Administrator Guide

REMARQUE : L’affinité des niveaux de volume n’est pas la même chose que l’épinglage, et elle ne limite pas les données
à un niveau et à une capacité définis. Les données d’un volume doté d’une affinité Archive peuvent toujours être
promues au niveau Performance lorsque ces données sont demandées dans l’application hôte.
Stratégies d’affinité des niveaux de volume
L’affinité des niveaux de volume fait office de guide pour le système sur l’endroit où placer les données d’un volume particulier dans les
niveaux disponibles.
La stratégie standard consiste à préférer les niveaux de disques rotatifs les plus élevés pour les nouvelles écritures séquentielles et le
niveau le plus élevé disponible (y compris le disque SSD) pour les nouvelles écritures aléatoires. Au fur et à mesure que l’application hôte
accède aux données, celles-ci sont déplacées vers le niveau le plus approprié en fonction de la demande. Les données fréquemment
consultées sont promues vers le niveau de performances le plus élevé, et les données peu utilisées sont déclassées vers les niveaux basés
sur les disques à rotation inférieure. La stratégie standard est appliquée aux données sur les volumes définis sur Aucune affinité.
Pour les données sur les volumes définis sur l’affinité Performance, la stratégie standard est appliquée à toutes les nouvelles écritures.
Toutefois, les accès ultérieurs à ces données présentent un seuil inférieur pour la promotion vers le haut. Le seuil inférieur rend plus
probable la disponibilité de ces données sur les niveaux de performances les plus élevés. Le traitement préférentiel est fourni pour les
données fréquemment consultées, qui ont une affinité Performance au niveau du disque SSD. Les données dont l’affinité est Archive ou
Aucune affinité sont déclassées en dehors du niveau SSD afin de libérer de l’espace pour les données ayant une affinité Performance.
L’affinité Performance est utile pour les données de volume pour lesquelles vous souhaitez garantir un traitement prioritaire pour la
promotion et la rétention à votre niveau de performances le plus élevé.
Pour les volumes définis sur l’affinité Archive, toutes les nouvelles écritures sont initialement placées dans le niveau Archive. Si aucun
espace n’est disponible dans le niveau Archive, les nouvelles écritures sont placées sur le niveau supérieur suivant disponible. L’accès
ultérieur à ces données permet la promotion aux niveaux Performance, car elle est plus souvent utilisée. Toutefois, les données ont un seuil
inférieur pour le déclassement. Les données sont déplacées du niveau SSD le plus performant lorsqu’il est nécessaire de promouvoir des
données fréquemment consultées à partir d’un niveau inférieur.
À propos des initiateurs, des hôtes et des groupes d’hôtes
Un initiateur représente un port externe auquel le système de stockage est connecté. Le port externe peut être un port dans un
adaptateur d’E/S, comme un HBA FC dans un serveur.
Les contrôleurs découvrent automatiquement les initiateurs qui ont envoyé une commande inquiry ou report luns au système de
stockage. En général, cette opération se produit lorsqu’un hôte démarre ou relance une recherche de périphériques. Lorsqu’il reçoit la
commande, le système enregistre l’ID de l’initiateur. Vous pouvez également créer des entrées manuellement pour les initiateurs. Par
exemple, il se peut que vous souhaitiez définir un initiateur avant de connecter physiquement un port de contrôleur à un hôte via un
commutateur.
Vous pouvez attribuer un pseudonyme à un initiateur afin de le reconnaître plus facilement lors du mappage de volume. Si vous renommez
un initiateur, vous pouvez également sélectionner un profil spécifique au système d’exploitation pour cet initiateur. Vous pouvez attribuer
512 noms au maximum.
Pour une gestion plus aisée, vous pouvez créer des groupes d’initiateurs (de 1 à 128 initiateurs) qui représentent un serveur dans un hôte.
Vous pouvez également créer des groupes de 1 à 256 hôtes dans un groupe d’hôtes. Vous pouvez ainsi effectuer des opérations de
mappage pour tous les initiateurs d’un hôte, ou tous les initiateurs et hôtes d’un groupe, sans mappage individuel de chaque initiateur ou
hôte. Pour être ajouté à un hôte, un initiateur doit porter un pseudonyme. Un initiateur ne peut appartenir qu’à un seul hôte à la fois. Un
hôte ne peut faire partie que d’un seul groupe à la fois. Un hôte ne peut pas porter le même nom qu’un autre hôte, mais il peut porter le
même nom que n’importe quel initiateur. Un groupe d’hôtes ne peut pas porter le même nom qu’un autre groupe d’hôtes, mais il peut
porter le même nom que n’importe quel hôte. Vous pouvez créer 32 groupes d’hôtes au maximum.
Un système de stockage doté de ports iSCSI peut être protégé contre tout accès non autorisé via iSCSI en activant le protocole CHAP
(Challenge Handshake Authentication Protocol). L’authentification CHAP intervient lorsqu’un hôte tente de se connecter au système.
Cette authentification demande un identifiant à l’hôte et un code secret partagé entre l’hôte et le système. Le système de stockage peut
également être tenu de s’authentifier auprès de l’hôte (facultatif). C’est ce que l’on appelle le protocole CHAP mutuel. Procédez comme
suit pour activer le protocole CHAP :
Définissez des noms de nœud hôte (identifiants) et des codes secrets. Le nom du nœud hôte correspond à son nom iSCS qualifié
(IQN). Le code secret doit contenir entre 12 et 16 caractères.
Définissez les entrées CHAP dans le système de stockage.
Activez le protocole CHAP sur le système de stockage. Notez que cette opération est valable pour tous les hôtes iSCSI afin d’éviter les
risques de sécurité. Lors de l’activation du protocole CHAP, toutes les connexions hôtes en cours sont arrêtées et doivent être
rétablies à l’aide d’une connexion CHAP.
Définissez le code secret CHAP dans l’initiateur iSCSI hôte.
26
Mise en route