6 deinstallieren von md-storage-manager, 7 anhang – manuelle konfiguration von iscsi – Dell PowerVault MD3260i Benutzerhandbuch

Seite 4

Advertising
background image

Verwendung eines WINS-Servers

...................................................................................................................28

Hostkonfiguration für Linux

.....................................................................................................................................28

DHCP verwenden

............................................................................................................................................. 28

Verwendung einer festen IP-Adresse

..............................................................................................................29

6 Deinstallieren von MD-Storage-Manager............................................................................ 31

Deinstallieren von MD-Storage-Manager von Windows

.......................................................................................31

Deinstallieren Sie MD-Storage-Manager von einem anderen Microsoft Windows-Betriebssystem als
Microsoft Windows Server 2008

......................................................................................................................31

Deinstallieren Sie MD-Storage-Manager von Windows Server 2008 GUI Versionen

.....................................31

Deinstallieren Sie MD-Storage-Manager von Windows Server 2008 Core Versionen

................................... 31

Deinstallieren von MD-Storage-Manager von Linux

..............................................................................................32

7 Anhang – Manuelle Konfiguration von iSCSI....................................................................... 33

Schritt 1: Speicher-Arrays (nur bandexterne Verwaltung) ermitteln

..................................................................... 33

Voreinstellungen für den Verwaltungsport

......................................................................................................33

Automatische Ermittlung von Speicher-Arrays

............................................................................................... 34

Manuelle Speicher-Array-Ermittlung

...............................................................................................................34

Einrichten des Arrays

.......................................................................................................................................34

Schritt 2: Konfiguration der iSCSI-Ports am Speicher-Array

................................................................................. 35

Schritt 3: Durchführung der Ziel-Ermittlung vom iSCSI-Initiator aus

......................................................................36

Für Windows Server 2003 oder Windows Server 2008 GUI Version

................................................................36

Für Windows Server 2008 Core Version

...........................................................................................................36

Für Red Hat Enterprise Linux 5 oder 6, SUSE Linux Enterprise Server 10 oder 11

........................................... 37

Schritt 4: Konfiguration des Host-Zugriffs

.............................................................................................................. 37

Funktionsweise der CHAP-Authentifizierung

......................................................................................................... 38

Was ist CHAP?

................................................................................................................................................. 38

Ziel-CHAP

......................................................................................................................................................... 38

Gegenseitiges (Mutual) CHAP

..........................................................................................................................38

CHAP-Definitionen

........................................................................................................................................... 39

Schritt 5: CHAP-Authentifizierung am Speicher-Array konfigurieren (Optional)

................................................... 39

Konfiguration der Ziel-CHAP-Authentifizierung am Speicher-Array

............................................................... 39

Konfiguration der gegenseitigen CHAP-Authentifizierung am Speicher-Array

...............................................40

Schritt 6: CHAP-Authentifizierung am Hostserver (Optional) konfigurieren

...........................................................40

Für Windows Server 2008 GUI Version

............................................................................................................ 40

Für Windows Server 2008 Core Version

...........................................................................................................41

Für Red Hat Enterprise Linux 5 oder 6, SUSE Linux Enterprise Server 10 oder 11

........................................... 42

Für SUSE Linux Enterprise Server SP3 unter Verwendung von GUI

...............................................................42

Schritt 7: Verbindungsaufbau vom Hostserver zum Ziel-Speicher-Array

.............................................................. 43

Für Windows Server 2008 GUI Version

............................................................................................................ 43

Für Windows Server 2008 Core Version

...........................................................................................................44

Für Linux Server

............................................................................................................................................... 45

Advertising