
10 Einführung
• Es hat sich bewährt, über zwei für iSCSI dedizierte Ports zu verfügen.
Konfigurieren Sie jede Netzwerkkarte (oder Port, wenn Sie eine Multiport-
Netzwerkkarte haben) in einem separaten Subnetz.
• Mit dem Challenge-Handshake Authentication Protocol (CHAP) ist ein
sicheres iSCSI möglich. Weitere Informationen zu den CHAP-Einstel-
lungen finden Sie unter „Konfigurieren gesicherter iSCSI-Verbindungen
über das CHAP (Challenge-Handshake Authentication Protocol)“ auf
Seite 39.
Tabelle 1-2. Arbeitsblatt
3
ANMERKUNG:
Verwenden Sie diese
Konfiguration, wenn der
iSCSI-Datenverkehr eine
höhere Priorität besitzt
als der Datenverkehr von
Dateien.
Netzwerkkarte-1- Netzwerkkarte für öffent-
liches Netzwerk
Netzwerkkarte-2 - iSCSI dedizierter Daten-
verkehr (Subnetz A)
Netzwerkkarte-3 - iSCSI dedizierter Daten-
verkehr (Subnetz B)
Abbildung 1-2
Optionen Host IP Target IP
Netzwerkkarte 1
iSCSI
Öffentlich
Andere
Netzwerkkarte 2
iSCSI
Öffentlich
Andere
Netzwerkkarte 3
iSCSI
Öffentlich
Andere
Netzwerkkarte 4
iSCSI
Öffentlich
Andere
Tabelle 1-1. Verwenden einer einzelnen PowerVault Speicherlösung als Target
Zahl der Netzwerkkarten Einzelheiten Siehe
Abbildung
Kommentare zu diesen Handbüchern