tom's networking guide
 
Anzeige

iSCSI im Praxistext

iSCSI im Praxistest

Daten speichern über Netzwerke

Adaptec Storage Manager: Target-Konfiguration

Erst ein iSCSI-Target kann durch einen Initiator angesprochen werden. Wir richten daher eines ein.

Über sein Alias kann ein Target im Netzwerk wiedergefunden werden, selbst wenn die iSCSI-Application in ein anderes Subnetz verschoben wurde.

Ein Target kann so groß sein wie der im gewünschten Pool maximal zur Verfügung stehende Speicherplatz. Wir wählten zum Test eine Größe von 100 GB.

Die Erstellung unseres Test-Targets dauerte weniger als eine Minute.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Echtzeit-Infrastruktur
Die Gartner Group sieht die Data Center derzeit im Umbruch zwischen Computing-Inseln und einer Echtzeit-Infrastruktur. Die geschätzten Einsparungen liegen dabei zwischen zehn und 37 Prozent der gesamten IT-Infrastrukturkosten. [mehr]
Security-Trends 2005
IT-Security besteht aus verschiedensten Themenbereichen wie Identity und Access Management, eBusiness Security oder Intrusion Detection. Integralis-Spezialisten wagen die Prognose welcher Bereich 2005 besonders wichtig und welcher bereits vergessen ist. [mehr]
NAS im Dreierpack
Netzwerkspeichergeräte (NAS) besetzen eine starke Nachfragenische. Allnet 6200, Linksys EFG250 und Ovislink MU 5000 FS/E haben wir einem Praxistest unterzogen. Eines sei vorweggenommen: Daten speichern können sie alle. [mehr]
XIMETA NetDisk Office
Die NetDisk Office von XIMETA bietet sich als zentrale Speicherlösung in einer Mehrplatz-Umgebung an. Mit ihrem integrierten Switch könnte sie sogar die Alternative für einen Datei-Server sein. [mehr]
IEEE1394b unter Windows XP
IEEE1394b, der schnelle und nun netzwerkfähige Nachfolgestandard des als "Firewire" oder "i-Link" bekannten Desktop-Busses IEEE1394a verspricht auf Kupferkabeln 800 MBit/s, wird jedoch vom Microsoft- Betriebssystem Windows XP nur sehr unzulänglich unterst [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige