- Wortmann AG
TERRA NASBOX5G2
Bedienungsanleitung
Informationen zum Copyright und Markenzeichen
Microsoft, Windows und das Windows-Logo sind eingetragene Markenzeichen der
Microsoft Corporation. Apple, iTunes und Apple OS X sind eingetragene
Markenzeichen der Apple Computers, Inc. Alle anderen Markenzeichen und
Markennamen sind das Eigetum ihrer entsprechenden Inhaber. Änderungen der
technischen Daten sind vorbehalten.
Copyright © 2013 WORTMANN AG. Alle Rechte vorbehalten.
Über diese Bedienungsanleitung
Sämtliche Informationen in dieser Bedienungsanleitung wurden sorgfältig geprüft,
um ihreRichtigkeit zu gewährleisten. Sollten Sie einen Fehler vorfinden, erbitten wir
Ihre Rückmeldung. Die WORTMANN AG behält sich vor, den Inhalt dieser
Bedienungsanleitung ohne Ankündigung zu ändern.
Produktname: TERRA NASBOX5G2
Version der Bedienungsanleitung: 1.0
Freigabedatum: Februar 2013
2
Sicherheitshinweise
Aus Sicherheitsgründen müssen Sie die folgenden Sicherheitshinweise lesen und
befolgen:
Lesen Sie diese Bedienungsanleitung gründlich durch, bevor Sie versuchen,
Ihre TERRA NASBOX 5G2 einzurichten.
Ihre TERRA NASBOX 5G2 ist ein komplexes elektronisches Gerät. Versuchen
Sie unter KEINEN Umständen, es zu reparieren. Sollte eine Betriebsstörung
auftreten, schalten Sie das Gerät sofort aus und lassen Sie es von einem
qualifizierten Kundencenter reparieren. Einzelheiten erfahren Sie bei Ihrem
Händler.
Achten Sie darauf, dass NICHTS auf das Netzkabel gestellt wird; verlegen
Sie das Netzkabel so, dass niemand darauf treten kann. Verlegen Sie
Verbindungskabel auf umsichtige Weise, so dass niemand darauf treten oder
darüber stolpern kann.
Ihre TERRA NASBOX 5G2 funktioniert bei Temperaturen zwischen 0 °C und
40 °C und bei einer relativen Luftfeuchte von 20 % - 85 % fehlerfrei. Eine
Verwendung der TERRA NASBOX 5G2 unter extremen
Umgebungsbedingungen kann das Gerät beschädigen.
Vergewissern Sie sich, dass die TERRA NASBOX 5G2 mit der richtigen
Stromspannung versorgt wird (AC 100 V – 240 V, 50/60 Hz, 3 A). Der
Anschluss der TERRA NASBOX 5G2 an eine falsche Stromquelle kann das
Gerät beschädigen.
Setzen Sie die TERRA NASBOX 5G2 KEINER Feuchtigkeit, KEINEM Staub und
KEINEN ätzenden Flüssigkeiten aus.
Stellen Sie die TERRA NASBOX 5G2 NICHT auf unebene Oberflächen.
Stellen Sie die TERRA NASBOX 5G2 NICHT in das direkte Sonnenlicht und
setzen Sie ihn auch KEINEN anderen Hitzequellen aus.
Reinigen Sie die TERRA NASBOX 5G2 NICHT mit Chemikalien oder Aerosolen.
Trennen Sie das Netz- und alle anderen Kabel, bevor Sie das Gerät reinigen.
Stellen Sie KEINE Gegenstände auf die TERRA NASBOX 5G2; blockieren Sie
zur Vermeidung einer Überhitzung NICHT die Lüftungsschlitze.
Bewahren Sie die Verpackung außerhalb der Reichweite von Kindern auf.
Beachten Sie bei der Entsorgung des Gerätes zum Schutz der Umwelt Ihre
lokalen Bestimmungen für eine sichere Entsorgung von Elektronikprodukten.
3
Inhaltsverzeichnis
Informationen zum Copyright und Markenzeichen ........................ 2
Über diese Bedienungsanleitung ................................................... 2
Sicherheitshinweise ...................................................................... 3
Inhaltsverzeichnis ......................................................................... 4
Kapitel 1: Einleitung ...................................................................... 7
Übersicht ............................................................................................... 7
Produkt-Highlights ................................................................................ 7
Dateiserver .................................................................................... 7
FTP-Server..................................................................................... 7
iTunes-Server ................................................................................ 7
Medienserver ................................................................................. 8
Datensicherungsserver .................................................................... 8
Druckerserver ................................................................................ 8
Mehrere RAID-Datenträger .............................................................. 8
Unterstützung des Dual-Modus ......................................................... 8
Ausgezeichnete Energieverwaltung ................................................... 8
Lieferumfang ......................................................................................... 9
Vorderseite.......................................................................................... 10
Rückseite............................................................................................. 11
Kapitel 2: Hardwareinstallation ................................................... 12
Übersicht ............................................................................................. 12
Bevor Sie beginnen.............................................................................. 12
Kabelverbindungen.............................................................................. 12
Kapitel 3: Erstmalige Einrichtung ................................................ 14
Übersicht ............................................................................................. 14
TERRA-Einrichtungsassistent............................................................... 14
Betrieb des LCD-Bildschirms................................................................ 15
Typischer Einrichtungsablauf .............................................................. 16
Kapitel 4: Systemadministration.................................................. 18
Übersicht ............................................................................................. 18
Webadministrationsschnittstelle ......................................................... 18
Meine Favoriten ............................................................................ 18
Abmelden .................................................................................... 21
Sprachauswahl ............................................................................. 21
Systeminformationen .......................................................................... 22
Systeminformationen .................................................................... 22
System-/Servicestatus .................................................................. 22
Protokolle .................................................................................... 23
Online-Registrierung ..................................................................... 23
Syslog-Verwaltung ........................................................................ 24
System Monitor (Systemüberwachung) ........................................... 26
Systemverwaltung............................................................................... 28
Zeit: Systemzeit einstellen............................................................. 28
Benachrichtigungskonfiguration ...................................................... 29
Firmware-Aktualisierung ................................................................ 30
Geplante Ein-/Abschaltung............................................................. 30
Administrator Password (Administratorkennwort) ............................. 31
Konfigurationsverwaltung .............................................................. 32
Werksstandard ............................................................................. 33
4
Neustarten & Herunterfahren ......................................................... 33
Dateisystemprüfung ...................................................................... 33
Wake-Up On LAN (WOL) ................................................................ 35
SNMP-Unterstützung ..................................................................... 36
Benutzerschnittstellen-Anmeldefunktion .......................................... 36
Systemnetzwerk .................................................................................. 37
Netzwerk ..................................................................................... 37
DHCP/RADVD ............................................................................... 38
Link Aggregation .......................................................................... 39
Zusätzliches LAN .......................................................................... 42
Speicherverwaltung............................................................................. 43
Disk Information (Festplatteninformationen) .................................... 43
RAID Management (RAID-Verwaltung) ............................................ 46
NAS-Stacking ............................................................................... 58
ISO-Einbindung ............................................................................ 62
Share Folders (Freigabeordner) ...................................................... 63
Access Control List (ACL) – Ordner und Subordner........................................ 67
iSCSI .......................................................................................... 70
iSCSI-Thin-Provisioning ................................................................. 75
LUN-ACL...................................................................................... 76
Erweitert-Option ........................................................................... 78
Benutzer- und Gruppenauthentifizierung ............................................ 80
ADS/NT-Unterstützung .................................................................. 80
Local User Configuration (Lokale Benutzerkonfiguration).................... 81
Local Group Configuration (Lokale Gruppenkonfiguration) .................. 84
Mehrere Benutzer und Gruppen erstellen ......................................... 86
Benutzerkontingent....................................................................... 87
Benutzer- und Gruppensicherung.................................................... 88
LDAP Support (LDAP-Unterstützung) ............................................... 88
Netzwerkdienst ................................................................................... 89
Samba / CIFS............................................................................... 89
AFP (Apple-Netzwerkeinrichtung).................................................... 90
NFS-Einrichtung ........................................................................... 91
FTP Service (FTP-Service) .............................................................. 92
TFTP ........................................................................................... 93
WebService.................................................................................. 94
UPnP ........................................................................................... 95
Bonjour-Einstellungen ................................................................... 95
SSH ............................................................................................ 96
DDNS .......................................................................................... 96
UPnP Port Management (UPnP-Port-Verwaltung)............................... 97
Anwendungsserver.............................................................................. 99
iTunes®-Server............................................................................ 99
Modulinstallation......................................................................... 100
Sicherung .......................................................................................... 100
Rsync-Zielserver......................................................................... 100
Datenschutz (externe Sicherung).................................................. 101
ACL-Sicherung und -Wiederherstellung.......................................... 113
Daten brennen ........................................................................... 116
Externe Geräte .................................................................................. 119
Printer Information (Druckerinformationen) ................................... 119
Unterbrechungsfreie Stromversorgung .......................................... 123
Kapitel 5: Tipps und Tricks ........................................................ 125
USB- und eSATA-Speichererweiterung .............................................. 125
Ferngesteuerte Administration .......................................................... 125
Teil I – Einrichten eines DynDNS-Kontos........................................ 125
Teil II – DDNS-Aktivierung auf dem Router .................................... 125
5
Teil III – Einrichten von virtuellen Servern (HTTPS) ........................ 126
Konfiguration der Firewall-Software ................................................. 126
Ersetzen von beschädigten Festplatten ............................................. 126
Beschädigte Festplatte ................................................................ 126
Ersetzen einer Festplatte ............................................................. 127
Automatische RAID-Rekonstruktion............................................... 127
Kapitel 6: Fehlerbehebung......................................................... 128
Ich habe meine Netzwerk-IP-Adresse vergessen .............................. 128
Ich kann ein Netzlaufwerk nicht unter Windows XP abbilden............ 128
Wiederherstellen von Werkseinstellungen ........................................ 128
Probleme mit den Einstellungen von Zeit und Datum ........................ 128
Kapitel 7: Aktualisierungen für FW v2.03.01 ............................. 129
General (Allgemein) ....................................................................
Status .......................................................................................
Ergänzte Hardwareinformationen ..................................................
Disk Information (Festplatteninformationen) ..................................
Datenschutz (lokale Sicherung) ....................................................
129
129
129
130
133
Anhang A: Produktspezifikationen............................................. 144
Anhang B: Kundendienst ........................................................... 148
Anhang C: RAID-Grundlagen ..................................................... 149
Übersicht ........................................................................................... 149
Vorteile.............................................................................................. 149
Verbesserter Leistungsumfang ..................................................... 149
Datensicherheit .......................................................................... 149
RAID Level (RAID-Level) ................................................................... 149
RAID 0 ...................................................................................... 149
RAID 1 ...................................................................................... 149
RAID 5 ...................................................................................... 150
RAID 6 ...................................................................................... 150
RAID 10 .................................................................................... 150
JBOD......................................................................................... 150
Stripe-Size......................................................................................... 150
Festplattennutzung ........................................................................... 151
Anhang D: Grundlagen von Active Directory.............................. 152
Übersicht ........................................................................................... 152
Was ist Active Directory?................................................................... 152
Vorteile von ADS................................................................................ 152
Anhang E: USV-Kompatibilitätsliste........................................... 153
Anhang F: Lizenzinformationen ................................................. 157
Übersicht ........................................................................................... 157
CGIC-Lizenzklauseln.......................................................................... 158
GNU General Public License (GPL) ..................................................... 158
6
Kapitel 1: Einleitung
Übersicht
Vielen Dank, dass Sie sich für die TERRA NASBOX 5G2 entschieden haben. Die
TERRA NASBOX 5G2 ist ein anwenderfreundlicher Speicherserver, der eine
zweckbestimmte Vorgehensweise zum Speichern und Verteilen von Daten in einem
Netzwerk ermöglicht. Datenverlässlichkeit garantieren die RAID-Funktionen, die für
Datensicherheit und -wiederherstellung sorgen - es ist ein Speicherplatz von mehr
als sechs Terabyte mit RAID 5 und RAID 6 verfügbar. Gigabit Ethernet-Ports
steigern die Netzwerkeffizienz, so dass die TERRA NASBOX 5G2 in der Lage ist,
Funktionen der Dateiverwaltung zu übernehmen, die gemeinsame Nutzung von
Anwendungen und Daten zu steigern und eine schnellere Datenrückmeldung zu
bieten. Dank einer Disk Roaming-Funktion verfügt die TERRA NASBOX 5G2 über
Datenmobilität, so dass Sie Festplatten während des Systembetriebs für die
Verwendung auf einer anderen TERRA NASBOX 5G2 austauschen und auf diese
Weise die Kontinuität von Daten bei einem Festplattenausfall sicherstellen können.
Die TERRA NASBOX 5G2 ermöglicht eine Datenzusammenführung und -freigabe
zwischen Windows- (SMB/CIFS), UNIX/Linux- und Apple OS X-Umgebungen. Die
anwenderfreundliche Benutzeroberfläche der TERRA NASBOX 5G2 unterstützt
mehrere Sprachen.
Produkt-Highlights
Dateiserver
In erster Linie ermöglicht Ihnen die TERRA NASBOX 5G2 das Speichern und die
gemeinsame Nutzung von Dateien innerhalb eines IP-Netzwerks. Mit einem NAS(Network Attached Storage) Gerät können Sie Ihre Dateien zentralisieren und sie
innerhalb Ihres Netzwerks auf einfache Weise gemeinsam nutzen. Über die
anwenderfreundliche, webbasierte Oberfläche können Benutzer in Ihrem Netzwerk
einen sofortigen Zugriff auf diese Dateien bekommen.
Die Verwendung der Web-Benutzeroberfläche beschreibt
Kapitel 5: Verwenden der TERRA NASBOX 5G2 > Nutzung von WebDisk.
FTP-Server
Mithilfe des integrierten FTP-Servers können Freunde, Klienten und Kunden mit
ihren bevorzugten FTP-Programmen Dateien über das Internet auf Ihrer TERRA
NASBOX 5G2 herunterladen und zu ihm hochladen. Sie können Benutzerkonten
erstellen, so dass nur autorisierte Benutzer Zugriffsrechte haben.
Die Einrichtung des FTP-Servers beschreibt
Kapitel 4: Systemnetzwerk > FTP .
iTunes-Server
Mit den integrierten iTunes-Serverfunktionen ist die TERRA NASBOX 5G2 in der
Lage, Digitalmusik freizugeben und überall im Netzwerk wiederzugeben!
Die Einrichtung des iTunes-Servers beschreibt
Kapitel 4: Anwendungsserver> iTunes-Konfiguration.
7
Medienserver
Mit den integrierten Mediaserver-Funktionen bietet die TERRA NASBOX 5G2 einen
Mediendatenstrom für eigenständige, vernetzte Heim-Medienadapter, die das UPnP
AV-Protokoll unterstützen oder die mit dem Standard Digital Living Network Alliance
(DLNA) übereinstimmen.
Die Einrichtung des Medienservers beschreibt
Kapitel 4: Systemnetzwerk >Medienserver.
Datensicherungsserver
Überlassen Sie Ihre wertvollen Daten nicht dem Zufall. Mithilfe der
hochentwickelten Datensicherungsfunktionen können Sie für Ihre Arbeit wichtige
Dateien mühelos auf die TERRA NASBOX 5G2 hochladen und die Datensicherung für
Ihren eigenen Seelenfrieden sogar automatisieren.
Wie Sie Ihre Dateien mit der TERRA NASBOX 5G2 sichern können beschreibt
Kapitel 4: Sicherung >Nsync.
Druckerserver
Mithilfe des TERRA NASBOX 5G2-Druckerservers können Sie einen IPP-Drucker
problemlos auf anderen, mit Ihrem Netzwerk verbundenen PCs gemeinsam nutzen.
Die Einrichtung des Druckerservers beschreibt
Kapitel 4: Anwendungsserver>Druckerinformationen.
Mehrere RAID-Datenträger
Die TERRA NASBOX 5G2 unterstützt mehrere RAID-Datenträger auf einem System.
Sie können daher RAID 0 für weniger wichtige Daten und RAID 5 für äußerst
wichtige Daten erstellen. Erstellen Sie die RAID-Level Ihren Anforderungen
entsprechen.
Die Konfiguration des RAID-Modus auf der TERRA NASBOX 5G2 beschreibt
Kapitel 4: Speicherverwaltung >RAID-Informationen.
Unterstützung des Dual-Modus
Die TERRA NASBOX 5G2 ist nicht nur ein Dateiserver, sondern er unterstützt auch
iSCSI-Initiatoren. Ihr Server kann auf der TERRA NASBOX 5G2 als ein
direktverbundenes Speichergerät über das LAN oder Internet zugreifen. Es gibt
keine einfachere Methode, die Kapazität Ihrer aktuellen Anwendungsserver zu
erweitern. Alle Anforderungen an den Speicherplatz können zentral verwaltet und
eingesetzt werden. Auf diese Weise erhalten Benutzer äußerste Flexibilität.
Die Einrichtung eines iSCSI-Datenträgers beschreibt
Kapitel 4: Speicherverwaltung > Speicherplatzzuweisung > Zuweisung des
Speicherplatzes für iSCSI-Datenträger.
Ausgezeichnete Energieverwaltung
Die TERRA NASBOX 5G2 unterstützt ein zeitlich geplantes Ein-/Ausschalten. Mithilfe
dieser Funktion kann der Administrator einstellen, zu welchem Zeitpunkt das
System ein- oder ausgeschaltet werden soll. Diese Funktion ist ein großer Vorteil für
Personen, die Energie sparen möchten. Mit Wake-On-LAN (Über LAN aufwecken)
können Administratoren ein System per Fernbedienung einschalten, ohne dabei
Ihren Sitzplatz verlassen zu müssen.
Das zeitlich geplante Ein-/Ausschalten des Systems beschreibt
Kapitel 4: Systemverwaltung > Geplante Ein-/Ausschaltung
8
Lieferumfang
Im Lieferumfang Ihrer TERRA NASBOX 5G2 sollten folgende Gegenstände enthalten
sein:
l
System x1
l
Schnellinstallationsanleitung x1
l
CD-Titel x 2 (Twonky-Medienserver-CD & TERRA NASBOX 5G2-CD)
l
Ethernet-Kabel x1
l
Zubehörbeutel x1
l
Netzkabel x1
Prüfen Sie, ob alle Gegenstände vollzählig angeliefert wurden. Sollten Gegenstände
fehlen, kontaktieren Sie Ihren Händler.
9
Vorderseite
TERRA NASBOX 5G2:
Auf der Vorderseite des TERRA NASBOX 5G2 befinden sich die Regler, Anzeigen und
Festplatteneinschübe des Gerätes:
Vorderseite
Element
1.System-LED
2.WAN/LAN1-LED
3.LAN2-LED
4.USB-Kopie-LED
5.Systemwarn-LED
6.Reset-Taste
7.USB-Anschluss
8.Ein-/Austaste /
Betriebs-LED
9.Aufwärtstaste ▲
10.Abwärtstaste ▼
11.Eingabetaste ¿
12.Escape-Taste ESC
13.LCD-Bildschirm
14.Festplatteneinschübe
Beschreibung
· Blinkt orange: System wird aktualisiert oder Systemstart;
Daten sind zur Zeit nicht zugreifbar
· Leuchtet grün: Netzwerkverbindung
· Blinkt grün: Netzwerkaktivität
· Leuchtet grün: Netzwerkverbindung
· Blinkt grün: Netzwerkaktivität
· Leuchtet blau: Dateien werden von einem USB-Speichergerät
kopiert
· Leuchtet rot: Systemfehler.
· Setzt die Systemkonfiguration auf die Standardwerte zurück.
· USB 2.0-Port für kompatible USB-Geräte, wie z. B.
USB-Festplatten.
· Ein/Austaste des TERRA NASBOX 5G2 und Betriebs-LED.
· Leuchtet blau: System ist eingeschaltet.
· Drücken, um bei Verwendung des LCD-Bildschirms nach oben zu
scrollen
· Zum Aufrufen des USB-Kopie-Bedienbildschirms drücken
· Zum Eingeben des LCD-Betriebskennwortes bei den
Grundsystemeinstellungen drücken.
· Drücken, um das aktuelle LCD-Menü zu beenden
· Zeigt den aktuellen Systemstatus und Warnmeldungen an
· Fünf 3,5-Zoll-SATA-Festplatteneinschübe
· Schlösser sind für zusätzliche Sicherheit vorhanden
10
Rückseite
TERRA NASBOX 5G2:
An der Rückblende des TERRA NASBOX 5G2 befinden sich Ports und Anschlüsse.
Rückblende
Element
1. Power Connector
(Netzanschluss)
2. WAN/LAN1-Port
·
3. LAN2-Port
·
4. USB-Port
·
5.
6.
7.
8.
9.
·
·
·
·
·
USB-Port
eSATA-Port
Line-in
Line-out
Mic input
(Mikrofoneingang)
10. System Fan
(Systemlüfter)
11. HDMI-Port
12. VGA-Port
·
Beschreibung
Mit diesen Anschlüssen verbinden Sie die mitgelieferten
Netzkabel.
WAN/LAN1-Port zum Verbinden mit einem Ethernet-Netzwerk
über einen Switch oder Router.
LAN2-Port zum Verbinden mit einem Ethernet-Netzwerk über
einen Switch oder Router.
USB 2.0-Port zum Anschließen kompatibler USB-Geräte, wie z.
B. USB-Festplatten und USB-Drucker.
USB 2.0-Port für kompatible USB-Geräte.
eSATA-Port zur High-Speed-Speichererweiterung.
Zur Audioeingabe.
Zur Audioausgabe.
Mikrofoneingang
· Systemlüfter, der die Hitze aus dem Gerät ableitet.
· Zur Video-/Audioausgabe.
· Zur Videoausgabe.
11
Kapitel 2: Hardwareinstallation
Übersicht
Ihr IP-Speicher von TERRA ist für eine einfache Installation ausgelegt. Das folgende
Kapitel dient als Starthilfe für eine schnelle Einrichtung und Inbetriebnahme des
IP-Speicher von TERRA. Lesen Sie es gründlich durch, um Ihr Gerät nicht während
der Installation zu beschädigen.
Bevor Sie beginnen
Bevor Sie beginnen, müssen Sie folgende Vorsichtsmaßnahmen treffen:
1. Lesen und verstehen Sie die Sicherheitshinweise, die am Anfang dieser
Bedienungsanleitung aufgeführt sind.
2. Falls möglich, tragen Sie während der Installation ein Antistatikband um Ihr
Handgelenk, damit elektrostatische Entladungen nicht die empfindlichen,
elektronischen Komponenten des IP-Speicher von TERRA beschädigen
können.
3. Achten Sie darauf, keine magnetisierten Schraubendreher in der Nähe der
elektronischen Komponenten des IP-Speicher von TERRA zu verwenden.
4.
Kabelverbindungen
Befolgen Sie zum Verbinden des IP-Speicher von TERRA mit Ihrem Netzwerk die
nachstehenden Schritte:
1. Schließen Sie das Ethernet-Kabel Ihres Netzwerks am WAN/LAN1-Port an
der Rückblende des IP-Speicher von TERRA an.
• TERRA NASBOX 5G2
WAN/LAN1-Port
2. Verbinden Sie das mitgelieferte Netzkabel mit dem Netzanschluss an der
Rückblende. Verbinden Sie das andere Ende des Kabels mit einer Steckdose
mit Überspannungsschutz.
•TERRA NASBOX 5G2 steckdose
3. Drücken Sie zum Hochfahren des IP-Speicher von TERRA die Ein-/Austaste.
12
•TERRA NASBOX 5G2 Netzschalter
13
Kapitel 3: Erstmalige Einrichtung
Übersicht
Sobald die Hardware installiert, technisch mit Ihrem Netzwerk verbunden und
eingeschaltet ist, können Sie den IP-Speicher von TERRA konfigurieren, so dass die
Netzwerkbenutzer auf ihn zugreifen können. Es gibt zwei Möglichkeiten, Ihren
IP-Speicher von TERRA einzurichten: Mit dem TERRA-Einrichtungsassistenten
oder über den LCD-Bildschirm. Anhand folgender Schritte richten Sie die Software
erstmalig ein.
TERRA-Einrichtungsassistent
Mit dem praktischen TERRA-Einrichtungsassistenten wird die Konfiguration des
IP-Speicher von TERRA zum Kinderspiel. Anhand folgender Schritte konfigurieren
Sie den IP-Speicher von TERRA mit dem Einrichtungsassistenten:
1. Legen Sie die Installations-CD in Ihr CD-ROM-Laufwerk (der Host-PC muss
mit dem Netzwerk verbunden sein).
2. Der Einrichtungsassistent sollte sich automatisch ausführen. Falls nicht,
suchen Sie auf dem CD-ROM-Laufwerk nach der Datei Setup.exe und
klicken Sie sie doppelt an.
HINWEIS
MAC OS X-Anwender klicken DMG- Datei des TERRA-Einrichtungsassistenten
doppelt an.
3. Der Einrichtungsassistent startet und erkennt automatisch alle
TERRA-Speichergeräte in Ihrem Netzwerk. Falls kein Gerät gefunden wird,
überprüfen Sie bitte die Verbindung; beachten Sie auch Abschnitt 6:
Fehlerbegebung.
4. Wählen Sie den IP-Speicher von TERRA, den Sie konfigurieren möchten.
5. Melden Sie sich mit dem Administratorkonto und das Kennwort an. Sowohl
Standardkonto als auch Kennwort lauten “admin”.
6. Benennen Sie Ihren IP-Speicher von TERRA und konfigurieren Sie die
Netzwerk-IP-Adresse. Ist Ihr Switch oder Router als DHCP-Server
konfiguriert, wird empfohlen, den IP-Speicher von TERRA für den
automatischen Bezug einer IP-Adresse zu konfigurieren. Sie können auch
eine statische IP-Adresse verwenden und die DNS-Serveradresse manuell
eingeben.
7. ndern Sie das standardmäßige Administrator-Kennwort.
8. Fertig! Rufen Sie durch Anklicken der Start Browser (Browser
starten)-Schaltfläche die IP-Speicher von
TERRA-Web-Administratorschnittstelle auf. Nun können Sie auch einen
weiteren IP-Speicher von TERRA konfigurieren, indem Sie die Setup Other
Device (Anderes Gerät einrichten)-Schaltfläche anklicken. Klicken Sie
zum Schließen des Assistenten auf Exit (Beenden).
HINWEIS
Der TERRA-Einrichtungsassistent dient der Installation auf Systemen, die unter
Windows XP/2000/vista/7 oder Mac OSX oder aktueller laufen. Benutzer anderer
Betriebssysteme müssen vor Verwendung des Gerätes den
TERRA-Einrichtungsassistenten auf einer Host-Maschine, die unter einem dieser
Betriebssysteme läuft, installieren.
14
Betrieb des LCD-Bildschirms
Die obengenannten Modelle verfügen über einen LCD an der Vorderseite, der eine
einfache Statusanzeige und Einrichtung ermöglicht. An der Vorderseite befinden
sich vier Tasten, mit denen Sie die LCD-Funktionen steuern können.
LCD-Bedienelemente
Mit der Aufwärts- (▲), Abwärts- (▼), Eingabe- (¿) und Escape- (ESC) Taste
können Sie verschiedene Konfigurationseinstellungen und Menüoptionen zur
Einrichtung des IP-Speichers von TERRA auswählen.
Die folgende Tabelle beschreibt die Tasten des Bedienfeldes auf der Vorderseite:
LCD-Bedienelemente
Symbol
Funktion
▲
▼
Aufwärtstaste
Abwärtstaste
¿
Eingabe
ESC
Escape
Beschreibung
Wählt die vorherige Einstellungsoption.
USB-Kopier-Bestätigungsanzeige.
Ruft die ausgewählte Menüoption, das ausgewählte
Untermenü bzw. die ausgewählte Parametereinstellung auf.
Bricht den aktuellen Vorgang ab und kehrt zum vorherigen
Menü zurück.
Der LCD verfügt über zwei Betriebsmodi: Anzeigemodus und
Verwaltungsmodus.
Anzeigemodus
Während des normalen Betriebs befindet sich der LCD-Bildschirm im Display Mode
(Anzeigemodus).
Display Mode (Anzeigemodus)
Element
Beschreibung
Host Name (Hostname)
Aktueller Hostname des Systems.
WAN/LAN1
Aktuelle WAN/LAN1-IP-Einstellung.
LAN2
Aktuelle LAN2-IP-Einstellung.
Link Aggregation
Aktueller Link Aggregation-Status
(Link-Anhäufung)
System Fan1 (Systemkühler 1) Aktueller Status des Systemkühlers 1.
System Fan1 (Systemkühler 2) Aktueller Status des Systemkühlers 2.
CPU Fan (CPU-Lüfter)
Aktueller Status des CPU-Lüfters.
2009/05/22 12:00
Aktuelle Systemzeit.
Disk Info (Festplatteninfo)
Aktueller Status der installierten Festplatte
RAID
Aktueller RAID-Status.
Der IP-Speicher von TERRA wechselt diese Meldungen in einem
Drei-Sekunden-Takt auf dem LCD-Bildschirm.
USB Copy (USB-Kopie)
Die Funktion USB Copy (USB-Kopie) ermöglicht Ihnen durch Drücken einer Taste
das Kopieren von auf USB-Geräten, z. B. USB-Festplatten und Digitalkameras,
gespeicherten Dateien auf den IP-Speicher von TERRA. Anhand folgender Schritte
aktivieren Sie USB Copy (USB-Kopie):
1. Verbinden Sie Ihr USB-Gerät mit einem freien USB-Anschluss auf der
Vorderseite.
2. Drücken Sie im Anzeigemodus die Abwärtstaste (▼).
3. Der LCD-Bildschirm zeigt “USB Copy?” (USB-Kopie?) an.
15
4. Drücken Sie die Eingabetaste (¿); daraufhin beginnt der IP-Speicher von
TERRA mit dem Kopieren der am vorderen USB-Anschluss angeschlossenen
USB-Festplatten.
5. Alle Daten werden in den Systemordner namens “USB copy” (USB-Kopie)
kopiert.
Verwaltungsmodus
Während der Einrichtung und Konfiguration befindet sich der LCD-Bildschirm im
Management Mode (Verwaltungsmodus).
Um den Verwaltungsmodus aufzurufen, drücken Sie die Eingabetaste (¿),
woraufhin die Aufforderung “Enter Password” (Kennwort eingeben) auf dem
LCD-Bildschirm erscheint.
Der Administrator muss jetzt das richtige LCD-Kennwort eingeben. Das System
prüft, ob das richtige LCD-Kennwort eingegeben wurde. Das
Standard-LCD-Kennwort lautet “ 0000 ”. Nach Eingabe des richtigen Kennworts
gelangen Sie in das Menü des Verwaltungsmodus.
Verwaltungsmodus
Element
WAN/LAN1 Setting
(WAN/LAN1-Einstellung)
LAN2 Setting
(LAN2-Einstellung)
Link Agg. Setting (Link
Aggregation-Einstellung)
Change Admin Passwd
(Administrator-Kennwort
ändern)
Reset to Default (Auf Standard
zurücksetzen)
Exit (Beenden)
HINWEIS
Beschreibung
IP-Adresse und Netzmaske Ihrer WAN/LAN1-Anschlüsse.
IP-Adresse und Netzmaske Ihrer LAN2-Anschlüsse.
Wählen Sie Load Balance (Lastausgleich), 802.3ad
oder Failover (Ausfallsicherung).
Ändert das Kennwort des Administrators für den
LCD-Betrieb.
Setzt das System auf werkseitige Standardwerte zurück.
Beendet den Verwaltungsmodus und kehrt zum
Anzeigemodus zurück.
Sie können Ihr LCD-Kennwort auch über die
Web-Administrationsschnittstelle ändern, indem Sie System
Management (Systemverwaltung) >Utility (Dienstprogramm)>
Administrator Password (Administrator-Kennwort) aufrufen.
Weitere Informationen über die Webadministration-Oberfläche finden
Sie in Kapitel 4: Systemverwaltung.
Typischer Einrichtungsablauf
Auf der Webadministration-Oberfläche können Sie damit beginnen, Ihren
IP-Speicher von TERRA für eine Verwendung in Ihrem Netzwerk einzurichten. Die
Einrichtung des IP-Speicher von TERRA umfasst typischerweise die folgenden fünf
skizzierten Schritte.
Eine detaillierte Verwendung der Web-Administrationsschnittstelle beschreibt
Kapitel 4: Web-Administrationsschnittstelle.
Schritt 1: Netzwerkeinrichtung
Auf der Web-Administrationsschnittstelle können Sie die Netzwerkeinstellungen des
IP-Speicher von TERRA für Ihr Netzwerk konfigurieren. Sie können das Network
(Netzwerk)-Menü über die Menüleiste aufrufen.
Einzelheiten zur Konfiguration Ihrer Netzwerkeinstellungen beschreibt
16
Kapitel 4: Systemnetzwerk
Schritt 2: RAID-Erstellung
Als nächstes können Administratoren ihre bevorzugte RAID-Einstellung
konfigurieren und ihren RAID-Datenträger aufbauen. Sie können die
RAID-Einstellungen über die Menüleiste der Web-Administrationsschnittstelle
abrufen, indem Sie zu Storage Management (Speicherverwaltung) > RAID
Configuration (RAID-Konfiguration) aufrufen.
Weitere Einzelheiten zur RAID-Konfiguration finden Sie in
Kapitel 4: Systemverwaltung > RAID-Konfiguration.
Sie wissen nicht, welchen RAID-Level Sie verwenden sollen? Erfahren Sie mehr über
die verschiedenen RAID-Level: Anhang C: RAID-Grundlagen.
Schritt 3: Erstellen von lokalen Benutzern oder Einrichten der
Authentifizierung
Sobald das RAID-System fertig ist, können Sie damit beginnen, lokale Benutzer für
den IP-Speicher von TERRA zu erstellen oder Authentifizierungsprotokolle, z. B.
Active Directory (AD), einzurichten.
Weitere Informationen zur Benutzerverwaltung finden Sie in Kapitel 4:Benutzerund Gruppenauthentifizierung.
Weitere Informationen über die Konfiguration von Active Directory finden Sie in
Kapitel 4: Benutzer- und Gruppenauthentifizierung > ADS/NT
Unterstützung.
Weitere Informationen über die Vorzüge von Active Directory finden Sie im Anhang
D: Active Directory-Grundlagen.
Schritt 4: Erstellen von Ordnern und Einrichten von Zugriffkontrolllisten
(ACLs)
Sobald Benutzer in Ihrem Netzwerk angesiedelt sind, können Sie damit beginnen,
unterschiedliche Ordner auf dem IP-Speicher von TERRA zu erstellen und den
Zugriff der Benutzer auf sie mit Zugriffkontrolllisten (ACLs) für Ordner zu
kontrollieren.
