.

PRECAUCIÓN: El restablecimiento de una configuración destruye, de manera definitiva, todos los datos en todos los discos virtuales conectados al controlador. Si el sistema o la partición de inicio reside en estos discos virtuales, se destruye.
NOTA: El restablecimiento de la configuración del controlador no elimina una configuración ajena. Para eliminar una configuración ajena, utilice la tarea Borrar configuración ajena.

Para restablecer la configuración del controlador:

1 Revise los discos virtuales que se destruirán al restablecer la configuración del controlador. Haga las copias de seguridad que sean necesarias. Haga clic en Parpadear en la parte inferior de la pantalla para hacer parpadear los discos físicos incluidos en los discos virtuales.
2 Haga clic en Restablecer configuración cuando esté listo para borrar toda la información del controlador. Para salir sin restablecer la configuración del controlador, haga clic en Volver a la página anterior.

Para encontrar esta tarea en Storage Management:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Restablecer configuración en el menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.

También puede encontrar esta tarea en el menú desplegable Cambiar propiedades del controlador. Para obtener más información, consulte Cambiar propiedades del controlador.

Exportar registro

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Exportar registro exporta el registro del controlador a un archivo de texto. El registro proporciona información detallada sobre las actividades del controlador y puede resultar útil para la solución de problemas.

En un sistema que ejecuta Microsoft Windows, el archivo de registro se exporta al directorio de Windows o al directorio winnt. En un sistema que ejecuta sistemas operativos Linux, el archivo de registro se exporta al directorio /var/log.

Según el controlador, el nombre del archivo de registro es afa_<mmdd>.log o lsi_<mmdd>.log, donde <mmdd> es el mes y el día.

NOTA: En el entorno VMware ESXi, sólo se crea un archivo de registro (lsiexport.log). Si ya existe el archivo, el exportar el archivo de registro sobrescribe el existente.
NOTA: El comando Exportar archivo de registro no se admite en los controladores PERC 4/IM y CERC SATA1.5/2s. Además, algunos de los controladores SCSI no RAID no admiten el comando de exportación de archivo de registro.

Para exportar el archivo de registro del controlador:

Haga clic en Exportar archivo de registro cuando esté listo. Para salir sin exportar el archivo de registro del controlador, haga clic en Volver a la página anterior.

Para encontrar esta tarea en Storage Management:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Exportar registro en el menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.

También puede encontrar esta tarea en el menú desplegable Cambiar propiedades del controlador. Para obtener más información, consulte Cambiar propiedades del controlador.

Operaciones de configuración ajena

NOTA: Operaciones de configuración ajena sólo está disponible en los controladores SAS con firmware de versiones 6.1 y posteriores.

Una configuración ajena consiste en datos residentes en discos físicos que han sido trasladados de un controlador a otro. Se considera que los discos virtuales que residen en discos físicos que fueron cambiados constituyen una configuración ajena.

NOTA: No se recomienda quitar el cable de un gabinete externo cuando el sistema operativo se está ejecutando en el sistema. Quitar el cable puede provocar una configuración ajena cuando la conexión se vuelva a establecer.

La opción Operaciones de configuración ajena sólo se muestra cuando el controlador detecta una configuración ajena. Seleccione esta opción y haga clic en Ejecutar para mostrar la página Vista previa de la configuración ajena.

La pantalla Vista previa de configuración ajena muestra una vista previa de los discos ajenos y permite realizar operaciones como la importación, recuperación o el borrado de discos ajenos. También es posible importar o borrar una configuración ajena bloqueada.

Si se detecta una configuración ajena bloqueada que utiliza el administrador de claves local (LKM), se muestra el identificador de clave de cifrado relacionado que le solicita que introduzca la frase de contraseña correspondiente para desbloquear las unidades.
Si se detecta una configuración ajena bloqueada que utiliza Dell Key Manager (DKM), el controlador de almacenamiento intentará desbloquear los discos automáticamente mediante una conexión con el servidor DKM. Si la configuración ajena de DKM no puede desbloquearse por algún motivo, aparecerá el mensaje de error correspondiente.
Si el controlador detecta una combinación de configuraciones ajenas bloqueadas que utilizan LKM y DKM, las configuraciones ajenas de DKM se desbloquearán y el sistema le solicitará que introduzca la frase de contraseña para desbloquear las configuraciones ajenas de LKM.

Sólo puede acceder a una vista previa o importar o borrar una configuración ajena después de la autentificación con la frase de contraseña relacionada o autentificación mediante el servidor DKM. Para evitar desbloquear configuraciones ajenas y poder acceder a un vista previa de una configuración ajena que no está bloqueada o bien importarla o borrarla, haga clic en Omitir o en Continuar.

Si no desea importar/borrar las configuraciones ajenas, o en caso de pérdida de la frase de contraseña asociada del identificador de la clave de cifrado correspondiente, ejecute la tarea Borrado instantáneo de cifrado para los discos físicos.

PRECAUCIÓN: Al ejecutar la tarea de borrado instantáneo de cifrado, se borrarán todos los datos del disco físico.

Algunas condiciones, por ejemplo, un nivel RAID no admitido o un grupo de discos incompleto pueden evitar la importación o recuperación de discos virtuales ajenos.

Propiedades de la configuración ajena

La tabla siguiente describe las propiedades que se muestran para los discos ajenos y los repuestos dinámicos globales.

Tabla 6-4. Propiedades de la configuración ajena

Propiedad

Definición

Estado

Estos iconos representan la gravedad o la condición del componente de almacenamiento.

Normal/En buen estado

Advertencia/No crítica

Crítica/Fatal

Para obtener más información, consulte Gravedades de los componentes de almacenamiento.

Nombre

Esta propiedad muestra el nombre de la configuración ajena y está disponible como un vínculo. El vínculo permite acceder a los discos físicos que constituyen el disco ajeno.

Estado

Esta propiedad muestra el estado actual de la configuración ajena.

Listo: El disco ajeno se puede importar y funciona normalmente después de la importación.

Degradado: El disco ajeno está en estado degradado y se recrea después de la importación.

Fallido: El disco ajeno ha encontrado una falla y ya no funciona. No puede importar la configuración ajena.

