Target, Configuration de la cible iscsi, Cible iscsi – Dell Intel PRO Family of Adapters Manuel d'utilisation
Page 12

Retour à la table des matières
Configuration de la cible iSCSI : Guide de l’utilisateur d’Intel®
Ethernet iSCSI Boot
Pour obtenir des informations spécifiques sur la configuration du système iSCSI cible et du volume disque, reportez-vous aux
instructions fournies par son fabricant. Vous trouverez ci-dessous les étapes de base nécessaires à la configuration du
démarrage iSCSI Ethernet Intel® pour qu’il fonctionne avec la plupart des systèmes iSCSI cibles. Les étapes peuvent être
différentes en fonction du fabricant.
REMARQUE : pour que la cible prenne en charge iSCSI Boot, elle doit pouvoir prendre en charge plusieurs sessions du
même initiateur. L’initiateur du microprogramme iSCSI Boot et l’initiateur High du SE doivent établir une session iSCSI
simultanément. Ces initiateurs utilisent tous les deux le même nom et la même adresse IP pour se connecter et
accéder au disque du SE, mais ils établissent des sessions iSCSI différentes. Pour que la cible prenne en charge iSCSI
Boot, elle doit pourvoir prendre en charge l’ouverture de plusieurs sessions et la connexion de plusieurs clients.
1. Configurez un volume disque sur votre système iSCSI cible. Notez l’ID de l’unité logique de ce volume, qui sera utilisé
lors de la configuration du microprogramme du démarrage iSCSI Ethernet Intel®.
2. Notez le nom IQN (iSCSI Qualified Name) de la cible iSCSI. Cette valeur sera utilisée comme nom de la cible iSCSI lors
de la configuration du microprogramme Intel® iSCSI Boot. L’IQN ressemble habituellement à ce qui suit :
iqn.1986-03.com.intel:target1
3. Configurez le système iSCSI cible pour qu’il accepte la connexion iSCSI de l’initiateur iSCSI. Cela nécessite
habituellement que le nom IQN de l’initiateur ou l’adresse MAC soient répertoriés afin d’autoriser l’accès de l’initiateur
au volume disque. Reportez-vous à la
Configuration du microprogramme
pour obtenir des informations sur la définition
du nom de l’initiateur iSCSI.
4. Un protocole d’authentification à sens unique peut être activé optionnellement pour sécuriser les communications. Le
protocole CHAP (Challenge-Handshake Authentication Protocol) peut être activé en configurant le nom d’utilisateur et le
pour plus de détails.
Pour configurer votre cible matérielle iSCSI, consultez la documentation de votre produit.
Démarrage depuis des cibles de taille supérieure à 2 To
Vous pouvez vous connecter et démarrer depuis une unité logique cible de taille supérieure à 2 téraoctets avec les restrictions
suivantes :
La taille des blocs de la cible doit être de 512 octets.
Les systèmes d'exploitation suivants sont pris en charge :
VMware* ESX 5.0 ou versions ultérieures
Red Hat* Enterprise Linux* 6.3 ou versions ultérieures
SUSE* Enterprise Linux 11SP2 ou versions ultérieures
Microsoft* Windows Server* 2012 ou versions ultérieures
Il est possible que vous ne puissiez accéder qu'au 2 premiers téraoctets de données.
REMARQUE : le pilote de vidage sur incident ne prend pas en charge les unités logiques cibles de taille supérieure à
2 To.
les restrictions et les avertissements
.