Weitere Informationen über die Verwaltung von Ordnern finden Sie in
Kapitel 4: Speicherverwaltung > Freigabe Folder .
Mehr über die Konfiguration von Zugriffkontrolllisten (ACLs) für Ordner finden Sie in
Kapitel 4: Speicherverwaltung > Freigabeordner > Ordner-Access Control
List (ACL).
Schritt 5: Starten der Dienste
Zum Schluss können Sie die unterschiedlichen Dienste des IP-Speicher von TERRA
für die Benutzer in Ihrem Netzwerk einrichten. Finden Sie mehr über die einzelnen
Dienste heraus, indem Sie sie hier unten anklicken:
SMB/CIFS
Apple File Protocol (AFP)
Network File System (NFS)
17
File Transfer Protocol (FTP)
iTunes-Server
Druckerserver
Kapitel 4: Systemadministration
Übersicht
Der IP-Speicher von TERRA verfügt über eine leicht zugängliche
Webadministrationsschnittstelle. Über sie können Sie den IP-Speicher von
TERRA überall im Netzwerk konfigurieren und überwachen.
Webadministrationsschnittstelle
Stellen Sie sicher, dass Ihr Netzwerk mit dem Internet verbunden ist. So greifen Sie
auf die Webadministrationsschnittstelle des IP-Speichers von TERRA:
1. Geben Sie die IP-Adresse des IP-Speichers von TERRA in Ihren Browser ein.
(Die Standard-IP-Adresse lautet http://192.168.1.100)
Hinweis
Die Netzwerk-IP-Adresse Ihres Computers muss sich in demselben Subnetz wie
der IP-Speicher von TERRA befinden. Falls der IP-Speicher von TERRA die
Standard-IP-Adresse 192.168.1.100 hat, muss die IP-Adresse Ihres
Verwaltungs-PCs 192.168.1.x lauten, wobei x eine Zahl zwischen 1 und 254,
jedoch nicht 100 ist.
2. Melden Sie sich über den Administratorbenutzernamen und das Kennwort
am System an. Die werkseitigen Standards lauten:
Benutzername: admin
Kennwort: admin
※ Falls Sie Ihr Kennwort im Einrichtungsassistenten geändert haben,
verwenden Sie bitte das neue Kennwort.
Sobald Sie als Administrator angemeldet sind, erscheint die nachstehend gezeigte
Haftungsausschluss-Seite. Bitte klicken Sie auf das Kontrollkästchen, wenn diese
Seite bei der nächsten Anmeldung nicht mehr angezeigt werden soll.
Im Anschluss an die Haftungsausschluss-Seite sehen Sie die
Webadministrationsschnittstelle. Von hier aus können Sie nahezu alle Aspekte
des IP-Speichers von TERRA von jedem Punkt im Netzwerk aus konfigurieren und
überwachen.
Meine Favoriten
Die Benutzerschnittstelle mit „My Favorite (Meine Favoriten)“-Verknüpfung
ermöglicht dem Benutzer, häufig verwendete Elemente zuzuordnen und diese im
Hauptbildschirmbereich anzuzeigen. Die nachstehende Abbildung zeigt bevorzugte
Systemfunktionen.
18
Administratoren können
Favoritenfunktionen zu My Favorites
(Meine Favoriten) hinzufügen bzw.
daraus entfernen, indem Sie den
Menübaum mit der rechten Maustaste
anklicken.
Eine andere Möglichkeit für
Administratoren, Favoritensymbole
hinzuzufügen, besteht darin, im jeweiligen Funktionsbildschirm auf das „Add
favorite (Favorit hinzufügen)“-Symbol zu klicken. Bitte beachten Sie das in der
Abbildung rot eingekreiste Symbol.
Durch einfaches Anklicken von „Home (Startseite)“ auf der linken Seite des
Hauptbildschirms können Sie zum Favoritenbildschirm zurückkehren.
19
Menüleiste
In der Menüleiste finden Sie alle Informationsbildschirme und
Systemeinstellungen des IP-Speichers von TERRA. Die verschiedenen Einstellungen
befinden sich in folgenden Gruppen in der Menüleiste:
Menüleiste
Element
System Information
(Systeminformationen)
System Management
(Systemverwaltung)
System Network
(Systemnetzwerk)
Storage (Speicher)
User and Group
Authentication
(Benutzer- und
Gruppenauthentifizierung)
Network Service
(Netzwerkdienst)
Application Server
(Anwendungsserver)
Module Management
(Modulverwaltung)
Backup (Sicherung)
Beschreibung
Aktueller Systemstatus des IP-Speichers von TERRA.
Verschiedene Systemeinstellungen und Informationen zum
IP-Speicher von TERRA.
Informationen und Einstellungen zu Netzwerkverbindungen
sowie verschiedene Services des IP-Speichers von TERRA.
Informationen und Einstellungen zu den im IP-Speicher von
TERRA installierten Speichergeräten.
Ermöglicht die Konfiguration von Benutzern und Gruppen.
Drucker- und iTunes-Server zur Einrichtung des IP-Speichers
von TERRA.
System- und Benutzermodul zur Installation des
IP-Speichers von TERRA.
Kategorie der Sicherungsfunktionen des IP-Speichers von
TERRA.
Wenn Sie Ihren Cursor über einen dieser Einträge bewegen, erscheint ein
Auswahlmenü der jeweiligen Gruppe.
In den folgenden Abschnitten finden Sie detaillierte Erklärungen zu den jeweiligen
Funktionen sowie Anweisungen zur Konfiguration Ihres IP-Speichers von TERRA.
20
Mitteilungsleiste
Indem Sie die Maus über eine Option bewegen, erhalten Sie schnell die
entsprechenden Informationen zum Systemstatus.
Mitteilungsleiste
Element
Status
Beschreibung
RAID-Informationen.
Zeigt den Status des erstellten
RAID-Laufwerks. Durch Anklicken gelangen
Sie schnell zur RAID-Informationsseite.
Festplatteninformationen.
Zeigt den Status der im System installierten
Festplatten. Durch Anklicken gelangen Sie
schnell zur Festplatteninformationsseite.
Lüfter.
Zeigt den Status des Systemlüfters. Durch
Anklicken gelangen Sie schnell zur
Systemstatusseite.
Netzwerk.
Grün: Normale Netzwerkverbindung.
Rot: Unnormale Netzwerkverbindung.
Temperatur.
Zeigt die Systemtemperatur. Durch
Anklicken gelangen Sie schnell zur
Systemstatusseite.
Abmelden
Zum Abmelden von der Webadministrationsschnittstelle anklicken.
Sprachauswahl
Der IP-Speicher von TERRA unterstützt mehrere Sprachen,
inklusive:
·
Englisch
·
Japanisch
·
Traditionelles Chinesisch
·
Vereinfachtes Chinesisch
·
Französisch
·
Deutsch
·
Italienisch
·
Koreanisch
·
Spanisch
·
Russisch
·
Polnisch
·
Portugiesisch
Klicken Sie in der Menüleiste auf Language (Sprache),
die Selection (Auswahlliste) erscheint. Die
Benutzerschnittstelle wechselt zu der für den IP-Speicher
von TERRA ausgewählten Sprache.
21
Systeminformationen
Diese Option beinhaltet die Anzeige von aktuellen Produktinformationen,
Systemstatus, Servicestatus und Protokollen.
Die Menüleiste bietet Ihnen Einblicke in verschiedene Aspekte des IP-Speichers von
TERRA. Von hier aus können Sie den Status des IP-Speichers von TERRA sowie
andere Details einsehen.
Systeminformationen
Nach der Anmeldung sehen Sie zuerst den grundlegenden System Information
(Systeminformationen)-Bildschirm mit Informationen zu Manufacturer
(Hersteller), Product No. (Produktnummer), Firmware Version
(Firmware-Version) und System Up Time (Systemlaufzeit).
System Information
Element
Manufacturer
(Hersteller)
Product No.
(Produktnummer)
Firmware Version
(Firmware-Version)
Up Time
(Betriebszeit)
(Systeminformationen)
Beschreibung
Zeigt den Namen des Systemherstellers.
Zeigt die Modellnummer des Systems.
Zeigt die aktuelle Firmware-Version.
Zeigt die Gesamtbetriebszeit des Systems.
System-/Servicestatus
Wählen Sie im System Information (Systeminformationen)-Menü den
Status-Eintrag, die Bildschirme System Status (Systemstatus) und Service
Status (Servicestatus) erscheinen. Diese Bildschirme liefern grundlegende
System- und Servicestatusinformationen.
System Status (Systemstatus)
Element
Beschreibung
CPU Activity (CPU-Auslastung) Zeigt die aktuelle CPU-Auslastung des IP-Speichers von
TERRA.
CPU Fan Speed
Zeigt den aktuellen CPU-Lüfterstatus.
(CPU-Lüftergeschwindigkeit)
CPU Temperature
Zeigt die aktuelle CPU-Temperatur.
(CPU-Temperatur)
System Fan Speed
Zeigt den aktuellen Status des Systemlüfters.
(Systemlüftergeschwindigkeit)
Up Time (Betriebszeit)
Zeigt, wie lange das System bereits läuft und in Betrieb ist.
Service Status (Servicestatus)
Element
Beschreibung
AFP Status (AFP-Status)
Der Status des Apple Filling Protocol-Servers.
NFS Status (NFS-Status)
Der Status des Network File Service-Servers.
SMB/CIFS Status
Der Status des SMB/CIFS-Servers.
(SMB/CIFS-Status)
FTP Status (FTP-Status)
Der Status des FTP-Servers.
TFTP Status (TFTP-Status)
Der Status des TFTP-Servers.
Rsync Status
Der Status des Rsync-Servers.
22
(Rsync-Status)
UPnP Status (UPnP-Status)
SNMP
Der Status des UPnP-Service.
Der Status des SNMP-Service.
Protokolle
Wählen Sie im System Information (Systeminformationen)-Menü das Element
System Log (Systemprotokoll), der System Log
(Systemprotokoll)-Bildschirm erscheint. Dieser Bildschirm zeigt einen Verlauf der
Systemnutzung und wichtige Ereignisse, wie Festplattenstatus,
Netzwerkinformationen und Systemstart. Eine detaillierte Beschreibung zu den
einzelnen Elementen finden Sie in der folgenden Tabelle:
Eine detaillierte Beschreibung zu den einzelnen Elementen finden Sie in der
folgenden Tabelle:
System Log (Systemprotokoll)
Element
Beschreibung
All (Alles)
Liefert alle Protokollinformationen, inklusive System-, Warn- und
Fehlermeldungen.
Info
Zeichnet Informationen über Systemmeldungen auf.
Warnings (Warnungen)
Zeigt nur Warnmeldungen.
Error (Fehler)
Zeigt nur Fehlermeldungen.
Download All Log Files
Exportiert alle Protokolle in eine externe Datei.
(Alle Protokolldateien
herunterladen)
Truncate All Log Files
Löscht alle Protokolldateien.
(Alle Protokolldateien
trunkieren)
Number of lines per page Geben Sie die gewünschte Anzahl an Zeilen zur Anzeige pro Seite
(Anzahl der Zeilen pro
an.
Seite)
Sort Ascending
Zeigt Protokolle nach Datum in aufsteigender Reihenfolge an.
(Aufsteigend anordnen)
Sort Descending
Zeigt Protokolle nach Datum in absteigender Reihenfolge an.
(Absteigend anordnen)
|<< < > >>|
Blättern Sie mit den Vorlauf- ( > >>| ) und Rücklaufschaltflächen
( |<< < ) durch die Protokollseiten.
Zum Neuladen der Protokolle.
Online-Registrierung
Wählen Sie im System Information (Systeminformationen)-Menü das Element
Online Registration (Online-Registrierung), der Online Registration
(Online-Registrierung)-Bildschirm erscheint. Der Online-Registrierungsservice
kann den Benutzer regelmäßig über neue von TERRA veröffentlichte Firmware- und
Softwaremodule auf dem Laufenden halten. Wählen Sie zum Aktivieren dieses
Service einfach das „Enable (Aktivieren)“-Kontrollkästchen. Durch Aktivierung
dieses Service werden die Informationen in Fettschrift über das Internet an TERRA
gesendet.
23
Neben den bei der Registrierung gesendeten definierten Informationen gibt es noch
zwei zusätzliche Elemente: „Internal HDD brand and firmware version (Marke und
Firmware-Version der internen Festplatte)“ und „Time Zone (Zeitzone)“. Diese
beiden optionalen Elemente können zu Analyse- und Statistikzwecken anonym
ebenfalls an TERRA gesendet werden. Setzen Sie zum Senden dieser Elemente
einfach ein Häkchen in den gewünschten Kontrollkästchen; damit helfen Sie TERRA,
Produkte und Services zu verbessern.
Syslog-Verwaltung
Erzeugt Systemprotokolle, die lokal oder extern gespeichert werden können; das
Gerät kann per Auswahl auch als Syslog-Server für alle anderen Geräte agieren.
Diese Meldungen werden in folgendem Verzeichnis auf Ihrem NAS gespeichert:
Nsync > log (Protokoll) > messages (Meldungen).
Informationen können auf zwei Wegen eingeholt werden: Lokal und extern.
Konfiguration mit Syslos-Server:
24
Konfiguration mit Syslog-Client und Ziel zum lokalen Speichern:
Konfiguration mit Syslog-Client und Ziel zum externen Speichern:
Eine detaillierte Beschreibung zu den einzelnen Elementen finden Sie in der
folgenden Tabelle:
Time (Zeit)
Element
Syslog Daemon
(Syslog-Daemon)
Syslog service
(Syslog-Service)
Beschreibung
Zum De-/Aktivieren von Syslog-Daemon.
Falls „server (Server)“ ausgewählt wurde, wird der zugewiesene
Syslog-Ordner zum Speichern aller Systemprotokolle von anderen
NAS-Geräten verwendet, die diesem System (als Syslog-Server)
sowie Syslog dieser Servereinheit zugewiesen wurden. Über den
zugewiesenen Syslog-Ordner können Sie auf „error (Fehler)“-,
„Information (Informationen)“- und „warning
(Warnung)“-Dateien zugreifen.
Falls „client (Client)“ ausgewählt wurde, können Sie zwischen
„Local (Lokal)“ und „Remote (Extern)“ wählen.
25
Time (Zeit)
Target (Ziel)
Syslog folder
(Syslog-Ordner)
Log Level
(Protokollebene)
Remote IP Address
(Externe IP-Adresse)
Wählen Sie „Local (Lokal)“, wenn alle Systemprotokolle im
zugewiesenen Syslog-Ordner im nachfolgenden Feld gespeichert
werden sollen. Im Syslog-Ordner sind „messages
(Meldungen)“-Dateien zum Speichern aller Systemprotokolle
enthalten. Falls „Remote (Extern)“ ausgewählt wurde, sind
Syslog-Server sowie IP-Adresse erforderlich.
Treffen Sie Ihre Auswahl über die Auswahlliste; alle
Systemprotokolle werden am ausgewählten Ort gespeichert.
Dieser Syslog-Ordner gilt für „syslog server (Syslog-Server)“ oder
„syslog client with local selected (Syslog-Client mit Auswahl
„Lokal“)“.
Sie können zwischen drei Ebenen wählen: „All (Alles)“,
„warning/error (Warnung/Fehler)“ und „Error (Fehler)“.
Geben Sie die IP-Adresse des Syslog-Servers ein, wenn Sie
Syslog-Informationen extern speichern möchten.
System Monitor (Systemüberwachung)
Die Systemüberwachung dient der Überwachung des Systemstatus, inklusive
CPU-/Speicherauslastung, Lüfter-/Temperaturstatus, Netzwerkauslastung, Liste
mit Online-Benutzers, in verschiedenen Protokollen.
Klicken Sie zur Überwachung des Systemstatus einfach im Menübaum auf „System
Monitor (Systemüberwachung)“, dadurch erscheint der nachstehende Bildschirm.
Er ist in vier Bereiche unterteilt; für jeden Bereich können die gewünschten
Überwachungselemente per Auswahlliste aus dem Register „Monitors
(Überwachung)“ festgelegt werden. Klicken Sie auf die Elemente, die Sie
überwachen möchten. Außerdem können Sie zur grafischen Anzeige „Graphic
(Grafik)“ bzw. zur Anzeige im normalen Textmodus „Details“ wählen.
Hinweis
Im Grafikmodus kann die Grafiküberwachung
nur zwei Bereiche gleichzeitig anzeigen.
26
Wenn der Grafikmodus ausgewählt wurde, können durch Anklicken der X-Achse
auch Informationen zu den letzten 3 Minuten angezeigt werden. Siehe
nachstehendes Beispiel:
Bei der Online-Benutzerliste zeigt die Systemüberwachung die
Online-Zugangsbenutzer und den besuchten Freigabeordner an.
System Monitor (Systemüberwachung)
Element
Beschreibung
Save Layout
Zum Speichern ausgewählter Überwachungselemente.
(Layout speichern)
Dies wird bis zum nächsten Besuch beibehalten.
Reset Layout
Zum Zurücksetzen der Überwachungselemente auf die
(Layout rücksetzen) Standardeinstellungen.
History (Verlauf)
Klicken Sie auf dieses Kontrollkästchen und die
Systemüberwachungsdaten werden unter den
angegebenen Pfad des RAID-Laufwerks geschrieben.
Lock Layout
Alle Überwachungselemente sind festgelegt und können
(Layout sperren)
nicht geändert werden. Durch erneutes Anklicken geben
Sie es wieder frei.
Falls History (Verlauf) aktiviert wurde, klicken Sie auf
; die
Systemüberwachung wird angezeigt, Sie können den Zeitraum wählen.
27
Systemverwaltung
Das System Management (Systemverwaltung)-Menü bietet Ihnen eine Vielzahl
von Einstellungen, mit denen Sie die Systemadministrationsfunktionen Ihres
IP-Speichers von TERRA konfigurieren können. Über dieses Menü können Sie
Systemzeit und Systembenachrichtigungen einstellen und sogar die Firmware
aktualisieren.
Zeit: Systemzeit einstellen
Wählen Sie aus dem Time (Zeit)-Menü die Option Time (Zeit), der Time
(Zeit)-Bildschirm erscheint. Stellen Sie Date (Datum), Time (Zeit) und Time
Zone (Zeitzone) wie gewünscht ein. Sie können die Systemzeit am IP-Speicher
von TERRA auch mit einem NTP- (Network Time Protocol) Server
synchronisieren.
Eine detaillierte Beschreibung zu den einzelnen Elementen finden Sie in der
folgenden Tabelle:
Time (Zeit)
Element
Date (Datum)
Time (Zeit)
Time Zone (Zeitzone)
Beschreibung
Zum Einstellen des Systemdatums.
Zum Einstellen der Systemzeit.
Zum Einstellen der Zeitzone.
28
Time (Zeit)
NTP Service
(NTP-Service)
Sync with an External
NTP Server (Mit einem
externen NTP-Server
synchronisieren)
Warnung
Wählen Sie zum Synchronisieren mit dem NTP-Server Enable
(Aktualisieren).
Wählen Sie zum Beenden der NTP-Serversynchronisierung
Disable (Deaktivieren).
Wählen Sie Yes (Ja), wenn sich der IP-Speicher von TERRA mit
einem NTP-Server Ihrer Wahl synchronisieren können soll.
Wählen Sie zum Ändern Apply (Übernehmen).
Falls ein NTP-Server ausgewählt ist, stellen Sie bitte sicher, dass Ihr IP-Speicher
von TERRA so eingerichtet ist, dass er auf den NTP-Server zugreifen kann.
Benachrichtigungskonfiguration
Wählen Sie aus dem Menü das Element Notifications (Benachrichtigungen),
daraufhin erscheint der Notification Configuration
(Benachrichtigungskonfiguration)-Bildschirm. Über diesen Bildschirm können
Sie den IP-Speicher von TERRA so einrichten, dass er Sie im Falle eines
Systemfehlers informiert. Klicken Sie zum Bestätigen aller Einstellungen auf Apply
(Übernehmen). Eine detaillierte Beschreibung zu den einzelnen Elementen finden
Sie in der folgenden Tabelle.
Notification Configuration (Benachrichtigungskonfiguration)
Element
Beschreibung
Beep Notification
Zum De-/Aktivieren des Systemsummers, der bei Auftreten
(Signalbenachrichtigung)
eines Problems einen Signalton ausgibt.
Email Notification
Zum De-/Aktivieren von E-Mail-Benachrichtigungen bei
(E-Mail-Benachrichtigung) Systemfehlern.
Authentication Type
Wählen Sie den Authentifizierungstyp des SMTP-Serverkontos.
(Authentifizierungstyp)
SMTP Server
Zum Festlegen von Hostname/IP-Adresse des SMTP-Servers.
(SMTP-Server)
Port
Zum Festlegen des Ports, über den ausgehende
E-Mail-Benachrichtigungen versendet werden.
SMTP Account ID
Zum Einstellen der E-Mail-Konto-ID des SMTP-Servers.
(SMTP-Konto-ID)
Account Password
Geben Sie ein neues Kennwort ein.
(Kontenkennwort)
29
Notification Configuration (Benachrichtigungskonfiguration)
Log Level
Wählen Sie die Protokollebene zum Versenden von E-Mails.
(Protokollebene)
Sender’s E-mail Address
Legen Sie die E-Mail-Adresse zum Versenden von E-Mails fest.
(E-Mail-Adresse des
Absenders)
Receiver’s E-mail Address Fügen Sie eine oder mehrere Empfänger-E-Mail-Adressen zum
(E-Mail-Adresse des
Empfangen von E-Mail-Benachrichtigungen hinzu.
Empfängers) (1, 2, 3, 4)
Erkundigen Sie sich beim Administrator Ihres E-Mail-Servers nach
Hinweis
den Daten zum E-Mail-Server.
Firmware-Aktualisierung
Wählen Sie aus dem Menü das Element Firmware Upgrade
(Firmware-Aktualisierung), daraufhin erscheint der Firmware Upgrade
(Firmware-Aktualisierung)-Bildschirm.
Befolgen Sie die nachstehenden Schritte zum Aktualisieren Ihrer Firmware:
1. Suchen Sie die Firmware-Datei über die Browse
(Durchsuchen)-Schaltfläche
.
2. Klicken Sie auf Apply (Übernehmen).
3. Der Summer gibt einen Signalton aus und die Beschäftigt-LED blinkt, bis die
Aktualisierung abgeschlossen ist.
Hinweis
• Der Summer gibt nur dann einen Signalton aus, wenn er im System
Notification (Systembenachrichtigung)-Menü aktiviert ist.
• Aktuellste Firmware-Veröffentlichungen und Veröffentlichungshinweise
finden Sie auf der TERRA-Webseite.
Warnung
Schalten Sie das System während der Firmware-Aktualisierung nicht aus.
Dies kann einen schwerwiegenden Fehler zur Folge haben, durch den sich das
System nicht mehr benutzen lässt.
Geplante Ein-/Abschaltung
Über System Management (Systemverwaltung) des IP-Speichers von TERRA
können Sie Energie und Zeit sparen, indem Sie die automatische Ein- und
Abschaltung des IP-Speichers von TERRA zu bestimmtes Tageszeiten festlegen.
Wählen Sie im Menü das Element Schedule Power On/Off (Ein-/Abschaltung
nach Zeitplan), der Schedule Power On/Off (Ein-/Abschaltung nach
Zeitplan)-Bildschirm öffnet sich.
Weisen Sie dem IP-Speicher von TERRA einen Zeitplan zur Ein- und Abschaltung zu,
indem Sie die Funktion zuerst durch Auswahl des Enable Schedule Power On/Off
(Ein-/Abschaltung nach Zeitplan aktivieren)-Kontrollkästchens aktivieren.
30
Wählen Sie dann mit Hilfe verschiedener Auswahllisten einfach eine Ein- und
Abschaltzeit für jeden Wochentag, dem Sie einen Zeitplan zuweisen möchten.
Klicken Sie abschließend zum Speichern Ihrer Änderungen auf Apply
(Übernehmen).
Beispiel – Montag: Ein: 8:00; Aus: 16:00
Das System schaltet sich am Montag um 8:00 Uhr ein und um 16:00 Uhr aus. Das
System schaltet sich für den Rest der Woche ein.
Wenn Sie eine Einschaltzeit wählen, jedoch keine Abschaltzeit festlegen, schaltet
sich das System ein und bleibt eingeschaltet, bis eine geplante Abschaltung erreicht
oder das Gerät manuell heruntergefahren wird.
Beispiel – Montag: Ein: 8:00
Das System schaltet sich am Montag um 8:00 Uhr ein; es schaltet sich erst beim
manuellen Herunterfahren aus.
Sie können auch zwei Einschaltzeiten oder zwei Abschaltzeiten an einem
bestimmten Tag festlegen; das System reagiert entsprechend.
Beispiel – Montag: Aus: 8:00; Aus: 16:00
Das System schaltet sich am Montag um 8:00 Uhr aus. Falls es wieder eingeschaltet
wird, schaltet sich das System am Montag um 16:00 Uhr erneut aus. Falls das
System um 16:00 Uhr am Montag bereits ausgeschaltet ist, bleibt das System
ausgeschaltet.
Administrator Password (Administratorkennwort)
Wählen Sie im Menü das Element Administrator Password
(Administratorkennwort), der Change Administrator Password
(Administratorkennwort ändern)-Bildschirm erscheint. Geben Sie ein neues
Kennwort im New Password (Neues Kennwort)-Feld ein, bestätigen Sie Ihr
neues Kennwort im Feld Confirm Password (Kennwort bestätigen). Klicken Sie
zum Bestätigen der Kennwortänderung auf Apply (Übernehmen).
Hier können Sie auch ein Password (Kennwort) zum Aufrufen der
OLED-Einstellungen einrichten. Geben Sie ein neues Kennwort im New Password
(Neues Kennwort)-Feld ein, bestätigen Sie Ihr neues Kennwort im Feld Confirm
Password (Kennwort bestätigen). Klicken Sie zum Bestätigen der
Kennwortänderung auf Apply (Übernehmen).
31
Eine detaillierte Beschreibung zu den einzelnen Elementen finden Sie in der
folgenden Tabelle.
Change Administrator and LCD Entry Password (Administrator- und
LCD-Kennwort ändern)
Element
Beschreibung
New Password
Geben Sie ein neues Administratorkennwort ein.
(Neues Kennwort)
Confirm Password
Geben Sie das neue Kennwort zur Bestätigung noch einmal ein.
(Kennwort bestätigen)
Apply (Übernehmen)
Hiermit speichern Sie Ihre Änderungen.
Konfigurationsverwaltung
Wählen Sie aus dem Menü das Element Config Mgmt
(Konfigurationsverwaltung), daraufhin erscheint der System Configuration
Download/Upload (Systemkonfiguration herunter-/hochladen)-Bildschirm.
Von hier aus können Sie gespeicherte Systemkonfigurationen herunter- oder
hochladen.
Eine detaillierte Beschreibung zu den einzelnen Elementen finden Sie in der
folgenden Tabelle.
System Configuration Download/Upload (Systemkonfiguration
herunter-/hochladen)
Element
Beschreibung
Download
Zum Speichern und Exportieren der aktuellen
(Herunterladen)
Systemkonfiguration.
Upload (Hochladen)
Zum Importieren einer gespeicherten Konfigurationsdatei, mit der
die aktuelle Systemkonfiguration überschrieben wird.
Hinweis
Die Sicherung Ihrer Systemkonfiguration ist eine großartige Möglichkeit, das
System auf eine funktionierende Konfiguration zurückzusetzen, wenn Sie mit
neuen Systemeinstellungen herumexperimentieren.
Die gesicherte Systemkonfiguration kann nur unter derselben Firmware-Version
wiederhergestellt werden. Die Sicherungsdetails enthalten keine
Benutzer-/Gruppenkonten.
32
Werksstandard
Wählen Sie aus dem Menü das Element Factory Default (Werksstandard),
daraufhin erscheint der Reset to Factory Default (Auf Werksstandard
rücksetzen)-Bildschirm. Durch Anklicken von Apply (Übernehmen) wird der
IP-Speicher von TERRA auf die werkseitigen Standardeinstellungen zurückgesetzt.
Warnung
Durch die Rücksetzung auf die werkseitigen Standardeinstellungen werden die
auf den Festplatten gespeicherten Daten nicht gelöscht; allerdings werden alle
Einstellungen auf die werkseitigen Standardwerte zurückgesetzt.
Neustarten & Herunterfahren
Wählen Sie aus dem Menü das Element Reboot & Shutdown (Neustarten &
Herunterfahren), daraufhin erscheint der Shutdown/Reboot System (System
herunterfahren/neu starten)-Bildschirm. Klicken Sie zum Neustarten des
Systems auf Reboot (Neu starten) bzw. zum Herunterfahren auf Shutdown
(Herunterfahren).
Dateisystemprüfung
File System Check (Dateisystemprüfung) ermöglicht Ihnen, die Integrität des
Dateisystems Ihrer Festplatten zu prüfen. Klicken Sie im Menü auf File system
Check (Dateisystemprüfung), das File System Check
(Dateisystemprüfung)-Fenster erscheint.
Klicken Sie zur Durchführung einer Dateisystemprüfung auf Apply
(Übernehmen).
33
Nach dem Klick erscheint folgender Hinweis:
Klicken Sie zum Neustarten des Systems auf Yes (Ja).
Sobald das System neu gestartet ist, gelangen Sie wieder zum File System Check
(Dateisystemprüfung)-Fenster. Dort sehen Sie die verfügbaren RAID-Laufwerke
zur Durchführung der Dateisystemprüfung. Prüfen Sie die gewünschten
RAID-Laufwerke, klicken Sie zum Fortfahren mit der Dateisystemprüfung auf Next
(Weiter). Klicken Sie zum Neustarten ohne Prüfung auf Reboot (Neu starten).
Sobald Sie Next (Weiter) anklicken, sehen Sie den folgenden Bildschirm:
34
Klicken Sie zum Starten der Dateisystemprüfung auf Start. Klicken Sie zum
Neustarten des Systems auf Reboot (Neu starten).
Wenn die Dateisystemprüfung läuft, zeigt das System 20 Zeilen mit Informationen
an, bis der Vorgang abgeschlossen ist. Anschließend werden die Ergebnisse im
unteren Bereich angezeigt.
Hinweis
Das System muss neu gestartet werden, bevor der IP-Speicher von
TERRA nach Abschluss der Dateisystemprüfung normal arbeiten kann.
Wake-Up On LAN (WOL)
Der IP-Speicher von TERRA hat die Fähigkeit via WAN/LAN1- oder LAN2-Port aus
dem Ruhezustand aufgeweckt zu werden.
Wählen Sie aus dem Menü das Element WOL, daraufhin erscheint der
Wake-On-LAN-Bildschirm. Hier können Sie Enable (Aktivieren) oder Disable
(Deaktivieren) wählen.
Wake-up On LAN Configuration (Wake On LAN-Konfiguration)
Element
Beschreibung
WAN/LAN1
Stellen Sie den WOL-Service von WAN/LAN1 auf Enable
(Aktivieren) oder Disable (Deaktivieren) ein.
LAN2
Stellen Sie den WOL-Service von LAN2 auf Enable
(Aktivieren) oder Disable (Deaktivieren) ein.
Apply (Übernehmen)
Klicken Sie zum Speichern der Änderungen auf Apply
(Übernehmen).
35
SNMP-Unterstützung
Wählen Sie aus dem Menü das Element SNMP, daraufhin erscheint der SNMP
Support (SNMP-Unterstützung)-Bildschirm. Sie können die SNMP-Funktion
aktivieren und die zugehörigen Informationen in den jeweiligen Feldern eingeben.
Mit der SNMP-Verwaltungssoftware erhalten Sie grundlegende
Systeminformationen.
Wählen Sie aus dem Menü das Element SNMP, daraufhin erscheint der SNMP
Support (SNMP-Unterstützung)-Bildschirm. Hier können Sie Enable
(Aktivieren) oder Disable (Deaktivieren) wählen.
Benutzerschnittstellen-Anmeldefunktion
Zum Anpassen der Einstellungen der
Benutzerschnittstellen-Anmeldungskonfiguration; Sie können WebDisk, Fotoserver
und Modulfunktionen je nach Bedarf de-/aktivieren.
36
Systemnetzwerk
Über das System Network (Systemnetzwerk)-Menü können Sie
Netzwerkeinstellungen der integrierten Netzwerkports oder zusätzlichen
Netzwerkkarte sowie DHCP und Link Aggregation konfigurieren.
Netzwerk
Wählen Sie im System Network (Systemnetzwerk)-Menü Networking
(Netzwerk), der Networking Configuration
(Netzwerkkonfiguration)-Bildschirm erscheint. Dieser Bildschirm zeigt die
Netzwerkparameter der globalen Einstellung und die verfügbare
Netzwerkverbindung. Sie können alle Elemente ändern; klicken Sie zum Bestätigen
Ihrer Einstellungen auf Apply (Übernehmen). Beachten Sie die Beschreibungen
der einzelnen Elemente in der nachstehenden Tabelle:
Die verfügbaren Systemnetzwerkports sind im System integriert oder stammen
vom reservierten PCIe-Steckplatz mit zugehöriger kompatibler Liste. Der obige
Bildschirm ist also ein Beispiel des N16000, der über drei integrierte
GbE-Netzwerkkarten und einen zusätzlichen installierten Intel PRO/1000 PT
Quad-Port-Adapter verfügt, sodass das System insgesamt sieben NIC-Ports bietet.
Netzwerkkonfiguration (globale Parameter)
Element
Host Name (Hostname)
Domain Name (Domainname)
Beschreibung
Hostname zur Identifikation des IP-Speichers von TERRA im
Netzwerk.
Angabe des Domainnamens Ihres IP-Speichers von TERRA.
37
Netzwerkkonfiguration (globale Parameter)
Zum Einstellen eines Servernamens für den
NetBIOS-Computer.
DNS Mode (DNS-Modus)
Wählen Sie, ob der DNS-Server vom DHCP-Server
stammt oder manuell eingegeben wird. Es können
insgesamt 3 DNS-Server eingegeben werden. Wenn
Sie festlegen, dass der DNS-Server vom DHCP-Server
bereitgestellt wird, verwendet er den
WAN/LAN1-Port.
DNS Server 1,2,3
IP-Adresse des Domain Name Service- (DNS)
(DNS-Server 1, 2, 3)
Servers.
Network Configuration (NIC port) (Netzwerkkonfiguration
(NIC-Port))
WINS Server (WINS-Server)
Link speed
(Verbindungsgeschwindigkeit)
Link status
(Verbindungsstatus)
MAC address (MAC-Adresse)
Zeigt die Verbindungsgeschwindigkeit des zugehörigen
NIC-Ports an.
Zeigt den Verbindungsstatus des zugehörigen NIC-Ports an.
Jumbo Frame Support
(Jumbo
Frames-Unterstützung)
IPv4/IPv6
Mode (Modus)
IP
Hierüber de-/aktivieren Sie die Jumbo
Frames-Unterstützung der zugehörigen Schnittstelle an
Ihrem IP-Speicher von TERRA.