Es posible que la configuración ajena esté en estado degradado o fallido debido a alguno de los siguientes motivos:

Disco físico perdido: Uno de los discos físicos en el disco virtual potencial está perdido o no está disponible.
Tramo perdido: Uno o varios tramos de un disco virtual híbrido están perdidos
Discos físicos deteriorados: Uno o varios discos físicos en la configuración podrían contener datos obsoletos con respecto a otros discos de ese disco virtual. Por lo tanto, la integridad de los datos del disco virtual importado no está intacta.
Configuración no admitida del disco virtual: El disco virtual tiene un nivel RAID no admitido.
Los discos virtuales disponibles para importación superan el número de discos virtuales disponibles para exportación.
Discos físicos incompatibles: El firmware de RAID no reconoce la configuración de los discos físicos.
Unidad huérfana: Un disco físico en la configuración ajena tiene información de configuración que coincide con otro disco físico que ya forma parte de un arreglo (ya sea un arreglo ajeno o un arreglo nativo).
NOTA: Para ver otras tareas y propiedades aplicables del disco físico, consulte Propiedades y tareas del disco físico.

Diseño

Esta propiedad muestra el nivel RAID de la configuración ajena.

Observaciones

Esta propiedad brinda más información acerca del disco virtual ajeno. Si no se puede importar el disco virtual, se muestra la razón de esta falla.

Se excedió el máximo: El número de discos virtuales seleccionados para la importación superó el número máximo de discos admitidos.
Disco físico perdido o tramo perdido: Uno o varios discos físicos o tramos en el disco virtual que se va importar están perdidos.
No admitido: El nivel RAID seleccionado no se admite en este controlador.
Unidad huérfana: El disco físico alguna vez formó parte de un volumen de RAID, pero fue reemplazado. La configuración se debe borrar.
Disco físico deteriorado: El disco físico en el disco virtual que se va a importar tiene datos obsoletos.
Parcialmente ajeno: El disco virtual es parte de una configuración ya existente. Algunos discos físicos en este disco virtual son ajenos.

Repuesto dinámico dedicado

Esta propiedad muestra si el disco ajeno es un repuesto dinámico dedicado.

Con base en esta información, puede decidir si desea importar, recuperar o borrar la configuración ajena.

Para abrir la vista previa de la importación de la configuración ajena

Haga clic en Operaciones de configuración ajena en el menú desplegable Tareas del controlador. Haga clic en Ejecutar para mostrar la pantalla Vista previa de la configuración ajena.

Para encontrar esta tarea en Storage Management

Para controladores SAS con firmware versión 6.1:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Operaciones de configuración ajena en el menú desplegable Tareas disponibles del controlador.
5 Haga clic en Ejecutar.

Importación de configuraciones ajenas

Algunos controladores le permiten importar una configuración ajena, de forma que los discos virtuales no se pierdan después de cambiar los discos físicos a otra parte.

Sólo puede importar una configuración ajena si contiene un disco virtual que está en estado Listo o Degradado. Es decir, todos los datos de los discos virtuales deben estar presentes, pero si los discos virtuales están usando un nivel RAID redundante, no se requieren los datos redundantes adicionales.

Por ejemplo, si la configuración ajena contiene sólo un lado de un reflejo en un disco virtual RAID 1, el disco virtual se encuentra en estado Degradado y puede importarse. Por otro lado, si la configuración ajena contiene sólo un disco físico que configurado originalmente como un RAID 5 utilizando tres discos físicos, entonces el disco virtual RAID 5 ha fallado y no se puede importar.

Además de tener discos virtuales, una configuración ajena puede constar de un disco físico que haya sido asignado como repuesto dinámico en un controlador y que después haya sido cambiado a otro controlador. La tarea Importar configuración ajena importa el nuevo disco físico como repuesto dinámico. Si el disco físico era un repuesto dinámico dedicado en el controlador anterior, pero el disco virtual al que el repuesto dinámico fue asignado ya no está presente en la configuración ajena, el disco físico se importa como repuesto dinámico global.

La tarea Importar configuración ajena sólo se muestra cuando el controlador ha detectado una configuración ajena. También puede identificar si un disco físico contiene una configuración ajena (disco virtual o repuesto dinámico), revisando el estado del disco físico. Si el estado del disco físico es Ajeno, entonces el disco físico contiene la totalidad o una parte de un disco virtual, o bien tiene una asignación de repuesto dinámico.

Si se cuenta con una configuración ajena incompleta que no puede importarse, es posible utilizar la opción Borrar configuración ajena para borrar los datos ajenos de los discos físicos.

NOTA: La tarea de importación de configuración ajena importa todos los discos virtuales que residen en los discos físicos que se han agregado al controlador. Si hay más de un disco virtual
ajeno presente, no es posible elegir cuál importar. Todas las configuraciones ajenas se importan.

Importar/Recuperar configuraciones ajenas

La operación de recuperación trata de restaurar la condición satisfactoria en los discos virtuales degradados, fallidos o perdidos. Los discos virtuales pueden tener estados de degradado, fallido o perdido después de haber perdido comunicación con el controlador a causa de una pérdida de alimentación eléctrica, una conexión defectuosa de cables u otra falla. Es posible que se inicie una recreación o inicialización de segundo plano automáticamente después de que concluya la operación de recuperación.

Es posible que los datos del disco virtual no tengan congruencia después de la recuperación. Siempre deberá verificar los datos del disco virtual una vez que termine la tarea Importar/Recuperar configuración ajena.

En algunos casos, los datos del disco virtual no están completos y no es posible recuperar el disco virtual de manera satisfactoria.

Para importar o recuperar una configuración ajena:

Haga clic en Importar/Recuperar cuando esté listo para importar o recuperar todos los discos virtuales que residen en los discos físicos conectados al controlador. Para salir sin importar ni recuperar la configuración ajena, haga clic en Cancelar.

Para encontrar esta tarea en Storage Management:

Para los controladores SAS con firmware versión 6.1 y posteriores:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Operaciones de configuración ajena en el menú desplegable Tareas disponibles del controlador.
5 Haga clic en Ejecutar.
6 En la página Vista previa de la configuración ajena, haga clic en Importar/Recuperar.

Para controladores con firmware versión 6.0 y posteriores:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Importar/Recuperar configuración ajena en las tareas de Controlador.

Borrar configuración ajena

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Después de cambiar un disco físico de un controlador a otro, es posible que encuentre que dicho disco físico contiene todo un disco virtual o una porción del mismo (configuración ajena). Usted puede identificar si un disco físico previamente utilizado contiene o no una configuración ajena (disco virtual), revisando el estado del disco físico. Si el estado del disco físico es "Ajeno", éste contiene todo un disco virtual o una porción del mismo. Utilice la tarea de borrado de configuración ajena para borrar o eliminar la información del disco virtual de los discos físicos recién conectados.

