Kapitel 4: verwenden von iscsi, Kapitel 5: ereignisüberwachung, Kapitel 6: informationen zum host – Dell PowerVault MD3200 Benutzerhandbuch

Seite 5

Advertising
background image

Ändern der Kennnummern von Erweiterungsgehäusen

..................................................................................45

Ändern der Gehäusereihenfolge

......................................................................................................................46

Konfiguration von Warnbenachrichtigungen

.........................................................................................................46

Konfiguration von E-Mail-Benachrichtigungen

...............................................................................................46

Konfiguration von SNMP-Benachrichtigungen

...............................................................................................48

Akkueinstellungen

..................................................................................................................................................49

Akkueinstellungen ändern

...............................................................................................................................50

Einstellen der RAID-Controller-Modul-Uhren

.........................................................................................................50

Kapitel 4: Verwenden von iSCSI................................................................................................51

Ändern der iSCSI-Ziel-Authentifizierung

................................................................................................................51

Eingabe gegenseitiger Authentifizierungberechtigungen

.....................................................................................51

Einrichten des CHAP-Geheimschlüssels

................................................................................................................52

Der CHAP-Geheimschlüssel des Initiators

......................................................................................................52

Ziel-CHAP-Geheimschlüssel

............................................................................................................................52

Zulässige Zeichen zur Verwendung in CHAP-Geheimschlüsseln

....................................................................52

Ändern der iSCSI-Zielidentifikation

........................................................................................................................53

Ändern der iSCSI-Zielerkennung (optional)

............................................................................................................53

Konfigurieren der MD3000i iSCSI-Host-Ports

.........................................................................................................54

Erweiterte Einstellungen für iSCSI-Host-Ports

.......................................................................................................55

Anzeigen oder Beenden einer iSCSI-Sitzung

.........................................................................................................56

Anzeigen von iSCSI-Statistiken und Einrichten der Grundlinienstatistik

...............................................................56

Bearbeiten, Entfernen oder Umbenennen der Host-Topologie

..............................................................................57

Kapitel 5: Ereignisüberwachung................................................................................................59

Die Ereignisüberwachung aktivieren oder deaktivieren

........................................................................................59

Windows

..........................................................................................................................................................59

Linux

.................................................................................................................................................................60

Kapitel 6: Informationen zum Host.............................................................................................61

Konfiguration des Hostzugriffs

...............................................................................................................................61

Das Verwenden der Registerkarte „Host-Zuordnungen“

......................................................................................62

Das Definieren eines Hosts

..............................................................................................................................62

Entfernen des Zugriffs durch einen Host

................................................................................................................63

Host-Gruppen verwalten

........................................................................................................................................63

Erstellen einer Host-Gruppe

...................................................................................................................................63

Hinzufügen eines Hosts zu einer Host-Gruppe

................................................................................................64

Entfernen eines Hosts aus einer Host-Gruppe

.................................................................................................64

Verschieben eines Hosts zu einer anderen Host-Gruppe

................................................................................64

Entfernen einer Host-Gruppe

...........................................................................................................................65

Host-Topologie

.................................................................................................................................................65

Starten und Anhalten des Host-Kontext-Agenten

...........................................................................................65

Advertising