Dell™ DX Object Storage Platform Guide d'utilisation -> Accéder au site Dell -> Accéder aux Codes Promo et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

 

 

 

Accéder au Support :

http://support.dell.com/support/edocs/SYSTEMS/IDM_com/DX_UG/fr/PDF/UGfr.pdf

-> Commander sur Dell.com, Cliquez ici

 

Autres manuels :

Dell

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation

Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur

Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation

Dell-XPS-015-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route

Dell-INSPIRON-GUIDE-DE-REFERENCE

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage

Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel

Dell-PowerEdge-T420-Guide-de-mise-en-route

Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel

Dell-OptiPlex-755-Guide-d-utilisation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement

Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide

Dell-Set-Up-Your-Computer

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel

Dell-PowerEdge-C410x-Getting-Started-With-Your-System

Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation

Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation

Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1

Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur

Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes

Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation

Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation

Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur

Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur

Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation

Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel

Dell-PowerEdge-R320-Guide-de-mise-en-route

Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire

Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide

Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie

Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme

Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation

Dell-Moniteur-a-Dell-P1913-P1913S-P2213

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213

Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide

Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation

Dell-INSPIRON-GUIDE-DE-CONFIGURATION

Dell-Dimension-Serie-8300

Dell-PowerEdge-R820-Guide-de-mise-en-route

Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel

Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation

Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation

Dell-Inspiron-15R-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route

Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route

Dell-Vostro-470-Manuel-du-proprietaire

/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur

Dell-Latitude-E6420-XFR-Guide-technique

Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel

Dell-PowerEdge-T320-Guide-de-mise-en-route

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire

Dell-PowerEdge-R420-Guide-de-mise-en-route

Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel

Dell-Vostro-470-Owner-s-Manual

Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur

Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance

Dell-PowerVault-NX3300-Manuel-du-proprietaire

Dell-PowerConnect-5500-Series-CLI-Reference-Guide

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-XPS-14-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire

Dell-PowerEdge-R815-Manuel-du-proprietaire

Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation

Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire-manuel

Dell-PowerEdge-R820-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire-manuel

Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire

Dell-Inspiron-14R-Manuel-du-proprietaire

Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW

Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation

Dell-Alienware-X51-Owner-s-Manual

Dell-ALIENWARE-M17x-MOBILE-MANUAL

Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire

Dell-Alienware-M17x-R4-Owner-s-Manual

Dell-XPS-13-Owner-s-Manual

Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation

Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

/Dell-PowerEdge-R905-Manuel-du-proprietaire

Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn

Dell-XPS-430-Guide-de-reference-rapide

Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation

Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue

Dell-Guide-de-l-utilisateur-Dell-V525w

Dell-XPS-13-Manuel-du-proprietaire

Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference

Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement

Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire-Manuel

Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide

Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000

Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel

Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire

Dell-2130cn-IMPRIMANTE-LASER-COULEUR

Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400

Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi

Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide

Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur

Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS

Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n

Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide

Dell-M770mm-Color-Monitor-Quick-Set-up

Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide

Dell-Projecteur-Dell-1410X-Guide-d-utilisation

Dell-Imprimante-couleur-Dell-1350cnw

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel

Dell-Manuel-de-maintenance-Dell-Inspiron-620

Dell-3D-VISION-MANUEL-D-UTILISATION

Dell-Inspiron-600m-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire

Dell-P513w-User-s-Guide-Francais-manuel

Dell-Inspiron-660-manuels

Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation

Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605

Dell-Inspiron-One-2330-Manuel-du-proprietaire

Dell-Dimension-1100-B110-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire

Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire

Dell-XPS-8500-Manuel-du-proprietaire

Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel

Dell-Client-Management-Manuel

Dell-Studio-XPS-Setup-Guide-Manue

Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel

Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel

Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel

Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel

Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel

Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel

Dell-Latitude-D430-Guide-d-utilisation-Manuel

Dell-Studio-XPS-Guide-de-configuration-Manuel

Dell-PowerEdge-C410x-Manuel-du-proprietaire

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire

Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower

Dell-Inspiron-531-Manuel-du-proprietaire

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais

Dell-PowerEdge-R520-Manuel-du-proprietaire

Projecteur-Dell-1201MP-Manuel-d-utilisation

Dell-PowerEdge-R910-Manuel-du-proprietaire

Dell-Dimension-C521-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire

Dell-Mobile-Jamz

Dell-Inspiron-530-Series-Manuel-du-proprietaire

Dell-Vostro-3460-Manuels

Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation

Dell-PowerVault-MD3660f-Storage-Arrays-Manuels

Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu

Dell-PowerEdge-R620-Guide-de-mise-en-route

Dell-PowerEdge-R520-Guide-de-mise-en-route

DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK

Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580

Dell-Inspiron-1720-manuels

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Latitude-E5430-Manuel-du-proprietaire

Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu

Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L

Dell™ S320/S320wi Projektör Kullanım Kılavuzu

Dell-%20Vostro-270-Manuels

Dell-Vostro-3460-Manuel-du-proprietaire-Francais

Dell-Inspiron-9200-Manuel-de-l-utilisateur

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur

Dell-Axim-X30-Manuel-de-l-utilisateur

Dell-Vostro-2520-Manuel-du-proprietaire

Dell-Inspiron-1721-Manuel

Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire

Dell-Precision-Workstation-T5600-Manuel-du-proprietaire

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire

Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Dimension-3000-Manuel-du-proprietaire

