Verwendung eines WINS-Servers...................................................................................................................30
Hostkonfiguration für Linux.....................................................................................................................................30
DHCP verwenden............................................................................................................................................. 30
Verwendung einer festen IP-Adresse..............................................................................................................31
6 Deinstallieren von MD-Storage-Manager............................................................................33
Deinstallieren von MD-Storage-Manager von Windows.......................................................................................33
Deinstallieren Sie MD-Storage-Manager von einem anderen Microsoft Windows-Betriebssystem als
Microsoft Windows Server 2008......................................................................................................................33
Deinstallieren Sie MD-Storage-Manager von Windows Server 2008 GUI Versionen.....................................33
Deinstallieren Sie MD-Storage-Manager von Windows Server 2008 Core Versionen................................... 33
Deinstallieren von MD-Storage-Manager von Linux..............................................................................................34
7 Anhang – Manuelle Konfiguration von iSCSI.......................................................................35
Schritt 1: Speicher-Arrays (nur bandexterne Verwaltung) ermitteln..................................................................... 35
Voreinstellungen für den Verwaltungsport......................................................................................................35
Automatische Ermittlung von Speicher-Arrays............................................................................................... 36
Manuelle Speicher-Array-Ermittlung...............................................................................................................36
Einrichten des Arrays.......................................................................................................................................36
Schritt 2: Konfiguration der iSCSI-Ports am Speicher-Array................................................................................. 37
Schritt 3: Durchführung der Ziel-Ermittlung vom iSCSI-Initiator aus......................................................................38
Für Windows Server 2003 oder Windows Server 2008 GUI Version................................................................38
Für Windows Server 2008 Core Version...........................................................................................................38
Für Red Hat Enterprise Linux 5 oder 6, SUSE Linux Enterprise Server 10 oder 11........................................... 39
Schritt 4: Konfiguration des Host-Zugriffs.............................................................................................................. 39
Funktionsweise der CHAP-Authentifizierung......................................................................................................... 40
Was ist CHAP?................................................................................................................................................. 40
Ziel-CHAP.........................................................................................................................................................40
Gegenseitiges (Mutual) CHAP..........................................................................................................................40
CHAP-Definitionen........................................................................................................................................... 40
Schritt 5: CHAP-Authentifizierung am Speicher-Array konfigurieren (Optional)................................................... 41
Konfiguration der Ziel-CHAP-Authentifizierung am Speicher-Array............................................................... 41
Konfiguration der gegenseitigen CHAP-Authentifizierung am Speicher-Array...............................................42
Schritt 6: CHAP-Authentifizierung am Hostserver (Optional) konfigurieren...........................................................42
Für Windows Server 2008 GUI Version............................................................................................................ 42
Für Windows Server 2008 Core Version...........................................................................................................43
Für Red Hat Enterprise Linux 5 oder 6, SUSE Linux Enterprise Server 10 oder 11........................................... 43
Für SUSE Linux Enterprise Server SP3 unter Verwendung von GUI ...............................................................44
Schritt 7: Verbindungsaufbau vom Hostserver zum Ziel-Speicher-Array.............................................................. 44
Für Windows Server 2008 GUI Version............................................................................................................ 44
Für Windows Server 2008 Core Version...........................................................................................................45
Für Linux Server............................................................................................................................................... 46