Dell PowerVault NX1950 Manuel d'utilisateur

Naviguer en ligne ou télécharger Manuel d'utilisateur pour Matériel informatique Dell PowerVault NX1950. Dell PowerVault NX1950 Manuel d'utilisation Manuel d'utilisatio

  • Télécharger
  • Ajouter à mon manuel
  • Imprimer

Résumé du contenu

Page 1 - Guide de déploiement

www.dell.com | support.dell.comSystèmes Dell™ PowerVault™ NX1950Guide de déploiementde bout en bout pour iSCSIModèle EMU01

Page 2 - ____________________

10 Introduction• Il est recommandé d'installer au moins quatre cartes NIC dans une configuration de cluster et au moins trois cartes NIC dans une

Page 3 - Table des matières

Introduction 11• Il est recommandé d'installer deux cartes NIC à deux ports dédiés pour iSCSI. Configurez chaque carte NIC sur un sous-réseau dis

Page 4 - 4 Table des matières

12 IntroductionFigure 1-1. Chemins iSCSI redondants et regroupement de cartes réseau NIC pour le partage des données avec quatre cartes NICRéseau publ

Page 5

Introduction 13Figure 1-2. Chemins iSCSI redondants avec trois cartes NICRéseau publicHôte (initiateur)Solution de stockage PowerVault NX1950Réseau pu

Page 6 - 6 Table des matières

14 IntroductionFigure 1-3. Chemin iSCSI non redondant avec trois cartes NIC REMARQUE : pour 3.0 iSCSI Target (figure 1-4 et figure 1-5), les deux init

Page 7 - Introduction

Introduction 15Figure 1-4. Chemins iSCSI redondants avec quatre cartes NICRéseau publicHôte (initiateur)Système de stockage PowerVault NX1950(nœud du

Page 8 - Termes et définitions

16 IntroductionFigure 1-5. Chemins iSCSI non redondants avec quatre cartes NIC• Pour plus d'informations sur les paramètres requis pour configure

Page 9 - Introduction 9

Guide d'installation rapide de la connexion Initiateur-Cible 17Guide d'installation rapide de la connexion Initiateur-CibleCette section est

Page 10

18 Guide d'installation rapide de la connexion Initiateur-Cible3Si vous utilisez la solution cluster PowerVault NX1950 avec une baie de stockage,

Page 11

Guide d'installation rapide de la connexion Initiateur-Cible 19 REMARQUE : si vous utilisez le logiciel 3.1 iSCSI Target pour configurer la solu

Page 12 - 12 Introduction

Remarques, avis et précautions REMARQUE : Une REMARQUE fournit des informations importantes qui vous aident à mieux utiliser votre ordinateur. AVIS :

Page 13 - Commutateur

20 Guide d'installation rapide de la connexion Initiateur-Cible REMARQUE : vous devez renseigner le champ de l'identificateur IQN. Vous pou

Page 14

Guide d'installation rapide de la connexion Initiateur-Cible 21eDans l'écran iSCSI Initiator Identifiers (Identificateurs des initiateurs iS

Page 15

22 Guide d'installation rapide de la connexion Initiateur-Cible7L'Assistant de fin de la création d'un disque virtuel apparaît. Cliquez

Page 16

Guide d'installation rapide de la connexion Initiateur-Cible 233Pour créer une cible, suivez les instructions de la section “Création de la cible

Page 17 - Configuration requise

24 Guide d'installation rapide de la connexion Initiateur-Cible5Cliquez sur OK. La création de l'instance iSCSI à haute disponibilité est te

Page 18

Guide d'installation rapide de la connexion Initiateur-Cible 25Configuration de la connexion initiateur-cible à partir de l'initiateur (hôte

Page 19 - PowerVault NX1950

26 Guide d'installation rapide de la connexion Initiateur-CiblecDans la fenêtre Advanced Settings (Paramètres avancés)→ adresse Target Portal (Po

Page 20

Guide d'installation rapide de la connexion Initiateur-Cible 27Configuration des paramètres à partir du server/client de l'initiateur1Config

Page 21

28 Guide d'installation rapide de la connexion Initiateur-Cible

Page 22

Configuration iSCSI détaillée de bout en bout 29Configuration iSCSI détaillée de bout en boutCette section décrit la configuration iSCSI de bout en bo

Page 23

Table des matières 3Table des matières1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7Termes et définitions . . . . . . . . . . . .