Zum Aktivieren von IPv4/IPv6 für TCP/IP anklicken. IPv4 ist
standardmäßig aktiviert.
Zur Auswahl einer statischen oder dynamischen IP.
IP-Adresse der zugehörigen Netzwerkkarten-Schnittstelle.
Netmask/Prefix Length
(Netzmaske / Präfixlänge)
Gateway
Geben Sie die Netzmaske für IPv4 und die Präfixlänge für
IPv6 ein.
Gateway für zugehörige Netzwerkkarte.
Default Gateway
(Standard-Gateway)
Kann zum Einsatz mit dem IP-Speicher von TERRA aus der
Auswahlliste der Standard-Gateways gewählt werden.
Hinweis
MAC-Adresse der Netzwerkschnittstelle.
• Verwenden Sie Jumbo Frames-Einstellungen nur beim Einsatz in einer
Gigabit-Umgebung, in der bei allen anderen Clients die Jumbo
Frames-Einstellung aktiviert sind.
• Eine richtige DNS-Einstellung ist entscheidend für Netzwerkdienste wie SMTP
und NTP.
Warnung
Die meisten Fast Ethernet- (10/100) Switches/Router unterstützen Jumbo Frames nicht und
Sie können nach Aktivierung von Jumbo Frames keine Verbindung zu Ihrem NAS von TERRA
herstellen.
DHCP/RADVD
Wählen Sie im System Network (Systemnetzwerk)-Menü DHCP/RADVD, der
DHCP/RADVD Configuration (DHCP/RADVD-Konfiguration)-Bildschirm
erscheint. Dieser Bildschirm zeigt den verfügbaren Netzwerkkartenstatus. Jede
Netzwerkkarte kann so konfiguriert werden, dass sie als DHCP/RADVD-Server
agiert, wenn sie mit statischer IP eingerichtet wird.
38
DHCP/RADVD-Serverkonfiguration
Ein DHCP/RADVD-Server kann so konfiguriert werden, dass er mit dem
zugewiesenen NIC-Port verbundenen Geräten IP-Adressen (IPv4) oder Präfixe
(IPv6) zuordnet.
DHCP Configuration (DHCP-Konfiguration)
Element
Beschreibung
DHCP/RADVD Server
Sie können den DHCP/RADVD-Server de-/aktivieren, damit er
(DHCP/RADVD-Server)
mit der zugewiesenen NIC-Schnittstelle verbundenen PCs
automatisch eine IP-Adresse zuweist.
Start IP (IPv4) (Start-IP
Geben Sie die niedrigste IP-Adresse des DHCP-Bereichs an.
(IPv4))
End IP in (IPv4) (End-IP
Geben Sie die höchste IP-Adresse des DHCP-Bereichs an.
(IPv4))
Default Gateway (IPv4)
Geben Sie das Gateway für den DHCP-Serverdienst an.
(Standard-Gateway
(IPv4))
DNS Server 1,2,3 (IPv4)
Zeigt die IP-Adresse des DNS-Servers an.
(DNS-Server 1, 2, 3
(IPv4))
Prefix (IPv6) (Präfix
Geben Sie das Präfix an.
(IPv6))
Prefix Length (IPv6)
Geben Sie die Präfixlänge an.
(Präfixlänge (IPv6))
Warnung
Die IP-Adresse der zugewiesenen Netzwerkkarte sollte sich nicht im
Bereich zwischen Start- und End-IP-Adresse (IPv4) befinden.
Link Aggregation
Der IP-Speicher von TERRA unterstützt Link Aggregation entweder vom integrierten
Netzwerkport oder von der zusätzlichen Netzwerkkarte. Klicken Sie einfach auf „+“,
wie in der nachstehenden Bildschirmaufnahme gezeigt.
39
Nach Anklicken von „+“ erscheint der zugehörige Bildschirm.
Verschieben Sie Ihre Auswahl vom Available Interfaces (Verfügbare Schnittstellen)ins Selected Interfaces (Ausgewählte Schnittstellen)-Feld.
40
Klicken Sie zum Bestätigen der Auswahl auf „Link (Verbinden)“. Anschließend
erscheint der zugehörige Bildschirm, in dem Sie weitere zum Abschließen der Link
Aggregation-Konfiguration erforderliche Einstellungen vornehmen können.
Link1 Configuration (Verbindung 1-Konfiguration)
Status
Jumbo Frame Support
(Jumbo
Frames-Unterstützung)
Link Type
(Verbindungstyp)
IPv4/IPv6
Mode (Modus)
IP
Geben Sie die mit der zugehörigen Link Aggregation verwendeten
Netzwerkports an.
Klicken
Sie zum Modifizieren der ausgewählten
Netzwerkports auf.
Hierüber de-/aktivieren Sie die Jumbo Frames-Unterstützung der
zugehörigen Schnittstelle an Ihrem IP-Speicher von TERRA.
Wählen Sie aus der Auswahlliste den gewünschten Modus.
Zum Aktivieren von IPv4/IPv6 für TCP/IP anklicken. IPv4 ist
standardmäßig aktiviert.
Wenn Link Aggregation genutzt wird, ist eine statische IP
erforderlich.
IP-Adresse der Link Aggregation. .
Netmask/Prefix Length
(Netzmaske /
Präfixlänge)
Gateway
Geben Sie die Netzmaske für IPv4 und die Präfixlänge für IPv6 ein.
Default Gateway
(Standard-Gateway)
Kann zum Einsatz mit dem IP-Speicher von TERRA aus der
Auswahlliste der Standard-Gateways gewählt werden.
Gateway für zugehörige Link Aggregation.
Nun erscheint unter Netzwerk „Link1 (Verbindung 1)“ in der Netzwerktitelleiste.
41
Rufen Sie zum Modifizieren oder Löschen von LINK1 (Verbindung 1) die Link
Aggregation-Einstellungsseite auf. Klicken Sie zum Modifizieren der Einstellung auf
bzw. zum Löschen dieser Link Aggregation auf
Link Aggregation erstellt werden, wenn Sie
Netzwerkports verfügbar sind.
. Es kann eine 2te
anklicken und weitere
Zusätzliches LAN
Neben dem integrierten LAN-Port unterstützt der IP-Speicher von TERRA zusätzlich
Netzwerkkarten, die am verfügbaren PCIe-Steckplatz hinzugefügt werden können.
Einzelheiten zur Unterstützung zusätzlicher Netzwerkkarten finden Sie auf der
TERRA-Webseite.
Sobald die zusätzliche Netzwerkkarte im IP-Speicher von TERRA installiert wurde,
erscheint „Additional LANx (Zusätzliches LANx)“ in der Kategorie „Networking
(Netzwerk)“. Klicken Sie zum Einrichten der Einzelheiten auf die zugewiesene
Netzwerkkarte. Die nachstehende Bildschirmaufnahme zeigt das Beispiel eines
installierten Intel PRO/1000 PT Quad-Port-Serveradapters.
42
Speicherverwaltung
Das Storage (Speicher)-Menü zeigt den Status der im IP-Speicher von TERRA
installierten Speichergeräte, inklusive Speicherkonfigurationsoptionen, wie RAIDund Festplatteneinstellungen, Ordnerkonfiguration, iSCSI und ISO-Einbindung.
Disk Information (Festplatteninformationen)
Wählen Sie aus dem Storage (Speicher)-Menü die Option Disks (Festplatten),
der Disks Information (Festplatteninformationen)-Bildschirm erscheint. Von
hier aus können Sie verschiedene Elemente über installierte SATA/SAS-Festplatten
einsehen. Leere Zeilen zeigen an, dass im jeweiligen Festplattensteckplatz keine
Festplatte installiert ist.
Hinweis
• Die nachstehende Bildschirmaufnahme ist ein Beispiel des
IP-Speichers von TERRA. Je nach Modell des IP-Speichers von TERRA
kann das Gerät über 8, 12 oder 16 Festplattensteckplätze verfügen.
43
Disk Information (Festplatteninformationen)
Element
Beschreibung
Disk No.
Zeigt die Festplattenposition.
(Festplattennr.)
Capacity (Kapazität)
Zeigt die Kapazität der SATA-Festplatte.
Model (Modell)
Zeigt den Modellnamen der SATA-Festplatte.
Link (Verbindung)
Zeigt Festplattenschnittstelle und Verbindungsgeschwindigkeit.
Firmware
Zeigt die Firmware-Version der SATA-Festplatte.
Status
Zeigt den Festplattenstatus.
Bad Block scan
Wählen Sie zum Starten der Suche nach defekten Blöcken Yes
(Suche nach defekten
(Ja).
Blöcken)
SMART INFO (S.M.A.R.T.-Informationen)
Im Disks Information (Festplatteninformationen)-Bildschirm wird der Status
der einzelnen Festplatten in der Status-Spalte angezeigt. Durch Anklicken eines
OK- oder Warning (Warnung)-Links wird das S.M.A.R.T Information
(S.M.A.R.T.-Informationen)-Fenster der jeweiligen Festplatte angezeigt.
Sie können auch einen Festplatten-S.M.A.R.T.-Test durchführen (außer bei
SAS-Festplatten), indem Sie einfach auf „Test“ klicken. Das Ergebnis dient nur als
Referenz; das System führt keine Aktionen aufgrund der Ergebnisse durch.
SMART INFO (S.M.A.R.T.-Informationen)
Element
Beschreibung
Tray Number
Der Einschub, in dem die Festplatte installiert ist.
(Einschubnummer)
Model (Modell)
Der Modellname der installierten Festplatte.
Power On Hours
Zählt die Stunden im Betriebsmodus. Der grobe Wert dieser
(Betriebszeit)
Eigenschaft zeigt die Gesamtanzahl an Stunden (bzw. Minuten
oder Sekunden, je nach Hersteller) im Betriebsmodus.
Temperature Celsius
Die aktuelle Temperatur der Festplatte in Grad Celsius.
(Temperatur (Celsius))
44
SMART INFO (S.M.A.R.T.-Informationen)
Reallocated Sector
Zählt neu zugeteilte Sektoren. Wenn die Festplatte einen
Count (Zähler neu
Lese-/Schreib-/Verifizierungsfehler feststellt, wird der Sektor als
zugeteilter Sektoren)
„reallocated (neu zugeteilt)“ markiert; die Daten werden in einen
speziell reservierten Bereich übertragen (Reservebereich).
Dieser Vorgang ist auch als Remapping bekannt; „neu
zugeteilte“ Sektoren werden auch Remaps genannt. Daher sehen
Sie bei modernen Festplatten während des Oberflächentests keine
„defekten Blöcke“; alle defekten Blöcke werden in neu zugeteilten
Sektoren verborgen. Je mehr Sektoren jedoch neu zugeteilt
werden, desto stärker (bis zu 10 % oder mehr) verringert sich die
Lese-/Schreibgeschwindigkeit der Festplatte.
Current Pending Sector Aktuelle Anzahl instabiler Sektoren (warten auf Remapping). Der
grobe Wert dieses Attributs zeigt die Gesamtanzahl an Sektoren,
(Aktuelle ausstehende
die auf Remapping warten. Später verringert sich dieser Wert,
Sektoren)
sobald einige dieser Sektoren erfolgreich gelesen wurden. Falls
immer noch Fehler beim Lesen der Sektoren auftreten, versucht
die Festplatte, die Daten wiederherzustellen, überträgt sie in den
reservierten Festplattenbereich (Reservespeicher) und markiert
diesen Sektor als remapped. Falls dieser Attributwert bei null
bleibt, zeigt dies eine geringe Qualität des entsprechenden
Oberflächenbereichs an.
Test Type (Testtyp)
Stellen Sie eine kurze oder lange Testzeit ein.
Test Result
(Testergebnis)
Test Time (Testzeit)
Hinweis
Die Ergebnisse des Tests.
Gesamtzeit des Tests.
Falls der Zähler neu zugewiesener Sektoren > 32
bzw. die aktuell
ausstehenden Sektoren einer Festplatte > 0 , zeigt der Festplattenstatus
„Warning (Warnung)“ an. Diese Warnung dient nur dazu, den
Systemadministrator darauf aufmerksam zu machen, dass die Festplatte über
defekte Sektoren verfügt und diese Festplatten so schnell wie möglich ersetzt
werden sollten.
Suche nach defekten Blöcken
Außerdem können Sie im Disk Information
(Festplatteninformationen)-Bildschirm eine Suche nach defekten Blöcken
durchführen; klicken Sie dazu einfach auf „Click to start (Zum Starten klicken)“. Das
Ergebnis dient nur als Referenz; das System führt keine Aktionen aufgrund der
Ergebnisse durch.
45
Das Testergebnis bleibt, bis das System mit der Standardanzeige „Yet to start (Start
ausstehend)“ neu startet.
RAID Management (RAID-Verwaltung)
Wählen Sie aus dem Storage (Speicher)-Menü die Option RAID, der RAID
Information (RAID-Informationen)-Bildschirm erscheint.
Dieser Bildschirm listet die aktuell im IP-Speicher von TERRA installierten
RAID-Laufwerke auf. Über diesen Bildschirm erhalten Sie Informationen zum Status
Ihrer RAID-Laufwerke sowie zu den den Daten zugewiesenen Kapazitäten.
RAID Management (RAID-Verwaltung)
Element
Beschreibung
Master RAID
Das aktuell als Master-RAID-Laufwerk festgelegte
(Master-RAID)
RAID-Laufwerk.
ID
ID des aktuellen RAID-Laufwerks.
Hinweis: Alle RAID-IDs müssen einmalig sein.
RAID-Level
Zeigt die aktuelle RAID-Konfiguration.
Status
Zeigt den Status des RAID. Kann entweder als Healthy
(Gesund), Degraded (Herabgestuft) oder Damaged
(Beschädigt) angezeigt werden.
46
RAID Management (RAID-Verwaltung)
Disks Used
Die vom aktuellen RAID-Laufwerk verwendeten Festplatten.
(Verwendete
Festplatten)
Total Capacity
Gesamtkapazität des aktuellen RAID.
(Gesamtkapazität)
Data Capacity
Zeigt die verwendete Kapazität und die von den Benutzerdaten
(Datenkapazität)
verwendete Gesamtkapazität.
Ein RAID erstellen
Klicken Sie am RAID Management (RAID-Verwaltung)-Bildschirm auf die
Create (Erstellen)-Schaltfläche; der CREATE RAID (RAID
erstellen)-Bildschirm erscheint. Zusätzlich zur Anzeige von
RAID-Festplatteninformationen und -status ermöglicht Ihnen dieser Bildschirm die
Anpassung der RAID-Konfigurationseinstellungen.
Mit Create RAID (RAID erstellen) können Sie die Stripe-Größe wählen; legen Sie
fest, welche Festplatten RAID-Festplatten und welche Reservefestplatten sein
sollen. .
RAID Configurations (RAID-Konfiguration)
Element
Beschreibung
Disk No.
Die den installierten Festplatten zugewiesene Nummer.
(Festplattennr.)
Capacity (MB)
Kapazität der installierten Festplatten.
(Kapazität (MB))
Model (Modell)
Der Modellname der installierten Festplatten.
Status
Status der installierten Festplatten.
Used (Verwendet)
Wenn diese Option markiert ist, ist die aktuelle Festplatte Teil
eines RAID-Laufwerks.
Spare (Reserve)
Wenn diese Option markiert ist, ist die aktuelle Festplatte als
Reserve für ein RAID-Laufwerk festgelegt.
Master RAID
Wählen Sie das Kästchen, wenn Sie das Laufwerk als
(Master-RAID)
Master-RAID-Laufwerk festlegen möchten. Weitere Informationen
finden Sie im nachstehenden Hinweis.
Stripe Size
Hierüber stellen Sie die Stripe-Größe zur Maximierung der
(Stripe-Größe)
Leistung sequentieller Dateien in einem Speicherlaufwerk ein.
Behalten Sie die 64K-Einstellung bei, sofern Sie kein spezielles
Dateispeicherlayout im Speicherlaufwerk benötigen. Eine größere
Stripe-Größe ist bei großen Dateien besser.
Data Percentage
Der Prozentsatz des RAID-Laufwerks, der zur Datenspeicherung
(Datenprozentsatz)
verwendet wird.
Create (Erstellen)
Hiermit konfigurieren Sie ein Dateisystem und erstellen das
RAID-Speicherlaufwerk.
47
Befolgen Sie zum Erstellen eines RAID-Laufwerks die nachstehenden Schritte:
1. Klicken Sie am RAID Management (RAID-Verwaltung)-Bildschirm auf
Create (erstellen).
2. Stellen Sie den RAID-Speicherplatz am RAID Configuration
(RAID-Konfiguration)-Bildschirm als JBOD, RAID 0, RAID 1, RAID 5,
RAID 6, RAID 10, RAID 50 oder RAID 60 (je nach Modell) ein— siehe
Anhang B: RAID-Grundlagen; hier finden Sie eine detaillierte
Beschreibung.
3. Geben Sie eine RAID-ID ein.
48
4. Falls dieses RAID-Laufwerk als Master-RAID-Laufwerk fungieren soll, setzen
Sie ein Häkchen im Master RAID (Master-RAID)-Kontrollkästchen.
Hinweis
In einer Konfiguration mit mehreren RAIDs muss ein RAID-Laufwerk als
Master-RAID-Laufwerk festgelegt sein. Das Master-RAID-Laufwerk speichert
alle installierten Module. Falls das Master-RAID-Laufwerks geändert wird (d. h.
Laufwerk 2 wird als Master-RAID-Laufwerk festgelegt, nachdem zuvor
Laufwerk 1 dieser Rolle zugewiesen war), müssen alle Module neu installiert
werden. Zudem werden alle Systemordner, die im Master-RAID-Laufwerk
enthalten waren, unsichtbar. Durch die Neuzuweisung dieses Laufwerks als
Master-RAID werden diese Ordner wieder sichtbar.
5. Legen Sie fest, ob das RAID-Laufwerk verschlüsselt sein soll.
Das RAID-Laufwerk kann Daten mit Hilfe der
RAID-Laufwerksverschlüsselung vor unerwünschter Datenfreisetzung
schützen. Zum Aktivieren dieser Funktion muss die Encryption
(Verschlüsselung)-Option während der RAID-Erstellung aktiviert sein;
anschließend ist eine Kennworteingabe zur Identifikation erforderlich.
Zudem muss eine externe beschreibbare USB-Festplatte an einem USB-Port
des Systems zur Speicherung des während der RAID-Laufwerkserstellung
eingegebenen Kennwortes angeschlossen sein. Einzelheiten finden Sie in der
nachstehenden Bildschirmaufnahme.
Sobald Sie Create (Erstellen) mit ausgewähltem Encryption
(Verschlüsselung)-Kontrollkästchen anklicken, erscheint folgende Meldung
zur Bestätigung.
Nach Erstellung des RAID-Laufwerks können Sie die USB-Festplatte entfernen,
bis das System das nächste Mal startet. Das RAID-Laufwerk kann nicht
eingebunden werden, wenn die USB-Festplatte mit dem Schlüssel bei Zugriff
auf das Laufwerk an keinem USB-Port erkannt wird. Schließen Sie die zum
Aktivieren des verschlüsselten Laufwerks die USB-Festplatte mit dem
Verschlüsselungscode an einem System-USB-Port an.
49
Wir empfehlen Ihnen dringend, den RAID-Laufwerksverschlüsselungscode an
einen sicheren Ort zu kopieren. Sie finden die Verschlüsselungscodedatei in
folgendem Format auf der USB-Festplatte:
(Erstellungsdatum des RAID-Laufwerks)_xxxxxx.key
Warnung
Hinweis
Bitte bewahren Sie die USB-Festplatte an einem sicheren Ort auf; sichern
Sie außerdem den Verschlüsselungscode.
Es gibt keine Möglichkeit, Daten zu retten,
falls Sie den Schlüssel verlieren.
Bei aktivierter RAID-Laufwerksverschlüsselung verringert sich die
Systemleistung.
RAID-Laufwerke mit aktivierter Verschlüsselung werden mit einem
Schloss-Symbol neben dem Laufwerks-ID-Namen angezeigt.
6. Quick RAID (Schnelles RAID) — Bei Aktivierung der Quick RAID (Schnelles
RAID)-Einstellung verkürzt sich die Zeit zur RAID-Erstellung.
Hinweis
Sie sollten die Einstellung „Quick RAID (Schnelles RAID)“ nur verwenden,
wenn die Festplatte brandneu ist und keine Partitionen enthält.
7. Geben Sie eine Stripe-Größe an — 64K ist die Standardeinstellung.
8. Wählen Sie das Dateisystem, das Sie für dieses RAID-Laufwerk nutzen
möchten. Sie können zwischen ext3, XFS und ext4 wählen.
50
Hinweis
Unterstützte Einzellaufwerkgröße:
ext3 à 8 TB
XFS à 48 TB
ext4 à 36 TB
9. Klicken Sie zum Erstellen eines RAID-Speicherlaufwerks auf Submit
(Bestätigen).
10. Klicken Sie zur Vorbereitung auf die RAID-Laufwerkserstellung auf „Yes (Ja)“.
Klicken Sie dann zum Start der RAID-Laufwerkerstellung auf „Finish
(Fertigstellen)“.
51
Hinweis
Die Erstellung eines RAID-Laufwerks kann einige Zeit dauern, je nach
Größe der Festplatten und RAID-Modus. Wenn die
RAID-Laufwerkserstellung „RAID Building (RAID-Erstellung)“ erreicht,
können Sie auf das Datenlaufwerk zugreifen.
Warnung
Die RAID-Erstellung zerstört alle Daten im aktuellen RAID-Laufwerk. Die
Daten können nicht wiederhergestellt werden.
RAID-Level
Sie können das Speicherlaufwerk als JBOD, RAID 0, RAID 1, RAID 5, RAID 6,
RAID 10 einstellen.
Eine RAID-Konfiguration ist üblicherweise nur erforderlich, wenn Sie zuerst das
Gerät einrichten. Eine kurze Beschreibung der einzelnen RAID-Einstellungen folgt:
JBOD
RAID 0
RAID 1
RAID 5
RAID 6
RAID 10
RAID Levels (RAID-Level)
Level
Beschreibung
Das Speicherlaufwerk besteht aus Einzelfestplatten ohne
RAID-Unterstützung. JBOD erfordert mindestens eine Festplatte.
Bietet Daten-Striping, jedoch keine Redundanz. Steigert die
Leistung, jedoch ohne Datensicherheit. RAID 0 erfordert
mindestens zwei Festplatten.
Ermöglicht Festplattenspiegelung. Bietet die doppelte Leserate im
Vergleich zu Einzelfestplatten, jedoch dieselbe Schreibrate. RAID
1 erfordert mindestens zwei Festplatten.
Bietet Daten-Striping und Stripe-Fehlerkorrekturinformationen.
RAID 5 erfordert mindestens drei Festplatten. RAID 5 kann eine
ausgefallene Festplatte kompensieren.
Zum Schutz gegen doppelten Festplattenausfall müssen zwei
unabhängige Paritätsberechnungen verwendet werden. Zur
Erzielung dieses Zwecks werden zwei verschiedene Algorithmen
eingesetzt. RAID 6 erfordert mindestens vier Festplatten. RAID 6
kann zwei ausgefallene Festplatten kompensieren.
RAID 10 bietet hohe Zuverlässigkeit und hohe Leistung. RAID 10
ist als verteilter Verbund implementiert, dessen Segmente RAID
1-Verbunde sind. Es gewährt die Fehlertoleranz von RAID 1 und
die Leistung von RAID 0. RAID 10 erfordert vier Festplatten. RAID
10 kann zwei ausgefallene Festplatten kompensieren.
Warnung
Falls der Administrator eine Festplatte unsachgemäß entfernt, die bei
herabgesetztem RAID-Status nicht entfernt werden sollte, gehen alle
Daten verloren.
RAID bearbeiten
Klicken Sie am RAID Management (RAID-Verwaltung)-Bildschirm auf die Edit
(Bearbeiten)-Schaltfläche, der RAID Management
(RAID-Verwaltung)-Bildschirm erscheint.
Mit Edit RAID (RAID bearbeiten) können Sie RAID-ID und Reservefestplatte
wählen. .
52
RAID entfernen
Zum Entfernen eines RAID-Laufwerks anklicken. Alle im ausgewählten
RAID-Laufwerk erstellten Benutzerdaten und iSCSI werden entfernt.
Befolgen Sie zum Entfernen eines RAID-Laufwerks die nachstehenden Schritte:
1. Wählen Sie im RAID List (RAID-Liste)-Bildschirm das RAID-Laufwerk durch
Anklicken des Radiobuttons, klicken Sie dann auf RAID Management
(RAID-Verwaltung), der RAID Configuration
(RAID-Konfiguration)-Bildschirm öffnet sich.
2. Klicken Sie im RAID Configuration (RAID-Konfiguration)-Bildschirm auf
Remove RAID (RAID entfernen).
53
3. Der Bestätigungsbildschirm erscheint; wählen Sie zum Abschließen des
„Remove RAID (RAID entfernen)“-Vorgangs „Yes (Ja)“.
Warnung
Die RAID-Entfernung zerstört alle Daten im aktuellen RAID-Laufwerk. Die
Daten können nicht wiederhergestellt werden.
54
Global Hot Spare (Globales Hot-Spare)
Es können bis zu 5 RAID-Laufwerke pro System erstellt werden. Die Unterstützung
des globalen Hot-Spare kann die Redundanz der Festplattennutzung in einzelnen
RAID-Laufwerken eliminieren. Entfernen Sie einfach das Häkchen aus dem Global
Hot Spare (Globales Hot-Spare)-Kontrollkästchen der gewünschten Festplatte,
klicken Sie dann zum Aktivieren auf Apply (Übernehmen).
Ein RAID erweitern
Befolgen Sie zum Erweitern eines RAID 1-, RAID 5- oder RAID 6-Laufwerks die
nachstehenden Schritte:
1. Ersetzen Sie eine der Festplatten im RAID-Laufwerk; erlauben Sie einen
automatischen Wiederaufbau.
2. Nach dem Aufbau können Sie damit fortfahren, die restlichen Festplatten im
RAID-Verbund zu ersetzen.
3. Melden Sie sich an Web Management (Webverwaltung) an, sobald Sie die
Festplatten ersetzt haben. Navigieren Sie zu Storage (Speicher)> RAID,
der RAID Configuration (RAID-Konfiguration)-Bildschirm öffnet sich.
4. Klicken Sie am RAID Information (RAID-Informationen)-Bildschirm auf
Edit (Bearbeiten), der RAID Configuration
(RAID-Konfiguration)-Bildschirm öffnet sich.
5. Klicken Sie im RAID Configuration (RAID-Konfiguration)-Bildschirm auf
Expand (Erweitern).
55
Ein RAID migrieren
Sobald ein RAID-Laufwerk erstellt wurde, möchten Sie es möglicherweise auf
andere physikalische Festplatten verschieben oder den RAID-Verbund insgesamt
ändern. Befolgen Sie zum Migrieren eines RAID 1-, RAID 5-, RAID 6-, RAID 50- oder
RAID 60-Laufwerks die nachstehenden Schritte:
1. Klicken Sie am RAID Configuration (RAID-Konfiguration)-Bildschirm auf
Migrate RAID (RAID migrieren).
2. Eine Liste möglicher RAID-Migrationskonfigurationen erscheint. Wählen Sie
das gewünschte Migrationsschema, klicken Sie auf Apply (Übernehmen).
3. Das System beginnt mit der Migration des RAID-Laufwerks.
56
Hinweis
n
Die Migration eines RAID-Laufwerks kann mehrere Stunden
dauern.
n
Die RAID-Migration ist während der Konfiguration verfügbar.
Bei der RAID-Levelmigration sind die Beschränkungen wie folgt.
1.
Während der RAID-Levelmigration ist es nicht gestattet, das System neu
zu starten oder herunterzufahren.
2. Bei der RAID-Migration von R1 zu R5 oder R1 zu R6 starten alle Dienste
neu und das Laufwerk „iSCSI“ wird schreibgeschützt, wohingegen das
Laufwerk „user data (Benutzerdaten)“ während des Vorgangs gelesen und
beschrieben werden kann.
Hinweis
Das nachstehende Migrationsschema basiert auf
IP-Speicher-Produkten von TERRA in maximaler
möglicher Kombination. Das andere Modell, das
weniger Festplatten unterstützt, kann sich
während der RAID-Migration auf die
Webbenutzerschnittstelle beziehen.
57
Die nachstehende Tabelle listet mögliche RAID-Migrationsschemata auf:
Zu
Von
RAID 0
RAID
1
RAID 5
RAID 6
[RAID 1] HDD x 2 zu [RAID 5] HDD x 3
[RAID 1] HDD x 2 zu [RAID 5] HDD x 4
[RAID 1] HDD x 2 zu [RAID 5] HDD x 5
[RAID 1] HDD x 3 zu [RAID 5] HDD x 4
[RAID 1] HDD x 3 zu [RAID 5] HDD x 5
[RAID 1] HDD x 4 zu [RAID 5] HDD x 1
[RAID 1] HDD x 2 zu [RAID 6] HDD x 4
[RAID 1] HDD x 2 zu [RAID 6] HDD x 5
[RAID 1] HDD x 3 zu [RAID 6] HDD x 4
[RAID 1] HDD x 3 zu [RAID 6] HDD x 5
[RAID 1] HDD x 4 zu [RAID 6] HDD x 5
RAID
5
X
[RAID 5] HDD x 3 zu [RAID 5] HDD x 4
[RAID 5] HDD x 3 zu [RAID 5] HDD x 5
[RAID 5] HDD x 4 zu [RAID 5] HDD x 5
[RAID 5] HDD x 3 zu [RAID 5] HDD x 4
[RAID 5] HDD x 3 zu [RAID 6] HDD x 5
[RAID 5] HDD x 4 zu [RAID 6] HDD x 5
RAID
6
X
X
[RAID 6] HDD x 4 zu [RAID 6] HDD x 5
NAS-Stacking
Die Kapazität des IP-Speichers von TERRA kann dank der Stacking-Funktion
zusätzlich erweitert werden. Dadurch können Benutzer die Kapazität ihrer
Netzwerkspeichersysteme auf bis zu fünf andere Stack-Ziellaufwerke erweitern, die
sich in verschiedenen Systemen befinden. Diese können über einen einzigen
Netzwerkzugang wie SMB oder AFP gestapelt werden, agieren als
Freigabeordnertyp.
Vom Hauptmenü aus befindet sich die Stacking-Funktion unter „Storage (Speicher)“.
Bitte beachten Sie die nachstehende Abbildung.
58
A. Ein Stack-Ziellaufwerk hinzufügen
Klicken Sie zum Zugreifen auf die Stack-Zielgerät-Konfigurationsseite auf Add
(Hinzufügen) (siehe Abbildung oben). Bitte beachten Sie die nachstehende
Abbildung:
Sie können das hinzugefügte Stack-Ziel wie erforderlich jetzt oder später aktivieren
(„Enable (Aktivieren)“) oder deaktivieren („Disable (Deaktivieren)“).
Geben Sie als Nächstes die Ziel-IP-Adresse des Stacking-Gerätes an, klicken Sie auf
die Discovery (Erkennung)-Schaltfläche. Das System listet die verfügbaren
Ziellaufwerke von der eingegebenen IP-Adresse auf.
Sobald die IP mit dem Laufwerk eingerichtet wurde, müssen Sie möglicherweise
einen gültigen Benutzernamen und ein Kennwort zur Validierung Ihrer
Zugriffsrechte eingeben. Falls kein Benutzername und kein Kennwort zum Zugriff
auf das Ziellaufwerk erforderlich ist, lassen Sie diese Felder leer.
Sobald die IP mit dem Laufwerk eingerichtet wurde, müssen Sie möglicherweise
einen gültigen Benutzernamen und ein Kennwort zur Validierung Ihrer
Zugriffsrechte eingeben. Falls kein Benutzername und kein Kennwort zum Zugriff
auf das Ziellaufwerk erforderlich ist, lassen Sie diese Felder leer.
Der Stacked Target Name (Stack-Zielname) wird der Netzwerkfreigabename;
er wird per Netzwerkzugang wie SMB angezeigt. Orientieren Sie sich an den
nachstehenden Abbildungen. Bitte beachten Sie die Namensbeschränkung.
59
In der obigen Abbildung lautet der Stacked Target Name (Stack-Zielname)
„pmdata1“. Die nachstehenden Abbildungen zeigen das Ergebnis, bevor und
nachdem die Einstellungen via Microsoft Network Access abgeschlossen wurden.
Kein Stack-Ziel
Stack-Ziel mit Exportfreigabename
„pmmeeting“
Die Browseable (Durchsuchbar)-Einstellung ist mit der Einstellung des
Systemfreigabeordners identisch. Dadurch legen Sie fest, ob dieser Ordner über
WebDisk sichtbar sein soll. Beachten Sie die nachstehenden Abbildungen als
Referenz, wenn Yes (Ja) bzw. No (Nein) ausgewählt ist.
Die Public (Öffentlich)-Einstellung ist mit der Einstellung des der
ACL-Zugangseinrichtung zugewiesenen Systemfreigabeordners identisch. Falls
Public (Öffentlich) auf Yes (Ja) eingestellt ist, können alle Benutzer darauf
zugreifen und die ACL-Schaltfläche wird ausgegraut. Falls Public (Öffentlich) auf
No (Nein) eingestellt ist, ist die ACL-Schaltfläche im Stack Target List
(Stack-Zielliste)-Fenster verfügbar.
Klicken Sie zum Speichern Ihrer Änderungen auf Apply (Übernehmen).
B. Ein Stack-Ziel aktivieren
Nach Übernahme Ihrer Einstellungen führt Sie das System wie nachstehend gezeigt
zurück zum Stack Target List (Stack-Zielliste)-Fenster. Es gibt ein
Stack-Zielgerät, das diesem Stack-Master hinzugefügt wurde.
60
Bei diesem neu hinzugefügten Stack-Zielgerät sehen Sie die angezeigten
Informationen sowie verschiedene Optionen, die Sie wählen können.
Im Allgemeinen gilt: Wenn das hinzugefügte Stack-Zielgerät von einem anderen
TERRA NAS als Stack-Ziellaufwerk verwendet wurde, wird das Format
(Formatieren)-Element nicht angezeigt; das System erkennt es direkt und zeigt
seine Kapazität an. Andernfalls ist das Format (Formatieren)-Element verfügbar
und Capacity (Kapazität) und Status werden entsprechend als „N/A (Nicht
verfügbar)“ und „Unknown file system (Unbekanntes Dateisystem)“ angezeigt.
Klicken Sie als Nächstes zum Fortsetzen der Formatierung auf Format
(Formatieren).
Nach Abschluss der Formatierung wird das Stack-Ziellaufwerk erfolgreich erstellt.
Sie sehen Kapazität und Status des Laufwerks im Stack Target List
(Stack-Zielliste)-Bildschirm.
