La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.
Comment utiliser les listes d'accès de l'interface iSCSI pour limiter les interfaces de l'initiateur peut améliorer les performances et la sécurité
Contributeurs
Suggérer des modifications
-
Un fichier PDF de toute la documentation
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
-
Protection des données et reprise d'activité
- Protection des données via l'interface de ligne de commandes
Plusieurs fichiers PDF
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
Les listes d'accès à l'interface ISCSI peuvent être utilisées pour limiter le nombre de LIF d'un SVM auxquelles un initiateur peut accéder, ce qui améliore les performances et la sécurité.
Lorsqu'un initiateur commence une session de découverte à l'aide d'un iSCSI SendTargets
Commande, il reçoit les adresses IP associées à la LIF (network interface) qui figurent dans la liste d'accès. Par défaut, tous les initiateurs ont accès à toutes les LIFs iSCSI du SVM. Vous pouvez utiliser la liste d'accès pour limiter le nombre de LIF d'un SVM auquel un initiateur a accès.