Dell-PowerEdge-R210-Technical-Guide

Dell-Inspiron-Manuels

Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700

Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur

Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur

Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

Dell-Demarrage-rapide-du-moniteur-couleur-M990

Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370

Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage

Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280

Dell-Vostro-1440-1450-Manuel-de-l-utilisateur

Dell-Photo-Printer-540-Guide-de-l-utilisateur

Dell-Streak-7-Francais-Manuel-de-l-utilisateur

Dell-Venue-Pro-Manuel-de-l-utilisateur

Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell DX Object Storage Platform Guide d'utilisationRemarques, précautions et avertissements REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du matériel ou de perte de données en cas de non-respect des instructions. AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque d'endommagement du matériel, de blessure corporelle ou même de mort. ____________________ Les informations que contient ce document sont sujettes à modification sans préavis. © 2010-2011 Dell Inc. Tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et OpenManage™ sont des marques de Dell Inc. Red Hat ® et Red Hat Enterprise Linux ® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout intérêt exclusif dans les marques et les noms commerciaux autres que les siens. 2011—10 Rév. A03Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Présentation de DX Object Storage Platform . . . . . . . . . . . . . . . . . . . . 9 Topologies de réseau . . . . . . . . . . . . . . . . . . . 9 Configuration de clusters locale . . . . . . . . . . 10 Configuration d'un sous-cluster . . . . . . . . . . 14 Configuration d'un cluster à distance . . . . . . . 16 Configuration d'un DX Cluster File Server . . . . . 17 Accès de l'application à Dell DX Object Storage Platform . . . . . . . . . . . . . . . . . . . . . 18 Communication directe avec un cluster local. . . . . . . . . . . . . . . . . . . . . 18 Communication directe avec un cluster à distance. . . . . . . . . . . . . . . . . . 18 Communication avec un cluster via le Cluster File Server . . . . . . . . . . . . . . . . . 18 3 Configuration de DX Object Storage Platform . . . . . . . . . . . . . . . . . . . 21 Installation du cluster initial ou du Redundant Cluster Services Node (Nœud de services de cluster redondant) . . . . . . . . . . . . . . . . . . 21 Configuration de DX Object Storage Platform . . . . . 214 Table des matières DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) . . . . . . . . . . . . 22 Utilisation du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu). . . . . . . . . . . . . . . . . 23 Dépannage du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) ou CRRC . . . . . . . . . . . . . . . . 26 Ajout de DX Storage Nodes supplémentaires . . . . . . 27 Installation du système dans un rack . . . . . . . . 27 Câblage du serveur . . . . . . . . . . . . . . . . . 27 Activation du DX Storage Node . . . . . . . . . . 27 Activation de la capacité dans la console DX Cluster Services. . . . . . . . . . . . . . . . . 28 Ajout d'un adaptateur réseau aux DX Storage Nodes . . . . . . . . . . . . . . . . . 28 Ajout d'adaptateurs réseau aux DX Cluster Services Nodes . . . . . . . . . . . . . . . . . . . 28 Ajout de Cluster File Server Nodes . . . . . . . . . 29 4 Mise à jour du logiciel Dell DX Object Storage Platform . . . . . . . . . . . . . 31 Vérification de la compatibilité des versions logicielles . . . . . . . . . . . . . . . . . . . 32 Utilisation du DX Object Storage Platform Compatibility Manager (Gestionnaire de compatibilité de DX Object Storage Platform) . . . 32 Dépannage du Compatibility Manager . . . . . . . 33 Mise à jour du logiciel du DX Cluster Services Node . . . . . . . . . . . . . . . . . . . . . . 33 Mise à jour du logiciel du DX Storage Node . . . . . . 34 Réception de notifications de mise à jour du logiciel système . . . . . . . . . . . . . . . . . 35Table des matières 5 Mise à jour de OpenManage Server Administrator . . . . . . . . . . . . . . . . 35 Mise à jour du logiciel du DX Cluster File Server . . . 36 5 Restauration après sinistre . . . . . . . . . . . 37 Tableau des solutions de restauration . . . . . . . . . 37 Restauration après des pannes de disques. . . . . . . . . . . . 39 Panne d'un seul disque. . . . . . . . . . . . . . . 39 Panne de deux disques . . . . . . . . . . . . . . . 39 Détection et surveillance des pannes de disques . . . 39 Réinstallation du système d'exploitation . . . . . . . . 40 Configuration et gestion RAID. . . . . . . . . . . . . . 40 Restauration du système d'exploitation. . . . . . . . . 41 Configuration des partitions pendant la restauration du système d'exploitation . . . . . . . . . 42 Réinstallation du logiciel DX Cluster Services Node . . . . . . . . . . . . . . . . . . . . . . 44 Installation et configuration du réseau. . . . . . . 44 Connexion du DX Cluster Services Node aux réseaux privés et publics . . . . . . . . . . . . . . . . 44 Connexion des DX Storage Nodes au réseau privé . . . . . . . . . . . . . . . . . . . . . . . 44 Création d'une logithèque YUM locale sur le système DX6000 . . . . . . . . . . . . . . . . . . . . . 45 Installation de Dell DX Compatibility Manager. . . . . 466 Table des matières Installation du Dell DX Content Router Rules onfigurator (configurateur de règles du routeur de contenu DX Dell) . . . . . . . . . . . . . . . . . . . 47 Installation de Dell OpenManage Server Administrator. . . . . . . . . . . . . . . . . . . 47 Installation du logiciel DX Cluster Services Node . . . 48 Configuration du logiciel DX Cluster Services Node . . . . . . . . . . . . . . . . . . . . . . 49 Restauration des configurations de clusters . . . . . . 49 Appel du DX Storage Cluster. . . . . . . . . . . . . . . 49 6 Références supplémentaires . . . . . . . . . 51 Documents concernant le logiciel . . . . . . . . . . . 51 Documents concernant le matériel . . . . . . . . . . . 53 Documents concernant la gestion des systèmes . . . . 54Introduction 7 Introduction Dell DX Object Storage Platform fournit une réserve de stockage simple et rentable pour du contenu moins actif ou fixe. La plate-forme de stockage d'objets vous permet de : • Étendre la capacité pour répondre à des besoins qui changent rapidement, sans perturber les services. • Définir des stratégies de rétention et réplication de fichiers. • Distribuer des informations à plusieurs emplacements géographiques. • Intégrer via une interface basée sur HTTP. • Intégrer via une passerelle CIFS/NFS. DX Object Storage Platform inclut les matériels et logiciels suivants : • Dell DX6a00 Cluster Services Node (où a est une variable indiquant la génération). • Au moins deux Dell DX6axyS Object Storage Nodes (où a est une variable indiquant la génération, et les variables xy indiquent le nombre de disques. Par exemple, 6012S indique un nœud de stockage à 12 disques). • Dell DX6a00G Cluster File Server (en option) (où a est une variable indiquant la génération et « G » indique un nœud de support général). • Un système d'exploitation préinstallé et le logiciel Dell OpenManage sur le DX Cluster Services Node (Nœud de services de cluster DX). • Logiciel Dell DX Object Storage Platform (Plate-forme de stockage d'objets DX Dell). • Un système d'exploitation préinstallé sur le DX Cluster File Server. • Logiciel Dell DX Cluster File Server.8 Introduction Le Tableau 1-1 présente les termes utilisés dans ce document pour faire référence à divers composants de DX Object Storage Platform. Tableau 1-1. Termes utilisés dans le document Composant Description DX Object Storage Cluster (Cluster de stockage d'objets DX) Un système DX6a00S et deux systèmes DX6axyS ou plus DX Cluster Services Node (Nœud de services de cluster DX), Cluster Services Node (Nœud de services de cluster) ou CSN Système DX6a00 DX Object Storage Node (Nœud de stockage d'objets DX), DX Storage Node (Nœud de stockage DX) ou SN Système DX6axyS DX Content Router (Routeur de contenu DX) Composant logiciel sur le système DX6a00 Logiciel DX Object Storage (Stockage d'objets DX) Composant logiciel sur le système DX6axyS DX Storage Cluster File Server (Serveur de fichiers de cluster de stockage DX), DX Cluster File Server (CFS - Serveur de fichiers de cluster DX) Système DX6a00G exécutant le logiciel DX Cluster File Server DX Storage Compression (SCN) (nœud de compression de stockage DX) ou SCN Système DX6a00G exécutant le logiciel DX Storage Compression NodePrésentation de DX Object Storage Platform 9 Présentation de DX Object Storage Platform Topologies de réseau Le réseau Dell DX Object Storage Platform comprend un ou plusieurs DX Storage Clusters (Clusters de stockage DX) connectés par les services du DX Content Router (Routeur de contenu DX). Il existe plusieurs topologies de réseau possibles selon les objectifs du réseau de stockage. Tous les réseaux possèdent les caractéristiques suivantes : • Un ou deux DX Cluster Services Nodes (Nœuds de services cluster DX) qui procurent des services au cluster de stockage. • Un ou deux DX Storage Nodes (Nœuds de stockage DX) qui procurent des services de stockage de données. • Des commutateurs Ethernet pour activer les services requis au sein d'un cluster de stockage (réseau privé) et accéder aux nœuds de stockage depuis l'extérieur du cluster (réseau public). • Des services tels que DNS (Domain Name System - Serveur de nom de domaine) et DHCP (Dynamic Host Configuration Protocol - Protocole de configuration dynamique des hôtes). REMARQUE : DX Storage Cluster nécessite un réseau interne dédié pour assurer la protection du trafic des clusters de stockage contre les accès non autorisés. Le réseau dédié assure également l'isolation du réseau externe ou d'entreprise contre le serveur PXE boot et le trafic de multidiffusion des clusters. Tous les services de réseau requis par le cluster sont présents dans le progiciel DX Cluster Services Node et préinstallés sur le Cluster Services Node (Nœud de services du cluster). Le DX Storage Cluster est automatiquement configuré avec des valeurs par défaut pour tous les paramètres réseau normalement suffisants pour la plupart des configurations simples. Tous les paramètres réseau peuvent être configurés manuellement de manière à pouvoir prendre en charge des configurations plus complexes. Pour des informations détaillées sur la configuration des paramètres réseau, voir le Guide de mise en route DX Object Storage et le Guide d'administration avancé DX Object Storage à l'adresse support.dell.com/manuals.10 Présentation de DX Object Storage Platform La configuration de commutateur de réseau dépend de la topologie de réseau ainsi que de l'environnement client. Il est recommandé de respecter les pratiques d'excellence répertoriées ci-dessous lors de la configuration des commutateurs de réseaux public et privé pour assurer un bon fonctionnement avec les paramètres de réseau par défaut et pour optimiser les performances des clusters. • Désactiver la configuration d'agrégation de liens alors que les DX Object Storage Nodes associent les ports de carte réseau du système en mode balanced-alb. • Désactiver les trames étendues (jumbo). • Désactiver le protocole spanning tree si les commutateurs ne sont pas connectés. • Désactiver le contrôle du flux. REMARQUE : si les commutateurs sont connectés, activez le protocole spanning tree et port fast sur les ports intensifs en données. Contactez Dell pour personnaliser les configurations réseau afin que celles-ci répondent à vos besoins. Pour en savoir plus sur la configuration du réseau pour Dell DX Object Storage Platform, voir « Topologie de réseau » dans le Guide d'administration avancé DX Object Storage à l'adresse support.dell.com/manuals. Configuration de clusters locale Un Dell DX Storage Cluster de base comprend au moins un DX Cluster Services Node et au moins deux DX Storage Nodes, en plus de l'infrastructure Ethernet nécessaire pour les connecter. Voir la Figure 2-1. Au sein d'un cluster, les DX Storage Nodes communiquent entre eux à travers le UDP (User Datagram Protocol - Protocole de datagramme utilisateur) et la multidiffusion IP. Tous les nœuds se trouvant au sein d'un cluster doivent être sur le même sous-réseau IP. Le DX Cluster Services Node participe également à la communication UDP et multidiffusion et doit être situé au sein du même sous-réseau. Le commutateur Layer 3 (routeur IP) utilisé pour créer le sous-réseau de clusters de stockage doit : • Limiter le réseau UDP et multidiffuser au sous-réseau du cluster • Transférer le trafic TCP (HTTP) depuis et vers les DX Cluster Services Node et DX Storage Nodes REMARQUE : il n'est pas nécessaire de placer un équilibreur de charge au devant du cluster de stockage. Les applications communiquent directement avec Dell DX Object Storage Platform par l'intermédiaire de HTTP.Présentation de DX Object Storage Platform 11 Il est recommandé de configurer la topologie de réseau de manière à permettre aux applications de communiquer avec les DX Storage Nodes sur des réseaux privés et sécurisés. Ceci constitue la méthode principale de stockage et restauration des données à partir d'un DX Storage Cluster local. REMARQUE : si les applications écrivent sur un cluster via un réseau non sécurisé, il est recommandé de permettre à l'application de crypter les données avant de les écrire sur le cluster afin de prévenir toute activité malveillante. Figure 2-1. Configuration de clusters locale applications/DX6000G réseau public principal carte réseau en collaboration interlien réseau privé connexions redondantes multidiffusion DX CSN LOM à 2 ports LOM à 2 ports DX Storage Node DX Storage Node LOM à 4 ports12 Présentation de DX Object Storage Platform DX Cluster Services Nodes redondants Le Dell DX Storage Cluster prend en charge des DX Cluster Services Nodes redondants. Dans un modèle redondant, le DX Cluster Services Node actif est configuré comme nœud principal et le nœud redondant est configuré comme nœud secondaire. Voir la Figure 2-2. Le Cluster Services Node principal comprend les fichiers de configuration de clusters, les utilitaires de réseautique active et les services de routeur de contenu actif. Un processus de basculement manuel est nécessaire pour mettre à niveau inférieur le DX Cluster Services Node et promouvoir le DX Cluster Services Node secondaire. Étant donné qu'il existe une adresse IP virtuelle combinée pour le DX Cluster Services Node principal, un basculement vers un DX Cluster Services Node redondant ne sera détecté par aucune des applications. Lorsqu'un basculement est transparent, il n'est pas nécessaire de modifier l'adresse IP. Cependant, les services d'application ne seront disponibles à nouveau qu'une fois le basculement manuel du Cluster Services Node terminé. Pour en savoir plus, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 13 Figure 2-2. DX Cluster Services Nodes redondants réseau public réseau privé connexions redondantes principal multidiffusion interlien Carte réseau en collaboration secondaire applications/DX6000G DX CSN DX CSN LOM à 2 ports DX Storage Node LOM à 2 ports DX Storage Node LOM à 4 ports LOM à 4 ports14 Présentation de DX Object Storage Platform Configuration d'un sous-cluster Un Dell DX Storage Cluster peut être divisé en deux sous-clusters ou plus. Les sous-clusters font physiquement partie du même cluster mais sont identifiés comme des entités séparées logiquement par le logiciel DX Object Storage qui fournit des réplications de la zone locale. Un sous-cluster peut être : • Un ensemble de nœuds au sein d'un groupe physique (tel qu'un bâtiment, un étage, une aile etc.) • Un groupe environnemental (tel qu'un rack, un commutateur réseau et un circuit d'alimentation) • Tout autre groupe défini En cas de défaillance du bâtiment ou du circuit électrique, d'autres nœuds possèdent un ensemble de répliques de données optimal. Voir la Figure 2-3. Tous les DX Storage Nodes au sein du DX Storage Cluster ont les mêmes exigences de connectivité de réseau. Les DX Storage Nodes doivent se trouver dans le même sous-réseau IP, doivent pouvoir prendre part à la multidiffusion et au trafic UDP, etc. Les clients peuvent faire appel aux DX Storage Nodes au sein de n'importe quel sous-cluster