Hp Software HP Matrix Operating Environment Manuale Utente Pagina 4

  • Scaricare
  • Aggiungi ai miei manuali
  • Stampa
  • Pagina
    / 99
  • Indice
  • SEGNALIBRI
  • Valutato. / 5. Basato su recensioni clienti
Vedere la pagina 3
5 Aprovisionamiento del servicio de almacenamiento......................................31
Aprovisionamiento de un servicio de almacenamiento.................................................................32
Asignación manual de un volumen a un servicio de almacenamiento............................................33
Visualización de un servicio de almacenamiento.........................................................................34
Edición de la configuración de un servicio de almacenamiento.....................................................34
Edición de las propiedades básicas (metadatos) de un servicio de almacenamiento........................34
Desactivación de un servicio de almacenamiento........................................................................34
Eliminación de un servicio de almacenamiento...........................................................................35
6 Gestión de las entidades de catálogo de almacenamiento............................36
Gestión de arrays...................................................................................................................36
Visualización y modificación de las propiedades del array (ficha Overview) .............................36
Visualización de conjuntos de almacenamiento de arrays (ficha Storage Pools)..........................36
Visualización de volúmenes de arrays (ficha Volumes).............................................................36
Visualización de puertos de arrays (ficha Ports)......................................................................37
Visualización de las entradas del host del array (ficha Hosts)...................................................37
Visualización y modificación de la configuración de las capacidades del array (ficha
Capabilities).....................................................................................................................37
Visualización y modificación de la configuración de la seguridad del array (ficha Security).........38
Eliminación de un array......................................................................................................38
Gestión de conjuntos de almacenamiento..................................................................................38
Visualización y modificación de las propiedades del conjunto de almacenamiento (ficha
Overview).........................................................................................................................39
Visualización de volúmenes de conjuntos de almacenamiento (ficha Volumes)...........................39
Visualización y modificación de la configuración del conjunto de almacenamiento (ficha
Security)...........................................................................................................................39
Eliminación de un conjunto de almacenamiento.....................................................................40
Gestión de volúmenes.............................................................................................................40
Visualización y modificación de la configuración del volumen (ficha Overview) ........................40
Visualización de las presentaciones de volúmenes (ficha Presentations).....................................40
Visualización y modificación de la configuración de la seguridad de volúmenes (ficha Security)
.......................................................................................................................................41
Eliminación de un volumen..................................................................................................41
Gestión de redes....................................................................................................................41
Visualización y modificación de la configuración de red (ficha Overview) ................................41
Visualización de los puntos finales de red (ficha Endpoints).....................................................42
Visualización de las zonas de red (ficha Zones).....................................................................43
Visualización y modificación de la configuración de la capacidad de la red (ficha
Capabilities).....................................................................................................................43
Visualización y modificación de la configuración de la seguridad de la red (ficha Security).........44
Eliminación de una red.......................................................................................................44
Gestión de la seguridad..........................................................................................................45
Creación de funciones de seguridad....................................................................................45
Concesión de privilegios.....................................................................................................45
Creación de grupos de seguridad........................................................................................46
Concesión de permisos.......................................................................................................46
Gestión de funciones..........................................................................................................47
Visualización y modificación de la configuración de la función (ficha Overview)...................47
Visualización y modificación de los privilegios de la función (ficha Privileges).......................48
Visualización y modificación de grupos y usuarios de funciones (ficha Users and Groups)......48
Visualización y modificación de la configuración de la seguridad de la función (ficha
Security)......................................................................................................................48
Eliminación de una función............................................................................................49
Gestión de grupos de seguridad..........................................................................................49
Visualización y modificación de la configuración del grupo de seguridad (ficha Overview)....49
4 Contenido
Vedere la pagina 3
1 2 3 4 5 6 7 8 9 ... 98 99

Commenti su questo manuale

Nessun commento