6 deinstallieren von md-storage-manager, 7 anhang – manuelle konfiguration von iscsi – Dell PowerVault MD3660i Benutzerhandbuch

Seite 4

Advertising
background image

Verwendung eines WINS-Servers

...................................................................................................................30

Hostkonfiguration für Linux

.....................................................................................................................................30

DHCP verwenden

............................................................................................................................................. 30

Verwendung einer festen IP-Adresse

..............................................................................................................31

6 Deinstallieren von MD-Storage-Manager............................................................................ 33

Deinstallieren von MD-Storage-Manager von Windows

.......................................................................................33

Deinstallieren Sie MD-Storage-Manager von einem anderen Microsoft Windows-Betriebssystem als
Microsoft Windows Server 2008

......................................................................................................................33

Deinstallieren Sie MD-Storage-Manager von Windows Server 2008 GUI Versionen

.....................................33

Deinstallieren Sie MD-Storage-Manager von Windows Server 2008 Core Versionen

................................... 33

Deinstallieren von MD-Storage-Manager von Linux

..............................................................................................34

7 Anhang – Manuelle Konfiguration von iSCSI....................................................................... 35

Schritt 1: Speicher-Arrays (nur bandexterne Verwaltung) ermitteln

..................................................................... 35

Voreinstellungen für den Verwaltungsport

......................................................................................................35

Automatische Ermittlung von Speicher-Arrays

............................................................................................... 36

Manuelle Speicher-Array-Ermittlung

...............................................................................................................36

Einrichten des Arrays

.......................................................................................................................................36

Schritt 2: Konfiguration der iSCSI-Ports am Speicher-Array

................................................................................. 37

Schritt 3: Durchführung der Ziel-Ermittlung vom iSCSI-Initiator aus

......................................................................38

Für Windows Server 2003 oder Windows Server 2008 GUI Version

................................................................38

Für Windows Server 2008 Core Version

...........................................................................................................38

Für Red Hat Enterprise Linux 5 oder 6, SUSE Linux Enterprise Server 10 oder 11

........................................... 39

Schritt 4: Konfiguration des Host-Zugriffs

.............................................................................................................. 39

Funktionsweise der CHAP-Authentifizierung

......................................................................................................... 40

Was ist CHAP?

................................................................................................................................................. 40

Ziel-CHAP

......................................................................................................................................................... 40

Gegenseitiges (Mutual) CHAP

..........................................................................................................................40

CHAP-Definitionen

........................................................................................................................................... 40

Schritt 5: CHAP-Authentifizierung am Speicher-Array konfigurieren (Optional)

................................................... 41

Konfiguration der Ziel-CHAP-Authentifizierung am Speicher-Array

............................................................... 41

Konfiguration der gegenseitigen CHAP-Authentifizierung am Speicher-Array

...............................................42

Schritt 6: CHAP-Authentifizierung am Hostserver (Optional) konfigurieren

...........................................................42

Für Windows Server 2008 GUI Version

............................................................................................................ 42

Für Windows Server 2008 Core Version

...........................................................................................................43

Für Red Hat Enterprise Linux 5 oder 6, SUSE Linux Enterprise Server 10 oder 11

........................................... 43

Für SUSE Linux Enterprise Server SP3 unter Verwendung von GUI

...............................................................44

Schritt 7: Verbindungsaufbau vom Hostserver zum Ziel-Speicher-Array

.............................................................. 44

Für Windows Server 2008 GUI Version

............................................................................................................ 44

Für Windows Server 2008 Core Version

...........................................................................................................45

Für Linux Server

............................................................................................................................................... 46

Advertising