et sont redirigés vers le DX Storage Node adéquat. Ainsi, une connaissance approfondie de la configuration d'un sous-cluster n'est pas nécessaire. Pour en savoir plus sur les sous-clusters, voir « Local Area Replication » (Réplication de zone locale) dans le DX Object Storage Advanced Administration Guide (Guide d'administration avancé DX Object Storage) à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 15 Figure 2-3. Configuration d'un sous-cluster réseau public réseau privé connexions redondantes principal interlien sous-cluster 1 sous-cluster 2 Carte réseau en collaboration applications/DX6000G multidiffusio DX CSN LOM à 2 ports DX Storage Node LOM à 2 ports LOM à 2 ports LOM à 2 ports LOM à 4 ports DX Storage Node DX Storage Node DX Storage Node16 Présentation de DX Object Storage Platform Configuration d'un cluster à distance Lorsque vous déployez plusieurs DX Storage Clusters (par exemple plusieurs sites, une sauvegarde hors-site, etc) le DX Cluster Services Node permet de copier les données entre les DX Storage Clusters à l'aide du logiciel DX Content Router. Le DX Content Router offre deux services : • Service éditeur • Service réplicateur Les clusters sont connectés par le service réplicateur d'un cluster se connectant au service éditeur d'un autre cluster. Ce lien peut être soit à sens unique (pour une sauvegarde hors-site par exemple) soit à double sens (pour des configurations en miroir). Chaque éditeur peut prendre en charge plusieurs réplicateurs possédant un ensemble de règles spécifique. L'éditeur n'offre pas le même ensemble d'objets de données à chaque réplicateur. Plus d'un DX Cluster Services Node peut se trouver dans un cluster (pour la redondance) mais seulement un DX Cluster Services Node peut être actif en tant qu'éditeur à la fois. REMARQUE : il peut exister plusieurs éditeurs par cluster, mais seul le Cluster Services Node actif (ou principal) peut être l'abonné actif. Les clusters peuvent être connectés par tout type de lien pouvant prendre en charge le volume de trafic souhaité. Ce lien doit être sécurisé de manière à empêcher le transfert de clusters de données de lecture entre les clusters. Voir la Figure 2-4. Les données de cluster passent directement entre les deux DX Cluster Services Nodes. Une communication directe entre les nœuds de stockage dans des clusters à distance n'est pas recommandée. Pour en savoir plus sur les configurations de clusters multiples, voir le Content Router Setup and Configuration Guide (Guide d'installation et de configuration du Content Router) à l'adresse support.dell.com/manual.Présentation de DX Object Storage Platform 17 Figure 2-4. Configuration de clusters multiples Configuration d'un DX Cluster File Server Lorsque vous déployez un DX Cluster File Server (CFS), le CFS doit disposer d'un accès direct au DX Storage Cluster tant sur le réseau privé que sur le réseau public. Nous recommandons une vitesse de connexion Ethernet gigabit ou supérieure entre le serveur CFS et les DX Storage Cluster Nodes. Le CFS contient six ports Ethernet. Dans une configuration à un seul serveur, deux ports Ethernet doivent être configurés sur le réseau Public et quatre sur le DX Storage Cluster. Dans une configuration à basculement, il peut être souhaitable de dédier un réseau séparé au traffic iSCSI. Il est possible de configurer deux ports Ethernet sur le réseau Public, deux sur le réseau iSCSI, et deux sur le DX Storage Cluster. En fonction des exigences du site, ces ports peuvent être configurés pour le protocole LACP (link aggregation protocol - protocole d'agrégation des liaisons) en mode 4, ou ALB (adaptive load balancing - équilibrage de charge adaptif) en mode 6. Beaucoup de sites préfèrent ALB car ce mode n'exige pas de configuration de commutateur. Il vous permet d'utiliser la configuration communément utilisée dans votre environnement. multidiffusion multidiffusion cluster local cluster à distance Carte réseau en collaboration interlien interlien Carte réseau en collaboration principal principal VPN WAN réseau sécurisé applications/DX6000G réseau public réseau privé DX CSN DX CSN Carte réseau à 4 ports Carte réseau à 4 ports LOM à 2 ports DX Storage Node LOM à 2 ports LOM à 2 ports LOM à 2 ports DX Storage Node DX Storage Node DX Storage Node connexions redondantes Carte réseau à 4 ports Carte réseau à 4 ports 18 Présentation de DX Object Storage Platform Tous les serveurs CFS et le DX Storage Cluster exigent une source de synchronisation NTP de base afin de fournir une synchronisation d'horloge. Si vous utilisez Active Directory, la source de synchronisation NTP doit être la même que le contrôleur de domaine utilisé pour le traitement des coordonnées Active Directory. Accès de l'application à Dell DX Object Storage Platform Communication directe avec un cluster local Les applications peuvent communiquer avec un DX Storage Node à tout moment. Le logiciel DX Object Storage redirige automatiquement les applications vers le nœud approprié même si celui auquel elles étaient adressées auparavant ne peut pas traiter la requête. Si le Cluster Services Node et les nœuds de cluster ne répondent pas, vous pouvez communiquer avec le cluster à distance en vous adressant directement aux Cluster Storage Nodes à distance ou au Cluster Services Node à distance. Pour de nombreuses configurations, il est recommandé de créer un nom unique à travers le DNS adressé aux DX Storage Nodes. Un nom unique permet une communication avec les DX Storage Nodes à l'aide d'un nom de domaine. Le DNS fait automatiquement passer les adressages à travers les nœuds de stockage. Pour en savoir plus, voir le Guide d'application du DX Object Storage à l'adresse support.dell.com/manuals. Communication directe avec un cluster à distance Les applications peuvent communiquer avec un DX Storage Cluster à distance pendant une restauration après sinistre d'un cluster local. Le DX Cluster Services Node se trouvant sur un réseau public à distance doit être contacté pour qu'une application puisse communiquer avec un DX Storage Cluster à distance. Un serveur proxy situé sur le DX Cluster Services Node (du cluster local) accepte des requêtes HTTP provenant de l'application et les envoie vers un DX Storage Node du DX Storage Cluster. Le DX Storage Node redirige la requête si nécessaire, puis renvoie la réponse au programme demandeur. Communication avec un cluster via le Cluster File Server Les applications ne prenant pas en charge l'intégration HTTP avec Dell DX Object Storage Platform peuvent communiquer avec DX Storage via le DX Storage Cluster File Server (CFS). Le CFS est un nœud optionnel de l'écosystème DX Platform qui étend l'activation frontale de l'archivage de DX Platform pour que celle-ci prenne en charge un système de fichier réseau pour les clients Windows et UNIX qui utilisent les protocoles CIFS et NFS.Présentation de DX Object Storage Platform 1920 Présentation de DX Object Storage PlatformConfiguration de DX Object Storage Platform 21 Configuration de DX Object Storage Platform Installation du cluster initial ou du Redundant Cluster Services Node (Nœud de services de cluster redondant) Dell DX Object Storage Platform est composé d'au moins un DX Cluster Services Node (Nœud de services du cluster DX) et de deux DX Storage Nodes (Nœuds de stockage DX). L'installation du cluster initial ou de Cluster Services Nodes supplémentaires exige les services de déploiement de Dell. Pour en savoir plus sur l'installation du matériel, voir : • le Guide de mise en route pour votre système Dell DX6a00 à l'adresse support.dell.com/manuals • le Guide de mise en route pour votre système Dell DX6axyS à l'adresse support.dell.com/manuals Configuration de DX Object Storage Platform Dell DX Object Storage Platform inclut un Cluster Services Node permettant d'activer une interface de gestion centralisée pour le Cluster DX. Il est recommandé d'utiliser les paramètres par défaut définis pour le système. Cependant, un certain nombre d'options de configuration peuvent être utilisées pour configurer la plate-forme de stockage : • Redéfinir les mots de passe administrateur et opérateur pour la console DX Cluster Services • Paramètres de reproduction d'objet par défaut • Nom du cluster • Numéro de port pour la console de gestion et autres services • Paramètres IP • Options de journalisation22 Configuration de DX Object Storage Platform • Options SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) • Définition de paramètres de cluster persistants • Stockage de fichiers de configuration Pour en savoir plus sur ces options, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals. REMARQUE : utilisez la Console Cluster Services pour la gestion et la configuration ordinaires. Seuls les administrateurs expérimentés devraient utiliser les fichiers de configuration pour effectuer des configurations avancées, décrites dans le DX Object Storage Advanced Administration Guide (Guide d'administration avancée du stockage d'objets DX) et le DX Object Storage Content Router Setup and Configuration Guide (Guide d'installation et de configuration du routeur de contenu de stockage d'objet DX). Contactez votre équipe de compte pour une consultation professionnelle concernant les configurations avancées. Les services DX Content Router (Routeur de contenu DX) ne sont pas automatiquement configurés. Les services DX Content Router doivent être configurés à travers la console DX Cluster Services pour permettre la réplication vers les clusters à distance et les services de publication et d'abonnement. Pour plus d'informations concernant la configuration des services DX Content Router, voir le Cluster Services Installation and Configuration Guide (Guide d'installation et de configuration des services de cluster) à l'adresse support.dell.com/manuals. Pour une liste complète des documents de référence, voir « Références supplémentaires », à la page 51. DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) DX Content Router Rules Configurator (ou CRRC) est une application basée sur Java qui vous permet de configurer les règles utilisées par le service de publication s'exécutant sur le DX Content Router. Cet outil vous permet de générer le fichier rules.xml pour activer la compression. CRRC vous permet de gérer les ensembles de règles basées sur XML sans connaître XML de façon spécifique. Configuration de DX Object Storage Platform 23 REMARQUE : Il vous est possible de copier un fichier exemple rules.xml manuellement depuis le storage compression node (nœud de compression de stockage) préconfiguré pour la compression (canals Rapide et Meilleur, pas une compression au niveau cluster). Pour plus d'informations sur la configuration manuelle du DX Content Router au lieu de l'utilisation du CRRC, voir « Configuring DX Content Router » (configuration du routeur de contenu DX) dans le guide de l'administrateur de logiciel de compression de stockage DX DX Storage Compression Software Administrator's Guide à l'adresse support.dell.com/manuals. Utilisation du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) Le CRRC s'exécute sur un DX Cluster Services Node (CSN) (nœud de services de cluster) dans un cluster de stockage DX. Il configure le fichier rules.xml situé à l'emplacement suivant : /etc/caringo/contentrouter/rules.xml. Pour plus d'informations sur les ensembles de règles, voir le Content Router Setup and Configuration Guide (Guide de configuration et d'installation du routeur de contenu) à l'adresse support.dell.com. Pour configurer les règles du DX content router en utilisant le CRRC : 1 Démarrez le CRRC, en exécutant la commande au chemin d'installation (/opt/dell/crrc) : ./run_crrc.sh L'écran Home (Accueil) s'affiche. 2 Sur l'écran Home, sélectionnez le type d'ensemble de règles à utiliser pour le routeur de contenu. REMARQUE : l'ensemble de règles Fast (rapides) est utilisé par défaut pour le routeur de contenu. REMARQUE : configurez le nœud du compresseur après avoir configuré les compressions de niveau cluster au moyen du CRRC. Pour plus d'informations, voir l’« Annexe A.3 » dans le guide de l'administrateur du logiciel de compression de stockage DX Storage Compression Software Administrator's Guide sur le site support.dell.com/manuals. 3 Il vous est possible de faire votre sélection à partir d'une liste d'ensembles de règles pré-définies, de créer un ensemble de règles personnalisées ou de modifier un ensemble de règles en vigueur et de cliquer sur Suivant.24 Configuration de DX Object Storage Platform L'écran Editor (Éditeur) s'affiche. L'onglet Main (Principal) et l'onglet XML s'affichent sur l'écran Editor. À partir de l'onglet Main vous pouvez : • ajouter un groupe • ajouter un canal • ajouter un filtre • effectuer une suppression • définir la condition OR (ou) • effectuer une réinitialisation • modifier un nœud de filtre existant REMARQUE : si vous sélectionnez Modify current rule set (Modifier l'ensemble de règles en vigueur), passez à l'étape 4. 4 Sélectionnez le nœud de filtre approprié pour modifier le nœud de filtre existant. Le cadre d'éditeur de filtre affiche les détails du nœud de filtre sélectionné. 5 Sous la rubrique Filter a stream by header or lifepoint ? (Filtrer un flux par en-tête ou par point de vie ?), sélectionnez header (en-tête) pour filtrer le flux par son en-tête ou bien sélectionnez lifepoint (point de vie) pour filtrer un flux par son point de vie. 6 Sous la rubrique Select a filtering criterion (Sélectionner un critère de filtrage), sélectionnez : • Filter if header ot lifepoint exists (Filtrer s'il existe un en-tête ou un point de vie) • Filter if header or lifepoint does not exist (Filtrer s'il n'existe pas un en-tête ou un point de vie) • Filter if header or lifepoint meets a criterion (Filtrer si l’en-tête ou le point de vie satisfait au critère) 7 Sous la rubrique Select a type of header or lifepoint (Sélectionner un type d'en-tête ou de point de vie), sélectionnez l'option appropriée pour chaque en-tête et chaque point de vie ou choisissez Custom… (Personnaliser) et dans le champ Enter custom value (Entrer une valeur personnalisée), entrez une valeur pertinente.Configuration de DX Object Storage Platform 25 8 Si vous sélectionnez Filter if header or lifepoint meets a criterion à l’étape 6, le bouton Insert Criterion (Insérer un critère) de la fonction Add Filtering criterion (Ajouter un critère de filtrage) s'active. 9 Il vous est possible d'écrire une expression booléenne contenant des critères. Pour générer les critères saisis, cliquez sur Insert criterion (Insérer le critère). La boîte de dialogue Add a Criterion (Ajouter un critère) s'affiche. Vous pouvez alors ajouter un critère basé sur les types de filtre suivants : • Filter based on date and duration of header or lifepoint (Filtrer selon la date et la durée de l'en-tête ou du point de vie) • Filter based on value of header or lifepoint (Filtrer selon la valeur de l'en-tête ou du point de vie) • Filter if header or lifepoint contains a string (Filtrer si l'en-tête ou le point de vie contient une chaîne) • Filter if header or lifepoint matches a string (Filtrer si l'en-tête ou le point de vie correspond à une chaîne) 10 Pour ajouter un critère sélectionné, cliquez sur Ajouter Ou Pour ajouter une logique inversée du critère sélectionné, cliquez sur Add inverted (Ajouter inversée) Si vous sélectionnez, par exemple, de filtrer un flux qui est antérieur au 01/01/2000 12:00:00 (1 janvier 2000 12h00) et que vous cliquez sur Add Inverted, le critère not olderThan (« Sat Jan 01 00:00:00 EST 2000 ») (pas antérieur à « samedi 1er janvier 0h00 heure normale de l'Est 2000 ») sera ajouté, en commençant par le mot « not » (pas). 11 Dans le cadre d'éditeur de filtre, cliquez sur Appliquer pour appliquer les propriétés au nœud de filtre sélectionné. 12 Sur l'écran Editor (Éditeur), cliquez sur Enregistrer. REMARQUE : lors de l'enregistrement de l'ensemble de règles sélectionné, CRRC crée un fichier de sauvegarde du fichier rules.xml utilisé sur le site /etc/caringo/contentrouter/. Le préfixe des rules (règles) et la date/heure courante de format MMjjaaaa_HHmmss où jj=jour, MM=mois, aaaa=année, 26 Configuration de DX Object Storage Platform HH=heure, mm=minute, ss=seconde (par exemple, règles_10082011_123356.xml) sont utilisés pour nommer le fichier de sauvegarde. REMARQUE : si vous sélectionnez Modify current rule set (Modifier l'ensemble de règles actuel) sur l'écran Home (Accueil), le bouton Validate (Valider) s'affiche. Pour afficher le Validation report (Rapport de validation), cliquez sur Validate (Valider). Le rapport de validation génère un rapport de toutes les erreurs ou des avertissements dans l'ensemble des règles du fichier rules.xml. Pour enregistrer le rapport de validation au format de fichier texte, cliquez sur Save as text (Enregistrer en tant que texte). Dépannage du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) ou CRRC Si vous rencontrez des problèmes au cours de l’utilisation de l'application CRRC, vérifiez ce qui suit : • Assurez-vous que le rpm est installé correctement. Exécutez la commande # rpm -q -a|grep crrc pour déterminer la version courante du progiciel. La version courante du progiciel doit être 1.0.0. • Assurez-vous que la variable d'environnement JAVA_HOME est définie pour le chemin d'accès correct en exécutant la commande $JAVA_HOME echo. Le chemin d'accès doit être défini conformément au répertoire d'installation JRE ou JDK (par exemple, /opt/dell/crrc/jre1.6.0_25). N'utilisez pas une barre oblique vers l'avant à la fin du chemin de navigation. • Si l'utilisateur se déconnecte d'un système Linux, JAVA_HOME reprend ses valeurs initiales. Assurez-vous que JAVA_HOME est défini conformément au répertoire d'installation JRE ou JDK après vous être connecté (par exemple, /opt/dell/crrc/jre1.6.0_25). • Si l'application CRRC ne démarre pas, assurez-vous que : – il existe un fichier war-rules.dtd sur le site /etc/caringo/contentrouter. – le contenu du fichier rules.xml est formaté correctement (par exemple, assurez-vous qu'il ne manque aucun marqueur). • Redémarrez le Content Router Publisher Service (Service de publication du routeur de contenu) en exécutant la commande /etc/init.d/ cr-publisher restart. Si le problème persiste, contactez Dell.Configuration de DX Object Storage Platform 27 Ajout de DX Storage Nodes supplémentaires Avant de configurer le DX Storage Node (Nœud de stockage DX), localisez le Guide de mise en route correspondant à votre système Dell DX6xyS. Déballez et installez le matériel de DX Platform. Pour installer le matériel du DX Storage Node : 1 Montez le système DX6axyS en rack et câblez-le. 2 Mettez le système DX6axyS sous tension. 3 Activez la capacité dans la console DX Cluster Services. REMARQUE : le DX Storage Node est préconfiguré de sorte à s'amorcer à partir du réseau depuis le DX Cluster Services Node. Les ports réseau doivent être connectés au réseau privé avant la mise sous tension du système. Installation du système dans un rack Si le système DX6axyS inclut un kit de rails, localisez le manuel Rack Installation Instructions (Instructions d'installation en rack) fourni avec le kit de rails. Suivez les instructions pour installer les rails dans l'unité de rack et pour installer le système DX6axyS et le système dans le rack. Câblage du serveur Localisez le Guide de mise en route Dell DX6axyS livré avec votre système et suivez les instructions de branchement des câbles d'alimentation et des câbles réseau au système DX6axyS. Connectez les ports réseau au réseau privé du cluster sur le même sous-réseau IP que les autres nœuds de stockage. Le DX Storage Node est préconfiguré de sorte à s'amorcer à partir du réseau depuis le DX Cluster Services Node et les ports NIC sont préconfigurés en mode balanced-alb. Activation du DX Storage Node Après le câblage du nœud de stockage, activez-le et vérifiez que l'amorçage à partir du réseau s'est bien effectué. REMARQUE : si l'amorçage à partir du réseau a échoué, vérifiez que les câbles sont correctement connectés au réseau privé.28 Configuration de DX Object Storage Platform Activation de la capacité dans la console DX Cluster Services La capacité du DX Storage Cluster est sous licence. Pour étendre la capacité du cluster, vous devez acheter une licence de capacité. Lorsque vous achetez une licence de capacité, vous recevez une carte de licence de capacité contenant un code d'activation. Entrez le code d'activation dans la console DX Cluster Services pour activer la capacité de cluster supplémentaire. REMARQUE : la capacité ne s'applique qu'au cluster dans lequel elle est entrée. Pour activer la capacité supplémentaire, suivez les instructions qui se trouvent dans le Cluster Services Node Installation and Configuration Guide (Guide d'installation et de configuration de Cluster Services Node). Ajout d'un adaptateur réseau aux DX Storage Nodes Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Storage Nodes pour étendre la largeur de bande du réseau aux nœuds de stockage. Pour ajouter des adaptateurs réseau supplémentaires : 1 Désactivez le DX Storage Node. 2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans le Manuel du propriétaire du matériel du système Dell DX6axyS. 3 Connectez les ports Ethernet au réseau privé. Voir Figure 3-5. 4 Activez le DX Storage Node. Le DX Storage Node est automatiquement configuré avec tous les ports réseau liés. Ajout d'adaptateurs réseau aux DX Cluster Services Nodes Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Cluster Services Nodes pour étendre la largeur de bande du réseau tant sur le réseau privé que sur le réseau public. REMARQUE : l'accès aux clusters à distance est interrompu lorsque le Cluster Services Node principal est hors ligne. Ne promouvez pas un Cluster Services Node de secondaire à principal, car il est impossible de le rétrograder à secondaire. Pour rétrograder le Cluster Services Node primaire d'origine au Cluster Services Node secondaire, il faut ré-imager le Cluster Services Node primaire d'origine. Pour ajouter des adaptateurs réseau supplémentaires : 1 Désactivez le DX Cluster Services Node. 2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans le manuel du propriétaire du matériel du système Dell DX6a00 Hardware Owner's Manual. Configuration de DX Object Storage Platform 29 3 Connectez les câbles Ethernet des réseaux externe et interne selon ces instructions. Voir la Figure 3-5. 4 Activez le DX Cluster Services Node. 5 Modifiez l'adresse IP de l'interface de réseau externe en une nouvelle adresse IP valide de la page Content Services Configuration (Configuration des services de contenu) de la console DX Cluster Services Administration. La première moitié des ports Ethernet sur l'adaptateur réseau supplémentaire se lie automatiquement aux ports réseau existants sur le réseau externe et la deuxième moitié se lie automatiquement aux ports réseau existants sur le réseau privé interne. REMARQUE : l'adresse IP de l'interface de réseau externe peut être redéfinie sur sa valeur d'origine. La modification de l'adresse IP de réseau externe détecte et lie les ports réseau supplémentaires. Figure 3-5. Connexion des câbles Ethernet aux réseaux externe et interne Ajout de Cluster File Server Nodes L'installation d'un nœud DX CFS nécessite des services de déploiement de Dell. Pour des informations sur la configuration du matériel, voir le Manuel du propriétaire du matériel correspondant à votre système à l'adresse support.dell.com/manuals. réseau public réseau privé Carte réseau à 4 ports Carte réseau à 4 ports DX 6a0030 Configuration de DX Object Storage PlatformMise à jour du logiciel Dell DX Object Storage Platform 31 Mise à jour du logiciel Dell DX Object Storage Platform Des mises à jour du logiciel Dell DX Object Storage Platform sont régulièrement mises à la disposition des utilisateurs. Elles sont conçues pour corriger les problèmes, améliorer les performances, offrir de nouvelles fonctions et prendre en charge du matériel supplémentaire. Nous vous recommandons de télécharger les mises à jour pour assurer un fonctionnement optimal du cluster. Voir le Guide de compatibilité de Dell DX Object Storage Platform à l'adresse support.dell.com/manuals pour déterminer les versions de logiciel minimum prises en charge. Les mises à jour de DX Cluster Services Node (Nœud de services de cluster DX) peuvent englober les éléments suivants : • BIOS du système • Micrologiciel du système • Pilotes de périphériques système • Système d'exploitation • Logiciel DX Cluster Services Node • Logiciel DX Storage Node Les mises à jour DX Storage Nodes peuvent englober les éléments suivants : • BIOS du système • Micrologiciel du système REMARQUE : le système d'exploitation DX Storage Node et les pilotes associés font partie de l'image logicielle du nœud de stockage hébergée sur le DX Cluster Services Node. Pour mettre à jour le logiciel du nœud de stockage à travers le cluster, voir « Mise à jour du logiciel du DX Storage Node », à la page 34. Les mises à jour DX Cluster File Server (CFS) peuvent englober les éléments suivants : • BIOS du système • Micrologiciel du système • Pilotes de périphériques système • Système d'exploitation • Logiciel DX Cluster File Server (CFS)32 Mise à jour du logiciel Dell DX Object Storage Platform Vérification de la compatibilité des versions logicielles Les versions des composants logiciels et matériels installés dans le cluster sont vérifiées par le Dell DX Compatibility Manager (Gestionnaire de compatibilité Dell DX) qui est installé sur les nœuds de services de cluster DX (DX Cluster Services Nodes). Le Compatibility Manager (Gestionnaire de compatibilité) récupère des informations sur les versions actuelles des BIOS, micrologiciel, pilotes, et logiciels du cluster. Le Compatibility Manager compare ces versions avec un profil prédéterminé d'une version de composants de DX Storage Paltform publiée, identifie les conflits potentiels, et note leur état dans un fichier texte. Nous vous recommandons de consulter le fichier après toute modification du matériel ou logiciel du cluster. Utilisation du DX Object Storage Platform Compatibility Manager (Gestionnaire de compatibilité de DX Object Storage Platform) REMARQUE : le Cluster Services Node principal vérifie la configuration des nœuds de stockage. Le Cluster Services Node secondaire ne vérifie que ses propres versions. Chaque composant logiciel et matériel du cluster affiche un niveau d'état comme décrit dans le Tableau 4-2. Tableau 4-2. Niveaux d'état Niveau d'état Description OK Le composant est compatible Avertissement Nous vous recommandons de mettre à niveau ou à niveau inférieur le composant Critique Vous devez mettre à niveau ou à niveau inférieur le composant Error (Erreur) Une erreur interne est survenue lors de la vérification de l'état Disabled (Désactivé) Le Compatibility Manager est désactivéMise à jour du logiciel Dell DX Object Storage Platform 33 Pour vérifier la compatibilité d'un cluster : 1 Ouvrez le fichier /opt/dell/dellACM/CMREPORT.TXT sur le Cluster Services Node principal. 2 Révisez les informations d'état correspondant au Cluster Services Node et Storage Nodes individuels. 3 Pour des informations d'état des composants plus détaillées, exécutez la commande suivante : #cd /opt/dell/dellACM/dellacmscr.sh -report -host= est le nom du Cluster Services Node ou d'un Storage Node et peut être obtenu à partir du fichier CMREPORT.txt. Pour en savoir plus sur la mise à jour du Cluster Services Node et du logiciel du Storage Node, voir « Mise à jour du logiciel du DX Cluster Services Node », à la page 33 et « Mise à jour du logiciel du DX Storage Node », à la page 34. Dépannage du Compatibility Manager Si vous rencontrez des problèmes avec le Compatibility Manager, vérifiez que la version la plus récente à été installée. Cette application peut être téléchargée à partir du site support.dell.com. Exécutez les commandes suivantes afin de déterminer la version actuelle : • Du nom du progiciel : #rpm -q -a|grep dellacm • Des détails du progiciel : #rpm -q -i Si les problèmes persistent, contactez Dell. Mise à jour du logiciel du DX Cluster Services Node Des mises à jour du système d'exploitation, du BIOS, du micrologiciel, des pilotes de périphérique et des logiciels d'applications sont disponibles sur le site support.dell.com/support/downloads. REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du système sur la page Driver and Downloads (Pilotes et téléchargements) avant de rechercher des mises à jour de logiciel système.34 Mise à jour du logiciel Dell DX Object Storage Platform Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système d'exploitation et les pilotes de périphériques à l'aide de : • Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que le micrologiciel UEFI pour accéder au matériel et le gérer, notamment pour gérer les composants et les sous-systèmes. USC-LCE fournit des mises à jour de plate-forme, des configurations matérielles, des déploiements de système d'exploitation et des diagnostics de matériel dans un environnement de système de pré-fonctionnement. Pour en savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller (Contrôleur de cycle de vie Dell) sur support.dell.com/manuals. • Dell Management Console (DMC - Console de gestion Dell) : la console DMC, qui représente la prochaine génération d'applications de gestion de système « origine unique et destinations multiples », est dotée de fonctions de détection, d'inventaire, de surveillance et de rapport optimisées. Il s'agit d'une interface utilisateur graphique Web installée sur une station de gestion dans un environnement en réseau. Pour en savoir plus, voir le Guide d'utilisation de Dell Management Console à l'adresse support.dell.com/manuals. Mise à jour du logiciel du DX Storage Node Vous pouvez mettre à jour le BIOS et le micrologiciel du système à l'aide de : • USC-LCE : cette méthode exige un périphérique de stockage USB avec au moins 5 Go d'espace. • DMC : cette méthode requiert la présence d'un serveur DMC sur le réseau privé interne. Les mises à jour logicielles du nœud de stockage sont installées sur le DX Cluster Services Node. Les DX Storage Nodes sont amorcés depuis le réseau à partir d'images qui résident sur le cluster services node.Mise à jour du logiciel Dell DX Object Storage Platform 35 Pour mettre à jour le logiciel utilisé dans le cluster de stockage : 1 Installez le nouveau rpm à l'aide de la commande suivante : rpm -ivh [new version] Une nouvelle version du logiciel de DX Storage Node s'affiche sur la console Cluster Services Node après la réussite de l'installation du logiciel de nœud de stockage sur le DX Cluster Services Node. 2 Pour afficher la version du logiciel DX Storage Node, cliquez sur Cluster Services → Netboot Management (Services de cluster→ Gestion d'amorçage réseau) 3 À partir de la page Netboot Management, sélectionnez le logiciel de nœud de stockage que vous venez d'installer, puis redémarrez le DX Storage Cluster pour appliquer la nouvelle version de logiciel. REMARQUE : si vous vous souciez de la disponibilité concurrente des données, redémarrez vos nœuds de cluster un à la fois. Interrompez la restauration de volume depuis la console DX Object Storage ou SNMP lors du processus de redémarrage afin de prévenir toute perte de cluster. Réception de notifications de mise à jour du logiciel système L'abonnement aux mises à jour techniques de Dell permet de recevoir des e-mails essentiels concernant les alertes produit, les mises à jour de fichiers, de pilotes et d'utilitaires pour votre système. Pour vous abonner à ces notifications : 1 Rendez-vous sur le site support.dell.com/support/downloads. 2 Cliquez sur le lien Technical Subscriptions (Abonnements techniques) dans la section Drivers and Downloads (Pilotes et téléchargements). Mise à jour de OpenManage Server Administrator Pour télécharger des mises à jour de OpenManage Server Administrator (Administrateur de serveur OpenManage) : 1 Rendez-vous sur le site support.dell.com/support/downloads. 2 Sélectionnez OpenManage Server Administrator Managed Node (Nœud géré de l'administrateur de serveur OpenManage) sous la catégorie Systems Management (Gestion des systèmes). 3 Suivez les instructions d'installation fournies sur la page de téléchargement.36 Mise à jour du logiciel Dell DX Object Storage Platform Mise à jour du logiciel du DX Cluster File Server Des mises à jour du système d'exploitation, du BIOS, du micrologiciel, des pilotes de périphérique et des logiciels d'applications sont disponibles sur le site support.dell.com/downloads. REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du système sur la page Driver and Downloads (Pilotes et téléchargements) avant de rechercher des mises à jour de logiciel système. Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système d'exploitation et les pilotes de périphériques à l'aide de : • Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que le micrologiciel UEFI pour accéder au matériel et le gérer, notamment pour gérer les composants et les sous-systèmes. USC-LCE fournit des mises à jour de plate-forme, des configurations matérielles, des déploiements de système d'exploitation et des diagnostics de matériel dans un environnement de système de pré-fonctionnement. Pour en savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller (Contrôleur de cycle de vie Dell) sur support.dell.com/manuals. • Dell Management Console (DMC - Console de gestion Dell) : la console DMC, qui représente la prochaine génération d'applications de gestion de système « origine unique et destinations multiples », est dotée de fonctions de détection, d'inventaire, de surveillance et de rapport optimisées. Il s'agit d'une interface utilisateur graphique (GUI) Web installée sur une station de gestion dans un environnement en réseau. Pour en savoir plus, voir le Dell Management Console User's Guide (Guide d'utilisation de Dell Management Console) à l'adresse support.dell.com/manuals.Restauration après sinistre 37 Restauration après sinistre Vous pouvez restaurer le Dell DX Cluster Services Node (Nœud des services de cluster DX) après un certain nombre de pannes matérielles ou logicielles. REMARQUE : contactez le support Dell si vous avez besoin d'assistance pour effectuer une restauration après sinistre du DX Cluster File Server. Selon le type de panne, vous devez : • Restaurer le disque serveur • Réinstaller le système d'exploitation • Réinstaller le logiciel du Cluster Services Node • Réinstaller le logiciel du DX Cluster File Server • Réinstaller les applications de gestion de système Dell OpenManage Tableau des solutions de restauration Gardez à l'esprit les conseils suivants : • La réinstallation du système d'exploitation exige la réinstallation de toutes les applications qui se trouvent sur le système. • Si une panne non récupérable se produit au niveau du groupe de disques contenant le système d'exploitation, vous devez réinstaller le système d'exploitation et toutes les applications. • Pour toutes les pannes matérielles non liées au disque, voir le Manuel du propriétaire du matériel à l'adresse support.dell.com/manuals.38 Restauration après sinistre Tableau 5-1. Tableau de restauration du système CSN Composants système potentiellement affectés Matériel Logiciel Type de panne Groupe de disques serveur Système d'exploitation Logiciel Cluster Services Node OpenManage Server Administration DX Compatibility Manager Méthodes de restauration Effectuez les étapes suivantes pour résoudre ces incidents. Groupe RAID de serveur Défaillance (Panne de disque) X X X X X 1,2,3,4,5 Système d'exploitation X X X X 2,3,4,5 Nœud de services cluster X 3 OpenManage Server Administrator X 4 DX Compatibility Manager X 5 1—« Restauration après des pannes de disques », à la page 39 2—« Réinstallation du système d'exploitation », à la page 40 3—« Réinstallation du logiciel DX Cluster Services Node », à la page 44 4—« Installation de Dell OpenManage Server Administrator », à la page 47 5—« Installation de Dell DX Compatibility Manager », à la page 46Restauration après sinistre 39 Restauration après des pannes de disques REMARQUE : le stockage de disque interne du système DX Cluster Services Node est préconfiguré en tant que RAID 5. Panne d'un seul disque Le système CSN est configuré en tant que RAID 5 pour assurer un fonctionnement ininterrompu du système en cas de panne d'un seul disque. Si une panne d'un seul disque se produit, remplacez le disque dur en panne. Pour des informations supplémentaires, voir le Manuel du propriétaire du matériel du système affecté à l'adresse support.dell.com/manuals. Après son remplacement, le disque dur est automatiquement affecté par le contrôleur RAID et réintégré dans le groupe de disques. Après la reconstruction du groupe de disques, le groupe de disques RAID continue de fonctionner normalement. PRÉCAUTION : si un deuxième disque tombe en panne avant la fin de la reconstruction du groupe de disques, une perte de données se produit. Panne de deux disques Si deux disques tombent en panne au sein du système, le groupe RAID 5 doit être reconfiguré et le système d'exploitation réinstallé. Suivez les étapes du Tableau 5-1 afin de restaurer le système d'exploitation après une panne. Détection et surveillance des pannes de disques Pour optimiser la protection du groupe RAID sur le système, il est essentiel de détecter les pannes de disque dur dès qu'elles se produisent. En remplaçant tout disque en panne dès que possible, vous réduisez les risques de perte de données essentielles et d'interruptions de service imprévues. Veillez à remplacer le disque en panne par un nouveau disque de même capacité. Si vous utilisez des disques de capacité supérieure, de l'espace disque utilisable sera perdu dans la configuration RAID 5.40 Restauration après sinistre Utilisez les méthodes suivantes pour surveiller l'état des disques : • Voyants du disque dur : contrôlent l'activité du disque dur et signalent les pannes. Pour en savoir plus, voir le Manuel du propriétaire du matériel du système à l'adresse support.dell.com/manuals. • Dell OpenManage Server Administrator (Administrateur de serveur Dell OpenManage) : contrôle l'état des disques internes. • Dell Management Console (Console de gestion Dell) : contrôle de manière centrale l'état des systèmes Dell. Pour en savoir plus sur l'installation et l'utilisation de la DMC, voir le Guide d'utilisation de Dell Management Console à l'adresse support.dell.com/manuals. Réinstallation du système d'exploitation Le système d'exploitation est préinstallé sur le DX Cluster Services Node. Après plusieurs pannes de disques du groupe RAID du système, réinstallez le système d'exploitation : 1 Remplacez les disques durs en échec. 2 Créez un groupe de disque RAID 5 sur tous les disques DX Cluster Services Node. 3 Réinstallez le système d'exploitation. Pour en savoir plus sur le remplacement du disque dur, voir « Restauration après des pannes de disques », à la page 39. REMARQUE : si le groupe RAID n'a pas connu de panne et que vous effectuez une réinstallation du système d'exploitation, ignorez « Configuration et gestion RAID », à la page 40. Configuration et gestion RAID L'utilitaire de configuration du BIOS () est une application de gestion du stockage intégrée à la carte PERC H700. Celui-ci permet de configurer les groupes de disques et disques virtuels RAID et d'en assurer la maintenance. L'utilitaire de configuration du BIOS est indépendant du système d'exploitation et disponible pendant le démarrage du système. Pour des instructions plus détaillées sur l'utilitaire de configuration du BIOS et la gestion du disque virtuel, voir le Guide d'utilisation du Dell PowerEdge RAID Controller (PERC) H700 et H800 à l'adresse support.dell.com/manuals.Restauration après sinistre 41 Créez un groupe RAID 5 unique à travers les 6 lecteurs internes. Lorsque vous créez le groupe RAID, configurez deux disques virtuels. • Définissez la taille du disque virtuel 0 sur 75 Go • Définissez la taille du disque virtuel 1 sur la capacité restante Restauration du système d'exploitation Utilisez l'utilitaire Unified Server Configurator - Lifecycle Controller Enabled (USC-LCE) sur le système pour restaurer le système d'exploitation. Pour des instructions spécifiques, voir « Déploiement du système d'exploitation à l'aide de l'Assistant Déploiement de système d'exploitation » dans le Dell Unified Server Configurator - LifeCycle Enabled User Guide (Guide d’utilisation de Dell Unified Server Configurator - Life Cycle Enabled) à l'adresse support.dell.com/manuals. PRÉCAUTION : la réinstallation du système d'exploitation sur des lecteurs de disque existants efface toutes les applications installées et toutes les données. Localisez le support du système d'exploitation fourni avec celui-ci, puis lancez l'option de déploiement à partir de USC-LCE. Suivez les instructions affichées pour installer le système d'exploitation. • À l'invite de saisie du numéro d'installation, sélectionnez Skip Entering Installation Number (Ignorer l'option de saisie du numéro d'installation). Le numéro d'installation peut également être saisi ultérieurement. • Les processus d'installation des logiciels DX Cluster Services Node et DX Cluster File Server exigent une logithèque YUM pour la mise à jour des dépendances de progiciels. Pour accélérer le processus de mise à jour des dépendances, ignorez la saisie du numéro d'installation. • Pour accélérer le processus de mise à jour des dépendances, sélectionnez Ne pas connecter lorsque vous êtes invité à vous connecter au réseau Red Hat. Vous pouvez vous connecter au réseau Red Hat une fois l'installation du logiciel DX Cluster Services Node terminée. • Pour configurer les partitions du système d'exploitation requises pour le CSN, voir « Configuration des partitions pendant la restauration du système d'exploitation », à la page 42.42 Restauration après sinistre Configuration des partitions pendant la restauration du système d'exploitation Pour configurer les partitions nécessaires : 1 Dans l'écran Configuration de partition Linux, sélectionnez l'option Review and Modify Partitioning Layout (Analyser et modifier la topologie de partitionnement). 2 Cliquez sur Suivant. 3 Cliquez sur Nouveau. 4 Dans le champ Allowable Drives (Lecteurs permis) désélectionnez le volume sdb. 5 Créez une partition de restauration du volume physique de type système de fichiers (LVM) de 10 Go au sein du sda, puis cliquez sur OK. 6 Sélectionnez /dev/sdb1 dans la liste de Périphériques, puis cliquez sur Modifier. 7 Sélectionnez Format partition (Formater la partition) comme ext3. 8 Dans le champ Point de montage, entrez /u01, puis cliquez sur OK. Le point de montage /u01 occupe tout l'espace de sdb. 9 Cliquez sur Suivant. Le chemin de montage /u01 peut également être configuré après l'installation du système d'exploitation. Pour configurer le chemin de montage après l'installation du système d'exploitation : 1 Identifiez le disque à formater. Pour identifier le disque à formater, exécutez la commande suivante : fdisk -l | grep '^Disk' 2 Créez une partition sur le périphérique bloc /dev/sdb utilisant parted : parted /dev/sdb 3 Créez une étiquette gpt sur le périphérique bloc : (parted) mklabel Yes/No: Yes (Oui/Non : Oui) New disk label type? [gpt]? gpt Restauration après sinistre 43 4 Créez une partition consommant la totalité de l'espace disponible sur /dev/sdb : (parted) mkpart primary ext3 0 -1 Une fois la partition créée, quittez en exécutant la commande suivante : (parted) quit 5 Créez un système de fichiers dans le tableau de la partition formatée. Par exemple, exécutez la commande suivante : mkfs.ext3 -m1 /dev/sdb1 6 Créez le répertoire /u01 dans le répertoire racine, puis montez le système de fichiers dans le répertoire /u01. Par exemple, exécutez la commande suivante : mkdir /u01 mount /dev/sdb1 /u01 7 Pour faire en sorte que le chemin persiste après redémarrage, ajoutez le chemin de montage sur /etc/fstab. Par exemple, exécutez la commande suivante : vi /etc/fstab Le Tableau 5-2 répertorie les options à sélectionner pour créer un chemin de montage. Tableau 5-2. Options de création d'un chemin de montage # nom du périphérique chemin de montage type fs options dump-freq pass-num /dev/sdb1 /u01 ext3 valeurs par défaut 1 244 Restauration après sinistre Réinstallation du logiciel DX Cluster Services Node Installation et configuration du réseau Le logiciel DX Cluster Services Node nécessite un accès au réseau externe ainsi qu'à un réseau interne dédié. Le réseau interne privé assure la protection du DX Storage Cluster contre des accès non autorisés et l'isolation du réseau externe du serveur d'amorçage PXE et du trafic multidiffusion de clusters. Le logiciel DX Cluster Services Node affecte automatiquement la première moitié des ports Ethernet détectés sur chaque carte d'interface de carte réseau au réseau externe et la deuxième moitié au réseau interne. Toutes les cartes réseau affectées à un réseau sont liées en interface de lien à l'aide du mode 6 ou du mode de liaison balance-alb. Par exemple, sur un serveur possédant quatre ports LOM et un adaptateur de carte réseau à quatre ports, les ports LOM 0 à 1 et les ports d'adaptateur de carte réseau 0 à 1 sont affectés au réseau externe par interface de liaison balance-alb et les ports LOM 2 à 3 et les ports d'adaptateur de carte réseau 2 à 3 sont affectés au réseau interne par la même interface. REMARQUE : la configuration de commutateur de réseau se trouve hors de portée du logiciel DX Cluster Services Node. Les commutateurs doivent être correctement configurés par un administrateur système pour assurer une bonne connectivité et un bon support de mode de liaison. Les administrateurs ne doivent pas connecter les ports de réseau internes configurés au réseau externe. Connexion du DX Cluster Services Node aux réseaux privés et publics • Connectez les ports inférieurs de carte réseau 0 à 1 du DX Cluster Services Node au commutateur de réseau privé externe. • Connectez les ports supérieurs de carte réseau 2 à 3 du DX Cluster Services Node au commutateur de réseau interne. Connexion des DX Storage Nodes au réseau privé Connectez tous les ports de carte réseau (LOM ainsi que carte complémentaire, si disponible) de chaque nœud de stockage au commutateur de réseau privé interne. REMARQUE : n'activez pas encore les nœuds de stockage.Restauration après sinistre 45 Création d'une logithèque YUM locale sur le système DX6000 Le processus d'installation du logiciel DX Cluster Services Node dépend de progiciels rpm supplémentaires qui, par défaut, ne sont pas installés sur le système. Ces progiciels sont disponibles sur le support de distribution Linux de Red Hat Enterprise fourni avec le système. Une logithèque YUM locale est nécessaire à la mise à jour du système avec les dépendances de progiciel destinées à l'installation du logiciel DX Cluster Services Node. Pour créer une logithèque YUM locale sur votre système : 1 Activez le DX Cluster Services Node. 2 Insérez le support du système d'exploitation fourni avec le système dans le lecteur optique, puis permettez l'auto-montage du système de fichiers. Par défaut, le chemin d'accès au répertoire du système de fichiers auto-monté est le suivant : /media/RHELx.x\ x86_64\ DVD. Les espaces blancs de ce chemin d'accès au fichier entraînent des erreurs lors du processus de configuration YUM. Si le lecteur se monte automatiquement, exécutez les commandes suivantes : # mkdir /media/dvd # mount --move /media/RHEL_x.x\ x86_64\ DVD /media/dvd Si le CDROM ne s'est pas monté automatiquement, exécutez les commandes suivantes : # mkdir /media/dvd # mount /dev/dvd /media/dvd REMARQUE : pour en savoir plus sur les versions RHEL compatibles, voir le Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité de Dell DX Object Storage Platform) à l'adresse support.dell.com/manuals. 3 Définissez la logithèque dans laquelle votre copie des progiciels rpm est stockée. Pour définir la logithèque, créez un nouveau fichier dans /etc/yum.repos.d nommé rhel-dvd.repo, en exécutant les commandes suivantes : # cd /etc/yum.repos.d # cp rhel-debuginfo.repo rhel-dvd.repo # vi rhel-dvd.repo46 Restauration après sinistre 4 Modifiez les lignes suivantes dans le fichier rhel-dvd.repo : [base] name=Red Hat Enterprise Linux $releasever - $basearch - Base baseurl=file:///media/dvd/Server gpgcheck=1 enabled=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEYredhat-release 5 Supprimez tous les progiciels mis en cache du système, puis activez la logithèque YUM locale : # yum clean all # yum repolist Le système est maintenant prêt à être mis à jour avec toutes les dépendances exigées pour l'installation du logiciel DX Cluster Services Node ou DX Cluster File server. Installation de Dell DX Compatibility Manager Le Dell DX Compatibility Manager (Gestionnaire de compatibilité DX de Dell) est disponible sous forme de progiciel rpm. Pour installer DX Compatibility Manager : 1 Téléchargez la version la plus récente du progiciel rpm à partir du site support.dell.com. 2 Copiez le progiciel rpm dans un répertoire de votre système. 