Administrator Guide

À propos des volumes....................................................................................................................................................205
Création d'un volume................................................................................................................................................207
Modication d'un volume.........................................................................................................................................208
Création d'un dossier de volumes.............................................................................................................................209
Modication d'un dossier de volumes.......................................................................................................................209
Suppression d'un dossier de volumes.......................................................................................................................209
Déplacement d'un volume vers un dossier................................................................................................................ 210
Déplacement de plusieurs volumes vers un dossier...................................................................................................210
Changement de nom d'un volume............................................................................................................................ 210
Clonage d'un volume................................................................................................................................................. 211
Modication des paramètres d'accès aux volumes.....................................................................................................211
Mise en ligne ou hors ligne d'un volume.....................................................................................................................211
Ajout de groupes de stratégies d'accès à un volume..................................................................................................211
Ajout de stratégies d'accès à un volume................................................................................................................... 212
Créer un point d'accès de base................................................................................................................................. 212
Suppression d'un volume.......................................................................................................................................... 212
Restauration d'un volume depuis la corbeille............................................................................................................. 213
Vidage de la corbeille.................................................................................................................................................213
Suppression dénitive d'un volume présent dans la corbeille.....................................................................................213
À propos des instantanés................................................................................................................................................213
Création d'un instantané........................................................................................................................................... 214
Création d'une planication d'instantanés................................................................................................................. 214
Modication des propriétés d'un instantané..............................................................................................................215
Contrôle de l'emprunt d'espace pour les instantanés ................................................................................................215
Mise en ligne ou hors ligne d'un instantané............................................................................................................... 215
Restauration d'un volume à partir d'un instantané.....................................................................................................216
Supprimer un instantané...........................................................................................................................................216
Gestion des planications de réplication..........................................................................................................................216
Création d'une planication de réplication horaire..................................................................................................... 216
Création d'une planication de réplication quotidienne.............................................................................................. 217
Planication d'une réplication à exécuter une seule fois.............................................................................................217
Modication d'une planication de réplication...........................................................................................................218
Activation ou désactivation d'une planication de réplication.................................................................................... 218
Suppression d'une planication de réplication........................................................................................................... 218
À propos des stratégies d'accès......................................................................................................................................219
Création d'un compte CHAP local.............................................................................................................................219
Modication d'un compte CHAP local.......................................................................................................................219
Modication de l'authentication de la cible............................................................................................................. 220
Dénition du ltre de détection iSCSI.......................................................................................................................220
Création d'un groupe de stratégies d'accès..............................................................................................................220
Modication d'un groupe de stratégies d'accès........................................................................................................220
Suppression d'un groupe de stratégies d'accès.........................................................................................................221
Création d'une stratégie d'accès.............................................................................................................................. 222
Modication d'une stratégie d'accès........................................................................................................................ 222
Suppression d'une stratégie d'accès.........................................................................................................................224
9