www.dell.com | support.dell.comSystèmes Dell™ PowerVault™ NX1950Guide de déploiementde bout en bout pour iSCSIModèle EMU01
10 Introduction• Il est recommandé d'installer au moins quatre cartes NIC dans une configuration de cluster et au moins trois cartes NIC dans une
Introduction 11• Il est recommandé d'installer deux cartes NIC à deux ports dédiés pour iSCSI. Configurez chaque carte NIC sur un sous-réseau dis
12 IntroductionFigure 1-1. Chemins iSCSI redondants et regroupement de cartes réseau NIC pour le partage des données avec quatre cartes NICRéseau publ
Introduction 13Figure 1-2. Chemins iSCSI redondants avec trois cartes NICRéseau publicHôte (initiateur)Solution de stockage PowerVault NX1950Réseau pu
14 IntroductionFigure 1-3. Chemin iSCSI non redondant avec trois cartes NIC REMARQUE : pour 3.0 iSCSI Target (figure 1-4 et figure 1-5), les deux init
Introduction 15Figure 1-4. Chemins iSCSI redondants avec quatre cartes NICRéseau publicHôte (initiateur)Système de stockage PowerVault NX1950(nœud du
16 IntroductionFigure 1-5. Chemins iSCSI non redondants avec quatre cartes NIC• Pour plus d'informations sur les paramètres requis pour configure
Guide d'installation rapide de la connexion Initiateur-Cible 17Guide d'installation rapide de la connexion Initiateur-CibleCette section est
18 Guide d'installation rapide de la connexion Initiateur-Cible3Si vous utilisez la solution cluster PowerVault NX1950 avec une baie de stockage,
Guide d'installation rapide de la connexion Initiateur-Cible 19 REMARQUE : si vous utilisez le logiciel 3.1 iSCSI Target pour configurer la solu
Remarques, avis et précautions REMARQUE : Une REMARQUE fournit des informations importantes qui vous aident à mieux utiliser votre ordinateur. AVIS :
20 Guide d'installation rapide de la connexion Initiateur-Cible REMARQUE : vous devez renseigner le champ de l'identificateur IQN. Vous pou
Guide d'installation rapide de la connexion Initiateur-Cible 21eDans l'écran iSCSI Initiator Identifiers (Identificateurs des initiateurs iS
22 Guide d'installation rapide de la connexion Initiateur-Cible7L'Assistant de fin de la création d'un disque virtuel apparaît. Cliquez
Guide d'installation rapide de la connexion Initiateur-Cible 233Pour créer une cible, suivez les instructions de la section “Création de la cible
24 Guide d'installation rapide de la connexion Initiateur-Cible5Cliquez sur OK. La création de l'instance iSCSI à haute disponibilité est te
Guide d'installation rapide de la connexion Initiateur-Cible 25Configuration de la connexion initiateur-cible à partir de l'initiateur (hôte
26 Guide d'installation rapide de la connexion Initiateur-CiblecDans la fenêtre Advanced Settings (Paramètres avancés)→ adresse Target Portal (Po
Guide d'installation rapide de la connexion Initiateur-Cible 27Configuration des paramètres à partir du server/client de l'initiateur1Config
28 Guide d'installation rapide de la connexion Initiateur-Cible
Configuration iSCSI détaillée de bout en bout 29Configuration iSCSI détaillée de bout en boutCette section décrit la configuration iSCSI de bout en bo
Table des matières 3Table des matières1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7Termes et définitions . . . . . . . . . . . .