Page 24

30 Configuration iSCSI détaillée de bout en boutUtilisation du logiciel 3.1 iSCSI Target 1Affectez une adresse IP aux cartes NIC iSCSI et créez une in

Page 25

Configuration iSCSI détaillée de bout en bout 311Après avoir téléchargé le logiciel iSCSI Initiator à l'adresse www.microsoft.com, double-cliquez

Page 26

32 Configuration iSCSI détaillée de bout en bout• Les disques dynamiques d'une session iSCSI ne sont pas pris en charge.• Le nom du nœud iSCSI pa

Page 27

Configuration iSCSI détaillée de bout en bout 33Configuration du logiciel Microsoft iSCSI Software TargetLe logiciel Microsoft iSCSI Software Target e

Page 28

34 Configuration iSCSI détaillée de bout en boutFigure 3-1. Fenêtre des tâches de configuration PowerVault NX19502Lancez la console de gestion PowerVa

Page 29

Configuration iSCSI détaillée de bout en bout 35Figure 3-2. Console de gestion du PowerVault NX1950Dans la figure 3-2, la section Scenarios (Scénarios

Page 30

36 Configuration iSCSI détaillée de bout en boutFigure 3-3. Assistant Provision Storage Wizard (Provisionnement du stockage)bL'écran Storage Subs

Page 31

Configuration iSCSI détaillée de bout en bout 37eL'écran Server Assignment (Affectation au serveur) apparaît. Choisissez l'option This serve

Page 32

38 Configuration iSCSI détaillée de bout en boutbL'écran Format apparaît. Sélectionnez Format volume (Formater le volume), puis spécifiez le labe

Page 33 - Configuration de la cible

Configuration iSCSI détaillée de bout en bout 39dCliquez sur Edit (Modifier) et supprimez l'adresse IP de réseau public et privé de la liste. La

Page 34

4 Table des matièresMéthode 2 (découverte à l'aide du serveur iSNS) . . . 26Configuration requise. . . . . . . . . . . . . . . . 26Configura

Page 35

40 Configuration iSCSI détaillée de bout en boutVous pouvez configurer l'environnement de cluster pour l'accès à la cible iSCSI Active/Activ

Page 36

Configuration iSCSI détaillée de bout en bout 41cDans la section Add IP Address Resource (Ajouter une ressource d'adresse IP), choisissez les opt

Page 37

42 Configuration iSCSI détaillée de bout en bout7Pour créer des cibles iSCSI, procédez comme suit :Figure 3-4. Création de cibles iSCSI REMARQUE : dan

Page 38

Configuration iSCSI détaillée de bout en bout 43dL'écran iSCSI Initiators Identifiers (Identificateurs des initiateurs iSCSI) apparaît. Vous deve

Page 39

44 Configuration iSCSI détaillée de bout en bout8Créez et affectez des disques virtuels à la cible : vous devez créer des disques virtuels sur les cib

Page 40

Configuration iSCSI détaillée de bout en bout 45gRecommencez la procédure décrite de l'étape a à l'étape f pour créer un disque virtuel supp

Page 41

46 Configuration iSCSI détaillée de bout en bout• Disk Access (Accès au disque) : montez un disque en lecture/écriture (l'accès en lecture/écritu

Page 42

Configuration iSCSI détaillée de bout en bout 47bDans la fenêtre Advanced Settings (Paramètres avancés)→ onglet General (Général), sélectionnez les op

Page 43

48 Configuration iSCSI détaillée de bout en boutLa connexion iSCSI est à présent établie, et le périphérique est prêt pour les opérations d'E/S d

Page 44

Configuration iSCSI détaillée de bout en bout 49dDans l'écran Attribuer une lettre de lecteur ou de chemin d'accès, attribuez la lettre de l

Page 45

Table des matières 54 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP (Challenge-Handshake Authentication Protocol) . . .

Page 46 - Établissement des connexions

50 Configuration iSCSI détaillée de bout en boutClichés iSCSIVous pouvez utiliser le logiciel Microsoft iSCSI Software Target pour créer et gérer des

Page 47

Configuration iSCSI détaillée de bout en bout 512Cliquez sur Détails pour vérifier l'utilisation du volume. Les paramètres par défaut sont les su

Page 48 - Configuration des LUN iSCSI

52 Configuration iSCSI détaillée de bout en boutPrendre des clichés des disques virtuels (par défaut)Prendre des clichés des disques virtuels et monte

Page 49 - Sessions multiples

Configuration iSCSI détaillée de bout en bout 53Vérification de la planification des clichés (facultatif)Une fois la création des clichés planifiée, s

Page 50 - Clichés iSCSI

54 Configuration iSCSI détaillée de bout en bout• Delete snapshot (Supprimer un cliché) : choisissez le cliché que vous souhaitez supprimer, cliquez a

Page 51 - Planification des clichés

Configuration iSCSI détaillée de bout en bout 55Déconnexion/nettoyage des périphériques iSCSICette section décrit la procédure de nettoyage à exécuter

Page 52

56 Configuration iSCSI détaillée de bout en boutaLe volet central répertorie tous les disques virtuels. Cliquez avec le bouton droit de la souris sur

Page 53 - Clichés actifs

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 57Configuration de connexions iSCSI sécurisées à l'aide du protocole

