Dysk, Iscsi – Asustor AS-602T Instrukcja Obsługi

Strona 23

Advertising
background image

ASUSTOR NAS User Guide

Page 23 of 69

samych danych zapisanych na dwóch dyskach, wytwarzając ‘lustrzane
odbicia’. Te ‘lustrzane odbicia’ są połączone ze sobą w jednej konfiguracji
RAID 0. RAID 10 wymaga wielokrotności liczby cztery lub więcej dysków. W
sytuacji, gdy połączone dyski mają różną pojemność, łączna pojemność jest
wyliczana na podstawie najmniejszego dysku.

Łączna dostępna wielkość dyskowa = pojemność mniejszego z dysków *
(łączna ilość dysków / 2)

Więcej

NAS 251 – Wprowadzenie do RAID

NAS 352 – Poziom RAID Online i przeliczanie pojemności

3

3

.

.

3

3

.

.

2

2

.

.

D

D

y

y

s

s

k

k

W tym miejscu można sprawdzić status wszystkich dysków. Istnieje również możliwość
przebadania dysku technologią S.M.A.R.T. oraz przeprowadzić testy na wybranym dysku.

Informacje o S.M.A.R.T. : S.M.A.R.T. pochodzi od angielskiego skrótu Self-Monitoring
Analysis and Report Technology. Jest to standard dla napędów dyskowych i systemów
oprogramowania, które automatycznie monitorują stan dysków, wykrywając i
raportując wskaźniki niezawodności, w nadziei na wczesne wykrycie ewentualnej
awarii.

Disk Doctor: W tym miejscu można sprawdzić swój dysk w poszukiwaniu złych
sektorów lub prowadzić testy S.M.A.R.T.

3

3

.

.

3

3

.

.

3

3

.

.

i

i

S

S

C

C

S

S

I

I

iSCI jest typem technologii przestrzeni sieciowej, która oferuje wysoką rozszerzalność oraz
niskie koszty implementacji. Dzięki istniejącej infrastrukturze sieciowej i iSCSI możesz
użyć urządzenia NAS do rozszerzenia istniejącej przestrzeni dyskowej lub ustawić aby
działał jako miejsce docelowe kopii zapasowej. iSCI składa się z dwóch końców: targetu
oraz inicjatora. Inicjator jest używany do wyszukiwania hostów dla iSCI oraz ustawiania
targetów.

IQN: IQN (iSCSI Qualified Name) jest unikalną nazwą dla każdego targetu iSCSI.
Taka nazwa nie powinna być taka sama, jak inne targety IQN w innych hostach.

Uwierzytelnienie CHAP: Ten rodzaj uwierzytelnienia może być używany do weryfikacji
tożsamości użytkownika. Jeżeli jako sposób autoryzacji zostanie wybrana CHAP, hasło
CHAP musi być najpierw wprowadzone z inicjatora dla weryfikacji zanim będzie mógł
się połączyć z targetem.

Dwustronne uwierzytelnienie CHAP: Ten sposób uwierzytelniania potrzebuje, aby
obydwa targety oraz inicjatory posiadały loginy i hasła. Kiedy zostanie ustanowione
połączenie, target oraz inicjator muszą wzajemnie się uwierzytelnić używając
odpowiednich list uwierzytelniających.

Advertising