3 Installez le progiciel rpm en exécutant la commande suivante : # rpm –i .rpmRestauration après sinistre 47 Installation du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu DX Dell) L'application du Dell DX Content Router Rules Configurator (ou CRRC) est disponible en option progiciel rpm. Pour installer le CRRC: 1 Téléchargez la version la plus récente du progiciel rpm à partir du site support.dell.com. 2 Copiez le progiciel rpm dans un répertoire de votre système. 3 Pour installer le progiciel rpm, exécutez la commande suivante : rpm -ivh .rpm Les composants d'application du CRRC se copient dans /opt/dell/crrc/. 4 Pour installer le CRRC, exécutez la commande suivante : source crrc_install.sh 5 Pour lancer le CRRC, exécutez la commande suivante : ./run_crrc.sh 6 L'application CRRC application devrait s'exécuter. Installation de Dell OpenManage Server Administrator Dell Server Administrator (Administrateur de serveur Dell) fournit une solution de gestion des systèmes exhaustive et de type un-à-un à partir des éléments suivants : • Interface GUI (graphical user interface - interface utilisateur graphique) de navigateur Web intégrée • Interface CLI (command line interface - interface de ligne de commande) par l'intermédiaire du système d'exploitation Server Administrator (Administrateur de serveur) a été conçu pour permettre aux administrateurs système de gérer les systèmes localement et à distance sur un réseau. Il leur permet également de se concentrer sur la gestion de l'ensemble de leur réseau grâce à une gestion de systèmes un-à-un complète.48 Restauration après sinistre Vous pouvez installer Server Administrator à l'aide du support Dell Systems Management Tools and Documentation (Documentation et outils de gestion des systèmes Dell). Ce support fournit un programme de configuration permettant d'installer, de mettre à niveau et de désinstaller les composants logiciels de Server Administrator, du système géré et de la station de gestion. Vous pouvez également installer Server Administrator sur plusieurs systèmes en réalisant une installation automatique sur un réseau. Le programme d'installation de Dell OpenManage fournit des scripts d'installation et des progiciels RPM permettant d'installer et de désinstaller Server Administrator et d'autres composants logiciels de système géré sur votre système géré. Pour en savoir plus, voir le Guide d'installation de Dell OpenManage Server Administrator et le Guide d'installation du logiciel de station de gestion Dell OpenManage disponibles sur le site Web de support Dell à l'adresse support.dell.com/manuals. Installation du logiciel DX Cluster Services Node Si vous possédez au moins une copie de données, toutes les données se trouvant sur le nœud de stockage ou disque dur en panne sont reproduites sur un autre nœud de stockage du cluster. L'état du matériel des DX Storage Nodes peut être contrôlé à partir de la Console d'administration DX Object Storage Node. Le cas échéant, remplacez tout composant en panne sur les DX Storage Nodes afin de réactiver le nœud en panne. Il est possible de distribuer le logiciel DX Cluster Services Node sous forme d'ensemble de progiciels rpm installés avec un script shell d'auto-extraction. Les progiciels et leurs dépendances doivent être installés sur le système DX6a00 en tant qu'utilisateur racine. Pour installer le logiciel DX Cluster Services Node : 1 Téléchargez la version la plus récente de distribution du logiciel DX Cluster Services Node disponible en ligne sur support.dell.com/downloads. 2 Copiez le fichier zip distribué sur le système DX Cluster Services Node, puis décompressez-le dans le répertoire de votre choix. 3 Installez le logiciel DX Cluster Services Node en exécutant le script à autoextraction à l'intérieur du répertoire où le script shell à été décompressé. Ceci amorce le processus d'installation du logiciel DX Cluster Services Node et de ses progiciels associés. Pour en savoir plus, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) sur support.dell.com/manuals.Restauration après sinistre 49 4 Éjectez le support du système d'exploitation du lecteur optique en exécutant la commande suivante : # eject /media/dvd 5 Redémarrez le système DX6a00 une fois l'installation terminée. Exécutez la commande suivante pour redémarrer le système : # reboot Configuration du logiciel DX Cluster Services Node Après avoir installé et redémarré le DX Cluster Services Node, vous serez automatiquement invité à entrer quelques données de configuration afin de configurer et déployer le DX Cluster Services Node. Ce processus de configuration n'est nécessaire qu'une seule fois après l'installation initiale. Toute mise à jour nécessaire des paramètres entrés lors du processus d'amorçage initial peut être effectuée à partir de la console de Cluster Services Node. Pour en savoir plus sur la configuration du Cluster Services node, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals. Restauration des configurations de clusters Les fichiers de configuration de cluster peuvent être restaurés par l'intermédiaire de la console Cluster Services Node (ONGLET Sauvegarder et restaurer de Cluster Services). Pour en savoir plus, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals. Appel du DX Storage Cluster Activez les nœuds de stockage du cluster. Chaque réseau de nœud de stockage s'amorce à partir d'une image DX Storage Node située sur le DX Cluster Services Node.50 Restauration après sinistreRéférences supplémentaires 51 Références supplémentaires Documents concernant le logiciel Tableau 6-1. Documents concernant le logiciel Document Description Emplacement Guide du DX Storage Compression Node Deployment (déploiement du nœud de compression de stockage DX) Couvre les étapes de configuration d'un nœud de compression de stockage nécessaires. support.dell.com/manuals Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité de Dell Object Storage Platform) Fournit une présentation de la DX Object Storage Platform et des étapes de mise à niveau et de restauration de la plate-forme. support.dell.com/manuals Cluster Services Node Installation and Configuration Guide (Guide d'installation et de configuration de Cluster Services Node) Fournit des informations sur la configuration et les tâches d'administration du déploiement et de la surveillance d'un DX Cluster Services Node. support.dell.com/manuals DX Object Storage Getting Started Guide (Guide de mise en route DX Object Storage) Couvre les étapes de base de déploiement et d'administration d'un DX Storage Cluster. support.dell.com/manuals DX CFS Setup and Configuration Guide (Guide d'installation et de configuration de DX CFS) Fournit des informations sur la configuration et les tâches d'administration du déploiement et de la surveillance d'un DX Cluster File Server. support.dell.com/manuals 52 Références supplémentaires DX Object Storage Advanced Administration Guide (Guide d'administration avancée de DX Object Storage) Couvre la configuration et les tâches d'administration avancées de déploiement et de surveillance d'un DX Storage Cluster. support.dell.com/manuals DX Object Storage Application Guide (Guide des applications DX Object Storage) Aide les programmateurs d'applications qui développent ou personnalisent des programmes côté client. support.dell.com/manuals Content Router Setup and Configuration Guide (Guide d'installation et de configuration du routeur de contenu) Couvre les étapes à suivre pour configurer le Content Router et les actions d'administration nécessaires pour surveiller et exécuter un ou plusieurs nœuds de Content Router. support.dell.com/manuals SCSP Proxy Overview (Présentation de SCSP Proxy) Fournit une présentation du SCSP proxy et couvre ses étapes de configuration et d'exécution. support.dell.com/manuals Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité de Dell DX Object Storage Platform) Fournit des détails sur les plate-formes, périphériques et logiciels pris en charge. support.dell.com/manuals Notes de mise à jour de Cluster Services Node (Nœud de services de cluster) Contient des informations de dernière minute concernant le serveur. support.dell.com/manuals Notes de mise à jour de DX Object Storage Notes de mise à jour de Content Router (Routeur de contenu) Tableau 6-1. Documents concernant le logiciel (suite) Document Description EmplacementRéférences supplémentaires 53 Documents concernant le matériel Tableau 6-2. Documents concernant le matériel Document Description Emplacement Dell DX6000 Getting Started With Your System (Mise en route de votre système Dell DX6000) Vous aide à prendre en main les systèmes Dell DX6000. support.dell.com/manuals Dell DX6000 Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6000) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals Dell DX6012S Getting Started With Your System (Mise en route de votre système Dell DX6012S) Vous aide à prendre en main les systèmes Dell PowerVault DX6012S. support.dell.com/manuals Dell DX6000G Getting Started With Your System (Mise en route de votre système Dell DX6000G) Vous aide à prendre en main les systèmes Dell DX6000G. support.dell.com/manuals Dell DX6012S Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6012S) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals Dell DX6004S Getting Started With Your System (Mise en route de votre système Dell DX6004S) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals Dell DX6000G Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6000G) Contient des informations spécifiques concernant votre matériel Dell. support.dell.com/manuals Dell DX6004S Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6004S) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals 54 Références supplémentaires Documents concernant la gestion des systèmes Guide d'installation en rack Contient des informations sur l'installation du système en rack. support.dell.com/manuals Guide d'utilisation du contrôleur RAID PowerEdge Dell (PERC) H200 et HBA SAS 6Gb/s Contient des informations sur l'adaptateur SCSI connexion série H200. support.dell.com/manuals Guide d'utilisation du contrôleur RAID PowerEdge Dell (PERC) H700 et H800 Contient des informations sur l'adaptateur SCSI connexion série H700. support.dell.com/manuals Dell DX Support Matrix (Matrice de support DX Dell). Matrice de compatibilité de la DX Object Storage Platform. support.dell.com/manuals Tableau 6-3. Documents concernant la gestion des systèmes Document Description Emplacement Guide d'utilisation et sécurité de Dell OpenManage Software Installation Décrit l'installation du logiciel Dell OpenManage Server Administrator. support.dell.com/manuals Dell OpenManage Server Administrator User's Guide (Dell OpenManage Server Administrator - Guide d'utilisation) Décrit l'utilisation de Dell OpenManage Server Administrator pour gérer votre système. support.dell.com/manuals Dell Management Console User's Guide (Guide d'utilisation de Dell Management Console) Décrit l'utilisation de Dell Management Console pour gérer vos systèmes. support.dell.com/manuals Tableau 6-2. Documents concernant le matériel (suite) Document Description EmplacementRéférences supplémentaires 5556 Références supplémentaires w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ PowerVault™ Data Protection Solution - Guide de récupération du systèmeRemarques, avis et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2007 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell OpenManage sont des marques de Dell Inc. ; Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marque autres que les siens. Novembre 2007 Rév. A00Sommaire 3 Sommaire 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Tableau de référence des solutions de récupération . . . . . . . . . . . . . . . . . . . . 9 3 Récupération après des pannes de disques . . . . . . . . . . . . . . . . . . . . . . . . 11 Détection et surveillance des pannes de disques . . . 11 Alarme sonore de l'adaptateur RAID. . . . . . . . 12 OpenManage™ Server Administrator . . . . . . . 12 Dell OpenManage™ IT Assistant. . . . . . . . . . 13 Remplacement de disques . . . . . . . . . . . . . . . 13 Remplacement de disques internes . . . . . . . . 13 Remplacement de disques dans un châssis de stockage externe . . . . . . . . . . . . . . . . 13 Récupération après une panne de disque . . . . . . . 14 Récupération en cas de panne d'un seul disque . . . . . . . . . . . . . . . . . . 14 Récupération en cas de panne de plusieurs disques . . . . . . . . . . . . . . . . 164 Sommaire 4 Réinstallation du système d'exploitation . . . . . . . . . . . . . . . . . . . . . 17 Utilisation du CD Dell Systems Build and Update Utility. . . . . . . . . . . . . . . . . . . . . . . 17 Mises à jour du BIOS, du micrologiciel et des pilotes . . . . . . . . . . . . . . . . . . . . . . . 27 Mise à jour du système d'exploitation via Windows Update. . . . . . . . . . . . . . . . . . . 27 Changement de langue du système d'exploitation . . . 27 Installation du pack de l'interface utilisateur multilingue (MUI) . . . . . . . . . . . . 28 Définition de la langue de l'interface MUI . . . . . 29 5 Réinstallation d'OMSA . . . . . . . . . . . . . 31 6 Réinstallation de DPM . . . . . . . . . . . . . . 33 Configuration réseau et logiciels requis . . . . . . 33 Configuration des disques virtuels pour le pool de stockage DPM . . . . . . . . . . . . . . 35 Installation de DPM. . . . . . . . . . . . . . . . . 36 Mises à jour de DPM . . . . . . . . . . . . . . . . 39 7 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution . . . . . . . . . . . . . . . . . 41 Installation de l'assistant . . . . . . . . . . . . . . . . 41 Lancement de l'assistant . . . . . . . . . . . . . . . . 42Sommaire 5 8 Récupération de bases de données et de répliques DPM . . . . . . . . . . . . . . . . 43 9 Autres documents et sources d'information . . . . . . . . . . . . . . . . . . . . . . 45 Informations de Microsoft . . . . . . . . . . . . . . . . 45 Informations sur le matériel Dell . . . . . . . . . . . . 45 Informations sur les logiciels Dell . . . . . . . . . . . 