NOTA: La tarea de borrado de configuración ajena destruye, de manera definitiva, todos los datos que residen en los discos físicos que se han agregado al controlador. Si hay más de un disco virtual
ajeno presente, no es posible elegir cuál borrar. Todas se borran o se eliminan. Es posible que prefiera importar el disco virtual en lugar de destruir los datos. Para obtener más información, consulte Importación de configuraciones ajenas y Importar/Recuperar configuraciones ajenas.

Para borrar una configuración ajena:

Haga clic en Borrar configuración ajena cuando esté listo para borrar o eliminar todos los discos virtuales que residen en discos físicos que se han agregado al controlador. Para salir sin borrar la configuración ajena, haga clic en Cancelar.

Para encontrar esta tarea en Storage Management:

Para los controladores SAS con firmware versión 6.1 y posteriores:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Operaciones de configuración ajena en el menú desplegable Tareas disponibles del controlador.
5 Haga clic en Ejecutar.
6 En la página Vista previa de la configuración ajena, haga clic en Borrar.

Para controladores con firmware versión 6.0 y posteriores:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Borrar configuración ajena en las tareas de Controlador.

Discos físicos en discos virtuales ajenos

La página Discos físicos en discos virtuales ajenos muestra los discos físicos y el repuesto dinámico dedicado, si existe, que se incluyen en la configuración ajena.

La siguiente tabla describe las propiedades de los discos físicos en la configuración ajena.

Tabla 6-5. Propiedades del disco físico

Propiedad

Definición

Estado

Estos iconos representan la gravedad o la condición del componente de almacenamiento.

Normal/En buen estado

Advertencia/No crítica

Crítica/Fatal

Para obtener más información, consulte Gravedades de los componentes de almacenamiento.

Nombre

Esta propiedad muestra el nombre del disco físico. El nombre se compone del número de conector seguido del número de disco.

Estado actual

Esta propiedad muestra el estado actual del disco físico.

Estado después de la importación

Esta propiedad muestra el estado del disco físico después de la importación. Se puede importar el disco físico en cualquiera de los siguientes estados.

En línea: El disco físico es parte del disco virtual importado y funciona normalmente.

Fuera de línea: El disco físico está fuera de línea después de la importación al disco virtual.

Ajeno: El disco virtual que contiene el disco físico no se puede importar y el disco físico permanece en estado ajeno.

Recreación: Después de la importación del disco virtual, el disco físico se recrea.

Reemplazo: Se realiza una tarea de Reemplazar el disco miembro en el disco físico. Para obtener más información, consulte Reemplazo del disco miembro y Repuesto dinámico reversible.

Capacidad

Esta propiedad muestra la capacidad total del disco.

Falla prevista

Esta propiedad muestra si el disco físico ha recibido o no una alerta de Tecnología de análisis e informes de autosupervisión (SMART) y por consiguiente se predice que fallará. Para obtener más información sobre el análisis de fallas predictivas SMART, consulte Supervisión de la fiabilidad de discos en controladores RAID. Para obtener información acerca de cómo reemplazar el disco físico, consulte Reemplazo de un disco físico que recibe alertas SMART.

También puede revisar el registro de alertas para ver si el disco físico ha generado alertas relacionadas con una falla predictiva SMART. Estas alertas pueden ayudarle a identificar la causa de la alerta SMART. Las siguientes alertas se podrían generar en respuesta a una alerta SMART:

2094

2106

2107

2108

2109

2110

2111

Para obtener información acerca de los mensajes de alerta, consulte la Guía de referencia de mensajes de Dell OpenManage Server Administrator en support.dell.com/manuals.

NOTA: Al reemplazar una unidad con error SMART por una unidad en buen estado en los controladores PERC4/IM, es necesario realizar una operación de reexploración en el controlador a fin de que Storage Management muestre el estado correcto de la unidad recién insertada.

Progreso

Esta propiedad muestra el progreso de la operación que se ejecuta en el disco físico.

Esta propiedad aparece únicamente cuando se está realizando una operación en el disco físico.

Protocolo del bus

Esta propiedad muestra la tecnología que el disco físico está utilizando. Los valores posibles son:

SCSI: Interfaz estándar de equipos pequeños

SAS: SCSI conectado en serie

SATA: Conexión serie de tecnología avanzada (SATA)

Medos

Esta propiedad muestra el tipo de medio del disco físico. Los valores posibles son:

HDD: Unidad de disco duro. Una unidad de disco duro es un dispositivo de almacenamiento no volátil que guarda datos codificados digitalmente en platos con superficies magnéticas que giran rápidamente.

SSD: Unidad de estado sólido. Una unidad de estado sólido es un dispositivo de almacenamiento de datos que usa memoria de estado sólido para guardar datos persistentes.

Desconocido: Storage Management no pudo determinar qué tipo de medio es el disco físico.

Espacio de disco RAID usado

Esta propiedad muestra cuánto espacio del disco físico está siendo utilizado por los discos virtuales en el controlador. Esta propiedad no se puede aplicar a los discos físicos conectados a controladores no RAID.

En ciertas circunstancias, la propiedad Espacio de disco RAID usado muestra un valor de cero (0) aunque se esté utilizando una porción del disco físico. Esto ocurre cuando el espacio utilizado es 0,005 GB o menos. El algoritmo utilizado para calcular el espacio de disco utilizado redondea las cifras de 0,005 GB, o menores, a 0. El espacio de disco usado entre 0,006 GB y 0,009 GB se redondea a 0,01 GB.

Espacio de disco RAID disponible

Esta propiedad muestra la cantidad del espacio disponible en el disco. Esta propiedad no se puede aplicar a los discos físicos conectados a controladores no RAID.

Repuesto dinámico

Esta propiedad indica si el disco ha sido asignado como un repuesto dinámico. Esta propiedad no se puede aplicar a los discos físicos conectados a controladores no RAID.

Identificación del proveedor

Esta propiedad muestra el proveedor de hardware del disco.

Product ID

Esta propiedad muestra la identificación de producto del disco.

Revisién

Esta propiedad muestra el número de revisión del disco.

N˚ de serie

Esta propiedad muestra el número de serie del disco.

Velocidad negociada

Esta propiedad muestra la velocidad de transferencia de datos negociada por el disco durante el aumento de velocidad de giro y al momento de iniciar la comunicación con el controlador. Esta velocidad depende de la velocidad del disco, de la velocidad admitida del controlador, de la velocidad actual del controlador en ese conector y de la velocidad del Módulo de administración de gabinetes (EMM) en el gabinete.

