5 aprovisionamiento del servicio de almacenamiento – HP Software HP Matrix Operating Environment Manual del usuario

Página 4

Advertising
background image

5 Aprovisionamiento del servicio de almacenamiento......................................31

Aprovisionamiento de un servicio de almacenamiento.................................................................32
Asignación manual de un volumen a un servicio de almacenamiento............................................33
Visualización de un servicio de almacenamiento.........................................................................34
Edición de la configuración de un servicio de almacenamiento.....................................................34
Edición de las propiedades básicas (metadatos) de un servicio de almacenamiento........................34
Desactivación de un servicio de almacenamiento........................................................................34
Eliminación de un servicio de almacenamiento...........................................................................35

6 Gestión de las entidades de catálogo de almacenamiento............................36

Gestión de arrays...................................................................................................................36

Visualización y modificación de las propiedades del array (ficha Overview) .............................36
Visualización de conjuntos de almacenamiento de arrays (ficha Storage Pools)..........................36
Visualización de volúmenes de arrays (ficha Volumes).............................................................36
Visualización de puertos de arrays (ficha Ports)......................................................................37
Visualización de las entradas del host del array (ficha Hosts)...................................................37
Visualización y modificación de la configuración de las capacidades del array (ficha
Capabilities).....................................................................................................................37
Visualización y modificación de la configuración de la seguridad del array (ficha Security).........38
Eliminación de un array......................................................................................................38

Gestión de conjuntos de almacenamiento..................................................................................38

Visualización y modificación de las propiedades del conjunto de almacenamiento (ficha
Overview).........................................................................................................................39
Visualización de volúmenes de conjuntos de almacenamiento (ficha Volumes)...........................39
Visualización y modificación de la configuración del conjunto de almacenamiento (ficha
Security)...........................................................................................................................39
Eliminación de un conjunto de almacenamiento.....................................................................40

Gestión de volúmenes.............................................................................................................40

Visualización y modificación de la configuración del volumen (ficha Overview) ........................40
Visualización de las presentaciones de volúmenes (ficha Presentations).....................................40
Visualización y modificación de la configuración de la seguridad de volúmenes (ficha Security)
.......................................................................................................................................41
Eliminación de un volumen..................................................................................................41

Gestión de redes....................................................................................................................41

Visualización y modificación de la configuración de red (ficha Overview) ................................41
Visualización de los puntos finales de red (ficha Endpoints).....................................................42
Visualización de las zonas de red (ficha Zones).....................................................................43
Visualización y modificación de la configuración de la capacidad de la red (ficha
Capabilities).....................................................................................................................43
Visualización y modificación de la configuración de la seguridad de la red (ficha Security).........44
Eliminación de una red.......................................................................................................44

Gestión de la seguridad..........................................................................................................45

Creación de funciones de seguridad....................................................................................45
Concesión de privilegios.....................................................................................................45
Creación de grupos de seguridad........................................................................................46
Concesión de permisos.......................................................................................................46
Gestión de funciones..........................................................................................................47

Visualización y modificación de la configuración de la función (ficha Overview)...................47
Visualización y modificación de los privilegios de la función (ficha Privileges).......................48
Visualización y modificación de grupos y usuarios de funciones (ficha Users and Groups)......48
Visualización y modificación de la configuración de la seguridad de la función (ficha
Security)......................................................................................................................48
Eliminación de una función............................................................................................49

Gestión de grupos de seguridad..........................................................................................49

Visualización y modificación de la configuración del grupo de seguridad (ficha Overview)....49

4

Contenido

Advertising