Tableau 1-2 fournissent – Dell PowerVault NX1950 Manuel d'utilisation

Page 11

Advertising
background image

Introduction

11

Il est recommandé d'installer deux cartes NIC à deux ports dédiés pour
iSCSI. Configurez chaque carte NIC sur un sous-réseau distinct. Si vous
disposez de trois cartes NIC ou moins, il est recommandé de ne pas utiliser
la liaison réseau d'entreprise/public (LAN) pour le trafic iSCSI. Vous évitez
ainsi la congestion du trafic et optimisez les performances. La figure 1-1 et
la figure 1-2 montrent une configuration NIC redondante pour le chemin
iSCSI et fournissent quelques recommandations.

La sécurisation iSCSI est possible via le protocole CHAP (Challenge-
Handshake Authentication Protocol). Pour plus d'informations sur les
paramètres CHAP, voir “Configuration de connexions iSCSI sécurisées à
l'aide du protocole CHAP (Challenge-Handshake Authentication
Protocol)”, page 57.

REMARQUE :

vous devez configurer le protocole CHAP uniquement si le

trafic iSCSI est configuré sur le réseau public.

Vous pouvez configurer la cible iSCSI Active/Active dans les deux nœuds
d'une solution cluster afin de permettre la haute disponibilité du stockage
iSCSI.

Tableau 1-2.

Utilisation d'une solution cluster PowerVault NX1950 comme cible

Nombre de cartes NIC Initiateur

Voir la figure

4

(Option 1)

NIC-1 - Carte NIC pour réseau public

NIC-2 - Réseau public pour pulsations du
cluster

NIC-3 - trafic iSCSI dédié (sous-réseau A)

NIC-4 - trafic iSCSI dédié (sous-réseau B)

Figure 1-4

4

(Option 2)

NIC-1 et NIC-2 - Regroupement de cartes
NIC pour un réseau public

NIC-3 - Réseau public pour pulsations du
cluster

NIC-4 - trafic iSCSI dédié

figure 1-5

Advertising