Velocidad admitida

Esta propiedad muestra la mayor velocidad posible que el dispositivo puede utilizar para transferir datos.

Día de fabricación

Esta propiedad muestra el día del mes en el que se fabricó el disco físico.

Semana de fabricación

Esta propiedad muestra la semana del año en la que se fabricó el disco físico.

Año de fabricación

Esta propiedad muestra el año en el que se fabricó el disco físico.

Dirección SAS

Esta propiedad muestra la dirección SAS del disco físico. La dirección SAS es exclusiva para cada disco SAS.

Estado después de la importación

Esta propiedad muestra lo que sería el estado del disco físico después de que se haya importado la configuración ajena. Los valores posibles son:

Ajeno
En línea
Fuera de línea
Reemplazado
Recrear

Establecer porcentaje de inicialización de segundo plano

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Establecer porcentaje de inicialización de segundo plano cambia la cantidad de recursos del sistema dedicados a la tarea de inicialización de segundo plano. Consulte Inicialización de segundo plano en los controladores PERC 4/SC, 4/DC, 4e/DC, 4/Di, 4e/Si y 4e/Di para obtener más información acerca de la tarea de inicialización de segundo plano.

El porcentaje de inicialización de segundo plano, configurable entre 0% y 100%, representa el porcentaje de los recursos del sistema dedicado a ejecutar la tarea de inicialización de segundo plano. En 0%, la inicialización de segundo plano tiene la prioridad más baja para el controlador, se tarda el mayor tiempo en completarse y es la configuración con el menor impacto en el rendimiento del sistema. Un porcentaje de inicialización de segundo plano de 0% no significa que la inicialización de segundo plano esté detenida o pausada.

En 100%, la inicialización de segundo plano es la prioridad más alta del controlador. El tiempo de inicialización de segundo plano se minimiza y es la configuración que tiene el mayor impacto en el rendimiento del sistema.

Para cambiar el porcentaje de inicialización de segundo plano del controlador:

1 Escriba un valor numérico en el cuadro de texto Nuevo porcentaje de inicialización de segundo plano. El valor debe estar dentro del rango de 0 a 100.
2 Haga clic en Aplicar cambios. Para salir y cancelar los cambios, haga clic en Volver a la página anterior.

Para encontrar esta tarea en Storage Management:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Establecer porcentaje de inicialización de segundo plano en el menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.

También puede encontrar esta tarea en el menú desplegable Cambiar propiedades del controlador. Para obtener más información, consulte Cambiar propiedades del controlador.

Establecer porcentaje de revisión de congruencia

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Establecer porcentaje de revisión de congruencia cambia la cantidad de recursos del sistema dedicados a la tarea de revisión de congruencia. Consulte Revisar congruencia para obtener más información acerca de la tarea de revisión de congruencia.

El porcentaje de revisión de congruencia, configurable entre 0% y 100%, representa el porcentaje de los recursos del sistema dedicado a ejecutar la tarea de revisión de congruencia. En 0%, la revisión de congruencia tiene la prioridad más baja para el controlador, se tarda el mayor tiempo en completarse y es la configuración con el menor impacto en el rendimiento del sistema. Un porcentaje de revisión de congruencia de 0% no significa que la revisión de congruencia esté detenida o pausada.

En 100%, la revisión de congruencia es la prioridad más alta del controlador. El tiempo de la revisión de congruencia se minimiza y es la configuración que tiene el mayor impacto en el rendimiento del sistema.

Para cambiar el porcentaje de revisión de congruencia del controlador:

1 Escriba un valor numérico en el cuadro de texto Nuevo porcentaje de revisión de congruencia. El valor debe estar dentro del rango de 0 a 100.
2 Haga clic en Aplicar cambios. Para salir y cancelar los cambios, haga clic en Volver a la página anterior.

Para encontrar esta tarea en Storage Management:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Establecer porcentaje de revisión de congruencia en el menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.

También puede encontrar esta tarea en el menú desplegable Cambiar propiedades del controlador. Para obtener más información, consulte Cambiar propiedades del controlador.

Información relacionada:

Revisar congruencia
Cancelar revisión de congruencia

Establecer porcentaje de reconstrucción

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Establecer porcentaje de reconstrucción cambia la cantidad de recursos del sistema dedicados a la tarea de reconstrucción.

La tarea de reconstrucción rehace el disco virtual después de haber cambiado el nivel RAID o de haber reconfigurado el disco virtual. El porcentaje de reconstrucción, configurable entre 0% y 100%, representa el porcentaje de los recursos del sistema dedicado a ejecutar la tarea de reconstrucción. En 0%, la reconstrucción tiene la prioridad más baja para el controlador, se tarda el mayor tiempo en completarse y es la configuración con el menor impacto en el rendimiento del sistema. Un porcentaje de reconstrucción de 0% no significa que la reconstrucción esté detenida o pausada.

En 100%, la reconstrucción tiene la prioridad más alta para el controlador, se minimiza el tiempo de la reconstrucción y es la configuración con el mayor impacto en el rendimiento del sistema.

Para cambiar el porcentaje de reconstrucción del controlador:

1 Escriba un valor numérico en el cuadro de texto Nuevo porcentaje de reconstrucción. El valor debe estar dentro del rango de 0 a 100.
2 Haga clic en Aplicar cambios. Para salir y cancelar los cambios, haga clic en Volver a la página anterior.

Para encontrar esta tarea en Storage Management:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Establecer porcentaje de reconstrucción en el menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.

También puede encontrar esta tarea en el menú desplegable Cambiar propiedades del controlador. Para obtener más información, consulte Cambiar propiedades del controlador.

Información relacionada:

Tarea del disco virtual: Reconfigurar (paso 1 de 3)

Configuración de ruta redundante

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La ruta redundante sólo se admite en las tarjetas PERC externas que utilizan versiones 6.1 y posteriores de firmware. No se admite la ruta redundante interna del sistema. Se admiten los gabinetes Dell PowerVault MD1xxx.

Para rutas redundantes, el gabinete debe estar en el modo Unificado, pero no se requieren conexiones de puerto específicas. Siempre que se utilicen dos cables, la conexión de cualquiera de los puertos del controlador con cualquiera de los puertos de entrada de EMM creará la ruta redundante.

