Dell PowerVault NX1950 Uživatelský manuál

Procházejte online nebo si stáhněte Uživatelský manuál pro Počítačový hardware Dell PowerVault NX1950. Dell PowerVault NX1950 Manuel d'utilisation Uživatelská příručka

  • Stažení
  • Přidat do mých příruček
  • Tisk

Shrnutí obsahu

Strany 1 - Guide de déploiement

www.dell.com | support.dell.comSystèmes Dell™ PowerVault™ NX1950Guide de déploiementde bout en bout pour iSCSIModèle EMU01

Strany 2 - ____________________

10 Introduction• Il est recommandé d'installer au moins quatre cartes NIC dans une configuration de cluster et au moins trois cartes NIC dans une

Strany 3 - Table des matières

Introduction 11• Il est recommandé d'installer deux cartes NIC à deux ports dédiés pour iSCSI. Configurez chaque carte NIC sur un sous-réseau dis

Strany 4 - 4 Table des matières

12 IntroductionFigure 1-1. Chemins iSCSI redondants et regroupement de cartes réseau NIC pour le partage des données avec quatre cartes NICRéseau publ

Strany 5

Introduction 13Figure 1-2. Chemins iSCSI redondants avec trois cartes NICRéseau publicHôte (initiateur)Solution de stockage PowerVault NX1950Réseau pu

Strany 6 - 6 Table des matières

14 IntroductionFigure 1-3. Chemin iSCSI non redondant avec trois cartes NIC REMARQUE : pour 3.0 iSCSI Target (figure 1-4 et figure 1-5), les deux init

Strany 7 - Introduction

Introduction 15Figure 1-4. Chemins iSCSI redondants avec quatre cartes NICRéseau publicHôte (initiateur)Système de stockage PowerVault NX1950(nœud du

Strany 8 - Termes et définitions

16 IntroductionFigure 1-5. Chemins iSCSI non redondants avec quatre cartes NIC• Pour plus d'informations sur les paramètres requis pour configure

Strany 9 - Introduction 9

Guide d'installation rapide de la connexion Initiateur-Cible 17Guide d'installation rapide de la connexion Initiateur-CibleCette section est

Strany 10

18 Guide d'installation rapide de la connexion Initiateur-Cible3Si vous utilisez la solution cluster PowerVault NX1950 avec une baie de stockage,

Strany 11

Guide d'installation rapide de la connexion Initiateur-Cible 19 REMARQUE : si vous utilisez le logiciel 3.1 iSCSI Target pour configurer la solu

Strany 12 - 12 Introduction

Remarques, avis et précautions REMARQUE : Une REMARQUE fournit des informations importantes qui vous aident à mieux utiliser votre ordinateur. AVIS :

Strany 13 - Commutateur

20 Guide d'installation rapide de la connexion Initiateur-Cible REMARQUE : vous devez renseigner le champ de l'identificateur IQN. Vous pou

Strany 14

Guide d'installation rapide de la connexion Initiateur-Cible 21eDans l'écran iSCSI Initiator Identifiers (Identificateurs des initiateurs iS

Strany 15

22 Guide d'installation rapide de la connexion Initiateur-Cible7L'Assistant de fin de la création d'un disque virtuel apparaît. Cliquez

Strany 16

Guide d'installation rapide de la connexion Initiateur-Cible 233Pour créer une cible, suivez les instructions de la section “Création de la cible

Strany 17 - Configuration requise

24 Guide d'installation rapide de la connexion Initiateur-Cible5Cliquez sur OK. La création de l'instance iSCSI à haute disponibilité est te

Strany 18

Guide d'installation rapide de la connexion Initiateur-Cible 25Configuration de la connexion initiateur-cible à partir de l'initiateur (hôte

Strany 19 - PowerVault NX1950

26 Guide d'installation rapide de la connexion Initiateur-CiblecDans la fenêtre Advanced Settings (Paramètres avancés)→ adresse Target Portal (Po

Strany 20

Guide d'installation rapide de la connexion Initiateur-Cible 27Configuration des paramètres à partir du server/client de l'initiateur1Config

Strany 21

28 Guide d'installation rapide de la connexion Initiateur-Cible

Strany 22

Configuration iSCSI détaillée de bout en bout 29Configuration iSCSI détaillée de bout en boutCette section décrit la configuration iSCSI de bout en bo

Strany 23

Table des matières 3Table des matières1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7Termes et définitions . . . . . . . . . . . .

Strany 24

30 Configuration iSCSI détaillée de bout en boutUtilisation du logiciel 3.1 iSCSI Target 1Affectez une adresse IP aux cartes NIC iSCSI et créez une in

Strany 25

Configuration iSCSI détaillée de bout en bout 311Après avoir téléchargé le logiciel iSCSI Initiator à l'adresse www.microsoft.com, double-cliquez

Strany 26

32 Configuration iSCSI détaillée de bout en bout• Les disques dynamiques d'une session iSCSI ne sont pas pris en charge.• Le nom du nœud iSCSI pa

Strany 27

Configuration iSCSI détaillée de bout en bout 33Configuration du logiciel Microsoft iSCSI Software TargetLe logiciel Microsoft iSCSI Software Target e

Strany 28

34 Configuration iSCSI détaillée de bout en boutFigure 3-1. Fenêtre des tâches de configuration PowerVault NX19502Lancez la console de gestion PowerVa

Strany 29

Configuration iSCSI détaillée de bout en bout 35Figure 3-2. Console de gestion du PowerVault NX1950Dans la figure 3-2, la section Scenarios (Scénarios

Strany 30

36 Configuration iSCSI détaillée de bout en boutFigure 3-3. Assistant Provision Storage Wizard (Provisionnement du stockage)bL'écran Storage Subs

Strany 31

Configuration iSCSI détaillée de bout en bout 37eL'écran Server Assignment (Affectation au serveur) apparaît. Choisissez l'option This serve

Strany 32

38 Configuration iSCSI détaillée de bout en boutbL'écran Format apparaît. Sélectionnez Format volume (Formater le volume), puis spécifiez le labe

Strany 33 - Configuration de la cible

Configuration iSCSI détaillée de bout en bout 39dCliquez sur Edit (Modifier) et supprimez l'adresse IP de réseau public et privé de la liste. La

Strany 34

4 Table des matièresMéthode 2 (découverte à l'aide du serveur iSNS) . . . 26Configuration requise. . . . . . . . . . . . . . . . 26Configura

Strany 35

40 Configuration iSCSI détaillée de bout en boutVous pouvez configurer l'environnement de cluster pour l'accès à la cible iSCSI Active/Activ

Strany 36

Configuration iSCSI détaillée de bout en bout 41cDans la section Add IP Address Resource (Ajouter une ressource d'adresse IP), choisissez les opt

Strany 37

42 Configuration iSCSI détaillée de bout en bout7Pour créer des cibles iSCSI, procédez comme suit :Figure 3-4. Création de cibles iSCSI REMARQUE : dan

Strany 38

Configuration iSCSI détaillée de bout en bout 43dL'écran iSCSI Initiators Identifiers (Identificateurs des initiateurs iSCSI) apparaît. Vous deve

Strany 39

44 Configuration iSCSI détaillée de bout en bout8Créez et affectez des disques virtuels à la cible : vous devez créer des disques virtuels sur les cib

Strany 40

Configuration iSCSI détaillée de bout en bout 45gRecommencez la procédure décrite de l'étape a à l'étape f pour créer un disque virtuel supp

Strany 41

46 Configuration iSCSI détaillée de bout en bout• Disk Access (Accès au disque) : montez un disque en lecture/écriture (l'accès en lecture/écritu

Strany 42

Configuration iSCSI détaillée de bout en bout 47bDans la fenêtre Advanced Settings (Paramètres avancés)→ onglet General (Général), sélectionnez les op

Strany 43

48 Configuration iSCSI détaillée de bout en boutLa connexion iSCSI est à présent établie, et le périphérique est prêt pour les opérations d'E/S d

Strany 44

Configuration iSCSI détaillée de bout en bout 49dDans l'écran Attribuer une lettre de lecteur ou de chemin d'accès, attribuez la lettre de l

Strany 45

Table des matières 54 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP (Challenge-Handshake Authentication Protocol) . . .

Strany 46 - Établissement des connexions

50 Configuration iSCSI détaillée de bout en boutClichés iSCSIVous pouvez utiliser le logiciel Microsoft iSCSI Software Target pour créer et gérer des

Strany 47

Configuration iSCSI détaillée de bout en bout 512Cliquez sur Détails pour vérifier l'utilisation du volume. Les paramètres par défaut sont les su

Strany 48 - Configuration des LUN iSCSI

52 Configuration iSCSI détaillée de bout en boutPrendre des clichés des disques virtuels (par défaut)Prendre des clichés des disques virtuels et monte

Strany 49 - Sessions multiples

Configuration iSCSI détaillée de bout en bout 53Vérification de la planification des clichés (facultatif)Une fois la création des clichés planifiée, s

Strany 50 - Clichés iSCSI

54 Configuration iSCSI détaillée de bout en bout• Delete snapshot (Supprimer un cliché) : choisissez le cliché que vous souhaitez supprimer, cliquez a

Strany 51 - Planification des clichés

Configuration iSCSI détaillée de bout en bout 55Déconnexion/nettoyage des périphériques iSCSICette section décrit la procédure de nettoyage à exécuter

Strany 52

56 Configuration iSCSI détaillée de bout en boutaLe volet central répertorie tous les disques virtuels. Cliquez avec le bouton droit de la souris sur

Strany 53 - Clichés actifs

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 57Configuration de connexions iSCSI sécurisées à l'aide du protocole

Strany 54

58 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAPCHAP et IPSecLe protocole CHAP qui authentifie l'homologue d'

Strany 55 - À partir de la cible

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 593Entrez la clé secrète, ressaisissez la même valeur dans le champ Confi

Strany 56

6 Table des matièresRecommandations pour une gestion efficace du stockage . . . . . . . . . . . . . . . . . . . . . . . 77Gestionnaire de stockage p

Strany 57 - Authentication Protocol)

60 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAPAuthentification CHAP mutuelleLorsque vous utilisez l'authentifica

Strany 58 - CHAP et IPSec

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 61Paramètres de l'initiateur (suite)1Configurez les paramètres de l&

Strany 59

62 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP

Strany 60 - Paramètres de la cible

Annexe 63AnnexeLes chapitres précédents de ce document décrivent les procédures permettant d'obtenir des informations de base sur les sessions/co

Strany 61

64 AnnexeFigure A-1. Onglet General (Général) de la fenêtre des propriétés de l'initiateur iSCSIL'onglet General (Général) comprend trois op

Strany 62

Annexe 65Figure A-2. Onglet Discovery (Découverte) de la fenêtre des propriétés de l'initiateur iSCSI REMARQUE : si vous utilisez la solution clu

Strany 63 - Détails de l'initiateur

66 AnnexeiSNS Servers (Serveurs iSNS) : vous pouvez également effectuer la découverte des cibles à l'aide des serveurs iSNS. Ajoutez l'adres

Strany 64 - Onglet Discovery (Découverte)

Annexe 67Log On (Ouverture de session) : pour accéder à la cible, l'initiateur doit ouvrir une session sur la cible. Si un seul champ est disponi

Strany 65

68 AnnexeFigure A-4. Fenêtre de connexion à la ciblePour la connexion MPIO, vous devez choisir la cible affichant l'état Connected (Connectée), p

Strany 66 - Onglet Targets (Cibles)

Annexe 69Figure A-5. Onglet Persistent Targets (Cibles permanentes) de la fenêtre des propriétés de l'initiateur iSCSIOnglet Bound Volumes/Device

Strany 67 - Annexe 67

Introduction 7IntroductionCe document fournit des informations sur la configuration de Internet Small Computer System Interface (iSCSI) Software Targe

Strany 68

70 AnnexeFigure A-6. Onglet Bound Volumes/Devices (Volumes/Périphériques liés) de la fenêtre des propriétés de l'initiateur iSCSIDétails de la co

Strany 69 - Annexe 69

Annexe 71Utilisation de l'option Advanced (Avancé)L'option Advanced (Avancé) permet d'effectuer les opérations suivantes :• Sélectionne

Strany 70

72 AnnexeOnglet SessionsL'onglet Sessions fournit des informations sur les identificateurs, les propriétés et les connexions des sessions. Cet on

Strany 71 - Annexe 71

Annexe 73Vous pouvez configurer l'équilibrage de la charge pour chaque connexion à l'aide des différentes options de stratégie d'équili

Strany 72 - Onglet Sessions

74 AnnexeInstallation et configuration du serveur iSNSLe logiciel Microsoft iSNS Server est disponible gratuitement sur le site www.microsoft.com, en

Strany 73 - Annexe 73

Annexe 758L'écran Microsoft iSNS Server Information (Informations sur Microsoft iSNS Server) s'affiche. Lisez les informations, puis cliquez

Strany 74 - Microsoft iSCSI Initiator

76 AnnexePour configurer le serveur iSNS, procédez comme suit :1Connectez-vous au serveur sur lequel vous avez installé le logiciel iSNS Server 3.0, p

Strany 75 - Configuration du serveur iSNS

Annexe 772Vous pouvez utiliser la fonction Discovery Domains (Domaines de découverte) pour regrouper certains initiateurs et certaines cibles à l&apos

Strany 76

78 AnnexeGestion des LUN pour les sous-systèmes iSCSIDans un système iSCSI, un LUN est affecté à une cible, c'est-à-dire une entité logique conte

Strany 77 - Annexe 77

Annexe 79Liens connexesPour plus d'informations sur le stockage au niveau des systèmes d'exploitation Microsoft Windows Storage Server 2003

Strany 78

8 IntroductionTermes et définitionsLes sections suivantes décrivent les termes utilisés dans ce document.Solution de stockage PowerVault NX1950 et sol

Strany 80 - 80 Annexe

Index 81IndexDonnées numériques3.0 iSCSI Target, 93.1 iSCSI Target, 9CCHAP, 57mutuelle, 60unidirectionnelle, 58DDisque virtuel, 21IInitiateurconfigura

Strany 82 - 82 Index

Introduction 9iSCSI Active/Passive et Active/ActiveDans une solution cluster PowerVault NX1950 configurée à l'aide du logiciel 3.0 iSCSI Target,

Komentáře k této Příručce

Žádné komentáře