Administrator Guide

Ändern der iSCSI-Ziel-Authentifizierung.......................................................................................................................... 48
Eingeben gegenseitiger Authentifizierungberechtigungen............................................................................................ 49
Einrichten von CHAP-Geheimschlüsseln..........................................................................................................................49
Der CHAP-Geheimschlüssel des Initiators................................................................................................................. 49
CHAP-Geheimschlüssel für das Ziel............................................................................................................................49
Zulässige Zeichen zur Verwendung in CHAP-Geheimschlüsseln............................................................................49
Ändern der iSCSI-Zielidentifikation................................................................................................................................... 50
Ändern der Einstellungen der iSCSI-Zielerkennung........................................................................................................ 50
Konfigurieren der iSCSI-Host-Ports.................................................................................................................................. 51
Erweiterte Einstellungen für iSCSI-Host-Ports................................................................................................................51
Anzeigen oder Beenden einer iSCSI-Sitzung...................................................................................................................52
Anzeigen von iSCSI-Statistiken und Einrichten der Grundlinienstatistik......................................................................52
Bearbeiten, Entfernen oder Umbenennen der Host-Topologie.....................................................................................53
Kapitel 5: Ereignisüberwachung..................................................................................................... 54
Aktivieren oder Deaktivieren der Ereignisüberwachung.................................................................................................54
Windows......................................................................................................................................................................... 54
Linux................................................................................................................................................................................ 54
Kapitel 6: Informationen zum Host................................................................................................. 56
Konfigurieren des Hostzugriffs..........................................................................................................................................56
Verwenden der Registerkarte „Host-Zuordnungen“...................................................................................................... 57
Definieren eines Hosts.................................................................................................................................................. 57
Entfernen des Host-Zugriffs..............................................................................................................................................58
Verwalten von Host-Gruppen............................................................................................................................................58
Erstellen einer Host-Gruppe.............................................................................................................................................. 58
Hinzufügen eines Hosts zu einer Host-Gruppe.........................................................................................................58
Entfernen eines Hosts aus einer Host-Gruppe..........................................................................................................58
Verschieben eines Hosts in eine andere Host-Gruppe............................................................................................. 59
Entfernen einer Host-Gruppe...................................................................................................................................... 59
Host-Topologie.............................................................................................................................................................. 59
Starten und Anhalten des Host-Kontext-Agenten................................................................................................... 59
E/A-Datenpfadschutz........................................................................................................................................................ 60
Verwalten von Host-Port-Kennungen..............................................................................................................................60
Kapitel 7: Laufwerksgruppen, virtuelle Standardlaufwerke und schlanke virtuelle Laufwerke............... 62
Erstellen von Laufwerksgruppen und virtuellen Laufwerken.........................................................................................62
Erstellen von Laufwerksgruppen................................................................................................................................. 63
Lokalisieren einer Laufwerksgruppe............................................................................................................................ 64
Erstellen von virtuellen Standard-Laufwerken...........................................................................................................64
Ändern der Modifizierungspriorität virtueller Laufwerke:.........................................................................................65
Ändern der Cache-Einstellungen virtueller Laufwerke............................................................................................. 66
Ändern der Segmentgröße eines virtuellen Laufwerks.............................................................................................67
Ändern des E/A-Typs................................................................................................................................................... 67
Schlanke, virtuelle Laufwerke............................................................................................................................................ 68
Vorteile schlanker virtueller Laufwerke.......................................................................................................................68
Physikalische Kapazität im Vergleich zur virtuellen Kapazität schlanker virtueller Laufwerke............................68
Anforderungen und Beschränkungen schlanker virtueller Laufwerke.................................................................... 69
Attribute für schlanke virtuelle Laufwerke................................................................................................................. 69
Inhaltsverzeichnis
5