En un escenario de cadena tipo margarita, se puede conectar más de un gabinete a un controlador en modo de ruta redundante. Puede conectar hasta tres PowerVault MD1000 y MD1120 a un controlador PERC 6/E en un gabinete conectado en cadena tipo margarita. Asimismo, puede conectar hasta tres PowerVault MD1200 y MD1220 a un controlador PERC H800 en un gabinete conectado en cadena tipo margarita. Consulte la figura 6-1 para ver un ejemplo de una configuración de cadena tipo margarita (para el controlador PERC 6/E).

Figura 6-1. 
Configuración de cadena tipo margarita

Si se pierde el canal de comunicación entre el conector y el primer gabinete, se pierde la configuración misma de ruta redundante. En este caso, la condición del conector lógico se muestra como crítica. Diríjase a la subficha Información/Configuración del conector lógico para ver los detalles de la Condición de la ruta de acceso. Consulte la tabla 6-6 para ver una breve descripción de este escenario.

Tabla 6-6. Condición del componente

Condición del conector lógico

Ruta de acceso entre el controlador y el gabinete 1

Conector 0 (C0)

Conector 1 (C1)

Disponible

Disponible

Disponible

Desconectado

Desconectado

Disponible

Sin embargo, si se pierde el canal de comunicación entre cualquiera de los dos gabinetes, se degrada la configuración de ruta redundante y la condición del conector lógico se muestra como degradada. Consulte la tabla 6-7 para ver una breve descripción de este escenario.

Tabla 6-7. Condición del componente

Condición del conector lógico

Ruta de acceso entre el gabinete n y el gabinete n+1

Conector 0 (C0)

Conector 1 (C1)

Disponible

Disponible

Disponible

Desconectado

Desconectado

Disponible

En este caso, el estado del gabinete aparece en modo de advertencia. La página Gabinetes muestra que todos los componentes del gabinete (módulos EMM, ventiladores, discos físicos, suministros de energía y temperatura) están en condición normal. Seleccione la subficha Información/Configuración del gabinete. Esta página muestra el mensaje Falla de la ruta de acceso para indicar que el gabinete ha perdido una ruta de comunicación al controlador, indicando de este modo que el gabinete ya no está en modo de ruta redundante. Para obtener más información, consulte Condición de la ruta de acceso.

Cómo borrar la vista de ruta redundante

Considere un caso en el cual usted reinicia el sistema y Storage Management muestra el conector lógico con un mensaje de falla de la ruta de acceso. Es posible que usted haya desconectado el segundo conector intencionalmente. En este caso, el mensaje de falla de la ruta de acceso no es relevante. Si no es así, podría haber una falla en el cable que está conectado o es posible que el cable no esté conectado correctamente al controlador. En ambos casos, Storage Management muestra que el sistema estaba en configuración de ruta redundante antes del reinicio y ya no está en esta configuración. Si está seguro de que no desea el modo de ruta redundante, borre la vista existente de la ruta redundante por medio de Borrar vista de ruta redundante que se proporciona en la tarea de controlador Cambiar propiedades del controlador. Al seleccionar esta opción se borra la vista de ruta redundante y los conectores son representados en la interfaz del usuario como Conector 0 y Conector 1.

Temas relacionados

Propiedades y tareas del conector lógico
Propiedades y tareas del gabinete y del plano posterior

Establecer modo de lectura de patrullaje

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La lectura de patrullaje es una función para identificar errores de disco y así evitar fallas de disco y que los datos se pierdan o se dañen. La lectura de patrullaje sólo se ejecuta en discos que se están utilizando en un disco virtual o que son repuestos dinámicos.

Cuando es posible, la lectura de patrullaje corrige errores de disco y restaurar la integridad de los datos. La tarea "Lectura de patrullaje" se ejecuta en el segundo plano. Cuando el modo de lectura de patrullaje está establecido en "Automático", la lectura de patrullaje se inicia cuando el controlador ha estado libre durante un periodo de tiempo y cuando no hay ninguna otra tarea de segundo plano activa. En estas circunstancias, la función de lectura de patrullaje también mejora el rendimiento del sistema, ya que es posible identificar y corregir errores de disco mientras el disco no está sujeto a actividad de E/S.

El controlador ajusta la cantidad de recursos del sistema dedicados a la lectura del patrullaje basándose en la cantidad de actividad del controlador que está compitiendo con la tarea "Lectura de patrullaje". Durante actividad intensa del controlador, se dedican menos recursos del sistema a la tarea "Lectura de patrullaje".

La lectura de patrullaje no se ejecuta en un disco físico en las siguientes circunstancias:

El disco físico no está incluido en un disco virtual o no está asignado como un repuesto dinámico.
El disco físico está incluido en un disco virtual que actualmente está experimentando alguna de las siguientes acciones:
Una recreación
Una reconfiguración o reconstrucción
Una inicialización de segundo plano
Una revisión de congruencia

Además, la lectura de patrullaje se suspende durante actividad de E/S intensa y se reanuda cuando la E/S finaliza.

Para establecer el modo de lectura de patrullaje:

Haga clic en el botón de radio para la configuración del modo de lectura de patrullaje que desea seleccionar; los valores posibles son:

Automático: Al establecer el modo Automático, se inicia la tarea Lectura de patrullaje. Cuando la tarea se completa, se ejecuta de nuevo automáticamente en un periodo especificado. Por ejemplo, en algunos controladores la lectura de patrullaje se ejecuta cada cuatro horas y en otros controladores, se ejecuta cada siete días. La tarea "Lectura de patrullaje" se ejecuta continuamente en el sistema, comenzando de nuevo dentro del periodo de tiempo especificado después de que se completa cada iteración de la tarea. Si el sistema se reinicia mientras la tarea "Lectura de patrullaje" se está ejecutando en modo "Automático", la lectura de patrullaje se reinicia en cero por ciento (0%). Cuando la tarea "Lectura de patrullaje" está establecida en modo "Automático", no es posible iniciarla ni detenerla. El modo "Automático" es el valor predeterminado.
NOTA: Consulte la documentación del controlador para obtener más información sobre la frecuencia con la que se ejecuta la tarea de lectura de patrullaje en el modo automático.
Manual: Al establecer el modo en Manual, le permite iniciar y detener la lectura de patrullaje cuando lo desee mediante las tareas Iniciar y detener la lectura de patrullaje. El establecimiento del modo "Manual" no inicia la tarea "Lectura de patrullaje". Si ha iniciado la lectura de patrullaje y el sistema se reinicia mientras se está ejecutando en modo "Manual", la lectura de patrullaje no se reinicia.
Desactivado: Al establecer el modo en Desactivado, se evita que la tarea Lectura de patrullaje se ejecute en el sistema.

