Dell PowerVault NX1950 Bedienungsanleitung

Stöbern Sie online oder laden Sie Bedienungsanleitung nach Computerhardware Dell PowerVault NX1950 herunter. Dell PowerVault NX1950 Manuel d'utilisation Benutzerhandbuch

  • Herunterladen
  • Zu meinen Handbüchern hinzufügen
  • Drucken

Inhaltsverzeichnis

Seite 1 - Guide de déploiement

www.dell.com | support.dell.comSystèmes Dell™ PowerVault™ NX1950Guide de déploiementde bout en bout pour iSCSIModèle EMU01

Seite 2 - ____________________

10 Introduction• Il est recommandé d'installer au moins quatre cartes NIC dans une configuration de cluster et au moins trois cartes NIC dans une

Seite 3 - Table des matières

Introduction 11• Il est recommandé d'installer deux cartes NIC à deux ports dédiés pour iSCSI. Configurez chaque carte NIC sur un sous-réseau dis

Seite 4 - 4 Table des matières

12 IntroductionFigure 1-1. Chemins iSCSI redondants et regroupement de cartes réseau NIC pour le partage des données avec quatre cartes NICRéseau publ

Seite 5

Introduction 13Figure 1-2. Chemins iSCSI redondants avec trois cartes NICRéseau publicHôte (initiateur)Solution de stockage PowerVault NX1950Réseau pu

Seite 6 - 6 Table des matières

14 IntroductionFigure 1-3. Chemin iSCSI non redondant avec trois cartes NIC REMARQUE : pour 3.0 iSCSI Target (figure 1-4 et figure 1-5), les deux init

Seite 7 - Introduction

Introduction 15Figure 1-4. Chemins iSCSI redondants avec quatre cartes NICRéseau publicHôte (initiateur)Système de stockage PowerVault NX1950(nœud du

Seite 8 - Termes et définitions

16 IntroductionFigure 1-5. Chemins iSCSI non redondants avec quatre cartes NIC• Pour plus d'informations sur les paramètres requis pour configure

Seite 9 - Introduction 9

Guide d'installation rapide de la connexion Initiateur-Cible 17Guide d'installation rapide de la connexion Initiateur-CibleCette section est

Seite 10

18 Guide d'installation rapide de la connexion Initiateur-Cible3Si vous utilisez la solution cluster PowerVault NX1950 avec une baie de stockage,

Seite 11

Guide d'installation rapide de la connexion Initiateur-Cible 19 REMARQUE : si vous utilisez le logiciel 3.1 iSCSI Target pour configurer la solu

Seite 12 - 12 Introduction

Remarques, avis et précautions REMARQUE : Une REMARQUE fournit des informations importantes qui vous aident à mieux utiliser votre ordinateur. AVIS :

Seite 13 - Commutateur

20 Guide d'installation rapide de la connexion Initiateur-Cible REMARQUE : vous devez renseigner le champ de l'identificateur IQN. Vous pou

Seite 14

Guide d'installation rapide de la connexion Initiateur-Cible 21eDans l'écran iSCSI Initiator Identifiers (Identificateurs des initiateurs iS

Seite 15

22 Guide d'installation rapide de la connexion Initiateur-Cible7L'Assistant de fin de la création d'un disque virtuel apparaît. Cliquez

Seite 16

Guide d'installation rapide de la connexion Initiateur-Cible 233Pour créer une cible, suivez les instructions de la section “Création de la cible

Seite 17 - Configuration requise

24 Guide d'installation rapide de la connexion Initiateur-Cible5Cliquez sur OK. La création de l'instance iSCSI à haute disponibilité est te

Seite 18

Guide d'installation rapide de la connexion Initiateur-Cible 25Configuration de la connexion initiateur-cible à partir de l'initiateur (hôte

Seite 19 - PowerVault NX1950

26 Guide d'installation rapide de la connexion Initiateur-CiblecDans la fenêtre Advanced Settings (Paramètres avancés)→ adresse Target Portal (Po

Seite 20

Guide d'installation rapide de la connexion Initiateur-Cible 27Configuration des paramètres à partir du server/client de l'initiateur1Config

Seite 21

28 Guide d'installation rapide de la connexion Initiateur-Cible

Seite 22

Configuration iSCSI détaillée de bout en bout 29Configuration iSCSI détaillée de bout en boutCette section décrit la configuration iSCSI de bout en bo

Seite 23

Table des matières 3Table des matières1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7Termes et définitions . . . . . . . . . . . .

