Dell PowerVault MD3660i Manuel d'utilisation
Page 6

Protection des chemins de données E/S
Gestion des identificateurs de port d'hôte
Chapitre 7: Groupes de disques, disques virtuels standards et disques virtuels
Création de groupes de disques et de disques virtuels
..........................................................................................67
Création de groupes de disques
Localisation d'un groupe de disques
Création de disques virtuels standards
Modification de la priorité de modification des disques virtuels
.....................................................................70
Modification des paramètres de cache de disque virtuel
...............................................................................71
Modification de la taille de segment d'un disque virtuel
.................................................................................72
Avantages des disques virtuels dynamiques
Capacité physique et capacité virtuelle sur un disque virtuel dynamique
......................................................74
Exigences et limitations des disques virtuels dynamiques
..............................................................................75
États de disque virtuel dynamique
Comparaison—Types de disques virtuels et services de copie
......................................................................76
Restauration sur les disques virtuels dynamiques
...........................................................................................77
Initialisation d'un disque virtuel dynamique
Changement d'un disque virtuel dynamique en disque virtuel standard
.........................................................80
Choix d'un type de disque physique approprié
Sécurité de disque physique avec disque autocrypté
...........................................................................................81
Création d'une clé de sécurité
Modification d'une clé de sécurité
Enregistrement d'une clé de sécurité
Déverrouillage des disques physiques sécurisés
............................................................................................86
Effacement de disques physiques sécurisés
Configuration de disques physiques de rechange
.................................................................................................86
Disques de rechange et reconstruction
Opération de disque de rechange
Protection par lecteur de rechange
Protection contre la perte de boîtier
Protection contre la perte de tiroir
Adressage entre hôte et disque virtuel
Création d'adressages entre systèmes hôtes et disques virtuels
...................................................................91
Modification et suppression d'un adressage entre hôte et disque virtuel
......................................................92
Changement du propriétaire de contrôleur du disque virtuel
..........................................................................93