Configuration du routage SCSI
Configuration des accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Accès à une cible iSCSI par des hôtes IP identifiés dans une liste d'accès . . . . . . . . . . 108
Accès à une cible iSCSI par tous les hôtes IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Accès à toutes les cibles iSCSI par des hôtes IP identifiés dans une liste d'accès . . . . 109
Accès à toutes les cibles iSCSI par tous les hôtes IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Refus d'accès à une seule cible iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Refus d'accès à toutes les cibles iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Vérification et enregistrement de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Valeurs par défaut pour les interfaces Fibre Channel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
9
Configuration de l'authentification
Tâches préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Utilisation de l'authentification iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Services de sécurité AAA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Tâches de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Configuration des services de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Serveurs RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Hôtes TACACS+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Base de données locale de noms d'utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Création d'une liste d'authentification AAA.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Test de l'authentification iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Activation de l'authentification iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Vérification et enregistrement d'une configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
10 Configuration d'un cluster Haute disponibilité
Tâches préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Ajout d'un routeur de stockage à un cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Ajout d'un routeur de stockage non configuré. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Ajout d'un routeur de stockage de configuration minimale. . . . . . . . . . . . . . . . . . . . . . 129
Ajout de routeurs de stockage entièrement configurés . . . . . . . . . . . . . . . . . . . . . . . . . 130
Changement de cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Manuel de l'utilisateur du routeur de stockage iSCSI hp StorageWorks 2122
suite
Table des matières
vii