C. Ein Stack-Ziel bearbeiten
Nehmen Sie Änderungen an den Stack-Zielen vor, indem Sie beim entsprechenden
Stack-Ziel auf Edit (Bearbeiten) klicken; das System zeigt folgenden Dialog an:
Nach Abschluss Ihrer Änderungen klicken Sie zum Bestätigen aller Modifikationen
auf Apply (Übernehmen). Sobald die Änderungen übernommen wurden, werden
die zugehörigen Informationen im Stack Target List (Stack-Zielliste)-Fenster
aktualisiert.
D. Stack-Ziel-ACL
Falls die Public (Öffentlich)-Einstellung des Stack-Ziels auf Yes (Ja) eingestellt
ist, wird die ACL-Schaltfläche ausgegraut. Wenn die Public
(Öffentlich)-Einstellung jedoch auf No (Nein) eingestellt ist, können Sie über die
ACL-Schaltfläche die Benutzerzugangsrechte des Stack-Ziels festlegen.
Die ACL-Einstellungen sind mit denen des zuvor eingerichteten Systemordners
identisch.
E. Ein Stack-Ziel neu verbinden
61
Die aktivierten Stack-Zielgeräte werden durch Situationen, wie Stromausfälle oder
Netzwerkunterbrechungen, möglicherweise getrennt. Wenn dies geschieht, wird die
Reconnect (Erneut verbinden)-Schaltfläche verfügbar. Versuchen Sie, erneut
eine Verbindung zum Stack-Ziel herzustellen, indem Sie auf Reconnect (Erneut
verbinden) klicken.
ISO-Einbindung
Die Funktion ISO Mount (ISO-Einbindung) ist ein sehr hilfreiches Werkzeug bei
TERRA-Produkten. Hiermit können Sie eine ISO-Datei einbinden und den
Exportnamen alle Einzelheiten zur eingebundenen ISO-Datei anzeigen lassen.
Vom Hauptmenü aus befindet sich die Funktion ISO Mount (ISO-Einbindung) unter
„Storage (Speicher)“. Bitte beachten Sie die nachstehende Abbildung.
Wählen Sie die Funktion ISO Mount (ISO-Einbindung), der nachstehende Bildschirm
erscheint.
A. Eine ISO-Datei hinzufügen
Wählen Sie die ISO-Datei aus der Auswahlfreigabeliste (vgl. obige Abbildung).
Nach Auswahl ruft das System eine Mount (Einbindung)-Tabelle für weitere
Einstellungen auf.
Wählen Sie zum Einbinden einer neuen ISO-Datei eine aufgelistete Datei; geben Sie
den gewünschten Einbindungsnamen in das Feld „Mount as: (Einbinden als:)“ ein.
Klicken Sie zum Abschließen der ISO-Dateieinbindung auf „Add (Hinzufügen)“.
Ohne Eingabe eines „Mount as: (Einbinden als:)“-ISO-Dateiexportnamens weist das
System automatisch einen Exportnamen per ISO-Dateinamen zu.
Wenn „Mount as: (Einbinden als:)“ leer bleibt, erstellt das System einen
Einbindungspunkt per ISO-Dateinamen.
62
Nachdem Sie die ISO hinzugefügt haben, wird die Seite mit allen eingebundenen
ISO-Dateien angezeigt.
Klicken Sie zum Beseitigen einer eingebundenen ISO-Datei auf „Unmount
(Einbindung aufheben)“.
B. ISO verwenden
Die eingebundene ISO-Datei befindet sich in dem Freigabeordner, der denselben
Namen trägt. Bitte beachten Sie die nachstehende Bildschirmaufnahme.
Die ISO-Datei „image“ wurde als Ordner „Image“ eingebunden. Bei der ISO-Datei
„TERRA 01“ ohne zugewiesenen Einbindungsnamen erstellt das System
automatisch den Ordner „TERRA 01“.
Share Folders (Freigabeordner)
Wählen Sie im Storage (Speicher)-Menü die Option Share Folders
(Freigabeordner), der Folder (Ordner)-Bildschirm erscheint. Dieser Bildschirm
ermöglicht Ihnen, Ordner auf dem Laufwerk des IP-Speichers von TERRA zu
erstellen und zu konfigurieren.
Ordner hinzufügen
Klicken Sie im Folder (Ordner)-Bildschirm auf Add (Hinzufügen), der Add
Folder (Ordner hinzufügen)-Bildschirm erscheint. Dieser Bildschirm ermöglicht
Ihnen, einen Ordner hinzuzufügen. Klicken Sie nach Eingabe der Informationen zum
Erstellen eines neuen Ordners auf Apply (Übernehmen).
Add Folder (Ordner hinzufügen)
63
Element
RAID ID (RAID-ID)
Folder Name
(Ordnername)
Browseable
(Beschreibung)
Browseable
(Durchsuchbar)
Beschreibung
RAID-Laufwerk, in dem der neue Ordner abgelegt werden soll.
Geben Sie den Namen des Ordners ein.
Geben Sie eine Beschreibung des Ordners an.
Hiermit können Sie festlegen, ob die Ordnerinhalte von Benutzern
durchsucht werden können. Wenn Yes (Ja) ausgewählt ist, ist der
Freigabeordner durchsuchbar.
Hiermit erlauben oder verbieten Sie öffentlichen Zugriff auf diesen
Ordner. Wenn Yes (Ja) ausgewählt ist, benötigen die Benutzer
keine Zugangsrechte, um in diesem Ordner zu schreiben. Wenn
der Zugriff auf einen öffentlichen Ordner per FTP erfolgt, ist das
Verhalten ähnlich dem eines anonymen FTP. Anonyme Benutzer
können eine Datei in den/aus dem Ordner hoch-/herunterladen,
jedoch keine Dateien aus dem Ordner löschen.
Klicken Sie zum Erstellen des Ordners auf Apply (Übernehmen).
Public (Öffentlich)
Apply (Übernehmen)
Hinweis
Ordnernamen sind auf 60 Zeichen beschränkt. Systeme mit Windows 98 oder
älter unterstützen möglicherweise keine Dateinamen mit mehr als 15 Zeichen.
Ordner modifizieren
Klicken Sie im Folder (Ordner)-Bildschirm auf Edit (Bearbeiten), der Modify
Folder (Ordner modifizieren)-Bildschirm erscheint. Über diesen Bildschirm
können Sie die Ordnerinformationen ändern. Klicken Sie nach Eingabe der
Informationen zum Speichern Ihrer Änderungen auf Apply (Übernehmen).
Modify Folder
Element
RAID ID (RAID-ID)
Folder Name
(Ordnername)
Browseable
(Beschreibung)
Browseable
(Durchsuchbar)
Public (Öffentlich)
(Ordner modifizieren)
Beschreibung
RAID-Laufwerk, in dem der Ordner abgelegt werden soll.
Geben Sie den Namen des Ordners ein.
Geben Sie eine Beschreibung des Ordners an.
Hiermit können Sie festlegen, ob die Ordnerinhalte von Benutzern
durchsucht werden können. Diese Einstellung gilt nur während
des Zugriffs via SMB/CIFS und WebDisk.
Hiermit erlauben oder verbieten Sie öffentlichen Zugriff auf diesen
Ordner.
Ordner entfernen
Sie können einen Ordner entfernen, indem Sie die Remove
(Entfernen)-Schaltfläche in der entsprechenden Ordnerreihe anklicken. Das
System fordert Sie zur Bestätigung der Ordnerlöschung auf. Klicken Sie zum
64
dauerhaften Löschen des Ordners auf Yes (Ja) bzw. zum Zurückkehren zur
Ordnerliste auf No (Nein).
Warnung
Alle im Ordner gespeicherten Daten werden gelöscht, sobald der Ordner
gelöscht wird. Die Daten können nicht wiederhergestellt werden.
65
Config NFS share (NFS-Freigabe konfigurieren)
Sie können NFS-Zugriff zum Freigabeordner erlauben, indem Sie den NFS Service
(NFS-Service) aktivieren und dann durch Anklicken von Add (Hinzufügen) Hosts
mit Zugangsrechten einrichten.
Config NFS share (NFS-Freigabe konfigurieren)
Element
Beschreibung
Host Name (Hostname)
Geben Sie den Namen oder die IP-Adresse des Hosts ein.
Privilege (Privileg)
Der Host hat entweder schreibgeschützten oder
Schreibzugriff auf den Ordner.
OS Support
Es stehen zwei Optionen zur Auswahl:
(Betriebssystemunterstützung)
·
Unix / Linux
·
AIX (Quellport > 1024)
Treffen Sie Ihre Auswahl entsprechend Ihren
Anforderungen.
66
Config NFS share (NFS-Freigabe konfigurieren)
ID Mapping (ID-Abbildung)
Es stehen drei Optionen zur Auswahl:
·
Guest system root account will have full access to
this share (root:root). (Gastsystemstammkonto
hat vollen Zugriff auf diese Freigabe (root:root).)
·
Guest system root account will be mapped to
anonymous user (nobody:nogroup) on NAS.
(Gastsystemstammkonto wird auf anonymen
Benutzer (nobody:nogroup) am NAS abgebildet.)
·
All user on guest system will be mapped to
anonymous user (nobody:nogroup) on NAS. (Alle
Benutzer am Gastsystem werden auf anonymen
Benutzer (nobody:nogroup) am NAS abgebildet.)
Treffen Sie Ihre Auswahl entsprechend Ihren
Anforderungen.
Sync / Async
Mit „Sync“ werden Daten auf einmal synchronisiert, mit
„Async“ werden sie stapelweise verarbeitet.
Apply (Übernehmen)
Zum Speichern Ihrer Änderungen anklicken.
Access Control List (ACL) – Ordner und Subordner
Klicken Sie im Folder (Ordner)-Bildschirm auf die ACL-Schaltfläche, der ACL
setting (ACL-Einstellung)-Bildschirm erscheint. Über diesen Bildschirm können
Sie den Zugriff von Benutzern und Gruppen auf spezifische Ordner und Subordner
konfigurieren. Wählen Sie einen Benutzer oder eine Gruppe aus der linken Spalte,
wählen Sie dann zur Konfiguration der Zugangsebene Deny (Verweigern), Read
Only (Schreibschutz) oder Writable (Schreibrecht). Klicken Sie zum
Bestätigen Ihrer Einstellungen auf Apply (Übernehmen).
67
ACL setting (ACL-Einstellung)
Element
Beschreibung
Deny (Verweigern)
Verweigert den in dieser Spalte angezeigten Benutzern und
Gruppen den Zugriff.
Read Only
Gewährt den in dieser Spalte angezeigten Benutzern und Gruppen
(Schreibschutz)
schreibgeschützten Zugriff.
Writable
Gewährt den in dieser Spalte angezeigten Benutzern und Gruppen
(Schreibrecht)
den Schreibzugriff.
Recursive (Rekursiv)
Zur Übernahme der Zugangsrechte für alle Subordner aktivieren.
Befolgen Sie zum Konfigurieren des Ordnerzugriffs die nachstehenden Schritte:
1. Im ACL-Bildschirm werden alle Netzwerkgruppen und Benutzer in der linken
Spalte aufgelistet. Wählen Sie eine Gruppe oder einen Benutzer aus dieser
Liste.
2. Klicken Sie mit ausgewählter Gruppe bzw. Benutzer auf eine der
Schaltflächen aus den drei Zugangsebenenspalten im oberen
Bildschirmbereich. Die Gruppe bzw. der Benutzer erscheint dann in dieser
Spalte und erhält den entsprechenden Zugang zum Ordner.
3. Fahren Sie mit der Auswahl von Gruppen und Benutzern und dem Zuweisen
von Zugangsebenen mittels Spaltenschaltflächen fort.
4. Sie können eine Gruppe bzw. einen Benutzer aus einer
Zugangsebenenspalte entfernen, indem Sie in der entsprechenden Spalte
auf Remove (Entfernen)
klicken.
5. Klicken Sie anschließend zum Bestätigen Ihrer ACL-Einstellungen auf Apply
(Übernehmen).
Hinweis
Falls ein Benutzer zu mehr als einer Gruppe gehört und verschiedene
Privilegien hat, ist die Priorität wie folgt: Deny (Verweigern) > Read Only
(Schreibschutz) > Writable (Schreibrecht)
Klicken Sie zum Einrichten einer Subordner-ACL auf das „ “-Symbol; dadurch wird
die Liste der Subordner wie in der nachstehenden Bildschirmaufnahme gezeigt
extrahiert. Sie können mit denselben Schritten wie bei den Einstellungen zur
Freigabeebenen-ACL fortfahren.
68
Hinweis
Die ACL kann nur für Freigaben und Subordner eingestellt werden, nicht für
Dateien.
Der ACL-Bildschirm ermöglicht Ihnen auch, nach einem bestimmten Benutzer zu
suchen. Befolgen Sie dazu die nachstehenden Schritte:
1. Geben Sie im leeren Feld den Namen des Benutzers ein, den Sie suchen.
2. Wählen Sie aus der Auswahlliste die Gruppe, die Sie nach dem Benutzer
durchsuchen möchten.
3. Klicken Sie auf Search (Suchen).
Hinweis
Das System listet bis zu 1.000 Benutzer aus der ausgewählten Kategorie auf.
Sie können Ihre Suche einengen, indem Sie einen Suchbegriff in das leere
Feld eingeben.
69
iSCSI
Sie können den dem iSCSI zugewiesenen Speicherplatz festlegen. Das iSCSI-Ziel ist
System-seitig entsprechend der nachstehenden Tabelle erlaubt:
Model (Modell)
Erlaubte iSCSI-Laufwerke
TERRA NASBOX 5G2
15
iSCSI-Ziel
Klicken Sie zum Hinzufügen eines iSCSI-Ziellaufwerks auf iSCSI; wählen Sie aus
der Auswahlliste das gewünschte zugewiesene RAID-Laufwerk.
iSCSI Target (iSCSI-Ziel)
Element
Beschreibung
Add (Hinzufügen)
Durch Anklicken können Sie dem iSCSI-Ziel vom zugewiesenen
RAID-Laufwerk Speicherplatz zuweisen.
Modify (Modifizieren)
Durch Anklicken können Sie das iSCSI-Ziel modifizieren.
Advanced (Erweitert)
Mit Hilfe von 3 Optionen (iSCSI CRC/Checksum (iSCSI
CRC/Prüfsumme), Max Connections (Max. Verbindungen),
Error Recovery Level (Fehlerwiederherstellungsebene)) ist
es dem Administrator aktuell möglich, den Betrieb des
IP-Speichers von TERRA mit zugewiesenen
iSCSI-Einstellungen zu de-/aktivieren.
Delete (Löschen)
Durch Anklicken können Sie das iSCSI-Ziel löschen.
iSCSI-Laufwerk Speicherplatz zuweisen
70
Anhand folgender Schritte können Sie einem iSCSI-Ziel im aktuellen RAID-Laufwerk
Speicherplatz zuweisen:
1. Wählen Sie unter iSCSI Target List (iSCSI-Zielliste) das iSCSI-Ziel,
klicken Sie dann auf Add (Hinzufügen).
Der Create iSCSI Volume (iSCSI-Laufwerk erstellen)-Bildschirm
erscheint.
Create iSCSI Volume (iSCSI-Laufwerk erstellen)
Element
Beschreibung
iSCSI Target Volume
Zum De-/Aktivieren des iSCSI-Ziellaufwerks.
(iSCSI-Ziellaufwerk)
Target Name
Name des iSCSI-Ziels. Dieser Name wird von der
(Zielname)
Stackable NAS (Stapelbares NAS)-Funktion zur
Identifikation dieser Exportfreigabe verwendet.
71
Create iSCSI Volume (iSCSI-Laufwerk erstellen)
iqn_Year (iqn_Jahr)
Wählen Sie das aktuelle Jahr aus der Auswahlliste.
Iqn_Month
Wählen Sie den aktuellen Monat aus der Auswahlliste.
(Iqn_Monat)
Authentication
Sie können CHAP-Authentifizierung oder None (Ohne)
(Authentifizierung)
wählen.
Username
Geben Sie einen Benutzernamen ein.
(Benutzername)
Password (Kennwort)
Geben Sie ein Kennwort ein.
Password Confirm
Geben Sie das ausgewählte Kennwort noch einmal ein.
(Kennwortbestätigung)
Mutual CHAP
Mit dieser Sicherheitsstufe authentifizieren sich Ziel und
(Mutual-CHAP)
Initiator gegenseitig.
Username
Geben Sie einen Benutzernamen ein.
(Benutzername)
Password (Kennwort)
Geben Sie ein Kennwort ein.
Password Confirm
Geben Sie das ausgewählte Kennwort noch einmal ein.
(Kennwortbestätigung)
RAID ID (RAID-ID)
ID des aktuellen RAID-Laufwerks.
LUN Allocation
Wählen Sie zwischen zwei Modi:
(LUN-Zuweisung)
Thin-provision (Thin-Provisioning):
iSCSI-Thin-Provisioning teilt die verfügbare
physikalische Kapazität auf mehrere
iSCSI-Ziellaufwerke auf. Die erlaubte virtuelle
Kapazität wird zuvor zugewiesen und dem
physikalischen Speicher hinzugefügt, sobald dieser
erschöpft ist.
Instant Allocation (Sofortige Zuweisung): Weisen
Sie die verfügbare physikalische Kapazität den
iSCSI-Ziellaufwerken zu.
LUN Name
(LUN-Name)
Unused (Ungenutzt)
Allocation (Zuweisung)
LUN ID (LUN-ID)
iSCSI Block size
(iSCSI-Blockgröße)
Hinweis
Name der LUN.
Ungenutzter Speicher im aktuellen RAID-Laufwerk.
Prozentsatz oder Menge des dem iSCSI-Laufwerk
zugewiesenen Speicherplatzes.
Spezifische logische Geräte-ID-Nummer.
Die iSCSI-Blockgröße kann in den erweiterten
Systemoptionen eingestellt werden, sie beträgt
standardmäßig 512 Bytes.
Verwenden Sie die [ 4K ]-Blockgröße, wenn mehr eine
Kapazität von mehr als 2 TB unter Windows XP
konfiguriert wurde.
Verwenden Sie die [ 512 Bytes ]-Blockgröße bei
Anwendungen, wie VMware etc.
Achten Sie darauf, dass das iSCSI-Ziellaufwerk
aktiviert wurde; andernfalls wird es nicht
aufgelistet, während über den Initiator
zugewiesene iSCSI-Ziellaufwerke bezogen
werden.
72
Hinweis
Die Erstellung des iSCSI-Ziellaufwerks weist
mindestens eine LUN gemeinsam zu. Sie kann
entweder „Thin-Provision
(Thin-Provisioning)“ oder „Instant Allocation
(Sofortige Zuweisung)“ zugewiesen werden.
2. Aktivieren Sie iSCSI Target Volume (iSCSI-Ziellaufwerk) durch Auswahl
von Enable (Aktivieren).
3. Geben Sie den Target Name (Zielname) ein. Dieser wird von der
Stackable NAS (Stapelbares NAS)-Funktion zur Identifikation dieser
Exportfreigabe verwendet.
4. Wählen Sie das aktuelle Jahr aus der Year (Jahr)-Auswahlliste.
5. Wählen Sie den aktuellen Monat aus der Month (Monat)-Auswahlliste.
6. Wählen Sie zum Aktivieren der Authentifizierung CHAP oder wählen Sie
None (Ohne).
7. Wenn Sie die CHAP-Authentifizierung aktiviert haben, geben Sie einen
username (Benutzername) und ein password (Kennwort) ein.
Bestätigen Sie Ihr ausgewähltes Kennwort, indem Sie es erneut im Feld
Password Confirm (Kennwortbestätigung) eingeben.
8. Wählen Sie Thin-Provision (Thin-Provisioning) oder Instant Allocation
(Sofortige Zuweisung)
9. Geben Sie den LUN Name (LUN-Name) ein.
10. Legen Sie den zugewiesenen Prozentsatz über den Allocation
(Zuweisung)-Regler fest.
11. Wenn iSCSI-Ziellaufwerke erstellt wurden, ist die LUN-ID auf 0 bis 254
konfigurierbar, wobei die Nummerierung standardmäßig der Reihe nach
aufsteigt. Die LUN-ID ist einzigartig und kann nicht dupliziert werden.
12. Wählen Sie [ 4K ] block size ([4K]-Blockgröße) bei einem iSCSI-Ziellaufwerk
mit einer Barriere von mehr als 2 TB bzw. [ 512 Bytes ] block size ([512
Bytes]-Blockgröße) bei einigen erforderlichen Anwendungen.
13. Klicken Sie zum Erstellen des iSCSI-Laufwerks auf OK.
iSCSI-Laufwerk modifizieren
Anhand folgender Schritte können Sie das iSCSI-Ziel am aktuellen RAID-Laufwerk
modifizieren:
1. Klicken Sie unter iSCSI Target List (iSCSI-Zielliste) auf Modify
(Modifizieren).
Der Modify iSCSI Volume (iSCSI-Laufwerk modifizieren)-Bildschirm
erscheint.
2. Modifizieren Sie Ihre Einstellungen. Klicken Sie zum Ändern auf OK.
73
Laufwerk erweitern
Das iSCSI-Laufwerk ist nun in der Lage, seine Kapazität über nicht benötigten
Speicherplatz zu erweitern (nur im Instant Allocation (Sofortige
Zuweisung)-Modus). Wählen Sie aus der Laufwerksliste einfach das iSCSI-Laufwerk,
das Sie erweitern möchten; klicken Sie auf die Expand (Erweitern)-Schaltfläche:
Anschließend sehen Sie das nachstehend gezeigte Dialogfenster. Ziehen Sie die
Expand Capacity (Kapazität erweitern)-Leiste auf die gewünschte Größe.
Klicken Sie dann zum Bestätigen auf Expand (Erweitern).
74
Hinweis
Die iSCSI-Erweiterung ist nur verfügbar, wenn das
iSCSI-Ziellaufwerk per „Instant Allocation
(Sofortige Zuweisung)“ erstellt ist. Bei Erstellung
per „Thin-Provision (Thin-Provisioning)“ wird im
Anfangsstadium virtueller Speicher zugewiesen,
sodass der Speicher nicht erweiterbar ist.
Laufwerk löschen
Anhand folgender Schritte können Sie das Laufwerk im aktuellen RAID-Laufwerk
löschen:
1. Klicken Sie unter Volume Allocation List (Laufwerkszuweisungsliste)
auf Delete (Löschen).
Der Space Allocation (Speicherzuweisung)-Bildschirm erscheint.
2. Klicken Sie auf Yes (Ja). Alle Daten auf dem Laufwerk werden entfernt.
iSCSI-Thin-Provisioning
Wählen Sie zur Erstellung des iSCSI-Ziellaufwerks iSCSI-Thin-Provisioning;
dadurch erhalten Sie maximale physikalische Kapazitätsnutzung am
iSCSI-Ziellaufwerk und virtuelle Speicherzuweisung, wodurch Sie im Bedarfsfall
weitere Festplatten hinzufügen können.
Wählen Sie zur Einrichtung von iSCSI-Thin-Provisioning einfach den „Thin-Provision
(Thin-Provisioning)“-Modus aus dem „Create LUN (LUN
erstellen)“-Einstellungsbildschirm.
75
Weisen Sie dann die Kapazität für das iSCSI-Thin-Provisioning-Laufwerk zu, indem
Sie den Allocation (Zuweisung)-Regler auf die gewünschte Größe verschieben.
Nach Festlegung der Größe klicken Sie zur Bestätigung auf OK. Nun sehen Sie, dass
das iSCSI-Thin-Provisioning-Laufwerk in der Liste verfügbar ist. Bitte beachten Sie
die nachstehende Bildschirmaufnahme.
Im Gegensatz zur Erstellung eines iSCSI-Ziellaufwerks mit „Instant Allocation
(Sofortige Zuweisung)“, dessen Kapazität physikalische zugewiesen wird, kann das
unter Thin-Provisioning erstellte iSCSI-Ziellaufwerk virtuell bis zu 16384 GB (16 TB)
Speicherplatz aufweisen.
LUN-ACL
Nach der Erstellung des iSCSI-Ziels ist die Fertigstellung des iSCSI-Laufwerks nur
noch einen Schritt entfernt. Fügen Sie unter „LUN ACL (LUN-ACL)“ eine „Initiator iqn
(Initiator-iqn)“ hinzu und richten Sie das ACL-Zugangsrecht zur Bestimmung der
Zugänglichkeit ein. Woher Sie die „Initiator iqn (Initiator-iqn)“ erhalten, entnehmen
Sie bitte der nachstehenden Bildschirmaufnahme.
76
Klicken Sie auf dem LUN-ACL-Einstellungsbildschirm auf „Add (Hinzufügen)“:
Geben
Sie
dann
die
„Initiator iqn (Initiator-iqn)“ ein und legen Sie das Zugangsrecht auf das
iSCSI-Ziellaufwerk über die verfügbare Liste fest; übernehmen Sie die Einstellung
mit der OK-Schaltfläche.
Der zugängliche Initiator wird wie in der nachstehenden Bildschirmaufnahme
aufgelistet.
77
Die aufgelistete „Initiator iqn (Initiator-iqn)“ kann durch Auswahl der gewünschten
iqn und unter Verwendung der zugehörigen Schaltfläche modifiziert oder gelöscht
werden.
Erweitert-Option
Die drei Optionen ermöglichen dem Administrator, den Betrieb des IP-Speichers von
TERRA in Verbindung mit der iSCSI-Einstellung zu de-/aktivieren. Einzelheiten sind
in der folgenden Bildschirmaufnahme aufgelistet. Wenn die Option geändert wird,
müssen Sie das System zum Aktivierung neu starten.
iSCSI CRC/Checksum (iSCSI CRC/Prüfsumme)
Zur Aktivierung dieser Option kann der Initiator mit aktivierter „Data Digest“- und
„Header Digest“-Option eine Verbindung herstellen.
78
Maximale Verbindungen
Die maximale Anzahl an iSCSI-Verbindungen.
Fehlerwiederherstellungsebene
Die Error Recovery Level (ERL) (Fehlerwiederherstellungsebene) wird während
einer vorangehenden iSCSI-Verbindungsanmeldung in traditionellem iSCSI (RFC
3720) und iSER (RFC 5046) verhandelt.
ERL=0: Sitzungswiederherstellung
ERL=0 (Sitzungswiederherstellung) wird ausgelöst, wenn Fehler innerhalb
eines Befehls, innerhalb einer Verbindung und/oder innerhalb des TCP
auftreten. Dies führt dazu, dass alle vorherigen Verbindungen von der
ausgefallenen Sitzung in einer neuen Sitzung neu gestartet werden, indem eine
iSCSI-Anmeldungsanfrage mit null TSIHR gesendet wird. Starten Sie alle
iSCSI-Verbindungen bei einem Fehler neu.
ERL=1: Digest-Fehlerwiederherstellung
ERL=1 gilt nur für traditionelles iSCSI. Bei iSCSI/SCTP (mit eigenem CRC32C)
und beiden Typen von iSER (soweit) können Header-Handhabung und
Datenprüfsummenwiederherstellung deaktiviert werden.
ERL=2: Verbindungswiederherstellung
ERL=2 ermöglicht sowohl Einzel- als auch
Mehrfachkommunikationspfadsitzungen innerhalb eines iSCSI-Nexus (und
daher: SCSI-Nexus) zur aktiven Durchführung von
Wiedervereinigung/Neuversuch an iSCSI-ITTs von ausgefallenen
iSCSI-Verbindungen. ERL=2 ermöglicht iSCSI-Fabrics, hinsichtlich aller
Transportlevel-Fabric-Fehler von der Wiederherstellung zu profitieren und das
auf eine vollständig Betriebssystem-unabhängige Weise (d. h. unter
Host-Betriebssystem-Speicher-Stack).
79
Benutzer- und Gruppenauthentifizierung
Der IP-Speicher von TERRA hat eine integrierte Benutzerdatenbank, die
Administratoren die Verwaltung des Benutzerzugriffs über verschiedene
Gruppenrichtlinien ermöglicht. Über das User and Group Authentication
(Benutzer- und Gruppenauthentifizierung)-Menü können Sie Benutzer
erstellen, modifizieren und löschen und sie zudem festgelegten Gruppen zuweisen.
ADS/NT-Unterstützung
Falls Sie zur Handhabung der Domainsicherheit in Ihrem Netzwerk über einen
Windows Active Directory Server (ADS) oder Windows NT-Server verfügen, können
Sie die ADS/NT-Unterstützung einfach aktivieren; der IP-Speicher von TERRA
verbindet sich mit dem ADS/NT-Server und bezieht automatisch alle Informationen
zu Domainbenutzern und -Gruppen. Wählen Sie aus dem Accounts
(Konten)-Menü die Option Authenticaton (Authentifizierung), der ADS/NT
Support (ADS/NT-Unterstützung)-Bildschirm erscheint. Sie können alle
Elemente ändern; klicken Sie zum Bestätigen Ihrer Einstellungen auf Apply
(Übernehmen).
Eine Beschreibung zu den einzelnen Elementen folgt:
ADS/NT Support (ADS/NT-Unterstützung)
Element
Beschreibung
Work Group / Domain
Geben Sie die SMB/CIFS-Arbeitsgruppe / den
Name
ADS-Domainnamen ein (z. B. MEINEGRUPPE).
(Arbeitsgruppe /
Domainname)
ADS Support
Wählen Sie zum Deaktivieren der Authentifizierung via Windows
(ADS-Unterstützung)
Active Directory Server Disable (Deaktivieren).
ADS Server Name
Geben Sie den ADS-Servernamen an (z. B. adservername).
(ADS-Servername)
ADS Realm (ADS-Realm) Geben Sie den ADS-Realm ein (z. B. beispiel.com).
Administrator ID
Geben Sie die Administrator-ID des Windows Active Directory
(Administrator-ID)
ein, die zur Einbindung des IP-Speichers von TERRA in die
Domain erforderlich ist.
Administrator Password
Geben Sie das ADS-Administratorkennwort ein.
(Administratorkennwort)
Apply (Übernehmen)
Zum Speichern Ihrer Einstellungen.
80
Zur Einbindung in eine AD-Domain
können Sie sich an der Abbildung und
dem nachstehenden Beispiel zur
Konfiguration des IP-Speichers von
TERRA für zugewiesene Eingabe
orientieren:
AD Domain Example (Beispiel einer AD-Domain)
Element
Informationen
Work Group / Domain
domain
Name (Arbeitsgruppe /
Domainname)
ADS Support
Enable (Aktivieren)
(ADS-Unterstützung)
ADS Server Name
Computer1
(ADS-Servername)
ADS Realm (ADS-Realm) Domain.local
Administrator ID
Administrator
(Administrator-ID)
Administrator Password
***********
(Administratorkennwort)
Hinweis
• Der auf der WAN/LAN1-Konfigurationsseite angegebene DNS-Server
sollte den ADS-Servernamen richtig auflösen können.
• Die Zeitzoneneinstellung zwischen dem IP-Speicher von TERRA und dem
ADS sollte identisch sein.
• Die Systemzeitdifferenz zwischen dem IP-Speicher von TERRA und dem
ADS sollte weniger als fünf Minuten betragen.
• Das Feld Administrator Password (Administratorkennwort) enthält das
Kennwort des ADS (Active Directory Server), nicht das des IP-Speichers
von TERRA.
Local User Configuration (Lokale Benutzerkonfiguration)
Wählen Sie aus dem Accounts (Konten)-Menü das Element User (Benutzer),
der Local User Configuration (Lokale Benutzerkonfiguration)-Bildschirm
erscheint. Über diesen Bildschirm können Sie lokale Benutzer hinzufügen (Add
(Hinzufügen)), bearbeiten (Edit (Bearbeiten)) oder entfernen (Remove
(Entfernen)).
81
Local User Configuration (Lokale Benutzerkonfiguration)
Element
Beschreibung
Add (Hinzufügen)
Mit der Add (Hinzufügen)-Schaltfläche fügen Sie einen Benutzer
zur Liste der lokalen Benutzer hinzu.
Edit (Bearbeiten)
Klicken Sie zum Modifizieren eines lokalen Benutzers auf Edit
(Bearbeiten).
Remove (Entfernen)
Mit Remove (Entfernen) können Sie einen ausgewählten
Benutzer aus dem System löschen.
Benutzer hinzufügen
1. Klicken Sie am Local User Configuration (Lokale
Benutzerkonfiguration)-Bildschirm auf Add (Hinzufügen), der Local
User Setting (Lokale Benutzereinstellungen)-Bildschirm erscheint.
2. Geben Sie am Local User Setting (Lokale
Benutzereinstellungen)-Bildschirm einen Namen in das User Name
(Benutzername)-Feld ein.
3. Geben Sie die User ID (Benutzer-ID)-Nummer ein bzw. lassen Sie das
Feld zur Verwendung des Systemstandardwertes leer.
4. Geben Sie ein Kennwort im Password (Kennwort)-Feld ein, bestätigen Sie
das Kennwort im Feld Confirm (Bestätigen).
5. Wählen Sie die Gruppe, welcher der Benutzer hinzugefügt werden soll.
Group Members (Gruppenmitglieder) ist eine Liste der Gruppen, denen
dieser Benutzer angehört. Group List (Gruppenliste) ist eine Liste von
Gruppen, denen dieser Benutzer nicht angehört. Mit den Schaltflächen << /
>> können Sie diesen Benutzer einer Gruppe hinzufügen bzw. ihn daraus
entfernen.
6. Klicken Sie auf Apply (Übernehmen), der Benutzer wird erstellt.
82
Hinweis
Alle Benutzer werden automatisch der Gruppe „users
(Benutzer)“ zugewiesen.
Benutzer bearbeiten
1. Wählen Sie einen bestehenden Benutzer aus dem Local User
Configuration (Lokale Benutzerkonfiguration)-Bildschirm.
2. Klicken Sie auf die Edit (Bearbeiten)-Schaltfläche, der Local User Setting
(Lokale Benutzereinstellungen)-Bildschirm erscheint.
3. Hier können Sie ein neues Kennwort eingeben und zur Bestätigung
wiederholen; alternativ können Sie den Benutzer mit den Schaltflächen <<
/ >> einer Gruppe zuordnen bzw. daraus entfernen. Klicken Sie zum
Speichern Ihrer Einstellungen auf Apply (Übernehmen).
83
Benutzer entfernen
1. Wählen Sie einen bestehenden Benutzer aus dem Local User
Configuration (Lokale Benutzerkonfiguration)-Bildschirm.
2. Klicken Sie auf Remove (Entfernen), der Benutzer wird vom System
gelöscht.
Local Group Configuration (Lokale Gruppenkonfiguration)
Wählen Sie aus dem Accounts (Konten)-Menü das Element Group (Gruppe), der
Local Group Configuration (Lokale Gruppenkonfiguration)-Bildschirm
erscheint. Über diesen Bildschirm können Sie lokale Gruppen hinzufügen (Add
(Hinzufügen)), bearbeiten (Edit (Bearbeiten)) oder entfernen (Remove
(Entfernen)).