Page 54

58 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAPCHAP et IPSecLe protocole CHAP qui authentifie l'homologue d'

Page 55 - À partir de la cible

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 593Entrez la clé secrète, ressaisissez la même valeur dans le champ Confi

Page 56

6 Table des matièresRecommandations pour une gestion efficace du stockage . . . . . . . . . . . . . . . . . . . . . . . 77Gestionnaire de stockage p

Page 57 - Authentication Protocol)

60 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAPAuthentification CHAP mutuelleLorsque vous utilisez l'authentifica

Page 58 - CHAP et IPSec

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP 61Paramètres de l'initiateur (suite)1Configurez les paramètres de l&

Page 59

62 Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP

Page 60 - Paramètres de la cible

Annexe 63AnnexeLes chapitres précédents de ce document décrivent les procédures permettant d'obtenir des informations de base sur les sessions/co

Page 61

64 AnnexeFigure A-1. Onglet General (Général) de la fenêtre des propriétés de l'initiateur iSCSIL'onglet General (Général) comprend trois op

Page 62

Annexe 65Figure A-2. Onglet Discovery (Découverte) de la fenêtre des propriétés de l'initiateur iSCSI REMARQUE : si vous utilisez la solution clu

Page 63 - Détails de l'initiateur

66 AnnexeiSNS Servers (Serveurs iSNS) : vous pouvez également effectuer la découverte des cibles à l'aide des serveurs iSNS. Ajoutez l'adres

Page 64 - Onglet Discovery (Découverte)

Annexe 67Log On (Ouverture de session) : pour accéder à la cible, l'initiateur doit ouvrir une session sur la cible. Si un seul champ est disponi

Page 65

68 AnnexeFigure A-4. Fenêtre de connexion à la ciblePour la connexion MPIO, vous devez choisir la cible affichant l'état Connected (Connectée), p

Page 66 - Onglet Targets (Cibles)

Annexe 69Figure A-5. Onglet Persistent Targets (Cibles permanentes) de la fenêtre des propriétés de l'initiateur iSCSIOnglet Bound Volumes/Device

Page 67 - Annexe 67

Introduction 7IntroductionCe document fournit des informations sur la configuration de Internet Small Computer System Interface (iSCSI) Software Targe

Page 68

70 AnnexeFigure A-6. Onglet Bound Volumes/Devices (Volumes/Périphériques liés) de la fenêtre des propriétés de l'initiateur iSCSIDétails de la co

Page 69 - Annexe 69

Annexe 71Utilisation de l'option Advanced (Avancé)L'option Advanced (Avancé) permet d'effectuer les opérations suivantes :• Sélectionne

Page 70

72 AnnexeOnglet SessionsL'onglet Sessions fournit des informations sur les identificateurs, les propriétés et les connexions des sessions. Cet on

Page 71 - Annexe 71

Annexe 73Vous pouvez configurer l'équilibrage de la charge pour chaque connexion à l'aide des différentes options de stratégie d'équili

Page 72 - Onglet Sessions

74 AnnexeInstallation et configuration du serveur iSNSLe logiciel Microsoft iSNS Server est disponible gratuitement sur le site www.microsoft.com, en

Page 73 - Annexe 73

Annexe 758L'écran Microsoft iSNS Server Information (Informations sur Microsoft iSNS Server) s'affiche. Lisez les informations, puis cliquez

Page 74 - Microsoft iSCSI Initiator

76 AnnexePour configurer le serveur iSNS, procédez comme suit :1Connectez-vous au serveur sur lequel vous avez installé le logiciel iSNS Server 3.0, p

Page 75 - Configuration du serveur iSNS

Annexe 772Vous pouvez utiliser la fonction Discovery Domains (Domaines de découverte) pour regrouper certains initiateurs et certaines cibles à l&apos

Page 76

78 AnnexeGestion des LUN pour les sous-systèmes iSCSIDans un système iSCSI, un LUN est affecté à une cible, c'est-à-dire une entité logique conte

Page 77 - Annexe 77

Annexe 79Liens connexesPour plus d'informations sur le stockage au niveau des systèmes d'exploitation Microsoft Windows Storage Server 2003

Page 78

8 IntroductionTermes et définitionsLes sections suivantes décrivent les termes utilisés dans ce document.Solution de stockage PowerVault NX1950 et sol

Page 80 - 80 Annexe

Index 81IndexDonnées numériques3.0 iSCSI Target, 93.1 iSCSI Target, 9CCHAP, 57mutuelle, 60unidirectionnelle, 58DDisque virtuel, 21IInitiateurconfigura

Page 82 - 82 Index

Introduction 9iSCSI Active/Passive et Active/ActiveDans une solution cluster PowerVault NX1950 configurée à l'aide du logiciel 3.0 iSCSI Target,

Commentaires sur ces manuels

Pas de commentaire