Verwendung eines WINS-Servers...................................................................................................................28
Hostkonfiguration für Linux.....................................................................................................................................28
DHCP verwenden............................................................................................................................................. 28
Verwendung einer festen IP-Adresse..............................................................................................................29
6 Deinstallieren von MD-Storage-Manager............................................................................31
Deinstallieren von MD-Storage-Manager von Windows.......................................................................................31
Deinstallieren Sie MD-Storage-Manager von einem anderen Microsoft Windows-Betriebssystem als
Microsoft Windows Server 2008......................................................................................................................31
Deinstallieren Sie MD-Storage-Manager von Windows Server 2008 GUI Versionen.....................................31
Deinstallieren Sie MD-Storage-Manager von Windows Server 2008 Core Versionen................................... 31
Deinstallieren von MD-Storage-Manager von Linux..............................................................................................32
7 Anhang – Manuelle Konfiguration von iSCSI.......................................................................33
Schritt 1: Speicher-Arrays (nur bandexterne Verwaltung) ermitteln..................................................................... 33
Voreinstellungen für den Verwaltungsport......................................................................................................33
Automatische Ermittlung von Speicher-Arrays............................................................................................... 34
Manuelle Speicher-Array-Ermittlung...............................................................................................................34
Einrichten des Arrays.......................................................................................................................................34
Schritt 2: Konfiguration der iSCSI-Ports am Speicher-Array................................................................................. 35
Schritt 3: Durchführung der Ziel-Ermittlung vom iSCSI-Initiator aus......................................................................36
Für Windows Server 2003 oder Windows Server 2008 GUI Version................................................................36
Für Windows Server 2008 Core Version...........................................................................................................36
Für Red Hat Enterprise Linux 5 oder 6, SUSE Linux Enterprise Server 10 oder 11........................................... 37
Schritt 4: Konfiguration des Host-Zugriffs.............................................................................................................. 37
Funktionsweise der CHAP-Authentifizierung......................................................................................................... 38
Was ist CHAP?................................................................................................................................................. 38
Ziel-CHAP.........................................................................................................................................................38
Gegenseitiges (Mutual) CHAP..........................................................................................................................38
CHAP-Definitionen........................................................................................................................................... 39
Schritt 5: CHAP-Authentifizierung am Speicher-Array konfigurieren (Optional)................................................... 39
Konfiguration der Ziel-CHAP-Authentifizierung am Speicher-Array............................................................... 39
Konfiguration der gegenseitigen CHAP-Authentifizierung am Speicher-Array...............................................40
Schritt 6: CHAP-Authentifizierung am Hostserver (Optional) konfigurieren...........................................................40
Für Windows Server 2008 GUI Version............................................................................................................ 40
Für Windows Server 2008 Core Version...........................................................................................................41
Für Red Hat Enterprise Linux 5 oder 6, SUSE Linux Enterprise Server 10 oder 11........................................... 42
Für SUSE Linux Enterprise Server SP3 unter Verwendung von GUI ...............................................................42
Schritt 7: Verbindungsaufbau vom Hostserver zum Ziel-Speicher-Array.............................................................. 43
Für Windows Server 2008 GUI Version............................................................................................................ 43
Für Windows Server 2008 Core Version...........................................................................................................44
Für Linux Server............................................................................................................................................... 45