BVMS 5.5 Blok3 – Moduł 2: Dodawanie zasobu VRM do BVMS BVMS

Slides:



Advertisements
Podobne prezentacje
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Advertisements

WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Tworzymy GAZETKĘ SZKOLNĄ w programie Publisher
Jak korzystać z programu peer-to-peer Na przykładzie programu eMule.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
b Przykładowe zestawienia Paweł Piekut, Access Product Manager
ADRESOWANIE WZGLĘDNE I BEZWZGLĘDNE Ćwiczenia
Mateusz Antonow. Tekst Obraz Galeria Media Kształty & linie Przyciski & menu Sklep Internetowy Ustawienia Społecznościowe Aplikacje 3. Dodaj.
Instrukcja połączenia z siecią WIFI – Wydziału EITI dla Windows Vista.
Bosch – the strong brand for Security, Safety and Communications
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Moduł Lojalnościowy. Czyli zatrzymanie klienta przy naszym zakładzie optycznym.
Świadectwa Optivum.
Witaj. Zapraszamy Ciebie do zapoznania się z przewodnikiem, który pokaże jak założyć konto oraz w jaki sposób można korzystać z usług w serwisie iplay.pl.
Building Integration System
Instrukcja USOSweb Wersja: Opracował: Sebastian Sieńko Plany zajęć dodatkowych pracownika.
Jak tworzyć algorytmy.? Sposób krok po kroku..
Formatowanie tabel. Formatowanie warunkowe. Wstawianie funkcji.
Sieć oparta o serwer Ubuntu 12.10
Internal | ST/PRM1-EU | 24/06/2012 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 9x.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
DxR 700 & Bosch Video Client
Ujarzmić Worda Agnieszka Terebus.
Prezentacja dotycząca wprowadzenia <produktu> na rynek
Nieprawidłowy (inny niż JPG) format zdjęcia Zdjęcia skanowane lub robione w laboratoriach fotograficznych bywają zapisywane w plikach BMP lub innych. Aby.
Confidential | STDN/PRM | 01/03/2012 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing,
Informatyka Poczta elektroniczna.
Wprowadzenie do spisów treści j a następnie naciśnij klawisz F5 lub kliknij pozycję Pokaz slajdów > Od początku, aby rozpocząć kurs. Na pasku komunikatów.
Konfiguracja VPN Klienta – Windows 7
Visual Basic w Excelu - podstawy
Building Integration System v Technical 1 RSO EMEA ST/PRM2-EU | 06/2010 | BIS 2.3 Commercial | © Robert Bosch GmbH All rights reserved, also.
prezentacja multimedialna
Rozmiar zdjęcia: 300 x 375 pikseli
Konfiguracja VPN Serwera – Windows 7
Wzorce slajdów, animacje, różne orientacje slajdów
Dźwięk odtwarzany przez cały pokaz slajdów © F ireX DDDD AAAA LLLL EEEE JJJJ Koniec.
AMC2 4W Technical training 1 ST-PRM2-EU | October 2009 | © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
Znajdowanie pokoju i wchodzenie do niego Skorzystaj z funkcji wyszukiwania programu Lync w celu znalezienia pokojów, do których masz dostęp. 1.W oknie.
Instalacja certyfikatu Dostęp do Rachunku przez Internet BS Pawłowice dla przeglądarki Mozilla Firefox.
Tabele Przestawne Adam Wójcik Tomasz Kowalski.  Czym Tabele Przestawne są?  Jak je używać?  Zadania.
1 Product Confidential | AA-DGP/MKT2-Za | 11/2010 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction,
1 Product Internal | AA-DGP/MKT2-Cl | | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Internal | ST-ESS/MKP P.Grau/M.Brack | 21/5/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
ST-ESS/MKK | | © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve all rights of disposal such.
ST | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well.
BVMS 5.5 Blok 3-Moduł 2A: Dodawanie VSG
  BVMS Blok 2–Moduł 2: Configuration Client i drzewo logiczne systemu
BVMS 5.5 Blok2- Moduł 8: Użytkownicy i grupy
Agenda Trening techniczny MAP 5000 Konfiguracja MAP 5000 p.I
BVMS 5.5 Blok 2-Moduł 7: Konfiguracja SNMP
BVMS 5.5 Blok 1-Moduł 3: Podstawy VRM
BVMS Training – Podstawy RAID
Formatowanie, projektowanie tabeli
Detection delivered. Reliability assured.
BVMS 5.5 Blok2-Moduł 3: Konfiguracja urządzeń
Recenzent I. Akceptacja zaproszenia do recenzji
WARSZTATY PRAESIDEO.
BVMS 5.5 Blok 3-Moduł 3: VRM Równoległy / Nadmiarowy
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Security Systems 1 Internal | Security Systems | ST/SEP-SBV | 07/04/2016 © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation,
Moduły Telemetryczne Pierwsze Kroki
AudaPad / AudaShare AudaShare PRO (2.8)
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Zapis prezentacji:

BVMS 5.5 Blok3 – Moduł 2: Dodawanie zasobu VRM do BVMS BVMS   BVMS 5.5 Blok3 – Moduł 2: Dodawanie zasobu VRM do BVMS BVMS Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Zagadnienia Prawidłowa kolejność konfiguracji VRM   Zagadnienia Prawidłowa kolejność konfiguracji VRM Dodawanie VRM do BVMS Dodawanie zasobu DIVAR IP Dodawanie i konfiguracja nadajników VRM Dodawanie macierzy NetApp E-Series NetApp domyślna konfiguracja Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  Konfiguracja Prawidłowa kolejność kroków konfiguracji VRM wygląda następująco: Dodawanie VRM Utworzenie dodatkowych “Pool’i” Dodawanie do systemu targetów iSCSI / Pool’i Formatowanie LUN’ów oraz weryfikacja Balansu obciążenia Dodawanie urządzeń Uwaga: Należy zawsze monitorować stan systemu z poziomu VRM Monitor Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Dodawanie VRM do BVMS VRM można dodać do systemu BVMS na dwa sposoby   Dodawanie VRM do BVMS VRM można dodać do systemu BVMS na dwa sposoby Należy kliknąć prawym przyciskiem myszy na ikonę “Urządzenia VRM” w „Drzewie urządzeń” : Należy kliknąć “Skanuj w poszukiwaniu urządzeń VRM” aby wykonać wyszukiwanie automatycznie Należy kliknąć “Dodaj VRM” aby dodać wybrany VRM ręcznie Security Systems ST | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  Dodawanie macierzy Po dodaniu “Pool’i” należy przypisać do systemu zasób: Należy kliknąć prawym przyciskiem myszy na ikonie “Pool #” i wybrać “Dodaj urządzenie iSCSI” Aby dodać Net App E-Series należy wybrać “Dodaj Add DSA E-Series Device”. Uwaga: konfiguracja macierzy E-Series znajduje się w dalszej części modułu Security Systems ST | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  Dodawanie macierzy Z poziomu menu “Dodaj urządzenia iSCSI” należy wprowadzić nazwę oraz adres IP “targetu” Z rozwijanego menu “Typ urządzenia iSCSI” należy wybrać odpowiedni typ urządzenia Należy wprowadzić hasło, jeżeli jest skonfigurowane Należy potwierdzić „OK” Security Systems ST | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  Dodawanie macierzy Należy pamiętać, że macierz może być dodawane na dwa sposoby: Jako VRM z macierzą Jako oddzielna macierz Security Systems ST | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  Dodawanie macierzy Po dodaniu, urządzenia iSCSI powinny być widoczne w „Drzewie urządzeń” : Target iSCSI oraz LUN’y powinny pojawić się poniżej Należy sformatować LUN’y jeżeli jest to konieczne Należy zapisać ustawienia! Security Systems ST | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  Dodawanie macierzy Jeżeli w „Drzewie logicznym” znajduje się urządzenie iSCSI bez przypisanych do Targetu LUN’ów, należy: Kliknąć prawym przyciskiem myszyclick na ikonę Targetu Kliknąć “Skanuj Target” LUN’y powinny być widoczne Należy zapisać ustawienia! Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  Dodawanie macierzy VRM 3.0 automatycznie dopasowuje wartość “Balansu obciążenia” w zależności od rodzaju targetu: W celu weryfikacji poprawności ustawień należy kliknąć prawym przyciskiem myszy na iSCSI Target Należy kliknąć “Balans obciążenia…” Pojawi się menu “Balans obciążenia” Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  Dodawanie urządzeń Nadajniki mogą być dodane ręcznie lub automatycznie skanowane w systemie Należy kliknąć prawym przyciskiem myszy na ikonę “Pool” Należy kliknąć “Dodaj nadajnik”, po czym otworzy się poniższe menu Należy wprowadzić adres IP oraz typ dodawanego nadajnika Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  Dodawanie urządzeń Po wybraniu opcji skanowania nadajników w systemie, otworzy się menu „ScanWizard”: Należy zaznaczyć właściwe urządzenia i kliknąć “Przypisz” Należy kliknąć “Dalej” następnie po uwierzytelnieniu “Zakończ” Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Dodawanie macierzy NetApp DSA E-Series   Dodawanie macierzy NetApp DSA E-Series Należy kliknąć prawym przyciskiem myszy na ikonce “Pool” i wybrać “Dodaj DSA E-Series” W wyświetlonym menu należy: Wprowadzić nazwę iSCSI Wprowadzić adres IP Kliknąć „Połącz”! Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Dodawanie macierzy NetApp DSA E-Series   Dodawanie macierzy NetApp DSA E-Series Po uruchomieniu skanowania połączenia Powinien wyświetlić się typ macierzy E-Series Powinien wyświetlić się adres IP Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Dodawanie macierzy NetApp DSA E-Series   Dodawanie macierzy NetApp DSA E-Series Po dodaniu do systemu macierzy E-Series: Należy zdefiniować ilość LUN’ów Należy zdefiniować powierzchnię (2000GB limitu dla jednego LUN) Należy skonfigurować typ RAID Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Ręczne dodawanie macierzy NetApp DSA E-Series   Ręczne dodawanie macierzy NetApp DSA E-Series Kolejnym krokiem jest formatowanie LUN’ów w VRM: W „Drzewie urządzeń” poniżej ikonki NetApp, powinien znajdować się “Target 0” Należy zaznaczyć “Target 0” W menu powinna zostać wyświetlona lista wszystkich utworzonych LUN’ów Należy sprawdzić stan każdego z LUN’ów w zakładce “Format” Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Ręczne dodawanie macierzy NetApp DSA E-Series   Ręczne dodawanie macierzy NetApp DSA E-Series Po zaznaczeniu odpowiednich LUN’ów, należy kliknąć „Formatuj LUN” : Formatowanie powinno zostać uruchomione Jednocześnie mogą być formatowane maksymalnie 3 LUN’y Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Pytania? Security Systems   Pytania? Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.