Dans un contexte ESXi, le terme cible identifie une unité de stockage unique accessible par l'hôte. Les termes périphérique de stockage et LUN décrivent un volume logique représentant l'espace de stockage sur une cible. En général, les termes périphérique et LUN, dans un contexte ESXi signifient qu'un volume SCSI est présenté à l'hôte depuis une unité de stockage cible et disponible pour un formatage.

Les différents fournisseurs de stockage iSCSI présentent le stockage vers des serveurs de différentes manières. Certains fournisseurs présentent plusieurs LUN sur une seule cible, alors que d'autres présentent plusieurs cibles avec un LUN chacune. Même si la manière dont le stockage est utilisé par l'ESXi est similaire, la manière dont les informations sont présentées via les Outils d'administration est différente.

Figure 1. Représentations LUN / Cible
Cette image est divisée en deux parties, avec trois LUN disponibles dans les deux cas. Dans le premier cas, une cible est montrée, mais cette cible possède trois LUN utilisables. Chaque LUN représente un volume de stockage individuel. Dans le second cas, trois cibles différentes sont montrées, chacune possédant un LUN.

Trois LUN sont disponibles dans chacune de ces configurations. Dans le premier cas, l'hôte détecte une cible, mais cette cible possède trois LUN utilisables. Chaque LUN représente un volume de stockage individuel. Dans le second cas, l'hôte détecte trois cibles différentes, chacune possédant un LUN.

Les initiateurs iSCSI basés sur l'hôte établissent des connexions sur chaque cible. Les systèmes de stockage avec une cible unique contenant plusieurs LUN présentent un trafic vers tous les LUN sur une seule connexion. Avec un système possédant trois cibles avec un LUN chacune, un hôte utilise des connexions distinctes vers les trois LUN. Ces informations s'avèrent utiles lors du regroupement de trafic de stockage sur plusieurs connexions à partir de l'hôte avec plusieurs HBA iSCSI, où le trafic d'une cible peut être défini sur un HBA spécifique, alors que le trafic d'une autre cible peut utiliser un autre HBA.