Seite 24

30 Configuration iSCSI détaillée de bout en boutUtilisation du logiciel 3.1 iSCSI Target 1Affectez une adresse IP aux cartes NIC iSCSI et créez une in

Seite 25

Configuration iSCSI détaillée de bout en bout 311Après avoir téléchargé le logiciel iSCSI Initiator à l'adresse www.microsoft.com, double-cliquez

Seite 26

32 Configuration iSCSI détaillée de bout en bout• Les disques dynamiques d'une session iSCSI ne sont pas pris en charge.• Le nom du nœud iSCSI pa

Seite 27

Configuration iSCSI détaillée de bout en bout 33Configuration du logiciel Microsoft iSCSI Software TargetLe logiciel Microsoft iSCSI Software Target e

Seite 28

34 Configuration iSCSI détaillée de bout en boutFigure 3-1. Fenêtre des tâches de configuration PowerVault NX19502Lancez la console de gestion PowerVa

Seite 29

Configuration iSCSI détaillée de bout en bout 35Figure 3-2. Console de gestion du PowerVault NX1950Dans la figure 3-2, la section Scenarios (Scénarios

Seite 30

36 Configuration iSCSI détaillée de bout en boutFigure 3-3. Assistant Provision Storage Wizard (Provisionnement du stockage)bL'écran Storage Subs

Seite 31

Configuration iSCSI détaillée de bout en bout 37eL'écran Server Assignment (Affectation au serveur) apparaît. Choisissez l'option This serve

Seite 32

38 Configuration iSCSI détaillée de bout en boutbL'écran Format apparaît. Sélectionnez Format volume (Formater le volume), puis spécifiez le labe

Seite 33 - Configuration de la cible

Configuration iSCSI détaillée de bout en bout 39dCliquez sur Edit (Modifier) et supprimez l'adresse IP de réseau public et privé de la liste. La

Seite 34

4 Table des matièresMéthode 2 (découverte à l'aide du serveur iSNS) . . . 26Configuration requise. . . . . . . . . . . . . . . . 26Configura

Seite 35

40 Configuration iSCSI détaillée de bout en boutVous pouvez configurer l'environnement de cluster pour l'accès à la cible iSCSI Active/Activ

Seite 36

Configuration iSCSI détaillée de bout en bout 41cDans la section Add IP Address Resource (Ajouter une ressource d'adresse IP), choisissez les opt

Seite 37

42 Configuration iSCSI détaillée de bout en bout7Pour créer des cibles iSCSI, procédez comme suit :Figure 3-4. Création de cibles iSCSI REMARQUE : dan

Seite 38

Configuration iSCSI détaillée de bout en bout 43dL'écran iSCSI Initiators Identifiers (Identificateurs des initiateurs iSCSI) apparaît. Vous deve

Seite 39

44 Configuration iSCSI détaillée de bout en bout8Créez et affectez des disques virtuels à la cible : vous devez créer des disques virtuels sur les cib

Seite 40

Configuration iSCSI détaillée de bout en bout 45gRecommencez la procédure décrite de l'étape a à l'étape f pour créer un disque virtuel supp

Seite 41

46 Configuration iSCSI détaillée de bout en bout• Disk Access (Accès au disque) : montez un disque en lecture/écriture (l'accès en lecture/écritu

Seite 42

Configuration iSCSI détaillée de bout en bout 47bDans la fenêtre Advanced Settings (Paramètres avancés)→ onglet General (Général), sélectionnez les op

Seite 43

48 Configuration iSCSI détaillée de bout en boutLa connexion iSCSI est à présent établie, et le périphérique est prêt pour les opérations d'E/S d

Seite 44

Configuration iSCSI détaillée de bout en bout 49dDans l'écran Attribuer une lettre de lecteur ou de chemin d'accès, attribuez la lettre de l

Seite 45

Table des matières 54 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP (Challenge-Handshake Authentication Protocol) . . .

Seite 46 - Établissement des connexions

50 Configuration iSCSI détaillée de bout en boutClichés iSCSIVous pouvez utiliser le logiciel Microsoft iSCSI Software Target pour créer et gérer des

Seite 47

Configuration iSCSI détaillée de bout en bout 512Cliquez sur Détails pour vérifier l'utilisation du volume. Les paramètres par défaut sont les su

Seite 48 - Configuration des LUN iSCSI

52 Configuration iSCSI détaillée de bout en boutPrendre des clichés des disques virtuels (par défaut)Prendre des clichés des disques virtuels et monte

Seite 49 - Sessions multiples

Configuration iSCSI détaillée de bout en bout 53Vérification de la planification des clichés (facultatif)Une fois la création des clichés planifiée, s

Seite 50 - Clichés iSCSI

54 Configuration iSCSI détaillée de bout en bout• Delete snapshot (Supprimer un cliché) : choisissez le cliché que vous souhaitez supprimer, cliquez a

Seite 51 - Planification des clichés

Configuration iSCSI détaillée de bout en bout 55Déconnexion/nettoyage des périphériques iSCSICette section décrit la procédure de nettoyage à exécuter

Seite 52

56 Configuration iSCSI détaillée de bout en boutaLe volet central répertorie tous les disques virtuels. Cliquez avec le bouton droit de la souris sur

Seite 53 - Clichés actifs

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 57Configuration de connexions iSCSI sécurisées à l'aide du protocole

