5 désinstallation du logiciel md storage, 6 configuration manuelle d'iscsi – Dell PowerVault MD3820i Manuel d'utilisation

Page 4

Advertising
background image

Consignes de configuration du réseau pour iSCSI

............................................................................36

Configuration d'un hôte sous Windows

.............................................................................................37

Configuration d'un réseau hôte Microsoft à l'aide d'un serveur DHCP

...................................... 37

Configuration d'un réseau hôte Microsoft à l'aide d'un adressage IP statique

...........................37

Configuration d'un réseau hôte Microsoft à l'aide d'un serveur DNS

......................................... 37

Configuration d'un réseau hôte Microsoft à l'aide d'un serveur WINS

....................................... 38

Configuration d'un système hôte sous Linux

.................................................................................... 38

Configuration d'un réseau hôte Linux à l'aide de DHCP

............................................................. 38

Configuration d'un réseau hôte Linux à l'aide d'une adresse IP statique

....................................39

5 Désinstallation du logiciel MD Storage............................................................. 41

Désinstallation du logiciel MD Storage du système Windows

...........................................................41

Désinstallation du logiciel MD Storage des versions GUI de Windows Server

........................... 41

Désinstallation du logiciel MD Storage des versions minimales (Core) de Windows Server

......41

Désinstallation du logiciel MD Storage du système Linux

.................................................................42

6 Configuration manuelle d'iSCSI......................................................................... 43

Étape 1 : Détection de la matrice de stockage (gestion hors bande uniquement)

.......................... 43

Paramètres par défaut des ports de gestion IPV4

........................................................................43

Paramètres par défaut des ports de gestion IPV6

....................................................................... 44

Détection automatique de la matrice de stockage

..................................................................... 45

Détection manuelle de la matrice de stockage

........................................................................... 45

Configuration de la matrice de stockage

.....................................................................................45

Étape 2 : Configuration des ports iSCSI sur la matrice de stockage

.................................................46

Étape 3 : Détection des cibles à partir de l'initiateur iSCSI

................................................................ 47

Détection des cibles à partir de l'initiateur iSCSI à l'aide de la version GUI de Windows
Server

............................................................................................................................................. 47

Détection des cibles à partir de l'initiateur iSCSI à l'aide de la version Core de Windows
Server

.............................................................................................................................................48

Détection des cibles à partir de l'initiateur iSCSI à l'aide de Linux

.............................................. 48

Étape 4 : Configuration de l'accès des hôtes

.................................................................................... 49

Présentation de l'authentification CHAP

............................................................................................49

Qu'est-ce que CHAP ?

..................................................................................................................49

CHAP cible

.....................................................................................................................................49

CHAP mutuel

.................................................................................................................................50

Définition des types d'authentification CHAP

..............................................................................50

Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (facultatif)

............ 50

Configuration de l'authentification CHAP cible sur la matrice de stockage

............................... 51

Configuration de l'authentification CHAP mutuelle sur la matrice de stockage

........................ 51

Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif)

......................... 52

Configuration de l'authentification CHAP sur le serveur hôte à l'aide de la version GUI
Windows

........................................................................................................................................ 52

Advertising
Ce manuel est liée aux produits suivants: