Ignorer les liens de navigation | |
Quitter la vue de l'impression | |
![]() |
Guide d'administration des systèmes Oracle® ZFS Storage Appliance, version 2013.1.3.0 |
A propos d'Oracle ZFS Storage Appliance
Configuration d'Oracle ZFS Storage Appliance
Utilisation des services d'Oracle ZFS Storage Appliance
Icônes et boutons de la page de services de la BUI
Configuration des services à l'aide de la CLI
Affichage de l'écran d'un service spécifique à l'aide de la BUI
Affichage de l'écran d'un service spécifique
Activation d'un service à l'aide de la BUI
Désactivation d'un service à l'aide de la BUI
Définition des propriétés à l'aide de la BUI
Affichage des journaux de services à l'aide de la BUI
Sélection d'un service à l'aide de la CLI
Affichage de l'état d'un service à l'aide de la CLI
Activation d'un service à l'aide de la CLI
Désactivation d'un service à l'aide de la CLI
Définition des propriétés à l'aide de la CLI
Affichage de l'aide d'un service à l'aide de la CLI
Configuration des domaines Kerberos pour NFS
Partage d'un système de fichiers via NFS
Ajout d'espaces de noms à un groupe SMB local
Ajout d'un utilisateur à un groupe SMB local
Utilisateurs, groupes et connexions SMB
Etablissement de la liste des Services SMB
Configuration du service SMB à l'aide de la BUI
Configuration d'Active Directory pour SMB à l'aide de la BUI
Configuration d'un projet et d'un partage SMB à l'aide de la BUI
Configuration d'un service de données SMB à l'aide de la BUI
Autorisation de l'accès FTP à un partage à l'aide de la BUI
Authentification et contrôle d'accès HTTP
Autorisation de l'accès HTTP à un partage à l'aide de la BUI
Configurations NDMP locales et configurations NDMP distantes
Formats et types de sauvegarde NDMP
Sauvegardes incrémentielles NDMP
Utilisation de la réplication distante
Utilisation de la migration shadow
Autorisation de l'accès SFTP à un partage à l'aide de la BUI
Configuration du service SFTP pour un accès à distance à l'aide de la CLI
Autorisation de l'accès TFTP à un partage à l'aide de la BUI
Utilisation de l'analyse antivirus
Propriétés de l'analyse antivirus
Extensions de fichiers de l'analyse antivirus
Configuration de l'analyse antivirus pour un partage à l'aide de la BUI
Ajout d'un administrateur de l'appareil à partir de NIS à l'aide de la BUI
Définition de propriétés à plusieurs paires de valeurs d'attributs dans la CLI
Ajout d'un administrateur de l'appareil à l'aide de la BUI
Utilisation d'Active Directory
Rejoindre le domaine Active Directory
Rejoindre le groupe de travail Active Directory
Domaines et groupes de travail Active Directory
Signature LDAP d'Active Directory
Prise en charge de Windows Server par Active Directory
Rejoindre un domaine AD à l'aide de la BUI
Rejoindre un groupe de travail AD à l'aide de la BUI
Configuration d'Active Directory à l'aide de la CLI
Utilisation du mappage des identités
Règles de mappage des identités
Symboles de direction d'une règle de mappage
Pratiques recommandées pour le mappage des identités
Concepts de mappage des identités
Configuration du mappage des identités à l'aide de la BUI
Affichage des mappages à l'aide de la BUI
Vidage des mappages à l'aide de la BUI
Utilisation du routage dynamique
Configuration de la synchronisation temporelle à l'aide de la BUI
Configuration du service NTP à l'aide de la CLI
Utilisation du service Phone Home
Enregistrement de l'appareil à l'aide de la BUI
Enregistrement de l'appareil à l'aide de la CLI
Modification des informations relatives au compte à l'aide de la BUI
Utilisation des indicateurs de maintenance
Bases de données MIB du service SNMP
Configuration du service SNMP afin qu'il indique l'état de l'appareil à l'aide de la BUI
Configuration du service SNMP afin d'envoyer des déroutements à l'aide de la BUI
Format du message d'alerte SYSLOG
Exemple de configuration d'un récepteur Solaris à l'aide de la CLI
Exemple de configuration d'un récepteur Linux à l'aide de la CLI
Utilisation de l'identité du système
Désactivation de l'accès SSH root à l'aide de la CLI
Lorsque vous configurez un LUN sur l'appareil, vous pouvez exporter ce volume via une cible iSCSI (Internet Small Computer System Interface). Le service iSCSI permet aux initiateurs iSCSI d'accéder aux cibles par le biais du protocole iSCSI.
Le service prend en charge la détection, la gestion et la configuration à l'aide du protocole iSNS. Le service iSCSI prend en charge l'authentification unidirectionnelle (la cible authentifie l'initiateur) et bidirectionnelle (la cible et l'initiateur s'authentifient mutuellement) par le biais du protocole CHAP. De plus, le service prend en charge la gestion des données d'authentification CHAP dans une base de données RADIUS.
Le système commence par effectuer l'authentification puis l'autorisation au cours de deux étapes indépendantes.
La modification des propriétés de service est décrite dans les sections Icônes et boutons de la page de services de la BUI et Configuration des services à l'aide de la CLI. Les noms des propriétés de la CLI sont des versions abrégées des noms répertoriés ci-dessus.
|
Si l'initiateur local possède un nom et une clé secrète CHAP, le système procède à l'authentification. Si l'initiateur local ne possède pas de propriétés CHAP, le système n'effectue pas d'authentification et tous les initiateurs sont éligibles à l'autorisation.
Le service iSCSI vous permet de spécifier une liste globale d'initiateurs que vous pouvez utiliser au sein de groupes d'initiateurs.
Pour plus d'informations sur les initiateurs et les cibles iSCSI, reportez-vous à la section Configuration du réseau de stockage SAN.
Si l'initiateur ne parvient pas à se connecter à la cible :
Assurez-vous que l'IQN de l'initiateur correspond à l'IQN identifié dans la liste d'initiateurs.
Assurez-vous que l'adresse IP du serveur iSNS est correcte et que le serveur iSNS est configuré.
Vérifiez que l'adresse IP de la cible est correcte côté initiateur.
Vérifiez que les noms et clés secrètes CHAP sont identiques des deux côtés.
Vérifiez que le nom et la clé secrète CHAP de la cible ne correspondent pas à ceux d'un des initiateurs.
Assurez-vous que l'adresse IP et la clé secrète du serveur RADIUS sont correctes et que le serveur RADIUS est configuré.
Assurez-vous que l'initiateur qui accède au LUN est un membre du groupe d'initiateurs de ce LUN.
Vérifiez que les cibles chargées d'exporter cette unité logique sont en ligne.
Vérifiez que le statut de fonctionnement du LUN est en ligne.
Vérifiez le numéro d'unité logique de chaque LUN.
Si, au cours du basculement/rétablissement, les E/S de la copie réduite iSER du client Red Hat ne sont plus fonctionnelles, modifiez le paramètre node.session.timeo.replacement_timeout dans le fichier /etc/iscsi/iscsid.conf pour lui donner une valeur de 300sec.