5 désinstallation du logiciel md storage, 6 configuration manuelle d'iscsi – Dell PowerVault MD3820i Manuel d'utilisation
Page 4

Consignes de configuration du réseau pour iSCSI
............................................................................36
Configuration d'un hôte sous Windows
.............................................................................................37
Configuration d'un réseau hôte Microsoft à l'aide d'un serveur DHCP
...................................... 37
Configuration d'un réseau hôte Microsoft à l'aide d'un adressage IP statique
Configuration d'un réseau hôte Microsoft à l'aide d'un serveur DNS
......................................... 37
Configuration d'un réseau hôte Microsoft à l'aide d'un serveur WINS
....................................... 38
Configuration d'un système hôte sous Linux
.................................................................................... 38
Configuration d'un réseau hôte Linux à l'aide de DHCP
............................................................. 38
Configuration d'un réseau hôte Linux à l'aide d'une adresse IP statique
....................................39
Désinstallation du logiciel MD Storage du système Windows
...........................................................41
Désinstallation du logiciel MD Storage des versions GUI de Windows Server
........................... 41
Désinstallation du logiciel MD Storage des versions minimales (Core) de Windows Server
Désinstallation du logiciel MD Storage du système Linux
.................................................................42
Étape 1 : Détection de la matrice de stockage (gestion hors bande uniquement)
Paramètres par défaut des ports de gestion IPV4
........................................................................43
Paramètres par défaut des ports de gestion IPV6
....................................................................... 44
Détection automatique de la matrice de stockage
..................................................................... 45
Détection manuelle de la matrice de stockage
........................................................................... 45
Configuration de la matrice de stockage
.....................................................................................45
Étape 2 : Configuration des ports iSCSI sur la matrice de stockage
.................................................46
Étape 3 : Détection des cibles à partir de l'initiateur iSCSI
................................................................ 47
Détection des cibles à partir de l'initiateur iSCSI à l'aide de la version GUI de Windows
Server
Détection des cibles à partir de l'initiateur iSCSI à l'aide de la version Core de Windows
Server
Détection des cibles à partir de l'initiateur iSCSI à l'aide de Linux
.............................................. 48
Étape 4 : Configuration de l'accès des hôtes
.................................................................................... 49
Présentation de l'authentification CHAP
............................................................................................49
Définition des types d'authentification CHAP
..............................................................................50
Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (facultatif)
Configuration de l'authentification CHAP cible sur la matrice de stockage
............................... 51
Configuration de l'authentification CHAP mutuelle sur la matrice de stockage
Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif)
Configuration de l'authentification CHAP sur le serveur hôte à l'aide de la version GUI
Windows