30 Configuration iSCSI détaillée de bout en boutUtilisation du logiciel 3.1 iSCSI Target 1Affectez une adresse IP aux cartes NIC iSCSI et créez une in
Configuration iSCSI détaillée de bout en bout 311Après avoir téléchargé le logiciel iSCSI Initiator à l'adresse www.microsoft.com, double-cliquez
32 Configuration iSCSI détaillée de bout en bout• Les disques dynamiques d'une session iSCSI ne sont pas pris en charge.• Le nom du nœud iSCSI pa
Configuration iSCSI détaillée de bout en bout 33Configuration du logiciel Microsoft iSCSI Software TargetLe logiciel Microsoft iSCSI Software Target e
34 Configuration iSCSI détaillée de bout en boutFigure 3-1. Fenêtre des tâches de configuration PowerVault NX19502Lancez la console de gestion PowerVa
Configuration iSCSI détaillée de bout en bout 35Figure 3-2. Console de gestion du PowerVault NX1950Dans la figure 3-2, la section Scenarios (Scénarios
36 Configuration iSCSI détaillée de bout en boutFigure 3-3. Assistant Provision Storage Wizard (Provisionnement du stockage)bL'écran Storage Subs
Configuration iSCSI détaillée de bout en bout 37eL'écran Server Assignment (Affectation au serveur) apparaît. Choisissez l'option This serve
38 Configuration iSCSI détaillée de bout en boutbL'écran Format apparaît. Sélectionnez Format volume (Formater le volume), puis spécifiez le labe
Configuration iSCSI détaillée de bout en bout 39dCliquez sur Edit (Modifier) et supprimez l'adresse IP de réseau public et privé de la liste. La
4 Table des matièresMéthode 2 (découverte à l'aide du serveur iSNS) . . . 26Configuration requise. . . . . . . . . . . . . . . . 26Configura
40 Configuration iSCSI détaillée de bout en boutVous pouvez configurer l'environnement de cluster pour l'accès à la cible iSCSI Active/Activ
Configuration iSCSI détaillée de bout en bout 41cDans la section Add IP Address Resource (Ajouter une ressource d'adresse IP), choisissez les opt
42 Configuration iSCSI détaillée de bout en bout7Pour créer des cibles iSCSI, procédez comme suit :Figure 3-4. Création de cibles iSCSI REMARQUE : dan
Configuration iSCSI détaillée de bout en bout 43dL'écran iSCSI Initiators Identifiers (Identificateurs des initiateurs iSCSI) apparaît. Vous deve
44 Configuration iSCSI détaillée de bout en bout8Créez et affectez des disques virtuels à la cible : vous devez créer des disques virtuels sur les cib
Configuration iSCSI détaillée de bout en bout 45gRecommencez la procédure décrite de l'étape a à l'étape f pour créer un disque virtuel supp
46 Configuration iSCSI détaillée de bout en bout• Disk Access (Accès au disque) : montez un disque en lecture/écriture (l'accès en lecture/écritu
Configuration iSCSI détaillée de bout en bout 47bDans la fenêtre Advanced Settings (Paramètres avancés)→ onglet General (Général), sélectionnez les op
48 Configuration iSCSI détaillée de bout en boutLa connexion iSCSI est à présent établie, et le périphérique est prêt pour les opérations d'E/S d
Configuration iSCSI détaillée de bout en bout 49dDans l'écran Attribuer une lettre de lecteur ou de chemin d'accès, attribuez la lettre de l
Table des matières 54 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP (Challenge-Handshake Authentication Protocol) . . .
