Administrator Guide
Modification de l’authentification de la cible iSCSI..........................................................................................................48
Saisie des permissions d’authentification mutuelle......................................................................................................... 48
Création de clés secrètes CHAP....................................................................................................................................... 49
Clé secrète CHAP de l’initiateur.................................................................................................................................. 49
Clé secrète CHAP cible.................................................................................................................................................49
Caractères valides pour les clés secrètes CHAP.......................................................................................................49
Modification de l’identification de la cible iSCSI.............................................................................................................. 49
Modification des paramètres de détection de la cible iSCSI..........................................................................................50
Configuration des ports d’hôte iSCSI............................................................................................................................... 50
Paramètres avancés des ports d’hôte iSCSI.................................................................................................................... 51
Affichage ou arrêt d’une session iSCSI.............................................................................................................................52
Affichage des statistiques iSCSI et définition de statistiques de ligne de base...........................................................52
Modification, suppression d’une topologie hôte ou changement de son nom............................................................ 53
Chapitre 5: Moniteur d’événements................................................................................................54
Activation ou désactivation du Moniteur d’événements................................................................................................54
Windows......................................................................................................................................................................... 54
Linux................................................................................................................................................................................ 54
Chapitre 6: À propos de votre système hôte.................................................................................... 56
Définition des paramètres d’accès des systèmes hôtes................................................................................................ 56
Utilisation de l’onglet Adressages d’hôte..........................................................................................................................57
Définition d’un hôte....................................................................................................................................................... 57
Suppression de l’accès d’un hôte...................................................................................................................................... 57
Gestion des groupes d’hôtes............................................................................................................................................. 58
Création d’un groupe d’hôtes............................................................................................................................................ 58
Ajout d’un hôte à un groupe d’hôtes...........................................................................................................................58
Retrait d’un hôte d’un groupe d’hôtes........................................................................................................................58
Déplacement d’un hôte vers un autre groupe d’hôtes............................................................................................. 58
Suppression d’un groupe d’hôtes................................................................................................................................59
Topologie hôte............................................................................................................................................................... 59
Démarrage ou arrêt de l’agent de contexte hôte......................................................................................................59
protection des chemins de données d'entrées/sorties..................................................................................................60
Gestion des identificateurs de port de l’hôte...................................................................................................................60
Chapitre 7: Groupes de disques, disques virtuels standards et disques virtuels dynamiques................ 62
Création de groupes de disques et de disques virtuels.................................................................................................. 62
Création de groupes de disques.................................................................................................................................. 63
Localisation d’un groupe de disques............................................................................................................................64
Création de disques virtuels standards.......................................................................................................................64
Changement de la priorité de modification des disques virtuels............................................................................. 65
Modification des paramètres de cache de disque virtuel.........................................................................................65
Modification de la taille de segment d’un disque virtuel........................................................................................... 66
Modification du type d’E/S.......................................................................................................................................... 67
Disques virtuels dynamiques.............................................................................................................................................. 68
Avantages des disques virtuels dynamiques.............................................................................................................. 68
Capacité physique et capacité virtuelle sur un disque virtuel dynamique.............................................................. 68
Exigences et limitations des disques virtuels dynamiques........................................................................................69
Attributs de disque virtuel dynamique........................................................................................................................ 69
Table des matières
5