Local Group Configuration (Lokale Gruppenkonfiguration)
Element
Beschreibung
Add (Hinzufügen)
Mit der Add (Hinzufügen)-Schaltfläche fügen Sie einen Benutzer
zur Liste der lokalen Gruppen hinzu.
84
Local Group Configuration (Lokale Gruppenkonfiguration)
Edit (Bearbeiten)
Mit der Edit (Bearbeiten)-Schaltfläche modifizieren Sie eine aus
dem System ausgewählte Gruppe.
Remove (Entfernen)
Mit der Remove (Entfernen)-Schaltfläche löschen Sie eine
ausgewählte Gruppe aus dem System.
Gruppen hinzufügen
1. Klicken Sie im Local Group Configuration (Lokale
Gruppenkonfiguration)-Bildschirm auf die Add
(Hinzufügen)-Schaltfläche.
2. Der Local Group Setting (Lokale Gruppeneinstellungen)-Bildschirm
erscheint.
3. Geben Sie den Group Name (Gruppenname) ein.
4. Geben Sie eine Group ID (Gruppenkennung)-Nummer ein. Wenn nichts
angegeben wird, weist das System automatisch eine Nummer zu.
5. Wählen Sie Benutzer, die dieser Gruppe angehören sollen, aus der Users
List (Benutzerliste), indem Sie sie der Members List (Mitgliederliste)
durch Anklicken von << hinzufügen.
6. Klicken Sie zum Speichern Ihrer Einstellungen auf Apply (Übernehmen).
Gruppen bearbeiten
1. Wählen Sie im Local Group Configuration (Lokale
Gruppenkonfiguration)-Bildschirm einen Gruppennamen aus der Liste.
2. Mit der Edit (Bearbeiten)-Schaltfläche modifizieren Sie die Mitglieder in
einer Gruppe.
3. Fügen Sie einen Benutzer einer Gruppe hinzu, indem Sie den Benutzer aus
der Users List (Benutzergruppe) wählen und ihn dann mit der
<<-Schaltfläche in die Members List (Mitgliederliste) verschieben.
4. Entfernen Sie einen Benutzer aus einer Gruppe, indem Sie den Benutzer aus
der Members List (Mitgliederliste) wählen und anschließend >>
anklicken.
5. Klicken Sie zum Speichern Ihrer Einstellungen auf Apply (Übernehmen).
85
Gruppen entfernen
1. Wählen Sie im Local Group Configuration (Lokale
Gruppenkonfiguration)-Bildschirm einen Gruppennamen aus der Liste.
2. Klicken Sie zum Löschen der Gruppe aus dem System auf Remove
(Entfernen).
Mehrere Benutzer und Gruppen erstellen
Der IP-Speicher von TERRA kann Benutzer und Gruppen auch im Stapelmodus
hinzufügen. Dadurch können Sie bequem automatisch mehrere Benutzer und
Gruppen hinzufügen, indem Sie eine einfache Textdatei (*.txt) mit Kommatrennung
importieren.
Klicken Sie im Accounts (Konten)-Menü auf Batch Mgmt
(Stapelverarbeitung), der Batch Create Users and Groups (Mehrere
Benutzer und Gruppen erstellen)-Dialog erscheint. Befolgen Sie zum
Importieren Ihrer Benutzer- und Gruppenliste diese Schritte:
86
1. Suchen Sie über Browse… (Durchsuchen...) Ihre Textdatei mit
Kommatrennung.
Die Informationen in der Textdatei sollten dieses Format befolgen:
[Benutzername], [Kennwort], [Gruppe]
2. Klicken Sie auf Open (Öffnen).
3. Starten Sie den Import der Benutzerliste durch Anklicken von Import
(Importieren).
Benutzerkontingent
Der IP-Speicher von TERRA unterstützt lokale oder AD-Benutzer mit
Kontingentbeschränkungen im jeweiligen RAID-Laufwerk des Systems. Aktivieren
Sie diese Funktion einfach durch Anklicken von „Enable (Aktivieren)“, dann
übernehmen Sie die Auswahl.
Als Nächstes kann das globale Kontingent jedes Benutzers pro RAID-Laufwerk
festgelegt werden. Klicken Sie einfach bei jedem Benutzer auf „Quota Size
(Kontingentgröße)“ und geben Sie die gewünschte Kapazität ein. Nach Abschluss
der Einrichtung klicken Sie zum Aktivieren der Benutzerkontingentgröße bitte auf
„Apply (Übernehmen)“.
87
Benutzer- und Gruppensicherung
Die Benutzer- und Gruppensicherungsfunktion ermöglicht die Sicherung von
Systembenutzern und -gruppen an anderen Orten sowie deren Wiederherstellung.
Bitte beachten Sie bei der Wiederherstellung zuvor gesicherter Benutzer und
Gruppen, dass die Liste der aktuellen Benutzer und Gruppen durch die Inhalte der
Wiederherstellungsdatei ersetzt wird.
LDAP Support (LDAP-Unterstützung)
LDAP ist eine andere Möglichkeit, Anmeldungsbenutzer zu authentifizieren, die Teil
eines LDAP-Servers sind; geben Sie die LDAP-Serverinformationen ein und starten
Sie die LDAP-Authentifizierung. Bitte achten Sie darauf, dass der LDAP-Server
sowohl über Samba-SAM- als auch POSIX-Objektklasse-Konten verfügen muss.
88
Eine Beschreibung zu den einzelnen Elementen folgt:
LDAP Support
Element
LDAP Support
(LDAP-Unterstützung)
LDAP Server IP
(LDAP-Server-IP)
Base Domain
(Basisdomain)
Manager
Password (Kennwort)
Apply (Übernehmen)
Check objectClass
(Objektklasse prüfen)
(LDAP-Unterstützung)
Beschreibung
Stellen Sie die LDAP-Unterstützung auf Enable (Aktivieren)
oder Disable (Deaktivieren) ein.
Geben Sie die IP-Adresse des LDAP-Servers ein.
Geben Sie die Basisdomaininformationen ein, z. B. dc=runed,
dc=com, dc=tw.
Geben Sie den Namen des Managers ein.
Geben Sie das Kennwort des Managers ein.
Klicken Sie zum Speichern Ihrer Änderungen auf Apply
(Übernehmen).
Klicken Sie auf dieses Kontrollkästchen, um sicherzustellen, dass
der LDAP-Server über ein Samba-SAM- und POSIX-Konto verfügt;
andernfalls funktioniert die LDAP-Client-Authentifizierung nicht
richtig.
Netzwerkdienst
Über das Network Service (Netzwerkdienst)-Menü können Sie Einstellungen
der Netzwerkdienstunterstützung vornehmen.
Samba / CIFS
Die Optionen ermöglichen dem Administrator, den Betrieb des IP-Speichers von
TERRA in Verbindung mit dem Samba- / CIFS-Protokoll zu de-/aktivieren. Wenn die
Option geändert wird, müssen Sie das System zum Aktivierung neu starten.
89
Samba-Service
Hiermit können Betriebssysteme der UNIX-Serie und SMB/CIFS von Microsoft
Windows (Service Message Block / Common Internet File System) das
Netzwerkprotokoll verlinken. Sie können das SMB/CIFS-Protokoll zur Windows-,
Apple-, Unix-Laufwerksabbildung de-/aktivieren.
Hinweis
• In einigen Umgebungen sollten Sie SMB/CIFS aufgrund von
Sicherheitsproblemen möglicherweise zum Schutz gegen
Computerviren deaktivieren.
Samba-Papierkorb
Der IP-Speicher von TERRA unterstützt per SMB/CIFS-Protokoll einen Papierkorb.
Aktivieren Sie ihn einfach; daraufhin werden alle gelöschten Dateien/Ordner in den
verborgenen Ordner „.recycle“ der jeweiligen Freigabe verschoben.
Im Allgemeinen ist Windows standardmäßig darauf eingestellt, alle ausgeblendeten
Ordner/Dateien zu verbergen. Bitte aktivieren Sie diese Funktion also zur Anzeige
des Ordners „.recycle“.
Anonyme Samba-Anmeldungsauthentifizierung
Bei der Aktivierung dieser Option spielt es keine Rolle, ob ein Freigabeordner mit
öffentlichem Zugang erstellt wurde. Benutzerkonto und Kennwort sind vom System
erforderlich, damit ein Zugriff via SMB/CIFS-Protokoll möglich ist. Andernfalls ist
keine anonyme Anmeldung mehr erlaubt.
Nativer Samba-Modus
Der IP-Speicher von TERRA unterstützt Samba-Modusoptionen. In der
ADS-Umgebung mit ausgewähltem „Native (Nativ)“-Modus kann der IP-Speicher
von TERRA die Position des lokalen Master übernehmen.
UNIX-Erweiterung
Standardmäßig ist die Samba-Nutzung aktiviert; beim Einsatz von Mac OSX mit
SMB-Verbindung könnten Berechtigungsprobleme auftreten. Wenn dies geschieht,
deaktivieren Sie zur Lösung des Problems „UNIX Extension (UNIX-Erweiterung)“.
AFP (Apple-Netzwerkeinrichtung)
Wählen Sie aus dem System Network (Systemnetzwerk)-Menü das Element
AFP, der AFP Support (AFP-Unterstützung)-Bildschirm erscheint. Dieser
Bildschirm zeigt die Konfigurationsoptionen für das Apple Filing Protocol. Sie können
alle Elemente ändern; klicken Sie zum Bestätigen Ihrer Einstellungen auf Apply
(Übernehmen).
90
Eine Beschreibung zu den einzelnen Elementen folgt:
Apple Network Configuration (Apple-Netzwerkkonfiguration)
Element
Beschreibung
AFP Service (AFP-Service)
De-/Aktivieren Sie Apple File Service zur Nutzung des
IP-Speichers von TERRA mit Mac OS-basierten
Systemen.
MAC CHARSET (Mac-Zeichensatz) Wählen Sie die Codeseite aus der Auswahlliste.
Zone
Geben Sie die Zone des Apple Talk-Service an.
Falls Ihr AppleTalk-Netzwerk erweiterte Netzwerke
nutzt und mehreren Zonen zugewiesen ist, weisen Sie
dem IP-Speicher von TERRA einen Zonennamen zu.
Wenn Sie keine Netzwerkzone zuweisen möchten,
geben Sie zur Nutzung der Standardeinstellung ein
Sternchen (*) ein.
Time Machine (Zeitmaschine)
Aktivieren Sie das Kontrollkästchen, wenn Sie Ihr
Mac-System sichern möchten, wobei der IP-Speicher
von TERRA als Mac-Zeitmaschine fungiert.
Time Machine backup folder
Legen Sie über die Auswahlliste den Ordner des
(Zeitmaschinensicherungsordner) Zeitmaschinensicherungsziels fest.
NFS-Einrichtung
Wählen Sie aus dem System Network (Systemnetzwerk)-Menü das
NFS-Element, der NFS Support (NFS-Unterstützung)-Bildschirm erscheint. Der
IP-Speicher von TERRA kann als NFS-Server agieren, wodurch Sie Dateien mit
bevorzugten NFS-Clients hoch- und herunterladen können. Klicken Sie zum
Bestätigen Ihrer Einstellungen auf Apply (Übernehmen).
91
Eine Beschreibung zu den einzelnen Elementen folgt:
NFS Server Setting (NFS-Servereinstellungen)
Element
Beschreibung
NFS
Apply (Übernehmen)
Stellen Sie die NFS-Unterstützung auf Enable (Aktivieren)
oder Disable (Deaktivieren) ein.
Klicken Sie zum Speichern Ihrer Änderungen auf Apply
(Übernehmen).
FTP Service (FTP-Service)
Der IP-Speicher von TERRA kann als FTP-Server agieren, wodurch Sie Dateien mit
bevorzugten FTP-Programmen hoch- und herunterladen können. Wählen Sie aus
dem System Network (Systemnetzwerk)-Menü das FTP-Element, der
FTP-Bildschirm erscheint. Sie können alle Elemente ändern; klicken Sie zum
Bestätigen Ihrer Einstellungen auf Apply (Übernehmen).
Eine Beschreibung zu den einzelnen Elementen folgt:
FTP Service (FTP-Service)
Element
Beschreibung
FTP Service
Aktivieren Sie den FTP-Service am IP-Speicher von TERRA.
(FTP-Service)
Security FTP
Sie können Secure FTP de-/aktivieren; achten Sie darauf, dass
(Secure FTP)
die Secure FTP-Einstellung in der Client-FTP-Software ebenfalls
aktiviert ist.
Port
Geben Sie die Portnummer einer eingehenden Verbindung an
einem Nicht-Standard-Port an.
92
FTP Service (FTP-Service)
External IP
Geben Sie die öffentliche IP-Adresse des Routers ein, wenn der
(Externe IP)
Secure-FTP-Server von TERRA aktiviert ist. Dies kann helfen,
dem FTP-Client mit richtigen Kommunikationsinformationen zu
antworten.
Passive Port Range
Beschränkter Portbereich des FTP-Servers.
(Passiver Portbereich)
(30000-32000)
FTP ENCODE
Falls Ihr FTP-Client oder Betriebssystem Unicode nicht
(FTP-Enkodierung)
unterstützt (z. B. Windows® 95/98/ME oder MAC OS9/8),
wählen Sie dieselbe Enkodierung wie in Ihrem Betriebssystem,
damit die Dateien und Verzeichnisse auf dem Server richtig
angezeigt werden. Die verfügbaren Optionen lauten: BIG5, HZ,
GB2312, GB18030, ISO, EUC-JP, SHIFT-JIS und UTF-8.
Allow Anonymous FTP
Upload/Download: Erlaubt anonymen FTP-Benutzern, Dateien
Access
aus/in öffentliche(n) Ordner(n) hoch- und herunterzuladen.
(Anonymen
Download: Erlaubt anonymen FTP-Benutzern, Dateien aus
FTP-Zugang erlauben)
öffentlichen Ordnern herunterzuladen.
No access: (Kein Zugang:) Blockiert den Zugang anonymer
FTP-Benutzer.
Auto Rename
Wenn ein Häkchen gesetzt ist, benennt das System
(Auto. Umbenennen)
hochgeladene Dateien mit doppeltem Dateinamen automatisch
um. Das Umbenennungsschema lautet [dateiname].#, wobei #
für eine ganze Zahl steht.
Upload Bandwidth
Sie können die Datei-Uploads zugewiesene maximale Bandbreite
(Upload-Bandbreite)
festlegen. Zu den Auswahlen zählen Unlimited (Unbegrenzt),
1 bis 32 MB/s.
Download Bandwidth
Sie können die Datei-Downloads zugewiesene maximale
(Download-Bandbreite) Bandbreite festlegen. Zu den Auswahlen zählen Unlimited
(Unbegrenzt), 1 bis 32 MB/s.
Greifen Sie auf den Freigabeordner am IP-Speicher von TERRA zu, indem Sie den
auf der Users (Benutzer)-Seite eingegebenen Benutzernamen und das Kennwort
verwenden. Die Zugangssteuerung zu den einzelnen Freigabeordnern wird auf der
ACL-Seite eingerichtet (Storage Management (Speicherverwaltung) > Share
Folder (Freigabeordner) > ACL).
TFTP
Der IP-Speicher von TERRA kann als TFTP-Server agieren, wodurch Sie Dateien mit
bevorzugten TFTP-Programmen hoch- und herunterladen können. Wählen Sie im
System Network (Systemnetzwerk)-Menü das TFTP-Element, der
TFTP-Bildschirm erscheint. Sie können alle Elemente ändern; klicken Sie zum
Bestätigen Ihrer Einstellungen auf Apply (Übernehmen).
93
Eine Beschreibung zu den einzelnen Elementen folgt:
TFTP
Element
TFTP
IP
Port
Share Folders
(Freigabeordner)
Folder Permission
(Ordnerberechtigung)
Beschreibung
Aktivieren Sie den TFTP-Service am IP-Speicher von TERRA.
Setzen Sie zum Aktivieren des Ports ein Häkchen bei WAN/LAN1
oder LAN2.
Geben Sie die Portnummer einer eingehenden Verbindung an
einem Nicht-Standard-Port an.
Wählen Sie den Speicherordner; er darf nicht leer sein.
Wählen Sie die Ordnerberechtigung.
WebService
Wählen Sie im Network Service (Netzwerkservice)-Menü das
WebService-Element, der WebService Support
(WebService-Unterstützung)-Bildschirm erscheint. Dieser Bildschirm zeigt die
Serviceunterstützungsparameter des Systems. Sie können alle Elemente ändern;
klicken Sie zum Bestätigen Ihrer Einstellungen auf Apply (Übernehmen).
94
Eine Beschreibung zu den einzelnen Elementen folgt:
Web Service
Element
WebService (HTTP)
Support (WebService(HTTP) Unterstützung)
Secure WebService
(Secure HTTP) Support
(Secure WebService(Secure HTTP)
Unterstützung)
Certificate Type
(Zertifikatstyp)
Beschreibung
Sie können die WebDisk-Unterstützung de-/aktivieren. Geben
Sie die Portnummer ein, falls diese Option aktiviert ist. Die
Portnummer lautet standardmäßig 80.
Sie können die Secure WebDisk-Unterstützung de-/aktivieren.
Geben Sie den Port ein, falls diese Option aktiviert ist.
Certificate File
(Zertifikatsdatei)
Certificate Key File
(Zertifikatsschlüsseldatei)
CA Certificate File
(CA-Zertifikatsdatei)
Restore All SSL Certificate
Files (Alle
SSL-Zertifikatsdateien
wiederherstellen)
Apply (Übernehmen)
Hinweis
Wählen Sie „User (Benutzer)“, falls eine Zertifikatskennung
verfügbar ist, z. B. Apply von VeriSign. Alternativ nutzen Sie
den Systemstandard durch Auswahl von „System“.
Laden Sie die Zertifikatsdatei hoch, falls Sie den Zertifikatstyp
„User (Benutzer)“ ausgewählt haben.
Laden Sie die Zertifikatsschlüsseldatei hoch, falls Sie den
Zertifikatstyp „User (Benutzer)“ ausgewählt haben.
Laden Sie die CA-Zertifikatsdatei hoch, falls Sie den
Zertifikatstyp „User (Benutzer)“ ausgewählt haben.
Zum Zurücksetzen auf die Standardzertifizierungsdetails.
Klicken Sie zum Bestätigen der Änderungen auf „Apply
(Übernehmen)“.
• Deaktivieren Sie die HTTP-Unterstützung und aktivieren Sie die Secure
HTTP-Unterstützung zur Gewährleistung eines sicheren Zugangs.
UPnP
Dieses Gerät unterstützt einen UPnP-Medienserver, der Benutzern erlaubt,
Mediendateien mit UPnP-Clients (z. B. DMA-Geräten) wiederzugeben. Sie können
das Universal-Plug-and-Play-Protokoll de-/aktivieren. UPnP hilft dabei, die
IP-Adresse des IP-Speichers von TERRA zu finden.
Bonjour-Einstellungen
Bonjour ist ein Markenname der Apple Inc. für dessen Implementierung von
Zeroconf, einem Serviceerkennungsprotokoll. Bonjour macht Geräte wie Drucker
und andere Computer im lokalen Netzwerk ausfindig sowie die Services, die diese
Geräte bieten; dazu nutzt es
Multicast-Domain-Name-System-Serviceaufzeichnungen. Diese Anleitung führt Sie
durch das Bonjour-Zero-Configuration-Networking mit einer vollständigen
Beschreibung der zur Erstellung von Bonjour-fähigen Anwendungen und Geräten
verwendeten Protokolle und Technologien.
95
SSH
Das Gerät unterstützt nun das SSH-Protokoll. Der Benutzer darf SSH nutzen und
eine Konsole zur Manipulation haben. Der Standardbenutzername mit vollen
Zugangsrechten von SSH lautet „root“, das Kennwort ist das Administratorkennwort.
Das Standardadministratorkennwort lautet „admin“; sobald das
Administratorkennwort geändert wird, muss auch die SSH-Anmeldung zur
Änderung des Kennwortes geändert werden.
Eine Beschreibung zu den einzelnen Elementen folgt:
SSH
Element
SSH Service
(SSH-Service)
Port
SFTP
Apply (Übernehmen)
Beschreibung
Sie können den SSH-Service de-/aktivieren.
Die Portnummer lautet standardmäßig 22.
Sie können das SFTP-Protokoll im SSH-Service de-/aktivieren.
Klicken Sie zum Bestätigen der Änderungen auf „Apply
(Übernehmen)“.
DDNS
Zum Einrichten eines Servers im Internet und zur Ermöglichung eines einfachen
Verbindungsaufbaus für die Benutzer wird häufig ein fester und einprägsamer
Hostname benötigt. Wenn der Internetanbieter jedoch nur dynamische IP-Adressen
vergibt, ändert sich die IP-Adresse des Servers von Zeit zu Zeit und ist damit nur
schwierig im Gedächtnis zu behalten Zur Lösung dieses Problems können Sie den
96
DDNS-Service aktivieren.
Nach Aktivierung des DDNS-Service des NAS benachrichtigt das NAS bei jedem
Neustart bzw. jedem Wechsel der IP-Adresse den DDNS-Anbieter umgehend zur
Aufzeichnung der neuen IP-Adresse. Wenn der Benutzer versucht, über den
Hostnamen eine Verbindung zum NAS herzustellen, übertragt DDNS die
aufgezeichnete IP-Adresse zum Benutzer.
Das NAS unterstützt folgende DDNS-Anbieter:
DyDNS.org (dynamisches DNS), DyDNS.org (angepasstes DNS), DyDNS.org
(statisches DNS),
www.zoneedit.com, www.no-ip.com.
Eine Beschreibung zu den einzelnen Elementen folgt:
DDNS
Element
DDNS Service
(DDNS-Service)
Register (Registrieren)
User Name
(Benutzername)
Password (Kennwort)
Domain Name
(Domainname)
Apply (Übernehmen)
Beschreibung
Sie können den DDNS-Service de-/aktivieren.
Wählen Sie den Serviceanbieter aus der Auswahlliste.
Geben Sie den Benutzernamen der DDNS-Registrierung ein.
Geben Sie das Kennwort der DDNS-Registrierung ein.
Geben Sie den Domainnamen der DDNS-Registrierung ein.
Klicken Sie zum Bestätigen der Änderungen auf „Apply
(Übernehmen)“.
UPnP Port Management (UPnP-Port-Verwaltung)
Eine der bequemsten Möglichkeiten, Benutzern den Zugriff auf erforderliche
Services wie FTP, SSH, WebDisk, HTTP etc. über die Internetumgebung zu erlauben,
besteht in der Einrichtung der UPnP-Port-Verwaltung.
Bitte achten Sie zum Einrichten der UPnP-Portweiterleitung darauf, dass am Router
„UPnP Service (UPnP-Service)“ aktiviert ist. Nachstehend sehen Sie das Beispiel
eines Router-Herstellers mit UPnP-Konfigurationsseite.
97
Nachdem am Router „UPnP Service (UPnP-Service)“ aktiviert wurde, erhalten Sie
wie nachstehend abgebildet Informationen vom zugehörigen Router auf dem
UPnP-Port-Verwaltungsbildschirm.
Klicken Sie zum Hinzufügen weiterer Portabbildungen aus dem Internet zum Zugriff
auf gewünschte Services auf „Add Rule (Regel hinzufügen)“ bzw. klicken Sie zur
Aktualisierung der Liste auf „Refresh (Aktualisieren)“.
Eine Beschreibung zu den einzelnen Elementen folgt:
UPnP Port Management (UPnP-Port-Verwaltung)
Element
Beschreibung
Start port (Start-Port)
Geben Sie die Start-Portnummer ein.
End port (End-Port)
Geben Sie die End-Portnummer an.
Protocol (Protokoll)
Wählen Sie das Protokoll zur Portweiterleitung.
Description
Geben Sie die Portservices an, sofern verfügbar.
(Beschreibung)
Apply (Übernehmen)
Klicken Sie zum Bestätigen der Änderungen auf „Apply
(Übernehmen)“.
Cancel (Abbrechen)
Klicken Sie zum Abbrechen der Änderungen auf „Cancel
98
(Abbrechen)“.
Warnung
Einige Router dürfen keine Portnummer unter
1024 eingeben. Möglicherweise erhalten Sie
also die Meldung „setting fails (Einstellung
fehlgeschlagen)“.
Anwendungsserver
Der IP-Speicher von TERRA unterstützt integrierte Anwendungen, wie einen
iTunes-Server. Der IP-Speicher von TERRA ermöglicht die Aktivierung des
iTunes-Servers am Gerät. Sie können Musikdateien an diesem Gerät direkt mit Ihrer
iTunes-Client-Software wiedergeben. Der folgende Abschnitt zeigt Ihnen, wie dies
funktioniert.
iTunes®-Server
Der integrierte iTunes-Server ermöglicht der IP-Speicher von TERRA das Teilen und
Wiedergeben von digitaler Musik überall im Netzwerk!
Wählen Sie aus dem Network (Netzwerk)-Menü das Element iTunes, der iTunes
Configuration (iTunes-Konfiguration)-Bildschirm erscheint. Von hier aus
können Sie den iTunes-Service de-/aktivieren. Geben Sie nach der Aktivierung die
entsprechenden Daten in die jeweiligen Felder ein; klicken Sie dann zum Speichern
Ihrer Änderungen auf Apply (Übernehmen).
Detaillierte Beschreibungen zu den einzelnen Feldern finden Sie in der folgenden
Tabelle:
iTunes Configuration (iTunes-Konfiguration)
Element
Beschreibung
iTunes Service
Zum De-/Aktivieren des iTunes-Service.
(iTunes-Service)
iTunes Server Name
Name zur Identifikation des IP-Speichers von TERRA durch
(iTunes-Servername)
iTunes-Clients.
Password (Kennwort)
Geben Sie zur Zugriffssteuerung auf Ihre iTunes-Musik ein
Kennwort ein.
Rescan Interval
Neuscan-Intervall in Sekunden.
(Neuscan-Intervall)
MP3 Tag Encode
Geben Sie die Tag-Enkodierung für die im IP-Speicher von TERRA
(MP3-Tag-Enkodierung) gespeicherten MP3-Dateien an. Alle ID3-Tags werden im
99
UTF-8-Format gesendet.
Sobald der iTunes-Service aktiviert ist, macht der IP-Speicher von TERRA die
gesamte im Music (Musik)-Ordner gespeicherte Musik für die mit iTunes
ausgestatteten Computer im Netzwerk verfügbar.
Modulinstallation
Über die Anmeldungsseite – im Gegensatz zu Admin, WebDisk und Piczza
(Fotoserver) – wurde das Modul über diese FW-Veröffentlichung neu hinzugefügt.
Nachdem das Modul also installiert wurde, kann eine neue Option gewählt werden:
„Show in Login (In Anmeldung zeigen)“.
Wenn diese Option während der Anmeldung am System aktiviert ist, verfügen die
Module über zugewiesene Symbole, die allen gültigen Benutzern die Anmeldung
ermöglichen.
Sicherung
Es gibt mehrere Möglichkeiten, Daten mit dem IP-Speicher von TERRA zu sichern.
Rsync-Zielserver
Bei der Sicherung Ihrer Daten ist Flexibilität besonders wichtig. Data guard
(Datenschutz) bietet Ihnen zahlreiche Optionen, inklusive vollständiger Sicherung
aller Freigabe, angepasster Sicherung ausgewählter Freigaben und
iSCSI-Laufwerkssicherung. Basierend auf dem Linux-Betriebssystem ist es zudem
wesentlich stabiler, und es kommt während der Übertragung im Vergleich zu
anderen externen Sicherungssystemen wesentlich seltener zu Datenverlust.
-Bei diesem Tutorial müssen Sie Rsync Target Server (Rsync-Zielserver) (Schritt 1)
und Data Guard (Datenschutz) (Schritt 2 + 3) unter Backup (Sicherung) für diese
100
Client/Server-Sicherungsfunktion nutzen. Dies kann auch als „Remote Replication
(Fernreplikation)“ bezeichnet werden.
Schritt 1 – Rsync an Ihrem Ziel-NAS (Sicherung) aktivieren
-Melden Sie sich über die Benutzerschnittstelle via Webbrowser an Ihrem Ziel(Sicherungs-) NAS an
-Rufen Sie im Menü der Benutzerschnittstelle unter Backup (Sicherung) die Option
Rsync Target Server (Rsync-Zielserver) auf
1. Aktivieren Sie Rsync Target Server (Rsync-Zielserver)
2. Fügen Sie username (benutzername) und password (kennwort) hinzu (sie
können von dem Benutzernamen und Kennwort Ihres NAS abweichen)
3. Wählen Sie Apply (Übernehmen)
Hinweis
• Sie benötigen diesen Benutzernamen und das Kennwort, während die
Daten extern auf diesem Rsync-Zielserver gesichert werden.
Nun ist Rsync an Ihrem NAS aktiviert, d. h. es kann als Ziel zur Rsync-Sicherung
genutzt werden. In anderen Worten: Nur das Sicherungs-NAS muss auf diese Weise
aktiviert werden.
Datenschutz (externe Sicherung)
Schritt 2 – Sicherungsauftrag und Zeitplan an Ihrem Quell-NAS einrichten
-Melden Sie sich über die Benutzerschnittstelle via Webbrowser an Ihrem anderen
NAS (Quell-NAS) an
-Rufen Sie im Menü der Benutzerschnittstelle unter Backup (Sicherung) die
Option Data Guard (Datenschutz) auf
-Wählen Sie aus der Data Guard (Datenschutz)-Funktionsliste die Option Add
(Hinzufügen)
101
Remote Data backup (Externe Datensicherung)
Element
Beschreibung
Add (Hinzufügen)
Zum Hinzufügen einer neuen Aufgabe.
Edit (Bearbeiten)
Zum Bearbeiten der ausgewählten Aufgabe.
Remove (Entfernen)
Zum Entfernen der ausgewählten Aufgabe.
Start
Falls für die Aufgabe ein Zeitplan festgelegt wurde, können
Sie sie durch anklicken dieser Schaltfläche direkt starten.
Stop (Stopp)
Zum Stoppen der entsprechenden laufenden Aufgabe. Falls
eine Aufgabe laut Einstellung in Echtzeit durchgeführt
werden soll, kann der Vorgang durch Anklicken von „Stop
(Stopp)“ beendet werden. Klicken Sie zum Neustart des
Echtzeitvorgangs einfach auf „Start“.
Restore (Wiederherstellen)
Zum Wiederherstellen der entsprechenden Aufgabe.
Log (Protokoll)
Zum Anzeigen der Prozessdetails der entsprechenden
Aufgabe.
Restore NAS Configuration
Zum Wiederherstellen der Systemkonfiguration aus dem
(NAS-Konfiguration
ausgewählten Ziel am Quellgerät. Weitere Einzelheiten
wiederherstellen)
werden in den nachstehenden Abschnitten beschrieben.
Der Datensicherungsassistent erscheint wie nachstehend gezeigt; klicken Sie auf
„Remote Backup (Externe Sicherung)“:
Anschließend erscheinen 3 verschiedene Optionen, aus denen Sie wählen können:
102
Remote Data backup (Externe Datensicherung)
Element
Beschreibung
Full Backup (Vollständige
Bei „Full backup (Vollständige Sicherung)“ werden alle
Sicherung)
Freigaben von der Quelle im Ziel gesichert. Zudem können
automatisch Freigaben vom Ziel erstellt werden, falls sie
nicht existieren. Dies gilt nur, wenn es sich beim Zielserver
um dasselbe Modell wie bei der Quelle handelt.
Custom Backup
Bei „Custom backup (Angepasste Sicherung)“ kann der
(Angepasste Sicherung)
Benutzer wählen, welche Freigaben am Ziel gesichert
werden sollen.
iSCSI Backup
Bei „iSCSI backup (iSCSI-Sicherung)“ kann das
(iSCSI-Sicherung)
iSCSI-Laufwerk als einzige Datei am Ziel gesichert werden.
Full Backup (Vollständige Sicherung)
Bei Anklicken von „Full Backup (Vollständige Sicherung)“ erscheint der
nachstehende Einrichtungsbildschirm. Geben Sie die IP des externen Ziels und den
Port ein (muss nur geändert werden, falls dieser Port bereits verwendet wird).
Falls eine Verschlüsselung erforderlich ist, aktivieren Sie diese bitte. Bitte stellen Sie
sicher, dass die Verschlüsselung am zugehörigen Zielserver ebenfalls aktiviert ist.
Fahren Sie mit der Eingabe von Kontenname und Kennwort des externen
Zielservers fort.
103
Bitte klicken Sie nach Abschluss der Einstellungen auf „Connection Test
(Verbindungstest)“. Das Quellgerät versucht, eine Verbindung mit dem
zugewiesenen Zielsystem herzustellen. Falls erfolgreich eine Verbindung hergestellt
werden konnte, sehen Sie „Connection passed (Verbindung erfolgreich)“;
andernfalls erscheint „Failed (Fehlgeschlagen)“.
Klicken Sie auf „Next (Weiter)“, weitere Einstellungen erscheinen.
104
-Geben Sie alle erforderlichen Einzelheiten an und wählen Sie Ihre Parameter
Add Rsync Backup Task (Rsync-Zeitplansicherung)
Element
Beschreibung
Task name
(Auftragsname)
Backup Type
(Sicherungstyp)
Sync Type
(Sync-Typ)
Compress
(Komprimieren)
Backup NAS Config
(NAS-Konfiguration
sichern)
Resume Partial Files
(Partielle Dateien
fortsetzen)
Handle Sparse Files
(Sparse-Dateien
handhaben)
Keep ACL Setting
(ACL-Einstellungen
beibehalten)
Log Location
(Protokollverzeichnis)
Speed Limit
(Geschwindigkeitsbesc
hränkung)
Timeout Limit
(Zeitüberschreitungsb
eschränkung)
Enable Schedule
(Zeitplan aktivieren)
Unter diesem Namen erscheint der Auftrag in der
Auftragsliste.
Realtime (Echtzeit):
Ordner/Dateien von der Quelle werden in Echtzeit am
Ziel gesichert. Andererseits werden jegliche Änderungen
von der Quelle direkt im Ziel gesichert.
Schedule (Zeitplan):
Die Aufgabe startet nur entsprechend dem Zeitplan.
Synchronisierungsmodus:
Bei dieser Option stimmt Ihre Quelle vollständig mit
Ihrem Ziel überein; durch Löschen und Hinzufügen von
Dateien von/zu Ihrem Ziel werden die Daten auch von/an
Ihrem Quellgerät gelöscht und hinzugefügt.
Inkrementaler Modus:
Bei dieser Option stimmt Ihre Quelle mit Ihrem Ziel
überein, wobei alle alten Dateien erhalten bleiben; durch
Hinzufügen von Dateien auf Ihr Ziel werden sie auch auf
Ihrer Quelle hinzugefügt; beim Löschen von Daten auf
dem Quellgerät, werden diese jedoch NICHT am Zielgerät
gelöscht.
Bei dieser Option werden Daten beim Versenden an das
Zielgerät komprimiert; dadurch reduziert sich die Menge
der zu übertragenden Daten – dies ist vor allem bei
langsamen Verbindungen hilfreich.
Durch Aktivierung dieser Funktion wird die
Systemkonfiguration des Quellgerätes unter dem
angegebenen Pfad am Zielsystem gesichert.
Es wird versucht, Sparse-Dateien effizient zu handhaben,
sodass sie weniger Speicherplatz am Ziel einnehmen.
Nicht nur Daten, sondern auch die ACL-Konfiguration der
zugehörigen Ordner/Dateien wird gesichert.
Wählen Sie den Ordner zum Speichern der
Protokolldetails, während der Auftrag ausgeführt wird.
Geben Sie die Bandbreitensteuerung zur Datensicherung
ein.
Stellen Sie die Zeitüberschreitung beim Versuch, eine
Verbindung zwischen Quell- und Zielsystem herzustellen,
ein.
Falls die Sicherung als „Schedule (Zeitplan)“ eingestellt
ist, geben Sie bitte die zugehörige Dauer und Zeit ein.
Nach Eingabe der erforderlichen Felder und Parameter klicken Sie zum Abschließen
auf „Finish (Fertigstellen)“. Die Datenschutz-Aufgabe erscheint in der Liste wie
nachstehend gezeigt.
105
Über die Aufgabenliste sehen Sie nun die neu hinzugefügte Aufgabe „fullback01“.
Die Sicherung ist als „real time (Echtzeit)“ eingestellt. Über das Statusfeld
„Processing (Fortschritt)“ kann der Verlauf abgelesen werden, während die
Sicherung erfolgt.
Custom Backup (Angepasste Sicherung)
Die Einstellung der angepassten Sicherung ist der der vollständigen Sicherung
ähnlich. Die einzigen Unterschiede werden nachstehend beschrieben:
1. Eingabe des Freigabeordners am Zielserver, in dem die Quelle gesichert wird.
Der Unterordner kann ausgelassen werden.
2. Wählen Sie den/die Quellfreigabeordner, der/die am Zielserver gesichert werden
soll(en). Alternativ können Sie oben rechts auf „Select All (Alles wählen)“ klicken.
106
3. Klicken Sie auf „Next (Weiter)“, weitere Einstellungen erscheinen. Diese sind mit
den Einstellungen bei „Full backup (Vollständige Sicherung)“ identisch.
4. Klicken Sie auf „Finish (Fertigstellen)“, die Datenschutz-Aufgabe erscheint in der
Liste wie nachstehend gezeigt.
Über die Aufgabenliste sehen Sie nun die neu hinzugefügte Aufgabe
107
„customback01“. Diese Sicherung ist als „Schedule (Zeitplan)“ eingerichtet.
iSCSI Backup (iSCSI-Sicherung)
Falls das Quellgerät ein iSCSI-Laufwerk enthält, kann es als einzige Datei am
Zielgerät gesichert werden. Das Verfahren ist mit den zuvor genannten Verfahren
bei „Full backup (Vollständige Sicherung)“ und „Custom backup (Angepasste
Sicherung)“ identisch; wählen Sie aus dem Datenschutzassistenten „iSCSI backup
(iSCSI-Sicherung)“.
1. Eingabe des Freigabeordners am Zielserver, in dem die Quelle gesichert wird.
Der Unterordner kann ausgelassen werden.
2. Wählen Sie das iSCSI-Ziellaufwerk, das Sie am Zielserver sichern möchten.
108
3. Klicken Sie auf „Next (Weiter)“, weitere Einstellungen erscheinen. Sie
unterscheiden sich leicht von denen bei „Full backup (Vollständige
Sicherung)“ und „Custom backup (Angepasste Sicherung)“. Es wird nur die
„Schedule (Zeitplan)“-Sicherung mit weniger Optionen unterstützt.
4. Klicken Sie auf „Finish (Fertigstellen)“, die Datenschutz-Aufgabe erscheint in der
Liste wie nachstehend gezeigt.
Über die Aufgabenliste sehen Sie nun die neu hinzugefügte Aufgabe „iscsiback01“.
109
Diese Sicherung ist als „Schedule (Zeitplan)“ eingerichtet.
Hinweis
• Der Quellordnername bildet sich aus iSCSI_+Ziellaufwerksname. In
diesem Beispiel wird „iSCSI_pmtest“ angezeigt. pmtest ist der
iSCSI-Zielname zum Zeitpunkt der Erstellung des iSCSI-Ziels.
Bei der iSCSI-Sicherung kann folgendes Ziel angezeigt werden. Die Aufgabe
„iSCSI_pmtest“ wurde am Ziel 172.16.66.131 und im Freigabeordner NAS_Public
mit dem Dateinamen „iSCSI_pmtest“ gesichert.
Restore (Wiederherstellen)
Stellen Sie eine Sicherung von der Sicherungsaufgabe wieder her, indem Sie einfach
eine Aufgabe aus der Aufgabenliste wählen und dann in der Funktionsleiste auf
„Restore (Wiederherstellen)“ klicken. Die Wiederherstellungsaufgabe beginnt damit,
die zugehörigen Dateien/Ordner vom Zielserver an der Quelle wiederherzustellen.
Hinweis
• Zur Wiederherstellung einer Aufgabe mit dem Sicherungstyp „Real
time (Echtzeit)“ müssen Sie zuerst die Aufgabe stoppen und dann mit
der Wiederherstellung fortfahren.
Restore NAS Configuration (NAS-Konfiguration
wiederherstellen)
Dies ist eine praktische Funktion, falls die Systemkonfiguration auf einem
brandneuen Gerät wiederhergestellt werden soll. Beachten Sie dazu das
nachstehende Beispiel.
Das ursprüngliche Quellsystem hat 3 RAID-Laufwerke: „RAID“, „RAID10“ und
„RAID20“, die Systemkonfiguration ist am Zielserver gesichert.
110
Das brandneue Quellgerät hat nur ein RAID-Laufwerk, „RAID“.
1. Beim Hinzufügen einer neuen Sicherungsaufgabe mit „Full backup (Vollständige
Sicherung)“ oder „Custom backup (Angepasste Sicherung)“ und Aktivieren der
Option „Backup NAS Config (NAS-Konfiguration sichern)“ wie nachstehend
gezeigt, wird die Systemkonfiguration des Quellgerätes bei jedem Ausführen der
Aufgabe am zugewiesenen Pfad auf dem Zielsystem gesichert.
2. Klicken Sie auf „Restore NAS Configuration (NAS-Konfiguration
wiederherstellen)“, der nachstehende Bildschirm erscheint. Geben Sie die
IP-Adresse des Zielservers, auf dem die Systemkonfiguration gesichert wurde,
sowie die erforderlichen Authentifizierungsdaten ein. Führen Sie zur
Überprüfung die Option „Connection Test (Verbindungstest)“ aus; stellen Sie
sicher, dass die Kommunikation zwischen Quell- und Zielserver funktioniert.
111
3. Klicken Sie auf „Next (Weiter)“ und der nachstehend gezeigte Bildschirm
erscheint. Die verfügbaren Systemkonfigurationssicherungsdateien werden
aufgelistet. Wählen Sie die gewünschte Datei, klicken Sie auf „Next (Weiter)“.
Zudem können Sie die aktuelle Systemkonfiguration vor Wiederherstellung der
Sicherungsdatei herunterladen.
4. Klicken Sie auf „Next (Weiter)“ und der nachstehend gezeigte Bildschirm
erscheint. Auf der linken Seite werden die Konfigurationssicherungsdetails
aufgelistet, die 3 RAID-Laufwerke enthalten. Auf der rechten Seite sehen Sie
eine Liste des einzelnen „RAID“-Laufwerks. Sie können auch auf die vorherige
Seite zurückblättern und das Beispiel aufrufen.
5. Die Sicherungskonfiguration hat eine andere Anzahl an RAID-Laufwerken als
das aktuelle System (3:1). Sie kann als vom System angeordnete
RAID-Laufwerksabbildung beibehalten werden; klicken Sie dazu auf „Finish
(Fertigstellen)“. Das bedeutet, dass alle 3 RAID-Laufwerkskonfigurationen, wie
112
Freigabeordner etc., auf dem aktuellen Gerät im RAID-Laufwerk
„RAID“ wiederhergestellt werden.
6. Falls das aktuelle Gerät 2 RAID-Laufwerke enthält, können Sie aus der Liste der
RAID-Laufwerke (Systemsicherungskonfiguration) wählen, welches
RAID-Laufwerk auf das aktuelle System abgebildet werden soll.
Dies wird anhand des nachstehenden Bildschirms verdeutlicht.
Das aktuelle System verfügt über 2 RAID-Laufwerke, „RAID“ und „RAIDa“.
Wählen Sie das RAID-Laufwerk aus der Laufwerksliste
(Sicherungskonfiguration), das auf das RAID-Laufwerk des aktuellen Systems
abgebildet werden soll. Klicken Sie einfach rechts neben „RAIDa“, eine
Auswahlliste erscheint. Nun können Sie wählen, welches Laufwerk abgebildet
werden soll. In diesem Fall wird das „RAID01“-Laufwerk aus der
Systemsicherungskonfiguration auf Laufwerk „RAIDa“ des aktuellen Gerätes
abgebildet. Das bedeutet, dass alle Freigaben, die in Laufwerk „RAID01“ erstellt
wurden, auf Laufwerk „RAIDa“ des aktuellen Systems wiederhergestellt werden.
ACL-Sicherung und -Wiederherstellung
ACL-Sicherung und -Wiederherstellung ermöglichen die Sicherung der System-ACL
(Access Control List) auf dem RAID-Laufwerk basierend auf anderen Standorten
sowie die Wiederherstellung, falls erforderlich.
Das nachstehende Beispiel zeigt, wie es funktioniert.
Auf dem System befindet sich das RAID-Laufwerk „RAID“, wählen Sie zum Sichern
der ACL des RAID-Laufwerks an einem anderen Ort „Backup (Sichern)“. Das
aktuelle RAID-Laufwerk „RAID“ verfügt über die in der rechten Bildschirmaufnahme
aufgelisteten Freigabeordner.
113
ACL-Wiederherstellung:
Sie kann in demselben System wiederhergestellt oder an einem anderen Gerät
genutzt werden. Beispiel: Wiederherstellung der ACL-Sicherungsdatei auf einem
anderen Gerät. Das Gerät verfügt über das RAID-Laufwerk „RAIDpm“ mit den in der
rechten Bildschirmaufnahme aufgelisteten Freigabeordnern.
Nach Eingabe der ACL-Sicherungsdatei und Anklicken von „Next (Weiter)“ zeigt das
System den Bildschirm zur Auflistung der zwischen Sicherungsdatei und diesem
RAID-Laufwerk übereinstimmenden Ordner an. Wählen Sie einfach die
gewünschten Ordner zur ACL-Wiederherstellung.
114
Hinweis
• Die ACL-Sicherung sichert nur die Freigabeordnerebene, keine
Subebenen.
• Die ACL-Sicherung/Wiederherstellung kann zwischen den
Dateisystemen ext3/ext4/XFS verwendet werden; ZFS kann nur mit
einem anderen während der Sicherung/Wiederherstellung erstellten
RAID-Laufwerk mit ZFS-Dateisystem genutzt werden.
• Falls während der ACL-Wiederherstellung rekursiv gewählt wurde, gilt
dies für alle Subordner mit denselben Rechten.
115
Daten brennen
Das Datenbrennen unterstützt 3 Modi; das Schreiben von Daten für Dateien/Ordner
in und von einer Image-Datei bzw. auf ein physikalisches optisches Medium.
Die 3 verschiedenen Modi lauten: „Write Files/folders to disc (Dateien/Ordner auf
Medium schreiben)“, „Write image file to disc (Image-Datei auf Medium
schreiben)“ und „Create image file from files/folders (Image-Datei aus
Dateien/Ordnern erstellen)“.
1. Write Files/folders to disc (Dateien/Ordner auf Medium schreiben)
116
a. Klicken Sie auf „Add (Hinzufügen)“, die NAS-Freigabeliste erscheint.
b. Wählen Sie die
Dateien/Ordner, die
Sie brennen möchten.
Alle ausgewählten
Ordner/Dateien
befinden sich unter
dem Mediennamen
„New Disc (Neues
Medium)“. Der Medienname kann durch Anklicken geändert werden,
klicken Sie dann in der Menüleiste auf „Edit (Bearbeiten)“. Die
ausgewählten Ordner/Dateien können auch durch Anklicken und Auswahl
von „remove (Entfernen)“ oder „remove all (Alles entfernen)“ für alle
ausgewählten Elemente entfernt werden.
c. Wählen Sie zwischen den
Schreibgeräten USB oder
SATA (beim
N6850/N8850/N10850).
Durch Anklicken von
„detect disc (Medium
erkennen)“ können Sie
den Status prüfen,
sobald das Medium eingelegt ist.
d. Wählen Sie die Brenngeschwindigkeit aus der Auswahlliste.
e. Legen Sie fest, ob eine Mediendatenverifizierung erforderlich ist.
f. Klicken Sie zum Starten des Brennvorgangs auf „Burn (Brennen)“.
2. Write image file to disc (Image-Datei auf Medium schreiben)
a. Klicken Sie auf „Browse
(Durchsuchen)“, eine
NAS-Freigabeliste erscheint
zur Lokalisierung der
Image-Datei, die Sie
brennen möchten.
b. Wählen Sie die ISO-Datei.
117
c. Wählen Sie zwischen den Schreibgeräten USB oder SATA (beim
N6850/N8850/N10850). Durch Anklicken von „detect disc (Medium
erkennen)“ können Sie den Status prüfen, sobald das Medium eingelegt ist.
d. Wählen Sie die Brenngeschwindigkeit aus der Auswahlliste.
e. Legen Sie fest, ob eine Mediendatenverifizierung erforderlich ist.
f.
Klicken Sie zum Starten des Brennvorgangs auf „Burn (Brennen)“.
3. Create image file from files/folders (Image-Datei aus Dateien/Ordnern
erstellen)
a. Klicken Sie auf „Add (Hinzufügen)“, die NAS-Freigabeliste erscheint.
b. Wählen Sie die
Dateien/Ordner, die Sie
brennen möchten. Alle
ausgewählten
Ordner/Dateien befinden
sich unter dem
Mediennamen „New Disc
(Neues Medium)“. Der
Medienname kann durch Anklicken geändert werden, klicken Sie dann in der
Menüleiste auf „Edit (Bearbeiten)“. Die ausgewählten Ordner/Dateien
können auch durch Anklicken und Auswahl von „remove (Entfernen)“ oder
„remove all (Alles entfernen)“ für alle ausgewählten Elemente entfernt
werden.
c. Geben Sie den Pfad ein, unter dem die ISO-Datei gespeichert werden soll;
klicken Sie zur Anzeige der Freigabeliste auf „Browse (Durchsuchen)“.
d. Geben Sie einen ISO-Dateinamen für die geschriebene Image-Datei ein.
e. Klicken Sie zum Starten des Brennvorgangs der ISO-Datei auf „Burn
(Brennen)“.
Hinweis
•
Der Brennvorgang unterstützt keine
wiederbeschreibbaren Medien, die bereits Daten
enthalten und über weitere freien Speicherplatz
verfügen. Stattdessen werden die
wiederbeschreibbaren Medien erst gelöscht,
dann wird der Brennvorgang fortgesetzt
118
Externe Geräte
Der IP-Speicher von TERRA unterstützt Druckerserver und USV via
USB-Schnittstelle. Der integrierte Druckerserver ermöglicht Ihnen die Freigabe
eines einzigen USB-Druckers mit allen Benutzern im Netzwerk. USV unterstützt der
IP-Speicher von TERRA via USB-, serieller und Netzwerkschnittstelle. Der folgende
Abschnitt zeigt Ihnen, wie dies funktioniert.
Printer Information (Druckerinformationen)
Wählen Sie auf dem External Device (Externes Gerät)-Menü das Printer
(Drucker)-Element, daraufhin erscheint der Printer Information
(Druckerinformationen)-Bildschirm. Dieser Bildschirm liefert die folgednen
Informationen über den am USB-Port angeschlossenen USB-Drucker.
Printer Information (Druckerinformationen)
Element
Beschreibung
Manufacturer
Zeigt den Namen des USB-Druckerherstellers an.
(Hersteller)
Model (Modell)
Zeigt das Modell des USB-Druckers an.
Status
Zeigt den Status des USB-Druckers an.
Remove document
Klicken, um alle Dokumente aus der Drucker-Warteschlange zu
from Queue
entfernen.
(Dokument aus
Warteschlange
entfernen)
Restart Printer service
Klicken, um den Druckerdienst neu zu starten
(Druckerdienst neu
starten)
Wird ein fehlerhafter Druckauftrag zu einem Drucker gesendet, könnte der
Druckvorgang plötzlich zum Stillstand kommen. Wenn Ihre Druckaufträge blockiert
zu sein scheinen, beheben Sie dieses Problem, indem Sie durch Klicken auf
Remove All Documents (Alle Dokumente entfernen) den Inhalt der
Drucker-Warteschlange löschen.
Sie können den IP-Speicher von TERRA so konfigurieren, dass er als Druckerserver
fungiert. Auf diese Weise können alle mit dem Netzwerk verbundenen PCs
denselben Drucker nutzen.
Windows XP SP2
Anhand folgender Schritte richten Sie den Druckerserver unter Windows XP SP2 ein:
1. Verbinden Sie den USB-Drucker mit einem der USB-Anschlüsse
(bevorzugterweise mit den rückseitigen USB-Anschlüssen; die
119
vorderseitigen USB-Anschlüsse können für externe Festplattengehäuse
verwendet werden).
2. Gehen Sie zu Start > Printers and Faxes (Drucker und Faxgeräte).
3. Klicken Sie auf File (Datei) > Add Printer (Drucker hinzufügen).
4. Der Add Printer Wizard (Druckerinstallations-Assistent) erscheint auf
dem Bildschirm. Klicken Sie auf Next (Weiter).
5. Wählen Sie die Option “A network printer, or a printer attached to
another computer” (Netzwerkdrucker oder Drucker, der an einen
anderen Computer angeschlossen ist).
6. Wählen Sie “Connect to a printer on the Internet or on a home or
office network” (Verbindung mit einem Drucker im Internet oder
Heim-/Firmennetzwerk herstellen) und geben Sie im URL-Feld
“http://IP-Speicher von TERRA
IP_ADDRESS:631/printers/usb-printer” ein.
7. Ihr Windows-System fordert Sie auf, die Treiber für Ihren Drucker zu
installieren. Wählen Sie den richtigen Treiber für Ihren Drucker.
8. Ihr Windows-System fragt Sie, ob diesen Drucker zu Ihrem “Default Printer”
(Standarddrucker) machen möchten. Wählen Sie Yes (Ja), woraufhin alle
Ihre Druckaufträge standardmäßig an diesen Drucker gesendet werden.
Klicken Sie auf Next (Weiter).
9. Klicken Sie auf Finish (Fertig stellen).
HINWEIS
• Nicht alle USB-Drucker werden unterstützt. Suchen Sie auf der
TERRA-Website nach einer Liste mit unterstützten Druckern.
• Beachten Sie, dass bei Anschluss eines (All-in-One) Multifunktionsdruckers
an den IP-Speicher von TERRA gewöhnlich nur die Druck- und
Faxfunktionen verfügbar sind. Andere Funktionen, z.B. das Scannen,
werden wahrscheinlich nicht verfügbar sein.
Windows Vista
Anhand folgender Schritte richten Sie den Druckerserver unter Windows Vista ein:
1. Öffnen Sie Printer Folder (Druckerordner) im Control Panel
(Systemsteuerung).
2. Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle im Ordner
Printers (Drucker) und wählen Sie dann Add Printer (Drucker
hinzufügen).
120
3. Wählen Sie Add a network, wireless or Bluetooth printer (Einen
Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufügen).
4. Wählen Sie The printer that I want isn’t listed (Der gesuchte Drucker
ist nicht aufgeführt).
Sie können gleich auf The printer that I want isn’t listed (Der gesuchte
Drucker ist nicht aufgeführt) klicken, um zur nächsten Seite zu gehen, ohne
abzuwarten, bis Searching for available printers (Vorhandene Drucker
suchen) beendet ist.
121
5. Klicken Sie auf Select a shared printer by name (Freigegebenen
Drucker nach Name wählen).
Geben Sie http://<TERRA_NAS>:631/printers/usb-printer in das Feld
ein, wobei <TERRA_NAS_IP> die IP-Adresse des IP-Speicher von TERRA ist.
Klicken Sie auf Next (Weiter).
6. Wählen oder installieren Sie einen Drucker und klicken Sie dann auf OK.
Ist Ihr Druckermodell nicht aufgelistet, bitten Sie Ihren Druckerhersteller um
Hilfe.
7. Windows versucht, sich mit dem Drucker zu verbinden.
122
8. Sie können diesen Drucker auch als Standarddrucker festlegen, indem Sie
das Kästchen Set as the default printer (Als Standarddrucker
festlegen) anwählen. Klicken Sie auf Next (Weiter), um fortzufahren.
9. Fertig! Klicken Sie auf Finish (Fertigstellen).
Unterbrechungsfreie Stromversorgung
Wählen Sie aus dem External Devices (Externe Geräte)-Menü das Element
Uninterrupted Power Source (Unterbrechungsfreie Stromversorgung), der
UPS Setting (USV-Einstellungen)-Bildschirm erscheint. Machen Sie alle
gewünschten Änderungen, klicken Sie zum Bestätigen der Änderungen auf Apply
(Übernehmen).
123
Eine detaillierte Beschreibung zu den einzelnen Elementen finden Sie in der
folgenden Tabelle.
UPS Settings (USV-Einstellungen)
Element
Beschreibung
UPS Monitoring (USV-Überwachung)
Zum De-/Aktivieren der USV-Überwachung.
Remote UPS Monitoring (Externe
Zum De-/Aktivieren der externen
USV-Überwachung)
USV-Überwachung.
Remote UPS IP (Externe USV-IP)
Geben Sie die IP-Adresse des NAS ein, an dem das
USV-Gerät per USB oder RS232 angeschlossen ist.
Geben Sie die IP-Adresse Ihrer Netzwerk-USV ein.
Manufacturer (Hersteller)
Wählen Sie den USV-Hersteller aus der
Auswahlliste.
Model (Modell)
Wählen Sie die USV-Modellnummer aus der
Auswahlliste.
Battery Status (Akkustatus)
Aktueller Status des USV-Akkus.
Power (Stromversorgung)
Aktueller Status der über die USV bereitgestellten
Stromversorgung.
Seconds between power failure and
Verzögerung zwischen Netzausfall und erster
first notification
Benachrichtigung in Sekunden.
(Sekunden zwischen Netzausfall und
erster Benachrichtigung)
Seconds between subsequent power
Verzögerung zwischen aufeinanderfolgenden
failure notifications (Sekunden
Benachrichtigungen in Sekunden.
zwischen aufeinanderfolgenden
Netzausfallbenachrichtigungen)
Shutdown the system when the
Menge der verbleibenden USV-Akkuleistung, bevor
battery charge is less than
sich das System automatisch abschaltet.
(Abschaltung des Systems, wenn
Akkuladung geringer als)
Apply (Übernehmen)
Klicken Sie zum Speichern Ihrer Änderungen auf
Apply (Übernehmen).
124
Kapitel 5: Tipps und Tricks
USB- und eSATA-Speichererweiterung
Der IP-Speicher von TERRA unterstützt externe USB-Festplatten mittels seiner
USB-Ports. Sobald eine USB-Festplatte erfolgreich eingebunden ist, wird der
gesamte Datenträger automatisch auf dem Standard-USB-Festplattenordner
verknüpft. Der IP-Speicher von TERRA unterstützt externe USB-Speichergeräte. Bei
allen Dateinamen auf dem USB-Datenträger muss Groß- und Kleinschreibung
beachtet werden.
Der IP-Speicher von TERRA unterstützt auch eSATA-Festplatten mittels seines
eSATA-Anschlusses.
Bevor Sie ein eSATA- oder USB-Laufwerk am IP-Speicher von TERRA anschließen,
müssen Sie es erst an einem Desktop- oder Notebook-PC partitionieren und
formatieren. Das angeschlossene Gerät finden Sie dann unter
\\192.168.1.100\usbhdd\sd(x)1, wobei 192.168.1.100 für die IP-Adresse des
IP-Speichers von TERRA und sd(x)1 für die erste Partition auf der eSATA- oder
USB-Festplatte steht.
Ferngesteuerte Administration
Sie können Ihren IP-Speicher von TERRA auf eine ferngesteuerte Administration
einrichten. Mithilfe einer ferngesteuerten Administration bekommen Sie über das
Internet Zugriff auf Ihren IP-Speicher von TERRA, auch wenn sich Ihr IP-Speicher
von TERRA hinter einem Router verbirgt. Dies ist besonders dann nützlich, wenn Sie
auf Reisen sind und plötzlich dringendst eine Datei von Ihrem IP-Speicher von
TERRA benötigen.
Die Einrichtung einer ferngesteuerten Administration ist ein dreiteiliger Vorgang, für
den folgende Geräte erforderlich sind:
·
·
·
·
IP-Speicher von TERRA NAS-Gerät
Kabel/DSL-Router mit dynamischer DNS-Unterstützung
Heim-PC
Internetverbindung
HINWEIS
Die Router-Einrichtung fällt je nach dem verwendeten Router leicht
unterschiedlich aus. In diesem Beispiel verwenden wir den Asus WL500g,
denn er unterstützt dynamisches DNS. Erkundigen Sie sich bei dem
Anbieter Ihrer Router-Hardware, wenn Sie Hilfe für die Einrichtung
benötigen.
Teil I – Einrichten eines DynDNS-Kontos
1. Rufen Sie auf Ihrem Heim-PC http://www.dyndns.org auf.
2. Klicken Sie auf den Link Sign Up Now (Jetzt anmelden).
3. Wählen Sie die Kontrollkästchen an, wählen Sie einen Benutzernamen (,
geben Sie Ihre E-Mail-Adresse ein (d. h.: xxx@Beispiel.com), wählen Sie
Enable Wildcard (Platzhalter aktivieren) an und erstellen Sie ein
Kennwort (d. h.: xxxx).
4. Warten Sie auf ein E-Mail von www.dyndns.org.
5. Öffnen Sie das E-Mail und klicken Sie auf den Link, um Ihr Konto zu
aktivieren.
Teil II – DDNS-Aktivierung auf dem Router
1. Rufen Sie den Router Setup (Router-Einrichtung)-Bildschirm auf und
wählen Sie IP Config (IP-Konfiguration) > Miscellaneous DDNS
Setting (Verschiedene DDNS-Einstellungen) auf Ihrem Heim-PC.
2. Klicken Sie auf Yes (Ja) bei Enable the DDNS Client? (DDNS-Client
aktivieren?).
125
3. Wählen Sie www.dyndns.org.
4. Rufen Sie den Router Setup (Router-Einrichtung)-Bildschirm auf und geben
Sie folgende Informationen ein:
a. Benutzername oder E-Mail-Adresse: xxx@Beispiel.com
b. Kennwort oder DDNS-Schlüssel: xxxx
c. Hostname: www.NASBOX5G2.dyndns.org
d. Enable wildcard? (Platzhalter aktivieren?) Wählen Sie Yes (Ja).
e. Manuelles Update: Klicken Sie auf Update.
Teil III – Einrichten von virtuellen Servern (HTTPS)
1. Navigieren Sie zu NAT Setting (NAT-Einstellung) > Virtual Server
(Virtueller Server).
2. Bei Enable Virtual Server? (Virtuellen Server aktivieren?) wählen Sie
Yes (Ja).
3. Richten Sie den HTTPS-Server ein:
a. Well-Known Applications (Bekannte Anwendungen): Wählen
Sie User Defined (Benutzerdefiniert).
b. Local IP (Lokales IP): Geben Sie 192.168.1.100 ein.
c. Port Range (Port-Bereich): 443 (die Standardeinstellung für den
HTTPS-Port auf dem IP-Speicher von TERRA).
d. Protocol (Protokoll): Wählen Sie TCP.
e. Klicken Sie auf Add (Hinzufügen).
f. Klicken Sie auf Apply (Übernehmen).
4. Testen Sie die HTTPS-Verbindung auf einem anderen Computer mit
Internetzugang:
a. Öffnen Sie Ihren Browser auf einem Remote-Computer und geben
Sie https://www.NASBOX5G2.dyndns.org ein.
b. Sie sollten die Anmeldeseite des IP-Speicher von TERRA.
Konfiguration der Firewall-Software
Verwenden Sie eine Firewall-Software (z. B. Norton Internet Security) und es treten
Probleme bei der Verbindung mit dem IP-Speicher von TERRA auf, können Sie
versuchen, folgende Schritte zu durchlaufen:
1. Doppelklicken Sie auf das Symbol NIS in der Taskleiste und konfigurieren
Sie dann Personal Firewall (Persönliche Firewall).
2. Auf der Programs (Programme)-Seite befindet sich die Datei
SetupWizard.exe, deren Zulassung Sie auf "Permit All" (Alles zulassen)
abändern müssen. Ist diese Datei nicht in der Programmliste, suchen Sie sie
mit den Schaltflächen Add (Hinzufügen) oder Program Scan
(Programmscan).
3. Fügen Sie auf der Networking (Netzwerkbetrieb)-Seite die IP-Adresse
des N8800 (d. h. 192.168.1.100) manuell der Trusted
(Vertrauenswürdig)-Liste hinzu.
Ersetzen von beschädigten Festplatten
Bei Verwendung von RAID 1 , RAID 5 oder RAID 6 können Sie eine beschädigte
Festplatte problemlos auf dem IP-Speicher von TERRA ersetzen, wobei Ihre Daten
mithilfe der automatischen Datenwiederherstellung des Systems abgesichert
bleiben.
Beschädigte Festplatte
Ist eine Festplatte beschädigt und befinden sich Daten im RAID-Datenträger, zeigt
der LCD-Bildschirm des Systems eine Warnmeldung an und das System gibt
Signaltöne aus.
126
Ersetzen einer Festplatte
So ersetzen Sie eine Festplatte auf dem IP-Speicher von TERRA:
1. Entfernen Sie den Einschub mit der beschädigten Festplatte.
2. Lösen Sie die Schrauben der beschädigten Festplatte und nehmen Sie sie aus
dem Einschub heraus.
3. Schieben Sie die neue Festplatte in den Einschub und ziehen Sie die
Schrauben fest an.
4. Fügen Sie den Festplatteneinschub wieder im IP-Speicher von TERRA ein, bis
er einrastet. Sie können ihn bei Bedarf auch mit einem Schlüssel
abschließen.
5. Die LED blinkt grün, wenn auf die Festplatte zugegriffen wird.
Automatische RAID-Rekonstruktion
Bei Verwendung von RAID 1, 5, 6 oder 10 auf dem IP-Speicher von TERRA können
Sie die Funktion für automatische Rekonstruktion verwenden, wenn ein Fehler
festgestellt wird.
1. Wird eine Festplatte fehlerhaft, gibt das System Signaltöne aus und/oder
sendet eine E-Mail-Benachrichtigung an bestimmte Empfänger.
2. Schauen Sie auf den LCD-Bildschirm, um festzustellen, welches Laufwerk
ausgefallen ist.
3. Ersetzen Sie die fehlerhafte Festplatte anhand der obig erwähnten Schritte.
4. Das System erkennt die neue Festplatte automatisch und beginnt mit der
automatischen Rekonstruktion, um den Status wiederherzustellen, der vor
dem Festplattenausfall vorherrschte.
127
Kapitel 6: Fehlerbehebung
Ich habe meine Netzwerk-IP-Adresse vergessen
Haben Sie Ihre Netzwerk-IP-Adresse vergessen und keinen Zugriff auf das System,
können Sie die IP-Adresse dadurch herausfinden, indem Sie direkt auf den
LCD-Bildschirm des IP-Speicher von TERRA schauen oder die IP-Adresse Ihres
IP-Speicher von TERRA mit dem Einrichtungsassistenten einlesen.
1. Starten Sie den Einrichtungsassistenten und er erkennt automatisch alle
TERRA IP-Speichergeräte in Ihrem Netzwerk.
2. Sie sollten die von Ihnen vergessene IP-Adresse des IP-Speicher von TERRA
im Bildschirm Device Discovery (Geräteerkennung) vorfinden.
Ich kann ein Netzlaufwerk nicht unter Windows XP abbilden
Unter folgenden Bedingungen könnten Probleme bei der Abbildung eines
Netzlaufwerks auftreten:
1. Der Netzwerkordner ist derzeit mit einem anderen Benutzernamen und
Kennwort verbunden. Um sich mit einem anderen Benutzernamen und
Kennwort zu verbinden, müssen Sie zuerst die vorhandenen Verbindungen
mit dieser Netzwerkfreigabe trennen.
2. Das abgebildete Netzlaufwerk konnte aufgrund des folgenden Fehlers nicht
erstellt werden: Multiple connections to a server or shared resource
by the same user, using more than one user name, are not allowed.
(Mehrfache Verbindungen zu einem Server oder einer
freigegebenen Ressource von demselben Benutzer unter
Verwendung mehrerer Benutzernamen sind nicht zulässig.)
Disconnect all previous connections to the server or shared resource and try
again. (Trennen Sie alle früheren Verbindungen zu dem Server bzw. der
freigegebenen Ressource, und versuchen Sie es erneut.)
Um vorhandene Netzwerkverbindungen zu überprüfen, geben Sie beim
DOS-Prompt net use ein.
Wiederherstellen von Werkseinstellungen
Wählen Sie im System-Menü die Option Factory Default (Werkseinstellungen),
daraufhin erscheint der Reset to Factory Default (Auf Werkseinstellungen
zurücksetzen)-Bildschirm. Klicken Sie auf Apply (Übernehmen), um den
IP-Speicher von TERRA auf seine Werkseinstellungen zurückzusetzen.
WARNUNG
Beim Zurücksetzen der Werkseinstellungen werden keine auf den
Festplatten gespeicherten Daten gelöscht, es WERDEN aber alle
Einstellungen auf die werkseitigen Standardeinstellungen zurückgesetzt.