466 SommaireIntroduction 7 Introduction Ce document décrit les étapes permettant de restaurer votre solution Dell™ PowerVault™ de protection des données suite à certains incidents liés au matériel ou aux logiciels. En fonction du type d'incident rencontré, il se peut que vous deviez : • Réaliser une récupération à partir des disques défectueux • Réinstaller le système d'exploitation • Réinstaller les applications Dell™ OpenManage™ de gestion de systèmes • Réinstaller l'Assistant Configuration de Data Protection Solution • Réinstaller Microsoft® System Center Data Protection Manager (DPM) 2007 • Restaurer les données sauvegardées par le serveur DPM à l'aide de points de récupération REMARQUE : Avant d'effectuer les opérations décrites dans ce guide, reportezvous au document Dell PowerVault Data Protection Solution Information Update (Dell PowerVault Data Protection Solution - Mise à jour des informations) pour obtenir les informations les plus récentes. REMARQUE : Pour accéder aux documents et supports de récupération mentionnés dans ce guide, reportez-vous au document Dell PowerVault Data Protection Solution Quick Reference Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Ce manuel est disponible sur le site support.dell.com.8 IntroductionTableau de référence des solutions de récupération 9 Tableau de référence des solutions de récupération Ce document comprend différentes sections abordant des thèmes et des procédures de récupération spécifiques. Le tableau 2-1 présente la façon dont chaque type d'incident peut affecter les divers composants de DPM et indique la section à consulter dans chaque cas. À mesure que vous découvrez les différents scénarios possibles (incidents et procédures de récupération), gardez à l'esprit les informations suivantes : • La réinstallation du système d'exploitation implique généralement la réinstallation de toutes les applications qui se trouvaient auparavant sur le système. • Si une panne non récupérable se produit au niveau du groupe RAID contenant le système d'exploitation, vous devez réinstaller le système d'exploitation et toutes les applications. • Si une panne non récupérable se produit au niveau du groupe RAID contenant une ou plusieurs répliques DPM, vous devez restaurer les répliques sur ce groupe RAID. La restauration peut être effectuée à partir d'une bande ou d'un serveur DPM secondaire.10 Tableau de référence des solutions de récupération Tableau 2-1. Tableau de référence des solutions de récupération Composants système potentiellement affectés Type de panne Groupe RAID Système d'exploitation OMSA Application DPM Assistant Base de données ou répliques DPM Utilisez les sections suivantes pour résoudre ces incidents (titres indiqués sous le tableau 2-1). Système d'exploitation X X X X X 4, 5, 6, 7, 8 Application OMSA X 5 Application DPM X X 6, 8 Assistant Configuration de Data Protection Solution X 7 Base de données ou répliques DPM X 8 Groupe RAID du système d'exploitation/d e l'application DPM X X X X X X 3, 4, 5, 6, 7, 8 Groupe RAID des répliques DPM X X 3, 8 Section Titre 3 Récupération après des pannes de disques 4 Réinstallation du système d'exploitation 5 Réinstallation d'OpenManage Server Administrator 6 Réinstallation de Data Protection Manager 7 Réinstallation de l'Assistant Configuration de Dell PowerVault Data Protection Solution 8 Récupération de bases de données et de répliques DPMRécupération après des pannes de disques 11 Récupération après des pannes de disques Les disques de stockage internes du système ont été préconfigurés en RAID 5. En outre, comme indiqué dans le document Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell PowerVault Data Protection Solution - Guide d'extension du stockage), tout disque supplémentaire ajouté au système sera également configuré en RAID 5. Si l'un des disques d'un groupe RAID 5 tombe en panne, le système peut continuer à fonctionner sans interruption. Cependant, le système fonctionne dans un mode dit “dégradé” jusqu'à ce que le disque défectueux soit remplacé. Si un autre disque dur du même groupe RAID tombe en panne pendant cet intervalle, toutes les données de ce groupe sont perdues. Il est donc extrêmement important de surveiller l'état des disques du système et de remplacer tout disque défectueux du même groupe RAID dans les plus brefs délais. Détection et surveillance des pannes de disques Pour optimiser la protection des données stockées sur les disques configurés en RAID 5, il est essentiel que vous puissiez détecter toute panne de disque dur immédiatement. En remplaçant tout disque défectueux dès que possible, vous réduisez les risques de perte de données et d'interruptions de service imprévues. Les méthodes suivantes peuvent être utilisées pour surveiller l'état des disques physiques du système.12 Récupération après des pannes de disques Alarme sonore de l'adaptateur RAID Pour plus d'informations concernant la configuration de l'alarme, voir “Enabling the Alarm to Alert in Case of Physical Disk Failures” (Activation du déclenchement de l'alarme en cas de panne d'un disque physique) dans le document Dell™ PowerEdge™ Expandable RAID Controller (PERC) User's Guide (Contrôleur Dell™ PERC - Guide d'utilisation). Notez que cette fonction n'est disponible que sur certains adaptateurs PERC. Reportez-vous à la documentation de votre adaptateur PERC pour savoir si cette fonction est prise en charge. OpenManage™ Server Administrator Dell™ OpenManage™ Server Administrator (OMSA) peut surveiller à la fois l'état des disques internes et externes. Pour plus d'informations, voir “Remplacement de disques” dans ce chapitre. La figure 3-1 présente la façon dont l'état des disques est rapporté dans OMSA. Figure 3-1. État des disques physiquesRécupération après des pannes de disques 13 Dell OpenManage™ IT Assistant Dell OpenManage™ IT Assistant est une console centrale de surveillance pouvant être utilisée pour surveiller l'état des systèmes Dell exécutant OMSA. Pour plus d'informations sur l'installation et l'utilisation de ce logiciel, reportez-vous au document Dell OpenManage™ IT Assistant User's Guide (Dell OpenManage™ IT Assistant - Guide d'utilisation). Remplacement de disques Si vous devez remplacer des disques durs, utilisez exclusivement les disques répertoriés dans le document Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support). Veillez à remplacer le disque dur défectueux par un nouveau disque de même capacité. Pour plus d'informations, voir “Disk Size Selection and Considerations” (Remarques concernant la sélection de la taille des disques) dans le document Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell PowerVault Data Protection Solution - Guide d'extension du stockage). Remplacement de disques internes Pour remplacer les disques durs internes du système, reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système et consultez les sections “Hard Drives” (Disques durs) et “Replacing a Hard-Drive Carrier” (Réinstallation d'un support de disque dur). Remplacement de disques dans un châssis de stockage externe Pour remplacer des disques installés dans un châssis de stockage externe Dell, reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec ce châssis. 14 Récupération après des pannes de disques Récupération après une panne de disque Cette section décrit les opérations que vous devez effectuer et les procédures automatiquement exécutées par le système après le remplacement d'un disque défectueux. Comme indiqué précédemment, si un seul disque d'un groupe RAID 5 tombe en panne, le système continue à fonctionner. En revanche, si plusieurs disques du même groupe RAID tombent en panne, vous risquez de perdre des données. Récupération en cas de panne d'un seul disque Lorsque vous remplacez un disque défectueux dans un groupe RAID 5, le système restaure ce groupe automatiquement. Le système d'exploitation peut toujours accéder aux données présentes sur les disques virtuels du groupe RAID. En outre, le système devrait pouvoir continuer à fonctionner sans interruption. Tant que la restauration n'est pas terminée, les disques virtuels en RAID 5 fonctionnent en mode dégradé. Si un autre disque tombe alors en panne, vous risquez de perdre des données. Vous pouvez utiliser le logiciel OMSA pour surveiller l'avancement et l'état de la restauration du groupe RAID 5. Si la restauration ne démarre pas automatiquement, vous devez la lancer manuellement. Voir “Rebuild a Failed Physical Disk” (Restauration d'un disque physique défectueux) dans le document OpenManage™ Server Administrator User's Guide (OpenManage™ Server Administrator - Guide d'utilisation). La figure 3-2 présente la façon dont OMSA donne des informations sur l'état d'un groupe RAID en cours de restauration.Récupération après des pannes de disques 15 Figure 3-2. Restauration d'un groupe de disques en RAID 5 Si un disque de secours global est affecté au même adaptateur PERC que le disque défectueux, le groupe RAID remplace automatiquement le disque défectueux par le disque de secours et commence la restauration automatiquement. Dans ce cas, vous devez remplacer le disque défectueux et définir le nouveau disque comme disque de secours global pour cet adaptateur PERC. Pour plus d'informations concernant les disques de secours globaux, voir “Assign and Unassign Hot Spares” (Attribution et annulation de l'attribution d'un disque de secours) dans le document OpenManage™ Server Administrator's User's Guide (OpenManage™ Server Administrator - Guide d'utilisation). À propos du mode RAID 5 dégradé Lorsqu'un disque défectueux est remplacé, le groupe RAID lance une restauration automatique. Au cours de cette opération, les données et les informations de parité sont redistribuées entre les disques durs du groupe RAID. Jusqu'à ce que la restauration soit terminée, le groupe RAID subit une dégradation de performances. Vous devez continuer à surveiller l'état de la restauration pour vérifier qu'elle se déroule déroulement. REMARQUE : Si un autre disque dur tombe en panne pendant la restauration du groupe RAID, toutes les données du groupe risquent d'être perdues. 16 Récupération après des pannes de disques Récupération en cas de panne de plusieurs disques Si plusieurs pannes de disque dur se produisent dans le même groupe RAID et si ce dernier contient votre système d'exploitation et l'application DPM, vous devrez réinstaller ces deux éléments. Si le groupe RAID contenait les répliques DPM, vous pouvez les restaurer à partir des archivages sur bandes. Les répliques peuvent également être restaurées à partir d'un serveur DPM secondaire protégeant le serveur DPM principal, le cas échéant. Pour plus d'informations sur la planification des procédures de récupération d'urgence, voir “Disaster Recovery” (Récupération d'urgence) dans le document System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions).Réinstallation du système d'exploitation 17 Réinstallation du système d'exploitation Cette section décrit le processus permettant de réinstaller le système d'exploitation sur votre système PowerVault. REMARQUE : Sur le système que vous avez acheté, le système d'exploitation a été préinstallé. N'effectuez les opérations décrites dans cette section que si vous y êtes contraint suite à un dysfonctionnement du système d'exploitation. Utilisation du CD Dell Systems Build and Update Utility Pour réinstaller le système d'exploitation, utilisez le CD Dell Systems Build and Update Utility livré avec votre solution. Ce CD installe le système d'exploitation, les pilotes de périphériques et le logiciel OpenManage™ Server Administrator (OMSA). Microsoft® Windows® Storage Server® 2003 R2 64 bits avec SP2 a été préinstallé en usine sur votre système. Pour que le CD Dell Systems Build and Update Utility puisse installer le système d'exploitation, vous devez vous munir du support d'installation Microsoft d'origine. REMARQUE : L'utilisation du CD Dell Systems Build and Update Utility efface toutes les données qui se trouvent sur le disque virtuel sur lequel vous installez le système d'exploitation. Pour réinstaller le système d'exploitation, procédez comme suit : 1 Connectez un clavier, une souris et un moniteur au système. 2 Allumez le système. 3 Insérez le CD Dell Systems Build and Update Utility dans le lecteur optique du système et configurez les paramètres du BIOS pour que le système démarre à partir de ce lecteur. 4 Redémarrez le système. 5 Lorsque le système redémarre à partir du CD, l'écran System Build and Update Utility s'affiche (voir figure 4-1). 18 Réinstallation du système d'exploitation 6 Sélectionnez la langue et le clavier appropriés sur la gauche de l'écran, puis accédez à la section Single Server Solution (Solution avec serveur unique) et sélectionnez l'option Server OS Installation (Installation du système d'exploitation du serveur). Figure 4-1. Programme System Build and Update Utility 7 Sélectionnez la date et l'heure, puis cliquez sur Continue (Continuer). 8 Dans l'écran Select an Operating System (Sélectionner un système d'exploitation), choisissez Microsoft Windows Server 2003 Service Pack 2 x64 Edition. 9 Définissez l'option Create Utility Partition (Créer une partition d'utilitaires) sur yes (oui) et cliquez sur Continue (Continuer). REMARQUE : Même si vous avez choisi Windows Server 2003 au cours de cette étape, le programme System Build and Update Utility installera la version de Windows Storage Server 2003 correspondant au support du système d'exploitation fourni au cours des étapes ultérieures.Réinstallation du système d'exploitation 19 10 La fenêtre Configure or Skip RAID (Configurer RAID ou continuer) s'affiche. Cette option permet de configurer le disque virtuel sur lequel le système d'exploitation et les applications, telles que OMSA et DPM, sont installés. Procédez comme suit : a Sélectionnez Configure RAID (Configurer RAID) et cliquez sur Continue (Continuer). Voir figure 4-2. Figure 4-2. Écran Configure or Skip RAID (Configurer RAID ou continuer) b Dans l'écran Create Virtual Disk Express Wizard (Step 1 of 2) (Assistant express de création de disque virtuel [Étape 1/2]), cliquez sur Go To Advanced Wizard (Accéder à l'assistant avancé) en haut à gauche de l'écran. Voir figure 4-3. 20 Réinstallation du système d'exploitation Figure 4-3. Assistant express de création de disque virtuel (Étape 1/2) c Dans l'écran Create Virtual Disk Advanced Wizard (Step 1 of 4) (Assistant avancé de création de disque virtuel [Étape 1/4]), sélectionnez l'option RAID-5 et cliquez sur Continue (Continuer). d Dans l'écran Create Virtual Disk Advanced Wizard (Step 2 of 4) (Assistant avancé de création de disque virtuel [Étape 2/4]), sélectionnez tous les disques physiques affichés par l'adaptateur PERC interne pour le connecteur 0. Voir figure 4-4. Cliquez sur Continue (Continuer). e Sélectionnez le bouton Connector 1 (Connecteur 1), puis tous les disques physiques affichés par l'adaptateur PERC. Cliquez sur Continue (Continuer). REMARQUE : Si vous envisagez de définir un disque de secours global, réservez un disque à cette fin (ne le sélectionnez pas).Réinstallation du système d'exploitation 21 Figure 4-4. Assistant avancé de création de disque virtuel (Étape 2/4) f Dans l'écran Create Virtual Disk Advanced Wizard (Step 3 of 4) (Assistant avancé de création de disque virtuel [Étape 3/4]), choisissez 25 GB (25 Go) comme taille du disque virtuel. Laissez tous les autres paramètres en l'état et cliquez sur Continue (Continuer). g Lorsque l'écran récapitulatif Create Virtual Disk Advanced Wizard (Step 4 of 4) (Assistant avancé de création de disque virtuel [Étape 4/4]) s'affiche, vérifiez les informations et cliquez sur Continue (Continuer). REMARQUE : Cette fenêtre permet de définir les disques non configurés en tant que disques de secours dédiés. Cependant, cette opération est déconseillée. Il est préférable d'utiliser des disques de secours globaux. Pour plus d'informations concernant la définition de disques de secours globaux, voir “Assign and Unassign Hot Spares” (Attribution et annulation de l'attribution d'un disque de secours) dans le guide d'utilisation d'OpenManage™ Server Administrator. 22 Réinstallation du système d'exploitation h Lorsque l'avertissement contextuel s'affiche, cliquez sur OK. Tous les disques virtuels qui se trouvent sur ce contrôleur sont supprimés au terme du processus d'analyse ; toutes les données correspondantes sont donc perdues. i Dans la fenêtre Configure the Physical Disk for Microsoft Windows Server 2003 Service Pack 2 x64 Edition (Configurer le disque physique pour Microsoft Windows Server 2003 Service Pack 2 édition 64 bits), sélectionnez le système de fichiers NTFS pour la partition d'amorçage. Voir figure 4-5. j Sous Select or enter boot partition size in megabytes (Sélectionner ou saisir la taille de la partition d'amorçage en méga-octets), placez le curseur le plus loin possible sur la droite pour que la partition d'amorçage utilise la totalité du disque. Cliquez sur Continue (Continuer). Figure 4-5. Fenêtre de configuration du disque physiqueRéinstallation du système d'exploitation 23 11 Dans la fenêtre Network Adapter(s) configuration (Configuration des cartes réseau), indiquez les adresses IP et les masques de sous-réseau, puis cliquez sur Continue (Continuer). Contactez votre administrateur réseau si vous avez besoin d'assistance pour savoir quelles informations saisir. 12 Dans la fenêtre Enter OS Information (Entrer les informations sur le système d'exploitation), saisissez les informations indiquées ci-après. Voir figure 4-6. • Product ID (ID produit) : ne pas renseigner, car le programme System Build and Update Utility utilisera automatiquement le PID qui figure sur le CD du système d'exploitation. • Join Domain (Rejoindre le domaine), Domain Administrator Name (Nom de l'administrateur du domaine) et Domain Administrator Password (Mot de passe de l'administrateur de domaine) : il est nécessaire d'être membre d'un domaine pour pouvoir installer DPM. Entrez les informations de domaine appropriées pour votre réseau ou contactez votre administrateur réseau pour obtenir une assistance. • Install SNMP (Installer SNMP) : cochez cette case. • Install Server Administrator (Installer Server Administrator) : cochez cette case. Cliquez sur Continue (Continuer).24 Réinstallation du système d'exploitation Figure 4-6. Écran Enter OS Information (Entrer les informations sur le système d'exploitation) 13 Lorsque la fenêtre Operating System Installation Summary (Résumé de l'installation du système d'exploitation) apparaît, vérifiez que les informations affichées sont correctes et cliquez sur Continue (Continuer). 14 L'assistant d'installation de Microsoft Windows Server 2003 Service Pack 2 édition 64 bits s'affiche et le processus de copie des fichiers commence. 