50 Configuration iSCSI détaillée de bout en boutClichés iSCSIVous pouvez utiliser le logiciel Microsoft iSCSI Software Target pour créer et gérer des
Configuration iSCSI détaillée de bout en bout 512Cliquez sur Détails pour vérifier l'utilisation du volume. Les paramètres par défaut sont les su
52 Configuration iSCSI détaillée de bout en boutPrendre des clichés des disques virtuels (par défaut)Prendre des clichés des disques virtuels et monte
Configuration iSCSI détaillée de bout en bout 53Vérification de la planification des clichés (facultatif)Une fois la création des clichés planifiée, s
54 Configuration iSCSI détaillée de bout en bout• Delete snapshot (Supprimer un cliché) : choisissez le cliché que vous souhaitez supprimer, cliquez a
Configuration iSCSI détaillée de bout en bout 55Déconnexion/nettoyage des périphériques iSCSICette section décrit la procédure de nettoyage à exécuter
56 Configuration iSCSI détaillée de bout en boutaLe volet central répertorie tous les disques virtuels. Cliquez avec le bouton droit de la souris sur
Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 57Configuration de connexions iSCSI sécurisées à l'aide du protocole
58 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAPCHAP et IPSecLe protocole CHAP qui authentifie l'homologue d'
Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 593Entrez la clé secrète, ressaisissez la même valeur dans le champ Confi
6 Table des matièresRecommandations pour une gestion efficace du stockage . . . . . . . . . . . . . . . . . . . . . . . 77Gestionnaire de stockage p
60 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAPAuthentification CHAP mutuelleLorsque vous utilisez l'authentifica
Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 61Paramètres de l'initiateur (suite)1Configurez les paramètres de l&
62 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP
Annexe 63AnnexeLes chapitres précédents de ce document décrivent les procédures permettant d'obtenir des informations de base sur les sessions/co
64 AnnexeFigure A-1. Onglet General (Général) de la fenêtre des propriétés de l'initiateur iSCSIL'onglet General (Général) comprend trois op
Annexe 65Figure A-2. Onglet Discovery (Découverte) de la fenêtre des propriétés de l'initiateur iSCSI REMARQUE : si vous utilisez la solution clu
66 AnnexeiSNS Servers (Serveurs iSNS) : vous pouvez également effectuer la découverte des cibles à l'aide des serveurs iSNS. Ajoutez l'adres
Annexe 67Log On (Ouverture de session) : pour accéder à la cible, l'initiateur doit ouvrir une session sur la cible. Si un seul champ est disponi
68 AnnexeFigure A-4. Fenêtre de connexion à la ciblePour la connexion MPIO, vous devez choisir la cible affichant l'état Connected (Connectée), p
Annexe 69Figure A-5. Onglet Persistent Targets (Cibles permanentes) de la fenêtre des propriétés de l'initiateur iSCSIOnglet Bound Volumes/Device
Introduction 7IntroductionCe document fournit des informations sur la configuration de Internet Small Computer System Interface (iSCSI) Software Targe
70 AnnexeFigure A-6. Onglet Bound Volumes/Devices (Volumes/Périphériques liés) de la fenêtre des propriétés de l'initiateur iSCSIDétails de la co
Annexe 71Utilisation de l'option Advanced (Avancé)L'option Advanced (Avancé) permet d'effectuer les opérations suivantes :• Sélectionne
72 AnnexeOnglet SessionsL'onglet Sessions fournit des informations sur les identificateurs, les propriétés et les connexions des sessions. Cet on
Annexe 73Vous pouvez configurer l'équilibrage de la charge pour chaque connexion à l'aide des différentes options de stratégie d'équili
74 AnnexeInstallation et configuration du serveur iSNSLe logiciel Microsoft iSNS Server est disponible gratuitement sur le site www.microsoft.com, en
Annexe 758L'écran Microsoft iSNS Server Information (Informations sur Microsoft iSNS Server) s'affiche. Lisez les informations, puis cliquez
76 AnnexePour configurer le serveur iSNS, procédez comme suit :1Connectez-vous au serveur sur lequel vous avez installé le logiciel iSNS Server 3.0, p
Annexe 772Vous pouvez utiliser la fonction Discovery Domains (Domaines de découverte) pour regrouper certains initiateurs et certaines cibles à l&apos
78 AnnexeGestion des LUN pour les sous-systèmes iSCSIDans un système iSCSI, un LUN est affecté à une cible, c'est-à-dire une entité logique conte
Annexe 79Liens connexesPour plus d'informations sur le stockage au niveau des systèmes d'exploitation Microsoft Windows Storage Server 2003
8 IntroductionTermes et définitionsLes sections suivantes décrivent les termes utilisés dans ce document.Solution de stockage PowerVault NX1950 et sol
80 Annexe
Index 81IndexDonnées numériques3.0 iSCSI Target, 93.1 iSCSI Target, 9CCHAP, 57mutuelle, 60unidirectionnelle, 58DDisque virtuel, 21IInitiateurconfigura
82 Index
Introduction 9iSCSI Active/Passive et Active/ActiveDans une solution cluster PowerVault NX1950 configurée à l'aide du logiciel 3.0 iSCSI Target,
Comentarios a estos manuales