4 verwenden von iscsi, 5 ereignisüberwachung, 6 informationen zum host – Dell PowerVault MD3820i Benutzerhandbuch

Seite 5

Advertising
background image

Festlegen eines Kennworts

..............................................................................................................................53

Hinzufügen oder Bearbeiten eines Kommentars zu einem vorhandenen Speicher-Array

..............................54

Entfernen von Speicher-Arrays

........................................................................................................................54

Aktivieren von Erweiterungsfunktionen

...........................................................................................................54

Anzeigen der Failover-Benachrichtigung

........................................................................................................ 55

Ändern der Cache-Einstellungen auf dem Speicher-Array

............................................................................. 55

Ändern der Kennnummern von Erweiterungsgehäusen

..................................................................................56

Ändern der Gehäusereihenfolge

......................................................................................................................56

Konfiguration von Warnbenachrichtigungen

......................................................................................................... 56

Konfiguration von E-Mail-Benachrichtigungen

............................................................................................... 57

Konfiguration von SNMP-Benachrichtigungen

............................................................................................... 58

Akkueinstellungen

.................................................................................................................................................. 62

Akkueinstellungen ändern

............................................................................................................................... 62

Einstellen der RAID-Controller-Modul-Uhren

.........................................................................................................62

4 Verwenden von iSCSI...............................................................................................................63

Ändern der iSCSI-Ziel-Authentifizierung

................................................................................................................ 63

Eingabe gegenseitiger Authentifizierungberechtigungen

.....................................................................................63

Einrichten des CHAP-Geheimschlüssels

................................................................................................................64

Der CHAP-Geheimschlüssel des Initiators

...................................................................................................... 64

Ziel-CHAP-Geheimschlüssel

............................................................................................................................ 64

Zulässige Zeichen zur Verwendung in CHAP-Geheimschlüsseln

....................................................................64

Ändern der iSCSI-Zielidentifikation

........................................................................................................................ 65

Ändern der iSCSI-Zielerkennung (optional)

............................................................................................................65

Konfigurieren der MD3000i iSCSI-Host-Ports

.........................................................................................................66

Erweiterte Einstellungen für iSCSI-Host-Ports

.......................................................................................................67

Anzeigen oder Beenden einer iSCSI-Sitzung

......................................................................................................... 67

Anzeigen von iSCSI-Statistiken und Einrichten der Grundlinienstatistik

............................................................... 68

Bearbeiten, Entfernen oder Umbenennen der Host-Topologie

..............................................................................69

5 Ereignisüberwachung.............................................................................................................. 71

Die Ereignisüberwachung aktivieren oder deaktivieren

........................................................................................ 71

Windows

.......................................................................................................................................................... 71

Linux

................................................................................................................................................................. 72

6 Informationen zum Host........................................................................................................... 73

Konfiguration des Hostzugriffs

............................................................................................................................... 73

Das Verwenden der Registerkarte „Host-Zuordnungen“

...................................................................................... 74

Das Definieren eines Hosts

..............................................................................................................................74

Entfernen des Zugriffs durch einen Host

................................................................................................................75

Host-Gruppen verwalten

........................................................................................................................................ 75

Erstellen einer Host-Gruppe

................................................................................................................................... 75

Advertising