
INHALTSVERZEICHNIS – ii
WD SENTINEL RX4100
ADMINISTRATIONS- UND WARTUNGSLEITFADEN
Add-ins überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Überwachung der Systemintegrität und Warnmeldungen . . . . . . .36
Software aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Servereinstellungen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Den Server herunterfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5 Speicherverwaltung mit dem
WD Sentinel-Server. . . . . . . . . . . . . . . . . . . . . . . . . . 48
WD Sentinel Server RAID-Speicher . . . . . . . . . . . . . . . . . . . . . . . .48
Verwenden von USB-Speichergeräten . . . . . . . . . . . . . . . . . . . . . .49
6 Verwendung der Funktionen des
WD Sentinel-Servers. . . . . . . . . . . . . . . . . . . . . . . . . 51
Verwendung des Launchpads (interne Benutzer) . . . . . . . . . . . . . . 51
Zugriff auf freigegebene Ordner über Ihr Netzwerk . . . . . . . . . . . . . 58
Remotezugriff auf Computer und freigegebene Ordner . . . . . . . . .59
Datensicherung (Windows-PC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Datensicherung mit Time Machine (Mac) . . . . . . . . . . . . . . . . . . . . 63
Wiederherstellen (Windows-PC) . . . . . . . . . . . . . . . . . . . . . . . . . . .66
Wiederherstellen (Mac). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Ihren WD Sentinel-Server sichern. . . . . . . . . . . . . . . . . . . . . . . . . . 68
Die Werkseinstellungen des WD Sentinel-Servers wiederherstellen . . . . 68
7 Empfehlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Einrichtung des WD Sentinel RX4100. . . . . . . . . . . . . . . . . . . . . . . 83
Einrichten von Client-Computern . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Effiziente Nutzung des WD Sentinel RX4100 . . . . . . . . . . . . . . . . . 84
Austausch von Laufwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Freigeben von Dateien an externe Benutzer . . . . . . . . . . . . . . . . . . 84
Herunterfahren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
8 Fehlersuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Checkliste für die ersten Schritte . . . . . . . . . . . . . . . . . . . . . . . . . .85
Spezifische Probleme und Abhilfemaßnahmen . . . . . . . . . . . . . . . .85
9 iSCSI-Speicher verwalten. . . . . . . . . . . . . . . . . . . . . 87
Überblick iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
iSCSI-Rollen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
iSCSI-Targets verwalten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87
Commentaires sur ces manuels