Définition d'un mot de passe............................................................................................................................51
Ajout/Modification d'un commentaire dans une matrice de stockage existante............................................52
Suppression de matrices de stockage.............................................................................................................52
Activation des fonctions premium....................................................................................................................52
Affichage de l'alerte de basculement..............................................................................................................53
Modification des paramètres de cache de la matrice de stockage................................................................53
Modification des ID de boîtier d'extension......................................................................................................54
Modification de l'ordre des boîtiers.................................................................................................................54
Configuration des notifications d'alerte................................................................................................................. 54
Configuration d'alertes par e-mail................................................................................................................... 55
Configuration des alertes SNMP......................................................................................................................56
Paramètres de batterie...........................................................................................................................................59
Modification des paramètres de batterie........................................................................................................ 60
Configuration des horloges de module de contrôleur RAID de la matrice de stockage........................................60
4 Utilisation de la fonction iSCSI................................................................................................61
Modification de l'authentification des cibles iSCSI................................................................................................61
Saisie des autorisations d'authentification mutuelle............................................................................................. 61
Création de clés secrètes CHAP............................................................................................................................ 62
Clé secrète CHAP de l'initiateur.......................................................................................................................62
Secret CHAP cible............................................................................................................................................62
Caractères valides pour les clés secrètes CHAP............................................................................................ 62
Modification de l'identification de la cible iSCSI....................................................................................................63
Modification des paramètres de détection de la cible iSCSI.................................................................................63
Configuration des ports d'hôte iSCSI......................................................................................................................64
Paramètres avancés des ports d'hôte iSCSI..........................................................................................................65
Affichage ou arrêt d'une session iSCSI..................................................................................................................65
Affichage des statistiques iSCSI et définition de statistiques de ligne de base.................................................... 66
Modification, suppression ou changement du nom de la topologie des hôtes......................................................67
5 Moniteur d'événements...........................................................................................................69
Activation ou désactivation du Moniteur d'événements........................................................................................69
Windows.......................................................................................................................................................... 69
Linux................................................................................................................................................................. 70
6 À propos de l'hôte.....................................................................................................................71
Configuration de l'accès des hôtes........................................................................................................................71
Utilisation de l'onglet Adressages d'hôte...............................................................................................................72
Définition d'un hôte..........................................................................................................................................72
Suppression de l'accès d'un hôte.......................................................................................................................... 73
Gestion des groupes d'hôtes..................................................................................................................................73
Création d'un groupe d'hôtes................................................................................................................................. 73
Comentarios a estos manuales