4 utilisation de la fonction iscsi, 5 moniteur d'événements, 6 à propos de l'hôte – Dell PowerVault MD3800f Manuel d'utilisation

Page 5

Advertising
background image

Définition d'un mot de passe

............................................................................................................................51

Ajout/Modification d'un commentaire dans une matrice de stockage existante

............................................52

Suppression de matrices de stockage

.............................................................................................................52

Activation des fonctions premium

....................................................................................................................52

Affichage de l'alerte de basculement.

............................................................................................................. 53

Modification des paramètres de cache de la matrice de stockage

................................................................ 53

Modification des ID de boîtier d'extension

...................................................................................................... 54

Modification de l'ordre des boîtiers

.................................................................................................................54

Configuration des notifications d'alerte

................................................................................................................. 54

Configuration d'alertes par e-mail

................................................................................................................... 55

Configuration des alertes SNMP

......................................................................................................................56

Paramètres de batterie

...........................................................................................................................................59

Modification des paramètres de batterie

........................................................................................................ 60

Configuration des horloges de module de contrôleur RAID de la matrice de stockage

........................................60

4 Utilisation de la fonction iSCSI................................................................................................61

Modification de l'authentification des cibles iSCSI

................................................................................................61

Saisie des autorisations d'authentification mutuelle

............................................................................................. 61

Création de clés secrètes CHAP

............................................................................................................................ 62

Clé secrète CHAP de l'initiateur

.......................................................................................................................62

Secret CHAP cible

............................................................................................................................................62

Caractères valides pour les clés secrètes CHAP

............................................................................................ 62

Modification de l'identification de la cible iSCSI

....................................................................................................63

Modification des paramètres de détection de la cible iSCSI

.................................................................................63

Configuration des ports d'hôte iSCSI

......................................................................................................................64

Paramètres avancés des ports d'hôte iSCSI

..........................................................................................................65

Affichage ou arrêt d'une session iSCSI

..................................................................................................................65

Affichage des statistiques iSCSI et définition de statistiques de ligne de base

.................................................... 66

Modification, suppression ou changement du nom de la topologie des hôtes

......................................................67

5 Moniteur d'événements...........................................................................................................69

Activation ou désactivation du Moniteur d'événements

........................................................................................69

Windows

.......................................................................................................................................................... 69

Linux

................................................................................................................................................................. 70

6 À propos de l'hôte.....................................................................................................................71

Configuration de l'accès des hôtes

........................................................................................................................ 71

Utilisation de l'onglet Adressages d'hôte

...............................................................................................................72

Définition d'un hôte

.......................................................................................................................................... 72

Suppression de l'accès d'un hôte

.......................................................................................................................... 73

Gestion des groupes d'hôtes

..................................................................................................................................73

Création d'un groupe d'hôtes

................................................................................................................................. 73

Advertising