6 désinstallation de md storage manager, 7 annexe — configuration manuelle d'iscsi – Dell PowerVault MD3260i Manuel d'utilisation

Page 4

Advertising
background image

Utilisation d'un serveur WINS

..........................................................................................................................26

Configuration d'un système hôte sous Linux

..........................................................................................................26

Utilisation de DHCP

.......................................................................................................................................... 26

Utilisation d'une adresse IP statique

............................................................................................................... 27

6 Désinstallation de MD Storage Manager............................................................................. 29

Désinstallation de MD Storage Manager sous Windows

...................................................................................... 29

Désinstallation de MD Storage Manager depuis des systèmes d'exploitation Microsoft Windows
autres que Microsoft Windows Server 2008

....................................................................................................29

Désinstallation de MD Storage Manager des versions GUI de Windows Server 2008

................................... 29

Désinstallation de MD Storage Manager des versions Core de Windows Server 2008

..................................29

Désinstallation de MD Storage Manager sous Linux

.............................................................................................30

7 Annexe — Configuration manuelle d'iSCSI..........................................................................31

Étape 1 : Détection de la matrice de stockage (gestion hors bande uniquement)

.................................................31

Paramètres par défaut des ports de gestion

....................................................................................................31

Détection automatique de la matrice de stockage

..........................................................................................32

Détection manuelle de la matrice de stockage

............................................................................................... 32

Configuration de la matrice de stockage

......................................................................................................... 32

Étape 2 : Configuration des ports iSCSI sur la matrice de stockage

...................................................................... 33

Étape 3 : Détection des cibles à partir de l'initiateur iSCSI

....................................................................................34

Sous Windows Server 2003 ou Windows Server 2008 GUI

..............................................................................34

Sous Windows Server 2008 Core

..................................................................................................................... 35

Sous Red Hat Enterprise Linux 5 ou 6, ou SUSE Linux Enterprise Server 10 ou 11

.......................................... 35

Étape 4 : Configuration de l'accès des hôtes

......................................................................................................... 35

Présentation de l'authentification CHAP

................................................................................................................36

Qu'est-ce que CHAP ?

......................................................................................................................................36

CHAP cible

........................................................................................................................................................36

CHAP mutuel

.................................................................................................................................................... 36

Définition des types d'authentification CHAP

..................................................................................................37

Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (facultatif)

...................................37

Configuration de l'authentification CHAP cible sur la matrice de stockage

....................................................37

Configuration de l'authentification CHAP mutuelle sur la matrice de stockage

..............................................38

Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif)

............................................... 38

Sous Windows Server 2008 GUI

.......................................................................................................................38

Sous Windows Server 2008 Core

..................................................................................................................... 39

Sous Red Hat Enterprise Linux 5 ou 6, ou SUSE Linux Enterprise Server 10 ou 11

.......................................... 39

Sous SUSE Linux Enterprise Server SP3 avec GUI

..........................................................................................40

Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte

........................................................41

Sous Windows Server 2008 GUI

.......................................................................................................................41

Sous Windows Server 2008 Core

..................................................................................................................... 42

Sous Linux Server

............................................................................................................................................ 43

Advertising