Probleme mit den Einstellungen von Zeit und Datum
Der Administrator kann einen NTP-Server festlegen, um die Zeit des IP-Speicher
von TERRA stets synchronisiert zu halten. Kann der IP-Speicher von TERRA jedoch
nicht auf das Internet zugreifen, könnte ein Problem bei der Einstellung von Time
(Zeit) und Time Zone (Zeitzone) auftreten. In diesem Fall:
1. Melden Sie sich bei der Webadministration-Oberfläche an.
2. Wählen Sie System Management (Systemverwaltung) > Time (Zeit).
128
3. Unter NTP Server (NTP-Server) wählen Sie No (Nein).
4. Stellen Sie Date (Datum), Time (Zeit) und Time Zone (Zeitzone) ein.
5. Klicken Sie auf Apply (Übernehmen).
Kann der IP-Speicher von TERRA zudem auf das Internet zugreifen und Sie möchten
den NTP-Server clock.isc.org per Standard beibehalten, vergewissern Sie sich, dass
der DNS-Server richtig eingegeben ist, damit der NTP-Servername richtig ermittelt
werden kann. (Siehe System Network (Systemnetzwerk) >WAN/LAN1 >
DNS Server (DNS-Server))
Kapitel 7: Aktualisierungen für FW v2.03.01
Änderungen für FW v2.03.01
- JBOD-Geräteinformationen zu General (Allgemein) in der Kategorie System
Information (Systeminformationen) hinzugefügt
- Status-Layout in der Kategorie System Information
(Systeminformationen) modifiziert
- Hardware Information (Hardwareinformationen) in der Kategorie System
Information (Systeminformationen) hinzugefügt
- Disk Information (Festplatteninformationen)-Layout modifiziert und
Unterstützung von JBOD-Geräten ergänzt
- JBOD-Gerät zur Teilnahme an RAID Management (RAID-Verwaltung)
hinzugefügt
- Unterstützung der Amazon S3-Cloud-Sicherung hinzugefügt
General (Allgemein)
TERRA unterstützt die Ergänzung des JBOD-Gerätes TERRA D16000 zur
Erweiterung der Speicherkapazität. Unter General (Allgemein) in System
Information (Systeminformationen) werden JBOD-Geräteinformationen
angezeigt, sofern verfügbar.
Status
Wählen Sie aus dem Menü System Information (Systeminformationen) die
Option Status; die Bildschirme System Service Status (Systemservicestatus)
und HW Status erscheinen. Diese Bildschirme liefern grundlegende System- und
Servicestatusinformationen.
Ergänzte Hardwareinformationen
Wählen Sie aus der Kategorie System Information (Systeminformationen) die
Option Hardware Information (Hardwareinformationen); das System zeigt
relevante HW-Details des entsprechenden Modells an. Nachstehend finden Sie ein
Beispiel der Informationen zu einem TERRA N8900.
129
Disk Information (Festplatteninformationen)
Wählen Sie aus dem Storage (Speicher)-Menü die Option Disk Information
(Festplatteninformationen), der Disk Information
(Festplatteninformationen)-Bildschirm erscheint. Hier können Sie verschiedene
installierte Festplatten einsehen. Die Festplattenposition erscheint, wenn die Maus
über eine installierte Festplatte bewegt wird.
Hinweis
• Die nachstehende Bildschirmaufnahme ist ein Beispiel des IP-Speichers von
TERRA. Je nach Modell des IP-Speichers von TERRA kann das Gerät über 8, 12
oder 16 Festplattensteckplätze verfügen. Außerdem werden
Festplatteninformationen der JBOD-Geräte angezeigt, sofern verfügbar.
Disk Information (Festplatteninformationen)
Element
Beschreibung
130
Disk No.
(Festplattennr.)
Capacity (Kapazität)
Model (Modell)
Firmware
Bad Block scan (Suche
nach defekten
Blöcken)
Zeigt die Festplattenposition.
Zeigt die Kapazität der SATA-Festplatte.
Zeigt den Modellnamen der SATA-Festplatte.
Zeigt die Firmware-Version der SATA-Festplatte.
Wählen Sie zum Starten der Suche nach defekten Blöcken Yes
(Ja).
SMART INFO (S.M.A.R.T.-Informationen)
Wählen Sie im Disk Information (Festplatteninformationen)-Bildschirm eine
Festplatte, klicken Sie dann zum Auflisten der S.M.A.R.T.-Informationen der
entsprechenden Festplatte auf „Smart (S.M.A.R.T.)“.
Außerdem können Sie einen S.M.A.R.T.-Festplattentest durchführen (außer bei
SAS-Festplatten); klicken Sie zum Start des S.M.A.R.T.-Tests einfach auf „Test“.
Das Ergebnis dient nur als Referenz; das System führt keine Aktionen aufgrund der
Ergebnisse durch.
S.M.A.R.T. Information (S.M.A.R.T.-Informationen)
Element
Beschreibung
Tray Number
Der Einschub, in dem die Festplatte installiert ist.
(Einschubnummer)
Model (Modell)
Der Modellname der installierten Festplatte.
Power On Hours
Zählt die Stunden im Betriebsmodus. Der grobe Wert dieser
(Betriebszeit)
Eigenschaft zeigt die Gesamtanzahl an Stunden (bzw. Minuten
oder Sekunden, je nach Hersteller) im Betriebsmodus.
Temperature Celsius
Die aktuelle Temperatur der Festplatte in Grad Celsius.
(Temperatur (Celsius))
131
Reallocated Sector
Count (Zähler neu
zugeteilter Sektoren)
Current Pending Sector
(Aktuelle ausstehende
Sektoren)
Test Type (Testtyp)
Test Result
(Testergebnis)
Test Time (Testzeit)
Hinweis
Zählt neu zugeteilte Sektoren. Wenn die Festplatte einen
Lese-/Schreib-/Verifizierungsfehler feststellt, wird der Sektor als
„reallocated (neu zugeteilt)“ markiert; die Daten werden in einen
speziell reservierten Bereich übertragen (Reservebereich).
Dieser Vorgang ist auch als Remapping bekannt; „reallocated
(neu zugeteilte)“ Sektoren werden auch Remaps genannt. Daher
sehen Sie bei modernen Festplatten während des
Oberflächentests keine „defekten Blöcke“; alle defekten Blöcke
werden in neu zugeteilten Sektoren verborgen. Je mehr Sektoren
jedoch neu zugeteilt werden, desto stärker (bis zu 10 % oder
mehr) verringert sich die Lese-/Schreibgeschwindigkeit der
Festplatte.
Aktuelle Anzahl instabiler Sektoren (warten auf Remapping). Der
grobe Wert dieses Attributs zeigt die Gesamtanzahl an Sektoren,
die auf Remapping warten. Später verringert sich dieser Wert,
sobald einige dieser Sektoren erfolgreich gelesen wurden. Falls
immer noch Fehler beim Lesen der Sektoren auftreten, versucht
die Festplatte, die Daten wiederherzustellen, überträgt sie in den
reservierten Festplattenbereich (Reservespeicher) und markiert
diesen Sektor als remapped. Falls dieser Attributwert bei null
bleibt, zeigt dies eine geringe Qualität des entsprechenden
Oberflächenbereichs an.
Stellen Sie eine kurze oder lange Testzeit ein.
Die Ergebnisse des Tests.
Gesamtzeit des Tests.
Falls der Zähler neu zugewiesener Sektoren > 32 bzw. die aktuell
ausstehenden Sektoren einer Festplatte > 0 , zeigt der Festplattenstatus
„Warnung“ an. Diese Warnung dient nur dazu, den Systemadministrator
darauf aufmerksam zu machen, dass die Festplatte über defekte Sektoren
verfügt und diese Festplatten so schnell wie möglich ersetzt werden sollten.
Suche nach defekten Blöcken
Wählen Sie im Disk Information (Festplatteninformationen)-Bildschirm eine
Festplatte, klicken Sie dann zur Suche nach defekten Blöcken auf der
entsprechenden Festplatte auf „Detect Bad Block (Defekte Blöcke erkennen)“. Das
Ergebnis dient nur als Referenz; das System führt keine Aktionen aufgrund der
Ergebnisse durch.
Die Suche nach defekten Blöcken kann durch Anklicken von „Stop Detect Bad Block
(Suche nach defekten Blöcken beenden)“ beendet werden.
132
Das JBOD-Gerät hat eine einzigartige Kennung von 1 bis 10. Die
Festplattennummer zeigt die verschiedenen JBOD-Geräte an. Die nachstehende
Bildschirmaufnahme zeigt ein JBOD-Gerät mit ID 4, sodass in der JBOD-Geräteliste
bei 6 Steckplätzen J4-6 angezeigt wird.
Datenschutz (lokale Sicherung)
Das TERRA-Produkt bietet eine vollständige Sicherungslösung zwischen TERRA
NAS-Systemen sowie zwischen Ordnern der lokalen Systeme. Informationen zur
Sicherung per externem Datenschutz finden Sie in Kapitel 4, Datenschutz (externe
Sicherung).
Remote Data backup (Externe Datensicherung)
Element
Beschreibung
Add (Hinzufügen)
Zum Hinzufügen einer neuen Aufgabe.
Edit (Bearbeiten)
Zum Bearbeiten der ausgewählten Aufgabe.
Remove (Entfernen)
Zum Entfernen der ausgewählten Aufgabe.
Start
Durch Anklicken von „Start“ beginnt die geplante
Suchaufgabe direkt.
Stop (Stopp)
Zum Stoppen der entsprechenden laufenden Aufgabe. Falls
eine Aufgabe laut Einstellung in Echtzeit durchgeführt
133
Restore (Wiederherstellen)
Log (Protokoll)
Restore NAS Configuration
(NAS-Konfiguration
wiederherstellen)
werden soll, kann der Vorgang durch Anklicken von „Stop
(Stopp)“ beendet werden. Klicken Sie zum Neustart des
Echtzeitvorgangs einfach auf „Start“.
Zum Wiederherstellen der entsprechenden Aufgabe.
Zum Anzeigen der Prozessdetails der entsprechenden
Aufgabe.
Zum Wiederherstellen der Systemkonfiguration aus dem
ausgewählten Ziel am Quellgerät.
- Wählen Sie aus der Data Guard (Datenschutz)-Funktionsliste Add
(Hinzufügen). Der Datensicherungsassistent erscheint wie nachstehend gezeigt;
klicken Sie auf „Local Backup (Lokale Sicherung)“:
Bei der lokalen Sicherung können Sie zwischen 6 Optionen wählen.
Local Data backup (Lokale Datensicherung)
Element
Beschreibung
Import (Importieren)
Dies ist mit externen Geräten verknüpft, die zum System
hinzugefügt werden, z. B. USB-Datenträger. Sie können einen
134
Copy (Kopieren)
Realtime Backup
(Echtzeitsicherung)
Schedule Backup
(Zeitplansicherung)
iSCSI Backup
(iSCSI-Sicherung)
iSCSI Import
(iSCSI-Import)
Ordner von einem externen Gerät wählen und ihn als
Freigabeordner auf das NAS importieren.
Kopieren Sie Ordner in Ordner oder NAS-Ordner auf externe
Geräte oder externe Geräte in NAS-Ordner. Diese Sicherung
findet auf Ordnerebene statt.
Die Aufgabe wird direkt zwischen Quelle und Ziel ausgeführt. D.h.
jegliche Änderungen an der Quelle werden umgehend mit dem
Ziel synchronisiert.
Die Aufgabe wird nach Zeitplan zwischen Quelle und Ziel
ausgeführt.
Das iSCSI-Laufwerk wird als einzelne Datei am Ziel gesichert.
Die iSCSI-Datei kann von der iSCSI-Sicherung als
iSCSI-Laufwerk zurück an das Ziel importiert werden.
1. Import (Importieren): Klicken Sie auf „Import (Importieren)“ und der
nachstehend gezeigte Bildschirm erscheint.
Falls ein externes Gerät, z. B. ein USB-Datenträger, am System installiert ist,
wird es in Source(Quelle)-Bereich aufgelistet.
Klicken Sie auf das zugehörige externe Gerät, die enthaltenen Ordner werden
aufgelistet. Wählen Sie die Ordner, die auf das NAS importiert werden sollen;
wählen Sie das verfügbare RAID-Laufwerk, das im Target (Ziel)-Bereich aufgelistet
wird.
Hier haben wir die Ordner „Intel Graphi…“ und „NASBOX5G2“ vom externen
Gerät gewählt und auf das RAID60-Laufwerk des NAS importiert.
Wählen Sie als Nächstes zum Speichern des Protokolls den Pfad aus der
Auswahlliste. Legen Sie nach dem Import zudem fest, ob die ausgewählten Ordner
„Public (Öffentlich)“ sein sollen oder nicht.
Lesen Sie die Hinweise, wählen Sie zur Bestätigung das „Accept
(Akzeptieren)“-Kontrollkästchen. Falls bereits ein Freigabename für den Import
existiert, wird der Import automatisch in „bestehender Freigabename
-1“ umbenannt.
Beispiel: Falls das NAS-RAID-Laufwerk „RAID60“ bereits einen Ordner mit dem
Namen „Intel_Graphics_V614105398_XP“ hat, wird der importierte Ordner wie folgt
umbenannt: „Intel_Graphics_V614105398_XP-1“.
Nun sehen Sie die Datenschutz-Aufgabenliste, für die Sie eine Aufgabe erstellt
haben.
Das System hat zwei neue Freigabeordner durch die gerade eingerichtete Aufgabe
erstellt.
2.
Copy (Kopieren): Klicken Sie auf „Copy (Kopieren)“, der nachstehende
Bildschirm erscheint.
Sie können zwischen 3 Optionen wählen: Ordner zu Ordner, Ordner zu
externem Gerät oder externes Gerät zu Ordner.
Folder to Folder (Ordner zu Ordner)
135
Folder to external device (Ordner zu externem Gerät)
External device to Folder (Externes Gerät zu Ordner)
Im nachstehenden Beispiel verwenden wir „Folder to External device (Ordner zu
externem Gerät)“. Wählen Sie auf der Quellseite das gewünschte RAID-Laufwerk,
die zugehörige Ordnerliste erscheint; wählen Sie dann auf der Zielseite das
entsprechende externe Gerät.
Wählen Sie einen Ordner auf der Quellseite, der kopiert werden soll; wählen Sie
dann auf das Zielseite das entsprechende target (Ziel).
Wählen Sie den Synchronisierungstyp „Incremental (Schrittweise)“ oder „Sync“;
wählen Sie dann den Protokollpfad aus der Auswahlliste.
Lesen Sie die Hinweise, wählen Sie zur Bestätigung das „Accept
(Akzeptieren)“-Kontrollkästchen.
Nun sehen Sie die Datenschutz-Aufgabenliste, für die Sie eine Aufgabe erstellt
haben.
3. Realtime Backup (Echtzeitsicherung): Klicken Sie auf „Realtime Backup
(Echtzeitsicherung)“, der nachstehende Bildschirm erscheint.
Sie können aus 2 Optionen wählen: Ordner zu Ordner, Ordner zu externem
Gerät.
Hier nehmen wir als Beispiel „Folder to Folder (Ordner zu Ordner)“. Wählen Sie
auf der Quellseite den Ordner „NAS_Public“; wählen Sie dann das Ziel auf der
Zielseite („R6andy“).
136
Geben Sie anschließend Auftragsnamen und zugehörige Einstellungen ein.
Realtime Backup (Echtzeitsicherung)
Element
Beschreibung
Task name
Geben Sie den Aufgabennamen ein, die Länge ist auf 4 bis 12
(Auftragsname)
Zeichen beschränkt.
Sync Type (Sync-Typ)
Wählen Sie „Incremental (Schrittweise)“ oder „Synchronize
(Synchronisieren)“.
Backup Symbolic Link
Wählen Sie eine symbolische Sicherungsverknüpfung, die an der
(Symbolische
Quelle eingefügt wird.
Sicherungsverknüpfung)
Filter
Der Filter kann so eingestellt werden, dass er nur unter
bestimmten Umständen ausgeführt wird. Falls nichts
ausgewählt wird, erfolgt die Echtzeitsicherung der Quelle im Ziel
vollständig.
Dateigröße: Von xx bis xxx
Falls xx = 1 und xxx leer, wird nur bei Dateigröße > xx
eine Echtzeitsicherung durchgeführt.
Falls xx = 1 und xxx = 2, wird nur bei einer Größe
zwischen xx und xxx eine Echtzeitsicherung
durchgeführt.
Falls xx leer und xxx = 2, wird nur bei Dateigröße < xxx
eine Echtzeitsicherung durchgeführt.
Dateityp einbinden: Nur das entsprechende Dateiformat führt
eine Echtzeitsicherung durch.
Dateityp ausschließen: Das ausgeschlossene Dateiformat wird
nicht in die Echtzeitsicherung aufgenommen.
Bei Dokumentdateien: doc, xls, pdf, docx, xlsx, txt, ppt,
pptx, html, htm
Bei Bilddateien: jpg, bmp, tif, png, pbm, tga, xar, xbm
Bei Videodateien: avi, mpg, mp4, mkv, fli, flv, rm, ram
Bei Musikdateien: mp3, wav, wma, acc, dss, msv, dvf,
m4p, 3gp, amr, awb
Bei „Other (Sonstiges)“ können benutzerdefinierte
Formate angegeben werden.
Lesen Sie die Hinweise, wählen Sie zur Bestätigung das „Accept
(Akzeptieren)“-Kontrollkästchen.
Nun sehen Sie die Datenschutz-Aufgabenliste, in der Ihre erstellte Aufgabe
aufgelistet ist. Bei Aufgabenstatus wird „Processing (Verarbeitung)“ angezeigt, bis
Sie „Stop (Stopp)“ wählen.
4. Schedule Backup (Zeitplansicherung): Klicken Sie auf „Schedule Backup
(Zeitplansicherung)“, der nachstehende Bildschirm erscheint. Sie können aus 2
Optionen wählen: Ordner zu Ordner, Ordner zu externem Gerät.
137
Im nachstehenden Beispiel verwenden wir „Folder to External device (Ordner zu
externem Gerät)“. Wählen Sie auf der Quellseite (NAS-RAID-Laufwerk) den
Ordner „NAS_Public“, wählen Sie dann auf der Zielseite den externen
USB-Datenträger „NASBOX5G2“.
Geben Sie anschließend Auftragsnamen und zugehörige Einstellungen ein.
Schedule Backup (Zeitplansicherung)
Element
Beschreibung
Task name
Geben Sie den Aufgabennamen ein, die Länge ist auf 4 bis 12
(Auftragsname)
Zeichen beschränkt.
Create Sub-folder
Wenn Sie einen Unterordner erstellen möchten, wird der
(Unterordner
Aufgabenname als Ordnername erstellt, dann wird die Quelle
erstellen)
dorthin kopiert. Alternativ wird die Quelle auf dieselbe Ebene wie
das Ziel kopiert.
Sync Type (Sync-Typ) Wählen Sie „Incremental (Schrittweise)“ oder „Synchronize
(Synchronisieren)“.
Log Location
Wählen Sie aus der Auswahlliste, wo das Aufgabenprotokoll
(Protokollverzeichnis)
gespeichert werden soll.
Enable Schedule
Zum Aktivieren anklicken. Wird diese Option nicht gewählt,
(Zeitplan aktivieren)
startet die Aufgabe erst, wenn Sie bei der entsprechenden
Aufgabe in der Aufgabenliste auf „Start“ klicken.
Time (Zeit)
Geben Sie an, wann die Sicherung beginnen soll.
Schedule (Zeitplan)
Wählen Sie zwischen täglich, wöchentlich und monatlich.
Lesen Sie die Hinweise, wählen Sie zur Bestätigung das „Accept
(Akzeptieren)“-Kontrollkästchen.
Nun sehen Sie die Datenschutz-Aufgabenliste, für die Sie eine Aufgabe erstellt
haben.
5. iSCSI Backup (iSCSI-Sicherung): Klicken Sie auf „iSCSI Backup
(iSCSI-Sicherung)“, der nachstehende Bildschirm erscheint.
Sie können in zwei verschiedenen Speicherpools sichern: iSCSI zu Ordner, iSCSI
zu externem Gerät.
Im nachstehenden Beispiel verwenden wir die „iSCSI to Folder (iSCSI zu
Ordner)“-Sicherung: Vom iSCSI-Laufwerk „iSCSI_iscsiv502“ in das
RAID-Laufwerk „andy_local“.
Auf der Quellseite werden „iSCSI_iscsiv502“ und „iSCSI_iscsiv50“ aufgelistet;
die iSCSI-Laufwerk in diesem System tragen den Namen
„iSCSI_+iSCSI-Ziellaufwerksname“.
138
Geben Sie dann den Aufgabennamen und den Speicherort des
Aufgabenprotokolls an.
Lesen Sie den Hinweis, wählen Sie zur Bestätigung das „Accept
(Akzeptieren)“-Kontrollkästchen.
139
Nun erscheint die erstellte Aufgabe in der Datenschutz-Aufgabenliste. Wählen Sie
zum Start der iSCSI-Laufwerkssicherung die Aufgabe, klicken Sie in der Taskleiste
auf „Start“.
Sobald Sie „Start“ anklicken, erlaubt das entsprechende iSCSI-Laufwerk während
der Sicherung keine Ein-/Ausgaben. Der Aufgabenstatus ändert sich zu „Processing
(Verarbeitung)“.
Nach Abschluss der Aufgabe wird der Status als „Finish (Fertig)“ angezeigt.
Im RAID-Laufwerksordner „andy_local“ ist die iSCSI-Sicherungsdatei gespeichert.
Diese iSCSI-Sicherungsdatei wird benötigt, wenn der Speicher importiert werden
muss. Hierzu können Sie im folgenden Abschnitt nachlesen.
140
6. iSCSI Import (iSCSI-Import): Klicken Sie auf „iSCSI Import (iSCSI-Import)“,
der nachstehende Bildschirm erscheint.
Es kann von zwei verschiedenen Speicherpools importiert werden: Ordner zu
iSCSI oder externes Gerät zu iSCSI. Es kommt darauf an, wo das
iSCSI-Laufwerk gesichert werden soll.
Im Beispiel haben wir „RAID folder to iSCSI (RAID-Ordner zu iSCSI)“ gewählt;
hierbei handelt es sich um das zuvor im RAID-Laufwerksordner
„andy_local“ gesicherte und anschließend im RAID-Laufwerk importierte
iSCSI-Laufwerk.
141
Geben Sie dann an, wo das Aufgabenprotokoll gespeichert werden soll.
Lesen Sie den Hinweis, wählen Sie zur Bestätigung das „Accept
(Akzeptieren)“-Kontrollkästchen.
Nun erscheint die erstellte Aufgabe in der Datenschutz-Aufgabenliste.
142
143
Anhang A: Produktspezifikationen
1. Hardware Platform
Item
Details
Processor
Intel® Atom™ Processor + ICH10R
System Memory
2 GB DDR3
SATA DOM
1GB
LAN Interface (PCI-e)
RJ-45x2 : 10/100/1000 BASE-TX Auto MDI/MDI-X
WOL supported
USB Interface
USB 3.0 host port (Front x1) (A Type)
USB 2.0 host port (Back x4) (A Type)
LED Indicator
Power(Blue)
System Status : Busy (FW Upgrade)(Orange)
HDD1-5 Activity/Fail(Orange/Red)
WAN/LAN1 (Link : Green; Activity : Orange)
LAN2 (Link : Green; Activity : Orange)
USB (Copy LED: Blue)
LCM Module
LCM display
4 buttons (ENTER, ESC, UP, DOWN)
VGA Output
VGA port (back x1)
HDMI Output
HDMI port (back x1)
Audio
audio output, Line In & Mic In
Disk Interface
5 x SATA for internal
1x eSATA for external
Power Supply
200W Power Supply
USB UPS
Supported
Thermal/Fan control
Thermal sensor on processor temperature
System FAN speed controlled by temperature
System Clock
Battery-backed up system clock
Power Management
Auto power on after shutdown due to power loss
Buzzer
Adjustable frequency alarm
Buttons
Power button
LCM button
Environment
Temperature: 5°C to 40°C
Humidity: 0 ~ 80 % R.H. (Non-condensing)
144
Chassis
5bays Tower Metal Chassis
Dimensions
230 (H) x 190 (W) x 240 (D)
Noise
Under 35dB
Certificates
CE/FCC/C-Tick/VCCI/BSMI
RoHS
WEEE
VMware, Citrix
Reliability test
Drop test
Vibration test
Temp 0~40°C test
2. Software Functions
RAID
RAID Modes
RAID 0, 1, 5, 6, 10 and JBOD
Auto-rebuild
Supported
Hot-swap
Supported
Hot Spare
Supported
Online RAID Migration
Supported
Online RAID Expansion
Supported
RAID Volume Encryption
AES256bit
Power Management
Available spin-down while idle setting
Bad Block Scanning
Supported
SMART Info
Supported
SMART Test
Supported
Disk Roaming
Supports volume-based roaming to other TERRA
Disk
NAS.
Network
Configuration
Fixed IP address, dynamic IP address
Transport Protocols
TCP/IP/AppleTalk
File Protocols
SMB/CIFS, HTTP/HTTPS, FTP, NFS v4,
AFP
Link Aggregation
Load balance, Failover, Balance-XOR, 802.3ad,
Balance-TLB, Balance-ALB
TCP/IP
IPv4, IPv6
145
DDNS
Supported
SSH
Supported
UPnP
Supported
UPnP Port forwarding
Supported
System status
System Monitor
Monitoring CPU, Memory, Temperature, fan,
network utilization and protocols access user count
Syslog Management
1. Send the syslog to assigned location
2. Act as syslog server to receive log info from
other systems
Data Access
Client OS Support
Windows 2000/XP/2003/Vista/ 7/8
UNIX/Linux
Mac OS X
Web Disk
Web-based file access (via Module)
FTP
Built-in FTP Server with bandwidth control
Secure FTP
Built-in secure FTP server with bandwidth control
TFTP
Users can download and upload files with TFTP
programs
Download Manager
BT download (via Transmission Module)
HTTP/FTP/BT/eMule (via DLM Module)
NZB download (via NZB Module)
Printer Server (IPP)
1. Supports USB printers
2. Supports a wide range of IPP printers
3. Client can manage print tasks
(list/delete) via
web user interface
Data Backup
Data Guard
Local backup
Remote backup
MAC time machine
Supported
Data Burn
1. Make files to ISO image and urn to optical disc
2. Make files to ISO image
3. Read from optical disc to NAS
Block Level Access
iSCSI Target/Initiator
Supports Microsoft/Mac OS X/Linux initiators and
TERRA NAS targets
iSCSI Thin Provisioning
Supported
MPIO
Supported
146
MCS
Supported
Clustering
Supported
SCSI3 Persistent Group
Supported
Reservation
Power management
Scheduled Power On/Off
Supported
Volume management
Multiple RAID
Multiple File System
Supported
EXT3/EXT4/XFS
Selectable
Multimedia Support
iTunes Server
Supports AAC, MP3 w/ID3 tag, WAV
Piczza!™ Web Server (via
1. Supports GIF, JPG (JPEG), BMP, PNG
module)
2. Supports EXIF display
3. Supports slide shows
Media Server
Support UPnP AV streaming protocol (via Module)
User Authentication
Local User
Supports built-in user accounts
Local Group
Supports built-in user groups
Windows ADS
Supported
LDAP
Supported
Access Guard
Supports Black & White list / IP Filter
Cloud Backup
DropBox
Supported via module
Elephant Driver
Supported via module
Amazon S3
Supported
File System
Type
Journaling File System
Language Support
Unicode Support
Authorization (ACL)
“Read”, “write”, or “deny” privileges to individual
users or groups in folders and sub-folders
User Quota
Supported
Administration
User Interface
Web-based user interface supports English,
Traditional Chinese, Simplified Chinese, Japanese,
Korean, French, German, Italian, Spanish, Russian,
Polish and Portuguese.
147
Utility Program
MS Windows Setup Wizard
Supports Windows 2000/XP/2003/Vista/7
Mac OS X Setup Wizard
Email Notifications
Sends system messages via email to the system
administrator
SNMP Trap
System information trap out
System Monitor
Supported
Capacity Expansion
Stackable
Can extend for 5 additional iSCSI volumes from
other TERRA NAS
Others
Recycle Bin
Supported
Web Server (module)
Supported
ISO Mount
Supported
User / System Module
Supported
IP Cam Surveillance (module)
Supports up to 5 IP cameras (via Module)
Local Display
X-Window via HDMI output
Anhang B: Kundendienst
Falls Ihre TERRA NASBOX 5G2 nicht richtig funktioniert, wenden Sie sich an Kapitel
7: Fehlerbehebung in diesem Handbuch. Sie können auch sicherstellen, dass Sie
mit der neuesten Firmware-Version für Ihre TERRA NASBOX 5G2 arbeiten.
Treten weiterhin Probleme mit Ihrer TERRA NASBOX 5G2 auf, kontaktieren Sie bitte
Ihren zuständigen Händler, bei dem Sie das Gerät erworben haben.
148
Anhang C: RAID-Grundlagen
Übersicht
Ein RAID (Redundant Array of Independent Disks) ist ein redundanter Verbund aus
mehreren, unbhängigen Festplatten, die Datensicherheit und hohe Leistung bieten.
Ein RAID-System greift simultan auf mehrere Festplatten zu, wodurch sich das
E/A-Leistungsvermögen im Vergleich zu einer einzelnen Festplatte verbessert.
Datensicherheit wird von RAID verbessert, denn ein Datenverlust aufgrund einer
fehlerhaften Festplatte wird durch Erzeugung redundanter Daten auf anderen
RAID-Festplatten minimiert.
Vorteile
RAID verbessert das E/A-Leistungsvermögen und steigert die Datensicherheit
mittels Fehlertoleranz und redundanter Datenspeicherung.
Verbesserter Leistungsumfang
RAID bietet einen simultanen Zugriff auf mehrere Festplatten, wodurch sich das
E/A-Leistungsvermögen stark verbessert.
Datensicherheit
Es leider nicht ungewöhnlich, dass Festplatten ausfallen. Ein RAID hilft Ihnen, einen
Datenverlust aufgrund einer fehlerhaften Festplatte zu vermeiden. Ein RAID verfügt
über zusätzliche Festplatten, die einen Datenverlust aufgrund einer fehlerhaften
Festplatte abwenden können. Wenn eine Festplatte ausfällt, kann der
RAID-Datenträger die Daten mithilfe der auf den anderen Festplatten gespeicherten
Daten und der Parität wiederherstellen.
RAID Level (RAID-Level)
Die TERRA NASBOX 5G2 unterstützt die Standard-RAID-Level 0, 1, 5, 6, 10 und
JBOD. Sie wählen einen RAID-Level, wenn Sie einen Systemdatenträger erstellen.
Die Auswahlkriterien für einen RAID-Level sind:
·
·
·
Ihre Anforderungen an die Leistung
Ihr Bedarf an Datensicherheit
Die Anzahl der Festplatten im System, die Kapazität der Festplatten im
System
Es folgt eine Beschreibung der jeweiligen RAID-Level:
RAID 0
RAID 0 eignet sich am besten für Anwendungen, die eine hohe Bandbreite
benötigen, aber keine hohe Stufe an Datensicherheit. Der RAID-Level 0 bietet die
beste Leistung aller RAID-Level, aber er bietet keine Datenredundanz.
RAID 0 bedient sich der Festplatten-Striping-Funktion und bricht die Daten in Blöcke,
um sie quer über alle Festplatten im Datenträger niederzuschreiben. Das System
kann dann für schnelleres Lesen und Schreiben auf mehrere Festplatten zugreifen.
Der Stripe-Size-Parameter, der bei RAID-Erstellung festgelegt wurde, bestimmt die
Größe der einzelnen Datenblöcke. Keine Paritätsberechnungen verkomplizieren den
Schreibvorgang.
RAID 1
RAID 1 überträgt ein Spiegebild aller Daten von einer Festplatte auf eine zweite
Festplatte, wodurch eine umfassende Datenredundanz bereitgestellt wird. Die
Kosten der Datenspeicherkapazität verdoppeln sich jedoch.
149
Dies ist hervorragend für eine umfassende Datensicherheit.
RAID 5
RAID 5 bietet Datensicherheit und ist optimal für Netzwerke, die gleichzeitig viele
kleine E/A-Transaktionen ausführen, sowie für Anwendungen, die Datensicherheit
benötigen, z. B. Büroautomatisierung und Online-Kundendienst. Verwenden Sie
diesen Level auch für Anwendungen mit hohen Leseaufforderungen, aber geringen
Schreibaufforderungen.
RAID 5 beinhaltet Festplatten-Striping auf Byte-Level und Paritätsinformationen
werden auf mehreren Festplatten niedergeschrieben. Wenn eine Festplatte ausfällt,
stellt das System alle fehlenden Informationen mithilfe der auf den einzelnen
Festplatten gespeicherten Parität wieder her.
RAID 6
RAID 6 ist im Wesentlichen eine Erweiterung des RAID-Levels 5, der mithilfe eines
zweiten, unabhängig verteilten Paritätsschemas (Dual-Parität) zusätzliche
Fehlertoleranz gestattet.
Daten werden in Stripes auf einem Block-Level quer über ein Satz mit Laufwerken
verteilt, genau wie RAID 5, und ein zweiter Paritätssatz wird berechnet und auf allen
diesen Laufwerken geschrieben; RAID 6 verfügt über eine extrem hohe
Datenfehlertoleranz und kann zwei gleichzeitig ausgefallene Laufwerke
unbeschadet überstehen.
Dies ist eine perfekte Lösung für auftragsentscheidende Anwendungen.
RAID 10
RAID 10 wird als ein Stripe-Verbund eingesetzt, bei deren Segmenten es sich um
RAID 1-Verbunde handelt. RAID 10 hat dieselber Fehlertoleranz wie RAID-Level 1.
RAID 10 hat dasselbe Overhead für die Fehlertoleranz wie Mirroring ganz alleine.
Hohe E/A-Raten erhält man beim Striping von RAID 1-Segmenten.
Unter bestimmten Umständen kann ein RAID 10-Verbund bis zu 2 gleichzeitig
ausgefallene Laufwerke unbeschadet überstehen.
Dies ist eine ausgezeichnete Lösung für Anwendungen, die sonst mit RAID 1 laufen
würden, aber eine zusätzliche Leistungssteigerung benötigen.
JBOD
Obwohl es sich hier um eine Verknüpfung von Festplatten handelt (auch JBOD, "Just
a Bunch of Disks", genannt) und keine der nummerierten RAID-Level enthält, ist
dies eine gängige Methode zum Zusammenschluss mehrerer, physikalischer
Festplatte zu einer einzigen, virtuellen Festplatte. Wie der Name schon sagt, werden
die Festplatten von Anfang bis Ende nur miteinander verknüpft, so dass sie als eine
einzige, große Festplatte erscheinen.
Die Daten auf JBOD sind nicht geschützt, so dass ein Laufwerkausfall den Verlust
aller Daten zur Folge haben kann.
Stripe-Size
Die Länge der Datensegmente werden quer über mehrere Festplatten
niedergeschrieben. Daten werden in Form von Streifen (Stripes) quer über mehrere
Festplatten eines RAID aufgezeichnet. Da auf mehreren Festplatten gleichzeitig
zugegriffen wird, verbessert ein Festplatten-Striping die Leistung. Die Größe der
Stripes ist variabel.
