Chapitre 4: utilisation de la fonction iscsi, Chapitre 5: moniteur d'événements, Chapitre 6: à propos de l'hôte – Dell PowerVault MD3660i Manuel d'utilisation
Page 5

Modification des ID de boîtier d'extension
Modification de l'ordre des boîtiers
Configuration des notifications d'alerte
Configuration d'alertes par e-mail
Configuration des alertes SNMP
Modification des paramètres de batterie
Configuration des horloges de module de contrôleur RAID de la matrice de stockage
........................................48
Modification de l'authentification des cibles iSCSI
................................................................................................49
Saisie des autorisations d'authentification mutuelle
.............................................................................................49
Création de clés secrètes CHAP
Clé secrète CHAP de l'initiateur
Caractères valides pour les clés secrètes CHAP
............................................................................................50
Modification de l'identification de la cible iSCSI
Modification des paramètres de détection de la cible iSCSI
.................................................................................51
Configuration des ports d'hôte iSCSI
Paramètres avancés des ports d'hôte iSCSI
Affichage ou arrêt d'une session iSCSI
Affichage des statistiques iSCSI et définition de statistiques de ligne de base
....................................................54
Modification, suppression ou changement du nom de la topologie des hôtes
......................................................55
Activation ou désactivation du Moniteur d'événements
........................................................................................57
Configuration de l'accès des hôtes
Utilisation de l'onglet Adressages d'hôte
Suppression de l'accès d'un hôte
Ajout d'un hôte à un groupe d'hôtes
Retrait d'un hôte d'un groupe d'hôtes
Déplacement d'un hôte vers un autre groupe d'hôtes
....................................................................................62
Suppression d'un groupe d'hôtes
Démarrage ou arrêt de l'agent de contexte hôte
.............................................................................................63