Seite 54

58 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAPCHAP et IPSecLe protocole CHAP qui authentifie l'homologue d'

Seite 55 - À partir de la cible

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 593Entrez la clé secrète, ressaisissez la même valeur dans le champ Confi

Seite 56

6 Table des matièresRecommandations pour une gestion efficace du stockage . . . . . . . . . . . . . . . . . . . . . . . 77Gestionnaire de stockage p

Seite 57 - Authentication Protocol)

60 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAPAuthentification CHAP mutuelleLorsque vous utilisez l'authentifica

Seite 58 - CHAP et IPSec

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 61Paramètres de l'initiateur (suite)1Configurez les paramètres de l&

Seite 59

62 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP

Seite 60 - Paramètres de la cible

Annexe 63AnnexeLes chapitres précédents de ce document décrivent les procédures permettant d'obtenir des informations de base sur les sessions/co

Seite 61

64 AnnexeFigure A-1. Onglet General (Général) de la fenêtre des propriétés de l'initiateur iSCSIL'onglet General (Général) comprend trois op

Seite 62

Annexe 65Figure A-2. Onglet Discovery (Découverte) de la fenêtre des propriétés de l'initiateur iSCSI REMARQUE : si vous utilisez la solution clu

Seite 63 - Détails de l'initiateur

66 AnnexeiSNS Servers (Serveurs iSNS) : vous pouvez également effectuer la découverte des cibles à l'aide des serveurs iSNS. Ajoutez l'adres

Seite 64 - Onglet Discovery (Découverte)

Annexe 67Log On (Ouverture de session) : pour accéder à la cible, l'initiateur doit ouvrir une session sur la cible. Si un seul champ est disponi

Seite 65

68 AnnexeFigure A-4. Fenêtre de connexion à la ciblePour la connexion MPIO, vous devez choisir la cible affichant l'état Connected (Connectée), p

Seite 66 - Onglet Targets (Cibles)

Annexe 69Figure A-5. Onglet Persistent Targets (Cibles permanentes) de la fenêtre des propriétés de l'initiateur iSCSIOnglet Bound Volumes/Device

Seite 67 - Annexe 67

Introduction 7IntroductionCe document fournit des informations sur la configuration de Internet Small Computer System Interface (iSCSI) Software Targe

Seite 68

70 AnnexeFigure A-6. Onglet Bound Volumes/Devices (Volumes/Périphériques liés) de la fenêtre des propriétés de l'initiateur iSCSIDétails de la co

Seite 69 - Annexe 69

Annexe 71Utilisation de l'option Advanced (Avancé)L'option Advanced (Avancé) permet d'effectuer les opérations suivantes :• Sélectionne

Seite 70

72 AnnexeOnglet SessionsL'onglet Sessions fournit des informations sur les identificateurs, les propriétés et les connexions des sessions. Cet on

Seite 71 - Annexe 71

Annexe 73Vous pouvez configurer l'équilibrage de la charge pour chaque connexion à l'aide des différentes options de stratégie d'équili

Seite 72 - Onglet Sessions

74 AnnexeInstallation et configuration du serveur iSNSLe logiciel Microsoft iSNS Server est disponible gratuitement sur le site www.microsoft.com, en

Seite 73 - Annexe 73

Annexe 758L'écran Microsoft iSNS Server Information (Informations sur Microsoft iSNS Server) s'affiche. Lisez les informations, puis cliquez

Seite 74 - Microsoft iSCSI Initiator

76 AnnexePour configurer le serveur iSNS, procédez comme suit :1Connectez-vous au serveur sur lequel vous avez installé le logiciel iSNS Server 3.0, p

Seite 75 - Configuration du serveur iSNS

Annexe 772Vous pouvez utiliser la fonction Discovery Domains (Domaines de découverte) pour regrouper certains initiateurs et certaines cibles à l&apos

Seite 76

78 AnnexeGestion des LUN pour les sous-systèmes iSCSIDans un système iSCSI, un LUN est affecté à une cible, c'est-à-dire une entité logique conte

Seite 77 - Annexe 77

Annexe 79Liens connexesPour plus d'informations sur le stockage au niveau des systèmes d'exploitation Microsoft Windows Storage Server 2003

Seite 78

8 IntroductionTermes et définitionsLes sections suivantes décrivent les termes utilisés dans ce document.Solution de stockage PowerVault NX1950 et sol

Seite 80 - 80 Annexe

Index 81IndexDonnées numériques3.0 iSCSI Target, 93.1 iSCSI Target, 9CCHAP, 57mutuelle, 60unidirectionnelle, 58DDisque virtuel, 21IInitiateurconfigura

Seite 82 - 82 Index

Introduction 9iSCSI Active/Passive et Active/ActiveDans une solution cluster PowerVault NX1950 configurée à l'aide du logiciel 3.0 iSCSI Target,

Kommentare zu diesen Handbüchern

Keine Kommentare