4 utilisation de la fonction iscsi, 5 moniteur d'événements, 6 à propos de l'hôte – Dell PowerVault MD3800f Manuel d'utilisation
Page 5

Ajout/Modification d'un commentaire dans une matrice de stockage existante
............................................52
Suppression de matrices de stockage
Activation des fonctions premium
Affichage de l'alerte de basculement.
Modification des paramètres de cache de la matrice de stockage
................................................................ 53
Modification des ID de boîtier d'extension
Modification de l'ordre des boîtiers
Configuration des notifications d'alerte
Configuration d'alertes par e-mail
Configuration des alertes SNMP
Modification des paramètres de batterie
Configuration des horloges de module de contrôleur RAID de la matrice de stockage
........................................60
Modification de l'authentification des cibles iSCSI
................................................................................................61
Saisie des autorisations d'authentification mutuelle
............................................................................................. 61
Création de clés secrètes CHAP
Clé secrète CHAP de l'initiateur
Caractères valides pour les clés secrètes CHAP
............................................................................................ 62
Modification de l'identification de la cible iSCSI
Modification des paramètres de détection de la cible iSCSI
.................................................................................63
Configuration des ports d'hôte iSCSI
Paramètres avancés des ports d'hôte iSCSI
Affichage ou arrêt d'une session iSCSI
Affichage des statistiques iSCSI et définition de statistiques de ligne de base
.................................................... 66
Modification, suppression ou changement du nom de la topologie des hôtes
......................................................67
Activation ou désactivation du Moniteur d'événements
........................................................................................69
Configuration de l'accès des hôtes
Utilisation de l'onglet Adressages d'hôte