Chapitre 4: utilisation de la fonction iscsi, Chapitre 5: moniteur d'événements, Chapitre 6: à propos de l'hôte – Dell PowerVault MD3660i Manuel d'utilisation

Page 5

Advertising
background image

Modification des ID de boîtier d'extension

......................................................................................................43

Modification de l'ordre des boîtiers

.................................................................................................................44

Configuration des notifications d'alerte

.................................................................................................................44

Configuration d'alertes par e-mail

...................................................................................................................44

Configuration des alertes SNMP

......................................................................................................................46

Paramètres de batterie

...........................................................................................................................................47

Modification des paramètres de batterie

........................................................................................................47

Configuration des horloges de module de contrôleur RAID de la matrice de stockage

........................................48

Chapitre 4: Utilisation de la fonction iSCSI..............................................................................49

Modification de l'authentification des cibles iSCSI

................................................................................................49

Saisie des autorisations d'authentification mutuelle

.............................................................................................49

Création de clés secrètes CHAP

............................................................................................................................50

Clé secrète CHAP de l'initiateur

.......................................................................................................................50

Secret CHAP cible

............................................................................................................................................50

Caractères valides pour les clés secrètes CHAP

............................................................................................50

Modification de l'identification de la cible iSCSI

....................................................................................................51

Modification des paramètres de détection de la cible iSCSI

.................................................................................51

Configuration des ports d'hôte iSCSI

......................................................................................................................51

Paramètres avancés des ports d'hôte iSCSI

..........................................................................................................53

Affichage ou arrêt d'une session iSCSI

..................................................................................................................53

Affichage des statistiques iSCSI et définition de statistiques de ligne de base

....................................................54

Modification, suppression ou changement du nom de la topologie des hôtes

......................................................55

Chapitre 5: Moniteur d'événements..........................................................................................57

Activation ou désactivation du Moniteur d'événements

........................................................................................57

Windows

..........................................................................................................................................................57

Linux

.................................................................................................................................................................58

Chapitre 6: À propos de l'hôte....................................................................................................59

Configuration de l'accès des hôtes

........................................................................................................................59

Utilisation de l'onglet Adressages d'hôte

...............................................................................................................60

Définition d'un hôte

..........................................................................................................................................60

Suppression de l'accès d'un hôte

..........................................................................................................................61

Gestion des groupes d'hôtes

..................................................................................................................................61

Création d'un groupe d'hôtes

.................................................................................................................................61

Ajout d'un hôte à un groupe d'hôtes

................................................................................................................62

Retrait d'un hôte d'un groupe d'hôtes

..............................................................................................................62

Déplacement d'un hôte vers un autre groupe d'hôtes

....................................................................................62

Suppression d'un groupe d'hôtes

....................................................................................................................62

Topologie des hôtes

.........................................................................................................................................63

Démarrage ou arrêt de l'agent de contexte hôte

.............................................................................................63

Advertising