Users Guide

10 Introducción
Se recomienda contar con dos puertos dedicados a iSCSI. Configure cada
NIC (o cada puerto si posee una NIC multipuerto) en una subred
individual.
El iSCSI seguro es posible mediante el protocolo de autenticación por
desafío mutuo (CHAP). Para obtener más información sobre la
configuración CHAP, consulte el apartado “Configuración de conexiones
iSCSI seguras mediante el Secured iSCSI Connections (Protocolo de
autenticación por desafío mutuo)” en la página 41.
Tabla 1-1. Mediante una Single PowerVault Storage Solution (Solución de
almacenamiento PowerVault única) como Destino.
Número de NIC Detalles Consulte la
ilustración
4 NIC-1 y NIC-2: NIC agrupadas para red
pública
NIC-3: tráfico dedicado de iSCSI (subred
A)
NIC-4: tráfico dedicado de iSCSI (subred
B)
Figura 1-1
3
NOTA: Utilice esta
configuración si el
tráfico iSCSI tiene
mayor prioridad que el
tráfico de archivos.
NIC-1: NIC para red pública
NIC-2: tráfico dedicado de iSCSI (subred
A)
NIC-3: tráfico dedicado de iSCSI (subred
B)
Figura 1-2