Dell PowerVault MD3200 Bedienungsanleitung Seite 33

  • Herunterladen
  • Zu meinen Handbüchern hinzufügen
  • Drucken
  • Seite
    / 78
  • Inhaltsverzeichnis
  • LESEZEICHEN
  • Bewertet. / 5. Basierend auf Kundenbewertungen
Seitenansicht 32
Maßnahmen nach der Installation
33
Maßnahmen nach der Installation
Bevor Sie das Speicher-Array zum ersten Mal verwenden, müssen Sie diese
Erstkonfigurationsaufgaben in der angegebenen Reihenfolge ausführen. Diese
Schritte werden mit der MD Storage Manager-Software (MDSM) durchgeführt.
ANMERKUNG:
Wenn DHCP (Dynamic Host Configuration Protocol) nicht verwendet
wird, muss die Erstkonfiguration der Verwaltungsstation in dem physischen Subnetz
durchgeführt werden, dem auch das Speicher-Array angehört. Zudem muss während
der Erstkonfiguration mindestens ein Netzwerkadapter in dem IP-Subnetz konfiguriert
werden, dem auch die Standard-Verwaltungsschnittstelle angehört (192.168.128.101
oder 192.168.128.102). Nach der Erstkonfiguration werden die Verwaltungsschnittstellen
mit MD Storage Manager konfiguriert und die IP-Adresse der Verwaltungsstation kann
wieder auf die vorherigen Einstellungen zurückgesetzt werden.
Bevor Sie beginnen
ANMERKUNG:
Bevor Sie mit der iSCSI-Konfiguration beginnen, sollten Sie das
IPv4- oder IPv6-iSCSI-Konfigurationsarbeitsblatt in diesem Dokument ausfüllen.
Informationen dazu finden Sie unter
„IPv4-Einstellungen – Arbeitsblatt“ auf Seite 35
und „IPv6-Einstellungen – Arbeitsblatt“ auf Seite 36. Das Erfassen der relevanten
Informationen über Ihr Netzwerk vor Durchführung der Konfigurationsschritte trägt
dazu bei, den Zeitaufwand für den gesamten Prozess zu verkürzen.
Terminologie iSCSI-Konfiguration
Tabelle 4-1. Wichtige Standardterminologie für die iSCSI-Konfiguration
Bedingung Definition
CHAP (Challenge Handshake
Authentication Protocol)
Ein optionales Sicherheitsprotokoll, das den
Zugriff auf ein iSCSI-Speichersystem kontrolliert,
indem es Nutzungsbeschränkungen für die iSCSI-
Datenports am Hostserver und am Speicher-Array
einrichtet. Weitere Informationen zu den
unterstützten CHAP-Autorisierungstypen finden
Sie unter
„Funktionsweise der CHAP-
Authentifizierung“ auf Seite 64.
Seitenansicht 32
1 2 ... 28 29 30 31 32 33 34 35 36 37 38 ... 77 78

Kommentare zu diesen Handbüchern

Keine Kommentare