Para encontrar esta tarea en Storage Management:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Establecer modo de lectura de patrullaje en el menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.

También puede encontrar esta tarea en el menú desplegable Cambiar propiedades del controlador. Para obtener más información, consulte Cambiar propiedades del controlador.

Información relacionada:

Iniciar y detener la lectura de patrullaje

Iniciar y detener la lectura de patrullaje

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Cuando el modo de lectura de patrullaje se establece en "Manual", usted puede iniciar la tarea "Lectura de patrullaje" o detenerla cuando se está ejecutando.

Existen ciertas condiciones en las que la tarea "Lectura de patrullaje" no se puede ejecutar. Para obtener más información, consulte Establecer modo de lectura de patrullaje.

Para iniciar o detener la tarea "Lectura de patrullaje":

Haga clic en Iniciar lectura de patrullaje o en Detener lectura de patrullaje cuando esté listo. Para salir sin iniciar o detener la lectura de patrullaje, haga clic en Volver a la página anterior.

Para encontrar esta tarea en Storage Management:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Iniciar lectura de patrullaje o Detener lectura de patrullaje en el menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.

También puede encontrar esta tarea en el menú desplegable Cambiar propiedades del controlador. Para obtener más información, consulte Cambiar propiedades del controlador.

Información relacionada:

Establecer modo de lectura de patrullaje

Cambiar propiedades del controlador

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Cambiar propiedades del controlador proporciona la opción de cambiar varias propiedades del controlador al mismo tiempo. Esta tarea sólo está disponible en los controladores SAS con firmware versión 6.1 y posteriores.

Usted puede cambiar algunas o todas las propiedades siguientes mediante la tarea Cambiar propiedades del controlador:

Porcentaje de recreación
Porcentaje de inicialización de segundo plano
Porcentaje de revisión de congruencia
Porcentaje de reconstrucción
Anular revisión de congruencia ante error
Repuesto dinámico reversible
Loadbalance
Reemplazo automático de miembro ante falla predictiva
Vista de ruta redundante
Repuesto dinámico persistente
NOTA: También puede establecer estas propiedades por medio de la interfaz de línea de comandos. Consulte la Guía del usuario de la interfaz de línea de comandos de Dell OpenManage Server Administrator, en support.dell.com/manuals, para obtener más información.

Para localizar esta tarea en Storage Management, siga uno de los métodos siguientes:

1 Seleccione Almacenamiento en el árbol Almacenamiento.
2 En la página Tablero de controles de almacenamiento, seleccione Cambiar propiedades del controlador... en el menú desplegable Tareas disponibles.
3 Haga clic en Ejecutar.

O bien:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Cambiar propiedades del controlador... en el menú desplegable Tareas del controlador.
5 Haga clic en Ejecutar.

Información relacionada:

Establecer porcentaje de recreación
Establecer porcentaje de inicialización de segundo plano
Establecer porcentaje de revisión de congruencia
Establecer porcentaje de reconstrucción
Anular la revisión de congruencia ante error
Repuesto dinámico reversible
Loadbalance
Configuración de ruta redundante

Administrar la alimentación de discos físicos

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Administrar la alimentación de discos físicos permite administrar la alimentación que consumen los discos físicos bajando la velocidad de giro de los repuestos dinámicos y los discos no configurados. Esta opción sólo se ofrece con controladores PERC H700 y PERC H800 con versión de firmware 7.1 y posterior.

La siguiente tabla muestra las propiedades de la opción Administrar la alimentación de discos físicos:

Tabla 6-8. Propiedades de la opción Administrar la alimentación de discos físicos

Propiedad

Definición

Bajar la velocidad de giro de unidades no configuradas

La opción Activado baja la velocidad de giro de los discos no configurados si están desatendidos por un intervalo de tiempo especificado.

Bajar la velocidad de giro de los repuestos dinámicos

La opción Activado baja la velocidad de giro de los repuestos dinámicos si no se realizan las operaciones de lectura o escritura en el repuesto dinámico dentro de un intervalo de tiempo especificado.

Intervalo de tiempo para bajar la velocidad de giro

Esta propiedad establece el intervalo de tiempo después del cual se reduce la velocidad de giro de los repuestos dinámicos y de las unidades no configuradas.

Para administrar la alimentación de discos físicos:

1 Seleccione Activado en las opciones Bajar la velocidad de giro de las unidades no configuradas y Bajar la velocidad de giro de los repuestos dinámicos.
2 Haga clic en Aplicar cambios. Para salir y cancelar los cambios, haga clic en Volver a la página anterior.

Para encontrar esta tarea en Storage Management:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador.
3 Seleccione la subficha Información/Configuración.
4 Seleccione Administrar la alimentación de discos físicos en el menú desplegable Tareas disponibles.
5 Haga clic en Ejecutar.

Administrar memoria caché preservada

La función de la caché preservada administrada proporciona la opción de ignorar o restaurar los datos de la caché del controlador.

En la política de escritura no simultánea, los datos se escriben en la caché antes de escribirse en el disco físico. Si el disco virtual se coloca fuera de línea o se elimina por cualquier motivo, se perderán los datos de la caché.

Los datos en la caché también se pueden perder en caso de una falla no intencionada de alimentación o del cable. En caso de que se presente una falla así, Storage Management conserva los datos escritos en la caché preservada o "sucia" hasta que usted recupere el disco virtual o borre la caché.

Esta función sólo está disponible en los controladores SAS con firmware versión 6.1 y posteriores.

El estado del controlador se ve afectado por la caché preservada. El estado del controlador se muestra como degradado si el controlador tiene una caché preservada.

PRECAUCIÓN: Es posible que no pueda usar Storage Management para administrar la caché preservada en algunos casos. Por ejemplo, suponga que tiene un nivel RAID 1 con dos discos: D1 y D2. Si quita D2, el disco virtual es degradado y los datos en la caché del controlador se escriben en D1. En ese momento, D1 cuenta con los datos más actualizados. Si vuelve a insertar D2 y quita D1, el disco virtual seguirá degradándose y no tendrá los datos más recientes.

Administrar memoria caché preservada

Puede descartar la caché preservada sólo cuando se cumplen todas las condiciones siguientes:

El controlador no tiene ninguna configuración ajena. Seleccione Haga clic para abrir la vista previa para ver los detalles de la configuración ajena. Consulte Operaciones de configuración ajena.
El controlador no tiene ningún disco virtual perdido ni fuera de línea. Si hay discos virtuales perdidos o fuera de línea, compruebe que tiene una copia de seguridad de estos discos virtuales.
Ningún disco virtual tiene los cables desconectados.

Administrar la clave de cifrado

NOTA: Para configurar el cifrado, no es necesario un SED. Sin embargo, para crear un disco virtual seguro, sí se requiere un SED. Por lo tanto, los valores de cifrado se utilizan para configurar el disco virtual y el SED.

En un controlador capaz de realizar funciones de cifrado, la tarea Administrar la clave de cifrado permite activar el cifrado en modo LKM o en modo DKM. Se puede activar el modo LKM o el modo DKM, uno a la vez. Si se activa LKM, se puede crear una clave de cifrado en un controlador capaz de realizar funciones de cifrado, y guardarla localmente. También se puede cambiar o eliminar la clave de cifrado.

Si se activa DKM para una unidad con cifrado automático, se puede recuperar la clave de cifrado desde el servidor DKM. También se puede volver a establecer la clave del controlador con la nueva clave de cifrado recuperada desde el servidor DKM. Se puede cambiar el modo de cifrado de LKM a DKM y viceversa en cualquier momento.

NOTA: Estas tareas están disponibles sólo en los controladores PERC H800 y PERC H700.

Para ir a la tarea Administrar la clave de cifrado en Storage Management:

1 Seleccione Almacenamiento en el árbol Almacenamiento.
2 Vaya a Tablero de controles de almacenamiento→ al menú desplegable Tareas disponibles→ y Administrar la clave de cifrado ...
3 Haga clic en Ejecutar.

O bien:

1 Expanda el objeto de árbol Almacenamiento para ver los objetos del controlador.
2 Seleccione un objeto del controlador capaz de realizar funciones de cifrado.
3 Vaya a la subficha Información/Configuración→ en el menú desplegable Tareas del controlador→ y Administrar la clave de cifrado...
4 Haga clic en Ejecutar.

Si el controlador es capaz de realizar funciones de cifrado y no hay una clave de cifrado presente, aparece la página Crear clave de cifrado. De lo contrario, aparece la página Cambiar o eliminar la clave de cifrado.

Clave de cifrado

El controlador utiliza la clave de cifrado para bloquear o desbloquear el acceso a los discos de cifrado automático (SED). Se puede crear una sola clave de cifrado para cada controlador capaz de realizar funciones de cifrado.

Si se está utilizando Dell Key Management (DKM), la clave de cifrado se crea automáticamente en los controladores capaces de realizar funciones de cifrado. Si se está utilizando la administración de claves local (LKM), se debe crear la clave de cifrado, proporcionando el identificador de la clave de cifrado y la frase de contraseña.

NOTA: La función DKM está disponible a partir del primer semestre del año de calendario 2011.

Identificador de la clave de cifrado

El identificador de la clave de cifrado es una etiqueta de texto que el usuario proporciona para la frase de contraseña. El identificador ayuda a determinar qué frase de cifrado se debe introducir durante la autentificación para importar unidades SED ajenas cifradas.

Frase de contraseña

Una frase de contraseña es una cadena proporcionada por el usuario que el controlador utiliza para crear la clave de cifrado.

Para obtener más información acerca de la creación de una clave de cifrado, consulte Administrar la clave de cifrado.

NOTA: Para ver más directrices acerca de la clave de cifrado y la frase de contraseña, haga clic en el icono i en la pantalla Administrar la clave de cifrado.

Activación de DKM

Creación de una clave de cifrado

1 Vaya a la ventana Administrar la clave de cifrado y seleccione el botón de radio Activar el servidor de Dell Key Management (DKM).
2 Haga clic en Aplicar cambios.

La ficha Información/Configuración del controlador muestra ahora Clave de cifrado presente como , y Modo de cifrado como DKM.

NOTA: La opción Activar Dell Key Management (DKM) está disponible solamente cuando el sistema está ejecutando un BIOS y firmware de iDRAC con capacidad para DKM.

Cómo volver a establecer la clave de cifrado

Para cambiar la clave de DKM:

1 Vaya a la ventana Administrar la clave de cifrado y seleccione el botón de radio Cambiar la clave de cifrado (DKM).
2 Haga clic en Aplicar cambios.

Eliminación de clave de cifrado

Para eliminar la clave de cifrado:

1 Vaya a la ventana Administrar la clave de cifrado y seleccione la opción Seleccionar este botón de radio para eliminar la clave de cifrado.
2 Haga clic en Aplicar cambios.

La ficha Información/Configuración del controlador muestra ahora Clave de cifrado presente como No, y Modo de cifrado como Ninguno.

Activación de LKM

Creación de una clave de cifrado

Para crear una clave de cifrado en el controlador seleccionado:

1 Seleccione la opción Activar la administración de claves local (LKM).
2 Introduzca un identificador de la clave de cifrado.

Un identificador de la clave de cifrado puede contener números, letras minúsculas, letras mayúsculas, caracteres no alfanuméricos o una combinación de cualquiera de éstos.

NOTA: Para acceder a las pautas referidas al identificador de clave de cifrado y la frase de contraseña, haga clic en el icono i de la pantalla.
3 Introduzca una frase de contraseña.

Una frase de contraseña debe contener al menos un número, una letra minúscula, una letra mayúscula y un carácter no alfanumérico (excepto un espacio).

NOTA: Server Administrator Storage Management proporciona una frase de contraseña sugerida bajo el cuadro de texto Frase de contraseña.
4 Si desea guardar las credenciales de la clave de cifrado en un archivo en el sistema en el que se ejecuta Web Server distribuido, seleccione la casilla Custodia. Puede usar el archivo para futuras consultas.

Se muestra el campo Ruta de acceso. Introduzca la ruta de acceso en la que desea guardar el archivo. La ruta de acceso debe incluir un nombre de archivo con extensión .xml. El archivo se guarda con detalles como la dirección SAS, el identificador de la clave de cifrado, la frase de contraseña y la fecha de modificación.

