Administrator Guide
4. Cliquez sur OK.
Supprimer un hôte d’un groupe d’hôtes
Vous pouvez supprimer tous les hôtes d’un groupe, sauf le dernier. La suppression d’un hôte d’un groupe d’hôtes dissocie cet hôte, mais
ne le supprime pas.
1. Dans la rubrique Hosts (Hôtes), sélectionnez entre 1 et 256 hôtes à supprimer de leur groupe.
2. Sélectionnez Action > Remove from Host Group (Action > Supprimer du groupe d’hôtes). Le panneau Remove from Host Group
(Supprimer du groupe d’hôtes) s’affiche et répertorie les hôtes à supprimer.
3. Cliquez sur OK. La valeur Group (Groupe) des hôtes sélectionnés passe à --.
Renommer un groupe d’hôtes
Vous pouvez renommer un groupe d’hôtes.
1. Dans la rubrique Hosts (Hôtes), sélectionnez un groupe d’hôtes à renommer.
2. Sélectionnez Action > Rename Host Group (Action > Renommer un groupe d’hôtes). Le panneau Rename Host Group (Renommer
un groupe d’hôtes) s’affiche.
3. Dans le champ New Host Group Name (Nouveau nom du groupe d’hôtes), entrez le nouveau nom du groupe d’hôtes. Ce nom est
sensible à la casse et peut contenir un maximum de 32 octets. Il doit être unique dans le système et il ne doit pas inclure les caractères
suivants : " , . < \
Si le nom est utilisé par un autre groupe d’hôtes, vous êtes invité à entrer un nom différent.
4. Cliquez sur OK. Le tableau des hôtes est mis à jour.
Retirer un groupe d’hôtes
Vous pouvez retirer des groupes d’hôtes. Le retrait d’un groupe d’hôtes dissocie ses différents hôtes, mais ne les supprime pas.
1. Dans la rubrique Hosts (Hôtes), sélectionnez entre 1 et 32 groupes d’hôtes à supprimer.
2. Sélectionnez Action > Remove Host Group (Action > Retirer un groupe d’hôtes). Le panneau Remove Host Group (Retirer un
groupe d’hôtes) s’ouvre et répertorie les groupes d’hôtes à retirer.
3. Cliquez sur OK. Les hôtes qui se trouvaient dans les groupes d'hôtes sélectionnés, voient la valeur du groupe passer à -.
Configuration du protocole CHAP
Pour iSCSI, vous pouvez utiliser le protocole CHAP (Challenge-Handshake Authentication Protocol) afin de procéder à une
authentification entre l’initiateur et la cible d’une demande de connexion. Pour effectuer cette identification, une base de données des
enregistrements CHAP doit exister sur l’initiateur et la cible. Chaque enregistrement CHAP peut spécifier une paire nom-code secret pour
authentifier uniquement l’initiateur (protocole CHAP unidirectionnel) ou deux paires afin d’authentifier à la fois l’initiateur et la cible
(protocole CHAP mutuel). Pour une demande de connexion d’un hôte iSCSI à un port iSCSI de contrôleur, l’hôte est l’initiateur tandis que
le port de contrôleur est la cible.
Si le protocole CHAP est activé et que le système de stockage est le destinataire d’une demande de connexion provenant d’un créateur
connu (initiateur), le système demande un code secret connu. Si le créateur fournit le code secret, la connexion est autorisée.
Pour activer ou désactiver le protocole CHAP pour tous les nœuds iSCSI, voir Modification des paramètres de port d’hôte , page 56.
Des considérations spéciales s’appliquent lorsque le protocole CHAP est utilisé dans un système pourvu d’une connexion homologue, qui
est utilisée dans la réplication. Dans une connexion homologue, un système de stockage peut agir en tant que créateur ou destinataire
d’une demande de connexion. En tant que créateur, avec un enregistrement CHAP valide, il peut authentifier le protocole CHAP même si
celui-ci est désactivé. Cela est rendu possible, car le système fournit le code secret CHAP demandé par son homologue et la connexion est
autorisée. Pour plus d’informations sur la configuration du protocole CHAP à utiliser dans une connexion homologue et sur l’interaction du
protocole CHAP avec la réplication, voir Création d’une connexion homologue , page 130.
Ajouter ou modifier un enregistrement CHAP
1. Si vous avez l’intention d’utiliser l’authentification CHAP mutuelle et que vous devez déterminer le nom qualifié (IQN) d’un port iSCSI
de contrôleur, effectuez les opérations suivantes :
82
Utilisation de la rubrique Hosts (Hôtes)