10 Introduction
• Il est recommandé de dédier deux ports à iSCSI. Configurez chaque carte
réseau (ou chaque port si vous utilisez une carte multiport) sur un sous-
réseau distinct.
• Il est possible de configurer des connexions iSCSI sécurisées à l'aide du
protocole CHAP (Challenge-Handshake Authentication Protocol) Pour en
savoir plus sur les paramètres CHAP, reportez-vous à la section
« Configuration de connexions iSCSI sécurisées à l'aide du
protocole CHAP », page 37.
Tableau 1-1. Utilisation d'une seule solution de stockage PowerVault comme cible
Nombre de cartes
réseau (NIC)
Détails Figure de
référence
4 Cartes NIC-1 et NIC-2 - Cartes réseau
associées pour le réseau public
Carte NIC-3 - Dédiée au trafic iSCSI
(sous-réseau A)
Carte NIC-4 - Dédiée au trafic iSCSI
(sous-réseau B)
Figure 1-1
3
REMARQUE : utilisez
cette configuration si le
trafic iSCSI est prioritaire
sur les échanges de
fichiers.
Carte NIC-1 - Carte réseau du réseau
public
Carte NIC-2 - Dédiée au trafic iSCSI
(sous-réseau A)
Carte NIC-3 - Dédiée au trafic iSCSI
(sous-réseau B)
Figure 1-2
Kommentare zu diesen Handbüchern