PRECAUCIÓN: Es importante recordar que si pierde la frase de contraseña, no podrá recuperarla. Si se llevan los discos físicos asociados con la frase de contraseña perdida a otro controlador, o si el controlador falla o se reemplaza, no se podrá acceder a los datos de ese disco.
NOTA: Si el identificador de la clave de cifrado o la frase de contraseña contiene caracteres especiales, como & , " , < y > , en el archivo se escriben como &amp; , &quot; , &lt; y &gt;, respectivamente.
NOTA: Si el sistema se bloquea mientras se está guardando el archivo, el archivo de copia de seguridad se guarda en la ubicación especificada.
5 Seleccione la casilla que indica que comprende las implicaciones de utilizar una frase de contraseña y luego haga clic en Aplicar cambios.

En la subficha Información/Configuración del controlador, Clave de cifrado presente está establecido en Sí y Modo de cifrado está establecido en LKM.

Cambio o eliminación de la clave de cifrado

Se puede cambiar una clave de cifrado de un controlador si éste ya tiene una clave de cifrado configurada. Se puede eliminar una clave de cifrado para los controladores cifrados sólo si no hay discos virtuales cifrados.

Para cambiar la clave de cifrado, introduzca el identificador de la nueva clave de cifrado y la frase de contraseña. Se le pedirá la autentificación con la frase de contraseña actual. Asegúrese de leer la nota sobre la importancia de la frase de contraseña y las consecuencias de no guardar la misma, antes de aplicar los cambios.

Cuando se cambia la clave de cifrado, la configuración existente en este controlador se actualiza para utilizar la nueva clave de cifrado. Si se ha eliminado cualquiera de las unidades cifradas anteriormente, se debe realizar la autentificación con la frase de contraseña anterior para importar las unidades cifradas.

Cuando se cambia la clave de cifrado, también se pueden guardar o actualizar las credenciales de la nueva clave de cifrado en un archivo en el sistema en el que se ejecute Web Service distribuido. Seleccione la casilla Custodiar . Si ya se han guardado las credenciales de la clave de cifrado para un controlador, al proporcionar la ruta de acceso de los archivos, se actualizan las credenciales para ese controlador. Si las credenciales son para un nuevo controlador, los detalles se agregan en el mismo archivo.

Si no se han guardado las credenciales en un archivo, se puede introducir la ruta de acceso en la que se debe guardar el archivo. La ruta de acceso debe incluir un nombre de archivo con extensión .xml. Al aplicar los cambios se crea el archivo con las credenciales.

Si elimina la clave de cifrado, no podrá crear discos virtuales cifrados y se borrarán todas las unidades cifradas, no configuradas y con cifrado automático. Sin embargo, la eliminación de una clave de cifrado no afecta el cifrado ni los datos en los discos ajenos. Si se guardaron las credenciales de la clave de cifrado en un archivo, al eliminar la clave de cifrado no se elimina el archivo. La administración del archivo es responsabilidad del administrador.

Cambio de LKM a DKM

Si LKM está activado en el controlador y se desea cambiar a DKM:

1 Vaya a la ventana Administrar la clave de cifrado y seleccione el botón de radio Cambiar a Dell Key Management (DKM).

El campo Identificador existente de la clave de cifrado LKM está lleno.

2 Introduzca la frase de contraseña LKM existente.
3 Haga clic en Aplicar cambios.

La ficha Información/Configuración del controlador muestra ahora Clave de cifrado presente como , y Modo de cifrado como DKM.

Cambio de DKM a LKM

Si DKM está activado en el controlador y se desea cambiar a LKM:

1 Vaya a la ventana Administrar la clave de cifrado y seleccione el botón de radio Cambiar a la administración de claves local (LKM).
2 Introduzca el identificador de la nueva clave de cifrado y la nueva frase de contraseña.
3 Si desea guardar las credenciales de la clave de cifrado en un archivo en el sistema en el que se ejecuta Web Server distribuido, seleccione la casilla Custodia. Puede usar el archivo para futuras consultas.

Se muestra el campo Ruta de acceso. Introduzca la ruta de acceso en la que desea guardar el archivo. La ruta de acceso debe incluir un nombre de archivo con extensión .xml. El archivo se guarda con detalles como la dirección SAS, el identificador de la clave de cifrado, la frase de contraseña y la fecha de modificación.

PRECAUCIÓN: Es importante recordar que si pierde la frase de contraseña, no podrá recuperarla. Si se llevan los discos físicos asociados con la frase de contraseña perdida a otro controlador, o si el controlador falla o se reemplaza, no se podrá acceder a los datos de ese disco.
NOTA: Si el identificador de la clave de cifrado o la frase de contraseña contiene caracteres especiales, como & , " , < y > , en el archivo se escriben como &amp; , &quot; , &lt; y &gt;, respectivamente.
NOTA: Si el sistema se bloquea mientras se está guardando el archivo, el archivo de copia de seguridad se guarda en la ubicación especificada.
4 Seleccione la casilla que indica que comprende las implicaciones de utilizar una frase de contraseña y luego haga clic en Aplicar cambios.

La ficha Información/Configuración del controlador muestra ahora Clave de cifrado presente como , y Modo de cifrado como LKM.

Informe de lectura de patrullaje

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Este informe proporciona información sobre todas las lecturas de patrullaje hechas en el controlador en orden cronológico. Provee información como la última hora de ejecución y el resultado. Si falla la lectura de patrullaje, proporciona la razón de la falla.

Para encontrar esta tarea en Storage Management:

1 Haga clic en Almacenamiento para ver el tablero de controles.
2 Seleccione Ver el informe de lectura de patrullaje del menú desplegable Seleccionar informe.
3 Haga clic en Ejecutar.

Informe de revisión de congruencia

¿Admite mi controlador esta función? Consulte Funciones admitidas.

Este informe proporciona información sobre todas las revisiones de congruencia hechas en el controlador en orden cronológico. Provee información como la última hora de ejecución y el resultado. Si falla la revisión de congruencia, proporciona la razón de la falla.

Para encontrar esta tarea en Storage Management:

1 Haga clic en Almacenamiento para ver el tablero de controles.
2 Seleccione Ver el informe de revisión de congruencia del menú desplegable Seleccionar informe.
3 Haga clic en Ejecutar.

Informe de ocupación de ranuras

¿Admite mi controlador esta función? Consulte Funciones admitidas.

La tarea Ver informe sobre la ocupación de ranuras permite ver los detalles de las ranuras vacías y ocupadas de todos los gabinetes y planos posteriores. Proporciona un diagrama que representa la ocupación de las ranuras de las unidades físicas. Desplace el mouse por cada ranura para ver los detalles, como la identificación de disco físico, el estado y el tamaño.