> Tech > Configurer le portail d’accès à  la cible iSCSI

Configurer le portail d’accès à  la cible iSCSI

Tech - Par iTPro - Publié le 05 décembre 2011
email


Dans cette étape, nous allons configurer le portail d'accès sur chaque nœud en paramétrant l'initiateur iSCSI avec la cible (Cible1) créée précédemment.

  • Ouvrez l'initiateur iSCSI.
  • La fenêtre des propriétés de l'initiateur iSCSI s'affiche. Cliquez sur l'onglet Découverte afin de rechercher les cibles.
Configurer le portail d’accès à  la cible iSCSI

Nous pouvons nous apercevoir qu'aucun portail cible n'est découvert par défaut.

  • Cliquez sur Découvrir un portail pour chercher les cibles disponibles afin d'en ajouter un.

Remarque: Si le pare-feu Windows du serveur WSS 2008 est activé, les hôtes Hyper-V ne pourront pas découvrir les portails cibles.

  • Une fenêtre s'affiche afin que nous puissions rentrer l'adresse IP du portail à ajouter (le serveur Windows Storage) et le port (3260 par défaut).

Entrez l'adresse IP suivante: 10.0.0.4
Port: 3260

  • Cliquez sur OK.


Nous nous apercevons bien que la cible est bien configurée avec l'adresse IP de notre cible créée précédemment.

Connecter la cible et l'initiateur

Désormais, le portail cible et la cible sont correctement configurés dans notre initiateur iSCSI. Nous allons donc pouvoir établir la connexion entre notre cible et l'initiateur.

  • Ouvrez l'initiateur iSCSI disponible dans les Outils d'administration.
  • Cliquez sur l'onglet Cibles.
  • Il se peut qu'aucune cible ne soit découverte. Pour remédier au problème, il nous suffit de cliquer sur le bouton Actualiser.
  • Nous pouvons remarquer que la cible est bien découverte. Celle-ci dispose du nom IQN se référant à la cible créée sur notre serveur WSS 2008:

iqn.1991-05.com.microsoft:srvstorage-cible1-target.

En revanche, la cible apparaît comme étant inactive dans notre fenêtre. Pour l'activer, il nous suffit de cliquer sur le bouton Connexion.

  • La fenêtre Se connecter à la cible s'affiche. Il nous est possible de restaurer la connexion à chaque redémarrage de l'ordinateur.
  • Cochez la case Ajoutez cette connexion à la liste des cibles favorites et cliquez sur OK afin de valider le choix.
  • Nous nous apercevons que la cible est bien connectée à présent.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 05 décembre 2011