150
Festplattennutzung
Sind alle 5 Festplatten gleich groß und in ein RAID-System eingebunden, listet die
TERRA NASBOX 5G2 folgende Festplattennutzung in Prozent auf:
RAID Level
Percentage Used
RAID 0
100%
RAID 1
1/n x 100%
RAID 5
(n-1)/n x 100%
RAID 6
(n-2)/n x 100%
RAID 10
50%
JBOD
100%
n:HDD-Anzahl
151
Anhang D: Grundlagen von Active Directory
Übersicht
Mit Windows 2000 stellte Microsoft den Verzeichnisdienst Active Directory Service
(ADS) vor, einen großen Datenbank-/Informationsspeicher. Vor Einführung von
Active Directory konnte das Windows-Betriebssystem keine zusätzlichen
Informationen in seiner Domänendatenbank speichern. Active Directory behob auch
das Problem der Lokalisierung von Ressourcen; dies beruhte zuvor auf die
Netzwerkumgebung und war langsam. Die Verwaltung von Benutzern und Gruppen
gehörte zu den weiteren, von Active Directory behobenen Problemen.
Was ist Active Directory?
Active Directory wurde als skalierbarer, erweiterbarer Verzeichnisdienst für den
Bürobedarf entwickelt. Active Directory ist ein Aufbewahrungsort für gespeicherte
Benutzerinformationen, Konten, Kennwörter, Drucker, Computer,
Netzwerkinformationen und andere Daten, den Microsoft "namespace"
(Namensraum) nennt, wo Namen entschlüsselt werden können.
Vorteile von ADS
Mit ADS integriert sich die TERRA NASBOX 5G2 in das vorhandene ADS in einer
Büroumgebung. Dies bedeutet, dass die TERRA NASBOX 5G2 Ihre Bürobenutzer
und Kennwörter auf dem ADS-Server erkennen kann. Weitere wichtige Vorteile der
ADS-Unterstützung sind:
1. Mühelose Integration der TERRA NASBOX 5G2 in die vorhandene
IT-Infrastruktur eines Büros
Die TERRA NASBOX 5G2 fungiert als Mitglied des ADS. Diese Funktion
verringert das Overhead des Systemadministrators auf beträchtliche Weise.
Sicherheitsrichtlinien der Firma und Benutzerprivilegien auf einem
ADS-Server können z. B. automatisch auf der TERRA NASBOX 5G2 in Kraft
gesetzt werden.
2. Zentralisierte Benutzer-/Kennwortdatenbank
Die TERRA NASBOX 5G2 bewahrt keine eigene Kopie von der Benutzer-/
Kennwortdatenbank auf. Auf diese Weise werden Datenunstimmigkeiten
zwischen der TERRA NASBOX 5G2 und anderen Servern vermieden. Ohne
ADS-Unterstützung muss ein Administrator z. B. das Privileg eines
bestimmten Benutzers auf der TERRA NASBOX 5G2 und auf jedem Server
einzeln entfernen. Mit ADS-Unterstützung wird die Änderung auf einem
ADS-Server allen seinen ADS-Mitgliedern bekanntgegeben.
152
Anhang E: USV-Kompatibilitätsliste
Marke
Ablerex
ActivePower
AEC
Serie
Modell
MS-RT
1400VA
MiniGuard UPS 700 M2501-Kabel
Back-UPS Pro
Matrix-UPS
Smart-UPS
APC
Back-UPS
940-0095A/C-Kabel, 940-0020B/C-Kabel, 940-0023A-Kabel
Back-UPS Office
940-0119A.Kabel
Masterswitch, kein UPS 940-0020-Kabel
Back-UPS RS 500 definiert,
Nicht-USB-Kabel
Regulator Pro serial
Belkin
Resource
Home Office
F6H350-SER, F6H500-SER, F6H650-SER
Universal-UPS
F6C800-UNV, F6C120-UNV, F6C1100-UNV, F6H500ukUNV
Fortress (neuer)
Fortress Telecom
Axxium Rackmount
Best Power
Patriot Pro
Patriot Pro II
Patriot INT51-Kabel
Micro-Ferrups
Fortress/Ferrups f-Befehl-Unterstützung
Centralion
Blazer
Clary
ST-800
Compaq
T1500h
320AVR, 500AVR, 650AVR, 700AVR, 800AVR
850AVR, 900AVR, 1250AVR,. 1500AVR, Power99
550SL, 725SL, CPS825VA, 1100AVR, 1500AVR-HO
Cyber Power
Systems
Deltec
PowerRite Pro II
Dynex
975AVR
Effekta
MI/MT/MH 2502-Kabel
Energy Sistem
(unterschiedlich)
ETA
Mini+UPS WinNT/Upsoft-Kabel
ETA
Mini+UPS PRO UPS Explorer-Kabel
NET *-DPC
Ever UPS
AP *-PRO
Ever-Power
Exide
625/1000
NetUPS SE
PowerPal P-Serie
Fenton
Technologies
PowerPal L-Serie
PowerOn
PowerPure
Fairstone
L525/L625/L750
153
Hinweise
Marke
Fideltronik
Fiskars
Serie
Modell
Hinweise
Ares 700 und höher
Weitere Ares-Modelle
PowerRite MAX
PowerServer
10, 30
Alle Modelle mit Alarmschnittstelle
MP110/210
Gamatronic
MS-T
MS
µPS3/1
Gemini
HP
UPS625/UPS1000
R3000 XR
R5500 XR
INELT
Monolith 1000LT
Infosec
iPEL
Ippon
(unterschiedlich)
Liebert
UPStation GXT2 Kontakt-Gehäusekabel
Masterguard
Meta System
350, 500, 750, 1000
(unterschiedlich)
HF Line
1..4 Baugruppen, /2 5..8 Baugruppen
HF Millennium
810, 820
HF TOP Line
910, 920, 930, 940, 950, 960, 970, 980
ECO Network
750, M1000, M1050, M1500, M1800
M2000, M2100, M2500, M3000
ECO
305, 308, 311, 511, 516, 519, 522
ally HF
800, 1000, 1250, 1600, 2000, 2500
Megaline
1250, 2500, 3750, 5000, 6250, 7500, 8750, 10000
NOVA AVR 600 Seriell
NOVA AVR 1100 Seriell
Pulsar Ellipse
USBS-Seriellkabel, S, Premium USBS-Seriellkabel, Premium
S
Ellipse Office
600-Seriellkabel, 750-Seriellkabel, 1000-Seriellkabel,
1500-Seriellkabel
Pulsar EXtreme C / EX RT
Comet EX RT
Serieller Anschluss, 3:1 Serieller Anschluss
Pulsar Esprit
MGE UPS
SYSTEMS
Evolution S
1250, 1750, 2500, 3000
Serieller
Anschluss
Pulsar M
2200, 3000, 3000 XL
Serieller
Anschluss
Pulsar
700, 1000, 1500, 1000 RT2U, 1500 RT2U, MX 4000 RT, MX
5000 RT
Evolution, EXtreme C, ES+, ESV+, SV, ESV, EX, EXL, PSX,
SX, Extreme
Comet EXtreme
MicroDowell
Microsol
Comet / Galaxy (Seriell)
Utalk-Seriellkarte (Ref. 66060), HID COM-Seriellkarte (Ref.
66066)
B.Box BP
500, 750, 1000, 1500
Solis
1,0 1000VA; 1,5 1500VA; 2,0 2000VA; 3,0 3000VA
Rhino
6,0 6000VA; 7,5 7500VA; 10,0 10000VA; 20,0 20000VA
Unterschiedlich
Mustek
Powermust
400VA Plus, 600VA Plus, 800VA Pro
1000VA Plus, 1400VA Plus, 2000VA USB
154
Serieller
Anschluss
Marke
Serie
Nitram
Elite
Oneac
EG/ON-Serie mit erweiterter
Schnittstelle
Online
P-Serie
OnLite
AQUA 50
Orvaldi
unterschiedlich nicht 400 oder 600
Modell
500, 2002
SMK-800A
Powercom
Powercom
ULT-1000
TrustTrust 425/625
BNT-1000AP
Advice Partner/King Pr750
BNT-1000AP
PowerGuard
PG-600
PowerKinetics
9001
PowerTech
Power Walker
Comp1000 Datenträger-Kabelstrom
Line-Interaktiv VI1000
3110, 3115, 5119, 5125, 5119 RM, PW5115
PW5125PW9120, PW9125, 9120, 9150, 9305
Powerware
Powerwell
PM525A/-625A/-800A/-1000A/-1250A
RPF525/625/800/1000
Repotec
RPT-800A
RPT-162A
SMS (Brazil)
Manager III
SOLA
SOLA/BASIC
Mexico
Socomec
Sicon
Soltec
325, 520, 610, 620, 330
unterschiedliches ISBMEX-Protokoll
Egys 420 VA
Winmate 525/625/800/1000
Soyntec
Sekury C
SquareOne
Power
QP1000
SuperPower
HP360, Hope-550
500, 800
500/1000 Smart – mit SafeNet
ausgeliefert
Sweex
500/1000 Kontaktgehäuse - mit
UPSmart ausgeliefert
BC100060 800VA
Sysgration
UPGUARDS Pro650
Tecnoware
Easy Power 1200
SmartUPS
SmartOnline
Tripp-Lite
Trust
UNITEK
UPSonic
Victron/IMV
(unterschiedlich) Lan
2.2-Schnittstelle – schwarzes
73-0844-Kabel
UPS 1000 Management PW-4105
Alpha
500 IC, 1000is, 500 ipE
LAN Saver 600
Power Guardian
(unterschiedlich)
Lite Crack-Kabel
155
Hinweise
HINWEIS
· Die blau markierten USV-Geräte wurden getestet und funktionieren
gut.
· Befindet sich Ihr UPS-Gerät nicht in der Support-Liste, vergewissern
Sie sich, dass das UPS-Gerät eines der folgenden Protokolle
unterstützt:
o SEC-Protokoll
o Generisches RUPS-Modell
o Generisch RUPS 2000 (Megatec M2501-Kabel)
o PhoenixTec-Protokoll
o Safenet-Software
156
Anhang F: Lizenzinformationen
Übersicht
Dieses Produkt beinhaltet urheberrechtlich geschützte Software von Drittherstellern,
die gemäß den Klauseln der GNU General Public License (GPL) lizenziert sind.
Zusätzliche Klauseln und Bedingungen für diese Lizenz sind im Abschnitt “GNU
General Public License (GPL)” aufgeführt.
Urheberrechte
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
Dieses Produkt enthält kryptografische Software, die von Eric Young
geschrieben wurde (eay@cryptsoft.com).
Dieses Produkt enthält Software, die von Mark Murray entwickelt wurde.
Dieses Produkt enthält Software, die von Eric Young entwickelt wurde
(eay@cryptsoft.com).
Dieses Produkt enthält Software, die von OpenSSL Project für Verwendung in
OpenSSL Toolkit entwickelt wurde (http://www.openssl.org/).
Dieses Produkt enthält PHP, frei verfügbar unter (http://www.php.net/).
Dieses Produkt enthält Software, die von der University of California in
Berkeley und ihren Mitarbeitern entwickelt wurde.
Dieses Produkt enthält Software, die von der Winning Strategies, Inc.
entwickelte wurde.
Dieses Produkt enthält Software, die von der Apache Group für Verwendung
im Apache HTTP-Serverprojekt entwickelt wurde (http://www.apache.org/).
Dieses Produkt enthält Software, die von Softweyr LLC, der University of
California in Berkeley und ihren Mitarbeitern entwickelt wurde.
Dieses Produkt enthält Software, die von Bodo Moeller entwickelt wurde.
Dieses Produkt enthält Software, die von Greg Roelofs und Mitarbeitern für
das Buch "PNG: The Definitive Guide," veröffentlicht von O'Reilly und
Associates, entwickelt wurde.
Dieses Produkt enthält Software, die von der NetBSD Foundation, Inc. und
ihren Mitarbeitern entwickelt wurde.
Dieses Produkt enthält Software, die von Yen Yen Lim und derNorth Dakota
State University entwickelt wurde.
Dieses Produkt enthält Software, die von der Computer Systems Engineering
Group im Lawrence Berkeley Laboratory entwickelt wurde.
Dieses Produkt enthält Software, die von der Kungliga Tekniska Högskolan
und ihren Mitarbeitern entwickelt wurde.
Dieses Produkt enthält Software, die von Nick Simicich entwickelt wurde.
Dieses Produkt enthält Software, die von Tim Hudson geschrieben wurde
(tjh@cryptsoft.com).
Dieses Produkt enthält Software, die von Christopher G. Demetriou für das
NetBSD-Projekt entwickelt wurde.
157
CGIC-Lizenzklauseln
Grundlegende Lizenz
CGIC, Copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 Thomas
Boutell und Boutell.Com, Inc.
Es wird die Erlaubnis erteilt, CGIC in einer beliebigen Anwendung, gewerbsmäßig
oder nicht gewerbsmäßig, gebührenfrei zu verwenden. JEDOCH muss dieser
Copyright-Absatz auf einer "Impressum"-Seite aufgeführt sein, die in der
öffentlichen Online- und Offline-Dokumentation des Programms aufrufbar ist.
Modifizierte Versionen der CGIC-Bibliothek sollten nicht verteilt werden, ohne dass
eine eindeutige Erklärung seitens des Autors der Modifizierungen beigefügt ist, und
dieser Hinweis darf unter keinen Umständen entfernt werden. Modifizierungen
können auch dem Autor zugesandt werden, damit er sie der hauptsächlichen
CGIC-Verteilung einbezieht.
GNU General Public License (GPL)
Version 2, Juni 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA
Es ist jedem gestattet, dieses Lizenzdokumentzu kopieren und wortgetreue Kopien
von ihr zu verbreiten; Änderungen sind jedoch nicht erlaubt.
VORWORT
Lizenzen für den Großteil an Software sind so entworfen worden, dass Ihnen die
Freiheit zu ihrer gemeinsamen Nutzung und Änderung genommen werden soll. Im
Gegensatz dazu soll Ihnen die GNU General Public License (GPL) die Freiheit
garantieren, freie Software gemeinsam zu nutzen und zu verändern--dies soll
sicherstellen, dass die Software für alle ihre Benutzer frei bleibt. Wir, die Free
Software Foundation, nutzen diese allgemein öffentliche Lizenz für
Den Großteil unserer Software und anderer Programme, deren Autoren sie auf diese
Weise freigegeben haben. (Es gibt andere Software von der Free Software
Foundation, auf die stattdessen die GNU Library General Public License zutrifft.)
Auch Sie können diese Lizenz für Ihre Programme übernehmen.
Wenn wir von freier Software sprechen, meinen wir Freiheit, nicht den Preis. Unsere
allgemein öffentliche Lizenzen sind so ausgelegt, dass sichergestellt wird, dass Sie
die Freiheit haben, Kopien von freier Software zu verbreiten (und etwas für diesen
Dienst zu berechnen, wenn Sie möchten), dass Sie den Quellcode erhalten oder den
Quellcode auf Wunsch bekommen können, dass Sie die Software ändern oder Teile
davon in neuen, freien Programmen verwenden dürfen und dass Sie wissen, dass
Sie dies alles tun dürfen.
Um Ihre Rechte zu schützen, müssen wir Anderen daran hindern, Ihnen diese
Rechte zu verweigern oder Sie aufzufordern, auf diese Rechte zu verzichten.
Aufgrund dieser Einschränkungen tragen Sie eine gewisse Verantwortung, wenn Sie
Kopien der Software verbreiten oder sie modifizieren.
Wenn Sie z.B. die Kopien eines derartigen Programms verbreiten, ob kostenlos oder
gegen Bezahlung, müssen Sie den Empfängern dieselben Freiheiten geben, die Sie
selbst innehaben. Sie müssen sicherstellen, dass auch die Empfänger den Quellcode
erhalten oder erhalten können. Zudem müssen Sie ihnen diese Klauseln zeigen,
damit sie ihre Rechte kennen.
158
Wir schützen Ihre Rechte mithilfe von zwei Schritten: (1) wir geben Ihnen das
Copyright für die Software und (2) bieten Ihnen diese Lizenz an, die Ihnen die
rechtsgültige Erlaubnis gibt, die Software zu kopieren, zu verbreiten und/oder zu
verändern.
Um auch jeden einzelnen Autor und uns zu schützen, wollen wir gewiss sein, dass
Jeder versteht, dass es für diese freie Software keine Garantien gibt. Wurde die
Software von Anderen modifiziert und in diesem Zustand verbreitet, möchten wir,
dass ihre Empfänger wissen, dass sie nicht das Original haben, damit die von
Anderen eingearbeiteten Probleme sich nicht negativ auf den Ruf der
Originalautoren auswirken.
Letztendlich ist jedes freie Computerprogramm permanent durch Software-Patente
bedroht. Wir möchten die Gefahr vermeiden, dass neuerliche Verteiler eines freien
Programms eine individuelle Patentausnutzung erlangen, wodurch das Programm
im Endeffekt proprietär gemacht wird. Um dies zu verhindern, haben wir klar
gestellt, dass jegliches Patent für eine freie Verwendung oder gar nicht lizenziert
werden muss.
Es folgen die genauen Klauseln und Bedingungen für das Kopieren, Verbreiten und
Modifizieren.
KLAUSELN UND BEDINGUNGEN FÜR DAS KOPIEREN, VERBREITEN UND
MODIFIZIEREN
0. Diese Lizenz bezieht sich auf Programme oder andere Erzeugnisse, die einen
vom Copyright-Inhaber eingefügten Hinweis enthalten, der besagt, dass sie
gemäß den Klauseln dieser allgemein öffentlichen Lizenz verteilt werden dürfen.
Das nachstehende "Programm" bezieht sich auf ein derartiges Programme oder
Erzeugnis und ein "auf dem Programm basierendes Erzeugnis" steht für das
Programm oder seine Ableitungen gemäß Urheberrecht: Mit anderen Worten,
ein Erzeugnis, welches das Programm oder einen Teil hiervon enthält, entweder
wortgetreu oder mit Modifizierungen und/oder übersetzt in eine andere Sprache.
(Hiernach ist Übersetzung uneingeschränkt im Begriff "Modifizierung" enthalten.)
Jeder Lizennehmer wird mit "Sie" bezeichnet.
Aktivitäten, die sich nicht auf das Kopieren, Verteilen und Modifizieren beziehen,
sind in dieser Lizenz nicht enthalten, sondern liegen außerhalb ihres
Gültigkeitsbereichs. Das Ausführen des Programms ist nicht eingeschränkt und
die Ausgabe vom Programm wird nur abgedeckt, wenn es um ein auf das
Programm basierendes Erzeugnis handelt (unabhängig davon, ob etwas durch
Ausführung des Programms hergestellt wurde).
Das Zutreffende hängt davon ab, was das Programm macht.
1. Sie dürfen wortgetreue Kopien vom Quellcode des Programms so auf einem
beliebigen Speichermedium kopieren und verteilen, wie Sie ihn erhalten,
vorausgesetzt, dass Sie einen sachgemäßen Copyright-Hinweis und einen
Haftungsausschluss deutlich sichtbar und auf angemessene Weise in jeder Kopie
anbringen; alle Hinweise, die sich auf diese Lizenz und das Nichtvorhandensein
einer Garantie beziehen, unberührt lassen; sowie anderen Empfängern des
Programms eine Kopie dieser Lizenz zusammen mit dem Programm zukommen
lassen.
Sie können für die tatsächliche Übermittlung der Kopie eine Gebühr erheben und
Sie können auf eigenen Wunsch einen kostenpflichtigen Garantieschutz
anbieten.
159
2. Sie dürfen Ihre Kopie oder Kopien des Programms oder einen Teil davon
modifizieren und kopieren, somit ein auf das Programm basierendes Erzeugnis
formen, und derartige Modifizierungen und Erzeugnisse gemäß den Klauseln des
obengenannten Absatzes 1 kopieren und verteilen, vorausgesetzt, dass Sie auch
alle folgenden Bedingungen erfüllen:
a) Die modifizierten Dateien müssen von Ihnen mit auffälligen Hinweisen
versehen werden, die besagen, dass Sie die Dateien geändert haben, und die
das Datum der Änderung angeben.
b) Sie müssen das von Ihnen verteilte oder veröffentlichte Erzeugnis, das ganz
oder teilweise vom Programm oder einem Teil davon stammt oder davon
abgeleitet ist, als Ganzes gemäß dieser Lizenz gebührenfrei Drittpersonen in
Lizenz abtreten.
c) Wenn das modifizierte Programm bei Ausführung normalerweise Befehle
interaktiv liest, müssen Sie es während dem gebräuchlichsten
Ausführungsstart für eine derartig interaktive Verwendung veranlassen,
dass es eine Bekanntgabe ausdruckt oder anzeigt, welche einen
sachgemäßen Copyright-Hinweis sowie einen Hinweis enthält, dass es keine
Garantie gibt (oder andernfalls erklären, dass Sie eine Garantie bereitstellen)
und dass Benutzer das Programm gemäß dieser Bedingungen weiter
verteilen dürfen; zudem müssen Sie dem Benutzer erklären, wie eine Kopie
von dieser Lizenz angezeigt wird. (Ausnahme: Wenn das Programm selber
interaktiv ist, aber eine derartige Bekanntgabe normalerweise nicht
ausdruckt, wird von Ihrem auf das Programm basierende Erzeunis nicht
verlangt, eine Bekanntgabe auszudrucken.)
Diese Vorgaben treffen auf das modifizierte Erzeugnis als Ganzes zu. Wenn
identifizierbare Abschnitte des betreffenden Erzeugnisses nicht vom Programm
abgeleitet sind und sinnvoller Weise als unabhängige und separate Erzeugnisse
für sich selber betrachtet werden können, dann treffen diese Lizenz und ihre
Klauseln nicht auf diese betreffenden Abschnitte zu, wenn Sie sie als separate
Erzeugnisse verteilen. Wenn Sie jedoch dieselben Abschnitte als Teil eines
Ganzen verteilen, welches ein auf das Programm basierendes Erzeugnis ist,
dann muss die Verteilung des Ganzen gemäß den Klauseln dieser Lizenz erfolgen,
deren Zulassungen für andere Lizenznehmer sich auf das Ganze erstrecken und
demnach auf jeden einzelnen Teil, unabhängig davon, wer ihn geschrieben hat.
Daher beabsichtigt dieser Absatz nicht, Rechte zu beanspruchen oder Ihre
Anrechte auf Erzeugnisse streitig zu machen, die gänzlich von Ihnen
geschrieben wurden; vielmehr wird beabsichtigt, von dem Recht zur Kontrolle
der Verteilung von abgeleiteten oder gemeinschaftlichen Erzeugnissen, die auf
das Programm basieren, Gebrauch zu machen.
Zusätzlich bringt die bloße Ansammlung eines anderen, nicht auf dem
Programm basierten Erzeugnisses mit dem Programm (oder ein auf dem
Programm basiertes Erzeugniss) auf einem Datenspeicherträger oder einem
Verteilungsträger das andere Erzeugnis nicht in den Gültigkeitsbereich dieser
Lizenz.
3. Sie dürfen das Programm (oder, gemäß Absatz 2, ein darauf basierendes
Erzeugnis) im Maschinencode oder in ausführbarer Form gemäß den Klauseln
der obiggenannten Absätze 1 und 2 kopieren und verteilen, vorausgesetzt, dass
auch einer der folgenden Gegenstände beigefügt wird:
a) Der komplette, entsprechende maschinenlesbare Quellcode, der gemäß den
Klauseln der obiggenannten Absätze 1 und 2 auf einem Speicherdatenträger
verteilt werden muss, der üblicherweise für die Übertragung von Software
verwendet wird; oder
160
b) Ein schriftliches Angebot, das mindestens drei Jahre lang gültig ist, die
Weitergabe einer kompletten, maschinenlesbaren Kopie eines entsprechenden
Quellcodes an eine Drittperson für eine Gebühr, deren Höhe nicht Ihre Kosten
für eine tatsächliche Verteilung der Quelle überschreitet, und die gemäß den
Klauseln der obiggenannten Absätze 1 und 2 auf einem Speicherdatenträger
verteilt werden muss, der üblicherweise für die Übertragung von Software
verwendet wird; oder,
c) Von Ihnen erhaltene Informationen über das Angebot, um den
entsprechenden Quellcode zu verteilen. (Diese Alternative ist nur für eine
nichtgewerbliche Verteilung zulässig und auch nur, wenn Sie das Programm in
Form eines Maschinencodes oder in ausführbarer Form gemäß dem
obiggenannten Unterabsatz b mit einem derartigen Angebot erhielten.)
Der Quellcode für ein Erzeugnis bedeutet die bevorzugte Form des Erzeugnisses,
um es modifizieren. Der komplette Quellcode für ein ausführbares Erzeugnis
bedeutet den gesamten Quellcode für alle Module, die er enthält, plus
dazugehörige Schnittstellen-Definitionsdateien, plus Skripts, die zur Kontrolle
der Kompilierung und Installation des ausführbaren Erzeugnisses dienen. Als
Sonderausnahme braucht der verteilte Quellcode jedoch nichts enthalten, was
normalerweise (in Quell- oder Binärform) mit den Hauptkomponenten (Compiler,
Kernel, usw.) des Betriebssystems verteilt wird, auf dem das ausführbare
Erzeugnis läuft, außer die betreffende Komponent selbst ist dem ausführbaren
Erzeugnis beigefügt.
Wird das ausführbare Erzeugnis oder der Maschinencode dadurch verteilt,
indem ein Kopierzugang von einem ausgewiesenen Standort angeboten wird,
dann gilt das Angebot für den entsprechenden Zugang zum Kopieren des
Quellcodes von demselben Standort als Verteilung des Quellcodes, auch wenn
Drittpersonen nicht genötigt werden, den Quellcode zusammen mit dem
Maschinencode zu kopieren.
4. Sie dürfen das Programm nur in dem Maße kopieren, modifizieren,
unterlizenzieren oder verteilen, wie gemäß dieser Lizenz ausdrücklich
vorgesehen ist. Jeglicher Versuch, das Programm auf eine andere Weise zu
kopieren, modifizieren, unterlizenzieren oder zu verteilen, ist ungültig und Sie
verlieren automatisch Ihre Rechte gemäß dieser Lizenz. Jedoch verlieren
Drittpersonen, die von Ihnen Kopien oder Rechte gemäß dieser Lizenz erhielten,
nicht ihre Lizenzen, solange sie sich in völliger Übereinstimmung verhalten.
5. Es ist nicht vorgeschrieben, dass Sie diese Lizenz akzeptieren müssen, da Sie sie
nicht unterschrieben haben. Jedoch ist es Ihnen nicht erlaubt, das Programm
oder seine abgeleiteten Erzeugnisse zu modifizieren oder zu verteilen. Diese
Tätigkeiten sind gesetzlich verboten, wenn Sie diese Lizenz nicht akzeptieren.
Daher tun Sie durch Modifizierung oder Verteilung des Programms (oder der auf
das Programm basierenden Erzeugnisse) kund, dass Sie diese Lizenz sowie ihre
sämtlichen Klauseln und Bedingungen zum Kopieren, Verteilen oder
Modifizieren des Programms oder der darauf basierenden Erzeugnisse
akzeptieren.
6. Jedesmal, wenn Sie das Programm (oder auf das Programm basierende
Erzeugnisse) weiter verteilen, erhält der Empfänger automatisch eine Lizenz
vom originalen Lizenzgeber zum Kopieren, Verteilen oder Modifizieren des
Programms gemäß ihrer Klauseln und Bedingungen. Sie dürfen die hier
gewährte Ausübung der Rechte des Empfängers nicht weiter einschränken. Sie
sind nicht für die Inkraftsetzung der Übereinstimmung mit dieser Lizenz durch
Drittpersonen verantwortlich.
161
7. Werden Ihnen aufgrund eines Gerichtsurteils oder aufgrund Unterstellung einer
Patentverletzung oder aus anderen Gründen (nicht beschränkt auf
Patentprobleme) Bedingungen auferlegt (ob per Gerichtsbeschluss, per Vertrag
oder anderweitig), die den Bedingungen dieser Lizenz widersprechen, befreien
Sie sie nicht von den Bedingungen dieser Lizenz. Können Sie während einer
Verteilung nicht gleichzeitig Ihren Verpflichtungen gemäß dieser Lizenz und
anderen sachbezogenen Verpflichtungen nachkommen, dann dürfen Sie als
Folgemaßnahme das Programm überhaupt nicht verteilen. Gestattet z. B. eine
Patentlizenz nicht, dass das Programm von allen Personen, die direkt oder
indirekt Kopien von Ihnen erhalten, ohne Lizenzgebühren weiter verteilt wird,
dann ist die gänzliche Unterlassung der Verteilung des Programms der einzige
Weg, der Vorgabe und auch dieser Lizenz zu genügen.
Wird ein Teil dieses Absatz unter bestimmten Umständen für ungültig oder nicht
vollstreckbar gehalten, trifft der restliche Teil des Absatzes zu und der Absatz
trifft unter anderen Umständen zur Gänze zu.
Es ist nicht die Absicht dieses Absatzes, Sie zu Verletzungen von Patenten oder
anderen Eigentumsanrechten zu verleiten oder die Gültigkeit derartiger
Rechtsansprüche zu bestreiten; dieser Absatz hat nur den Zweck, die Integrität
des freien Software-Verteilungssystems zu schützen, das mittels öffentlicher
Lizenzpraktiken umgesetzt wird. Viele Personen haben großzügige Beiträge zu
einer breitgefächerten Software geleistet, die über dieses System im Vertrauen
auf widerspruchsfreie Anwendung des System verteilt wurde; es obliegt dem
Autor/Spender zu entscheiden, ob er oder sie willens ist, die Software über ein
anderes System zu verteilen, und ein Lizenznehmer kann diese Wahl nicht
aufzwingen.
Dieser Absatz beabsichtigt, gründlich klarzustellen, was als Folge für den Rest
dieser Lizenz angenommen wird.
8. Ist die Verteilung und/oder die Verwendung des Programms in bestimmten
Ländern aufgrund von Patenten oder urheberrechtlichen Schnittstellen
eingeschränkt, kann der originale Copyright-Inhaber, der das Program dieser
Lizenz unterstellt, eine ausdrückliche, geografische Verteilungsbeschränkung
hinzufügen, welche die betreffenden Länder ausklammert, so dass die
Verteilung nur in oder unter Ländern gestattet ist, die auf diese Weise nicht
ausgeschlossen wurden. In derartigen Fällen enthält diese Lizenz diese
Einschränkungen, als ob sie im Hauptteil dieser Lizenz geschrieben wurden.
9. Die Free Software Foundation darf überarbeitete und/oder neue Versionen von
dieser allgemeinen, öffentlichen Lizenz von Zeit zu Zeit veröffentlichen.
Derartige neue Versionen werden dem Geiste der vorliegenden Version ähnlich
sein, könnten sich aber im Detail unterscheiden, um neue Probleme oder
Belange anzusprechen.
Jede Version wird mit einer charakteristischen Versionsnummer versehen.
Wird im Programm eine Versionsnummer von dieser Lizenz angegeben, die sich
auf sie und "eine spätere Version" bezieht, haben Sie die Wahl, den Klauseln und
Bedingungen der betreffenden Version oder einer später von der Free Software
Foundation veröffentlichten Version Folge zu leisten. Wird im Programm keine
Versionsnummer von dieser Lizenz angegeben, können Sie sich an eine
beliebige, von der Free Software Foundation veröffentlichten Version halten.
10. Möchten Sie Teile des Programms in andere freie Programme einfügen, deren
Verteilungsbedingungen anders sind, dann bitten Sie den Autor schriftlich um
Erlaubnis. Wenden Sie sich bei Software, die urheberrechtlich von der Free
162
Software Foundation geschützt ist, schriftlich an die Free Software Foundation;
manchmal machen wir Ausnahmen. Unser Entscheid orientiert sich allgemein an
den zwei Zielen der Bewahrung des freien Status sämtlicher Ableitungen von
unserer freien Software und der Begünstigung der Freigabe und
Wiederverwendung von Software.
KEINE GARANTIE
11. DA DAS PROGRAMM GEBÜHRENFREI LIZENZIERT IST, GIBT ES IN DEM
AUSMASSE KEINE GARANTIE FÜR DAS PROGRAMM, WIE ES GESETZLICH
ZUGELASSEN IST. SOFERN NICHT ANDERWEITIG SCHRIFTLICH FESTGELEGT
IST, STELLEN DIE COPYRIGHT-INHABER UND/ODER ANDEREN PARTEIEN DAS
PROGRAMM "OHNE MÄNGELGEWÄHR" UND OHNE DIREKTE ODER
STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG, EINSCHLIESSLICH, OHNE
JEDOCH DARAUF BESCHRÄNKT ZU SEIN, EINER STILLSCHWEIGENDEN
GEWÄHRLEISTUNG DER VERKÄUFLICHKEIT UND TAUGLICHKEIT FÜR EINEN
BESTIMMTEN ZWECK. DAS GESAMTE RISKO HINSICHTLICH DER QUALITÄT
UND DES LEISTUNGSUMFANGS DES PROGRAMM ÜBERNEHMEN SIE. SOLLTE
SICH DAS PROGRAMM ALS FEHLERHAFT ERWEISEN, ÜBERNEHMEN SIE ALLE
KOSTEN, DIE FÜR INSTANDHALTUNG, REPARATUR ODER KORREKTUR
ERFORDERLICH SIND.
12. UNTER KEINEN UMSTÄNDEN, AUSSER PER ZUTREFFENDEM GESETZ
GEFORDERT ODER PER SCHRIFTLICHER ZUSTIMMUNG, HAFTEN DER
COPYRIGHT-INHABER ODER EINE PARTEI, DIE DAS PROGRAMM GEMÄSS
OBIGGENANNTER ERLAUBNIS MODIFIZIERT UND/ODER WEITER VERTEILT,
IHNEN FÜR SCHÄDEN, EINSCHLIESSLICH ALLGEMEINER, BESONDERER,
ZUFÄLLIGER ODER SICH ERGEBENDER SCHÄDEN, DIE BEI VERWENDUNG
ODER DEM UNVERMÖGEN DER VERWENDUNG DIESES PROGRAMMS
ENTSTEHEN (EINSCHLIESSLICH, OHNE JEDOCH DARAUF BESCHRÄNKT ZU
SEIN, DATENVERLUST ODER UNBRAUCHBAR GEMACHTER DATEN ODER
VERLUSTE, DIE SIE ODER DRITTE ERLITTEN HABEN, ODER SCHEITERN DES
PROGRAMMS, MIT ANDEREN PROGRAMMEN ZU LAUFEN), AUCH WENN DER
INHABER ODER DIE ANDERE PARTEI VON DER MÖGLICHKEIT DERARTIGER
SCHÄDEN UNTERRICHTET WURDE.
ENDE DER KLAUSELN UND BEDINGUNGEN
163
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertising