Administrator Guide

Modification des ID de boîtier d'extension......................................................................................................43
Modification de l'ordre des boîtiers.................................................................................................................44
Configuration des notifications d'alerte.................................................................................................................44
Configuration d'alertes par e-mail...................................................................................................................44
Configuration des alertes SNMP......................................................................................................................46
Paramètres de batterie...........................................................................................................................................47
Modification des paramètres de batterie........................................................................................................47
Configuration des horloges de module de contrôleur RAID de la matrice de stockage........................................48
Chapitre 4: Utilisation de la fonction iSCSI..............................................................................49
Modification de l'authentification des cibles iSCSI................................................................................................49
Saisie des autorisations d'authentification mutuelle.............................................................................................49
Création de clés secrètes CHAP............................................................................................................................50
Clé secrète CHAP de l'initiateur.......................................................................................................................50
Secret CHAP cible............................................................................................................................................50
Caractères valides pour les clés secrètes CHAP............................................................................................50
Modification de l'identification de la cible iSCSI....................................................................................................51
Modification des paramètres de détection de la cible iSCSI.................................................................................51
Configuration des ports d'hôte iSCSI......................................................................................................................51
Paramètres avancés des ports d'hôte iSCSI..........................................................................................................53
Affichage ou arrêt d'une session iSCSI..................................................................................................................53
Affichage des statistiques iSCSI et définition de statistiques de ligne de base....................................................54
Modification, suppression ou changement du nom de la topologie des hôtes......................................................55
Chapitre 5: Moniteur d'événements..........................................................................................57
Activation ou désactivation du Moniteur d'événements........................................................................................57
Windows..........................................................................................................................................................57
Linux.................................................................................................................................................................58
Chapitre 6: À propos de l'hôte....................................................................................................59
Configuration de l'accès des hôtes........................................................................................................................59
Utilisation de l'onglet Adressages d'hôte...............................................................................................................60
Définition d'un hôte..........................................................................................................................................60
Suppression de l'accès d'un hôte..........................................................................................................................61
Gestion des groupes d'hôtes..................................................................................................................................61
Création d'un groupe d'hôtes.................................................................................................................................61
Ajout d'un hôte à un groupe d'hôtes................................................................................................................62
Retrait d'un hôte d'un groupe d'hôtes..............................................................................................................62
Déplacement d'un hôte vers un autre groupe d'hôtes....................................................................................62
Suppression d'un groupe d'hôtes....................................................................................................................62
Topologie des hôtes.........................................................................................................................................63
Démarrage ou arrêt de l'agent de contexte hôte.............................................................................................63