15 À l'invite du système, insérez le CD Dell Systems Management Console pour OpenManage™ Server Administrator. 16 À l'invite du système, retirez le CD inséré à l'étape précédente et remplacez-le par le CD Microsoft Windows Storage Server 2003 R2 SP2 x64 Disk 1 of 2. 17 À l'invite du système, retirez le CD du lecteur et cliquez sur Finish (Terminer).Réinstallation du système d'exploitation 25 Figure 4-7. Écran Finish (Terminer) 18 Lorsque vous cliquez sur le bouton Finish (Terminer), le système redémarre automatiquement et l'installation du système d'exploitation se poursuit. REMARQUE : Le redémarrage automatique et l'installation peuvent prendre plusieurs minutes. Le système peut redémarrer plusieurs fois pendant ce processus. 19 Une fois la configuration et le redémarrage terminés, le système vous invite à entrer le mot de passe administrateur. Laissez le champ du mot de passe vide et cliquez sur OK pour vous connecter au système. 20 Lorsque le système vous demande le disque Windows Server CD 2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 2 of 2 livré avec le système. Au besoin, naviguez jusqu'au lecteur approprié et cliquez sur OK. 21 La fenêtre de l'assistant d'installation de Windows Server 2003 R2) s'affiche. Cliquez sur Suivant.26 Réinstallation du système d'exploitation 22 La fenêtre Contrat de licence utilisateur final s'affiche. Lisez attentivement le contrat et cliquez sur Suivant. 23 Dans l'écran Résumé de l'installation, cliquez sur Suivant. 24 Une fois l'installation de Windows Server 2003 R2 terminée, retirez le CD du lecteur et cliquez sur Terminer. 25 Cliquez sur oui à l'invite de redémarrage. 26 Le système vous demandera à nouveau un mot de passe administrateur. Aucun mot de passe administrateur n'ayant été défini, laissez le champ du mot de passe vide et cliquez sur OK. 27 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 1 of 2 fourni avec le système. 28 Lorsque le système vous invite à insérer le CD Windows Server R2 Disk 2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 2 of 2 fourni avec le système. 29 Une fois les composants supplémentaires de la version R2 installés et le redémarrage du système terminé, connectez-vous en tant qu'administrateur (sans mot de passe). 30 Lorsque la fenêtre Windows Server Management (Gestion du serveur Windows) s'affiche, cliquez sur Fermer. 31 Si une fenêtre Mises à jour de sécurité post-installation pour Windows s'affiche et si votre système est connecté à Internet, vous pouvez choisir d'actualiser ce dernier avec les derniers correctifs de sécurité Microsoft et le configurer pour qu'il utilise les mises à jour automatiques. 32 Une fois l'installation du système d'exploitation terminée, définissez votre mot de passe administrateur. La réinstallation du système d'exploitation est maintenant terminée.Réinstallation du système d'exploitation 27 Mises à jour du BIOS, du micrologiciel et des pilotes Avant d'installer d'autres logiciels (par exemple DPM) sur le système, reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support) pour identifier la version requise par votre système pour le BIOS, le micrologiciel et les pilotes. Les mises à jour de ces composants sont disponibles sur le site support.dell.com. Pour plus d'informations, voir “Using the Server Update Utility” (Utilisation de Server Update Utility) et “Using the Dell Update Packages” (Utilisation des packages Dell de mise à jour) dans le document PowerVault Data Protection Solution Quick Start Guide (PowerVault Data Protection Solution - Guide d'information rapide). Mise à jour du système d'exploitation via Windows Update Le site Windows Update (www.update.microsoft.com) contient les patches, les correctifs de sécurité et les mises à jour les plus récents pour Windows Storage Server™. En général, les mises à jour apportées aux éditions 64 bits de Windows Server 2003 R2 s'appliquent également à Windows Storage Server 2003 R2 64 bits. Dell recommande de mettre le système à jour régulièrement à partir du site www.update.microsoft.com. Changement de langue du système d'exploitation Cette section décrit comment modifier les paramètres linguistiques de votre solution PowerVault de protection des données en installant et en configurant le pack de l'interface utilisateur multilingue (MUI). Si vous envisagez de n'utiliser que la version anglaise, vous pouvez ne pas tenir compte des étapes décrites dans cette section.28 Réinstallation du système d'exploitation Installation du pack de l'interface utilisateur multilingue (MUI) PowerVault Data Protection Solution est livré avec une série de CD de prise en charge multilingue inclus avec le support d'installation de Windows Storage Server 2003 R2 64 bits avec SP2. Munissez-vous du CD qui contient la langue voulue. Lisez le fichier readme.txt de ce CD avant d'effectuer les opérations suivantes : 1 Insérez le CD de prise en charge multilingue approprié dans le système et recherchez le fichier muisetup.exe dans le répertoire principal de ce CD. 2 Exécutez le fichier muisetup.exe en double-cliquant dessus. 3 Dans la fenêtre d'installation, acceptez le contrat de licence et sélectionnez la ou les langue(s) à installer. 4 En bas de l'écran, sélectionnez la langue que vous souhaitez utiliser lors de la création de nouveaux comptes sur ce système. 5 Cliquez sur OK pour lancer l'installation. 6 Au terme de l'installation, exécutez le ou les programmes d'installation du pack MUI R2 correspondant aux langues sélectionnées. Le nom du programme d'installation du pack MUI R2 est : IDlangue_R2.msi Par exemple, le nom du fichier pour la version espagnole est 0c0a_R2.msi. Voir le tableau 4-1 ci-dessous pour obtenir la liste des identificateurs de langues. Ces identificateurs figurent également dans le fichier readme.txt du CD de prise en charge multilingue. Tableau 4-1. Informations sur les identificateurs de langue Langue ID Français 040c Allemand 0407 Japonais 0411 Coréen 0412 Chinois simplifié 0804 Espagnol 0c0a Chinois traditionnel 0404Réinstallation du système d'exploitation 29 Définition de la langue de l'interface MUI Pour définir la langue de l'interface MUI : 1 Cliquez sur Démarrer → Panneau de configuration → Options régionales et linguistiques. 2 Dans l'onglet Options régionales, sélectionnez la région appropriée dans Standards et formats puis cliquez sur OK. 3 Mettez à jour la langue et le codage de caractères par défaut de votre navigateur, à l'aide de l'une des méthodes suivantes. Si vous utilisez Internet Explorer : a Ouvrez une fenêtre du navigateur. b Sélectionnez Outils → Options Internet. c Dans la fenêtre Options Internet, cliquez sur Langues. Si la langue voulue ne figure pas dans la liste, accédez à l'onglet Général dans la fenêtre Langues et cliquez sur Ajouter. d Dans la fenêtre Ajouter une langue, sélectionnez une langue et cliquez sur OK. e Vérifiez que la langue choisie s'affiche dans le champ Langue. f Pour supprimer une langue, sélectionnez-la et cliquez sur Supprimer. g Cliquez sur OK. h La fenêtre Options Internet s'affiche. Si vous utilisez Mozilla Firefox : a Ouvrez une fenêtre du navigateur. b Sélectionnez Outils → Options. c Dans l'onglet Général de la fenêtre Options, cliquez sur Langues. d Dans la fenêtre Langues et codage des caractères, effectuez les sélections appropriées et cliquez sur OK. e La fenêtre Options s'affiche. f Fermez puis rouvrez votre session sur le système pour activer la nouvelle langue de l'interface multilingue.30 Réinstallation du système d'exploitationRéinstallation d'OMSA 31 Réinstallation d'OMSA OpenManage™ Server Administrator (OMSA) doit être installé sur le système pour que vous puissiez surveiller et configurer les disques virtuels en RAID 5 qui seront utilisés avec PowerVault Data Protection Manager (DPM). Pour plus d'informations sur l'installation d'OMSA, voir “Installing Dell OpenManage Server Administrator” (Installation de Dell OpenManage Server Administrator) dans le document Dell PowerVault Data Protection Solution Quick Start Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Si la réinstallation du système d'exploitation a été effectuée à l'aide du CD Dell Systems Build and Update Utility, l'icône du programme d'installation d'OMSA est affichée sur le bureau (voir figure 5-1). Double-cliquez sur l'icône du programme d'installation pour lancer l'installation d'OMSA. Figure 5-1. Icône du programme d'installation de Server Administrator32 Réinstallation d'OMSARéinstallation de DPM 33 Réinstallation de DPM Cette section indique comme réinstaller DPM sur votre solution de protection des données PowerVault. Munissez-vous du DVD de réinstallation de Microsoft System Center Data Protection Manager 2007 livré avec votre système (voir figure 6-1). Figure 6-1. DVD de réinstallation de DPM Configuration réseau et logiciels requis Avant d'installer DPM, vous devez vérifier que le système possède la configuration requise (paramètres du réseau et logiciels). Logiciels requis Vous devez installer les logiciels indiqués ci-après sur le système avant de procéder à l'installation de DPM. Ces logiciels sont disponibles sur le DVD de réinstallation de DPM. 34 Réinstallation de DPM Exécutez chaque composant logiciel mentionné dans le tableau 6-1 en double-cliquant sur le fichier exécutable correspondant. Respectez l'ordre du tableau ci-dessus. Installation des services de déploiement Windows sur les systèmes PowerVault DP100 Avant d'installer DPM sur un système PowerVault DP100, vous devez installer les services de déploiement Windows en suivant la procédure ci-dessous. (Si vous installez DPM sur un système PowerVault DP500 ou DP600, cette étape n'est pas requise.) 1 Cliquez sur Démarrer → Panneau de configuration → Ajout/Suppression de programmes → Ajouter ou supprimer des composants Windows. 2 Sélectionnez Services de déploiement Windows et cliquez sur Suivant. 3 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez le CD Microsoft Windows Storage Server 2003 R2, Workgroup Edition x64 with SP2 Disk 1 of 2 et pointez sur le lecteur approprié. 4 Lorsque le système vous invite à insérer le CD de Windows Server 2003 édition Standard 64 bits, insérez le CD Microsoft Windows Storage Server 2003 R2, Workgroup Edition x64 with SP2 Disk 1 of 2. 5 Lorsque le système vous demande de redémarrer l'ordinateur, retirez le CD et cliquez sur Oui. Tableau 6-1. Logiciels requis par DPM Correctifs requis Emplacement sur le DVD de réinstallation de DPM PowerShell 1.0 \prereqs\KB926139-x64-ENU.exe Pack MUI pour PowerShell \prereqs\ KB926141-x64-ENU.exe Correctif KB940349 \prereqs\KB940349-v3-x64-ENU.exeRéinstallation de DPM 35 Configuration réseau requise Avant d'installer DPM, vous devez vous assurer que le réseau possède la configuration décrite ci-après. Contactez votre administrateur réseau si vous avez besoin d'aide pour répondre à ces exigences. • Le système doit faire partie d'un réseau et posséder une adresse IP valide. • Le système doit être membre d'un domaine. • Tous les utilisateurs doivent être connectés en tant qu'utilisateurs du domaine et faire partie du groupe des administrateurs locaux. Pour configurer votre système afin qu'il réponde à ces exigences, reportezvous aux sections suivantes du document Dell PowerVault Data Protection Solution Quick Start Guide (Dell PowerVault Data Protection Solution - Guide d'information rapide) : • Network Configuration (Configuration du réseau) • Changing the Computer Name (Modification du nom de l'ordinateur) • Joining a Domain and Adding the Domain User to Local Administrator's Group (Jonction d'un domaine et ajout de l'utilisateur du domaine au groupe des administrateurs locaux) Configuration des disques virtuels pour le pool de stockage DPM Pour stocker les répliques des systèmes protégés, DPM doit pouvoir utiliser des disques de stockage dédiés. À cet effet, vous devez créer un ou plusieurs disques virtuels de niveau RAID 5. Utilisez OMSA pour créer les disques virtuels qui seront utilisés par DPM. Reportez-vous à la section “Configuring Virtual Disks for DPM” (Configuration de disques virtuels pour DPM) dans le document PowerVault Data Protection Solution Storage Expansion Guide (PowerVault Data Protection Solution - Guide d'extension du stockage). REMARQUE : N'ajoutez pas de disques libres ou disponibles au pool de stockage DPM à ce stade. Cette tâche sera effectuée automatiquement par l'Assistant Configuration de PowerVault Data Protection Solution, après l'installation de DPM.36 Réinstallation de DPM Installation de DPM Pour installer DPM, utilisez le support Reinstallation DVD with Multilingual Support - Microsoft System Center Data Protection Manager 2007 livré avec votre système. La procédure d'installation est décrite ci-dessous. 1 Connectez-vous au système à l'aide d'un compte d'utilisateur de domaine membre du groupe des administrateurs locaux. 2 Insérez le support Reinstallation DVD with Multilingual Support - Microsoft System Center Data Protection Manager 2007 dans le lecteur. Si l'Assistant Installation de DPM ne démarre pas automatiquement, doublecliquez sur le fichier Setup.exe qui se trouve à la racine du DVD. 3 Dans l'écran Microsoft System Center Data Protection Manager 2007, cliquez sur Installer Data Protection Manager. 4 Dans la page Termes du contrat de licence logicielle Microsoft, lisez attentivement le contrat et acceptez-le. REMARQUE : Une fois l'installation terminée, vous pouvez accéder au contrat de licence via la console d'administration DPM, en cliquant sur l'icône d'informations sur le produit située dans la barre de navigation. 5 Dans l'écran Bienvenue, cliquez sur Suivant. DPM vérifie que tous les éléments matériels et logiciels requis sont présents. 6 Dans la page Vérification de la configuration requise, le programme d'installation indique si votre système répond aux conditions matérielles et logicielles requises par DPM. a Si tel est le cas, une confirmation apparaît à l'écran. Cliquez sur Suivant pour continuer. b Si un ou plusieurs composants requis ou recommandés sont manquants ou non conformes, un message d'erreur ou d'avertissement s'affiche. Un avertissement indique qu'un composant recommandé est manquant ou non conforme. Si vous choisissez de poursuivre l'installation, prévoyez de résoudre l'incident le plus rapidement possible. Une erreur indique qu'un composant requis est manquant ou non conforme. Vous devez résoudre l'incident avant de poursuivre l'installation de DPM.Réinstallation de DPM 37 7 Complétez les informations requises dans la page Inscription du produit. Un certificat d'authenticité (COA) qui contient la clé produit de DPM est fourni avec le système. REMARQUE : Veillez à bien saisir la clé produit de DPM et non celle de Windows Storage Server 2003 R2 64 bits avec SP2. 8 Dans la section Protection agent licenses (Licences des agents de protection) : a Dans le champ Standard licenses (Licences standard), entrez le nombre de licences que vous avez achetées pour la protection des fichiers et de l'état des systèmes. Il s'agit du nombre de licences standard (S-DPML) que vous avez achetées. b Dans le champ Enterprise licenses (Licences entreprise), entrez le nombre de licences que vous avez achetées pour la protection des ressources de fichiers, d'applications et de bases de données. Il s'agit du nombre de licences E-DPML que vous avez achetées. REMARQUE : Pour plus d'informations sur les clés produit et les licences DPM, voir “DPM Licenses” (Licences DPM) dans le document PowerVault Data Protection Solution Quick Start Guide (PowerVault Data Protection Solution - Guide d'information rapide). Si vous achetez des licences supplémentaires après avoir installé DPM ou si vous réaffectez les licences d'un serveur DPM à un autre, vous pouvez modifier le nombre de licences disponibles dans la console d'administration DPM. Pour plus d'informations, reportez-vous à l'aide de la console d'administration DPM. 9 Dans la section Fichiers du programme de la page Paramètres d'installation, acceptez le dossier par défaut. 10 Dans la section SQL Server settings (Paramètres de SQL Server), choisissez d'installer l'instance MS$DPM2007$ de Microsoft SQL Server, ou bien indiquez les informations permettant d'utiliser une instance existante de SQL Server sur un système distant. La section Espace requis affiche l'espace disponible sur les lecteurs cibles indiqués.38 Réinstallation de DPM 11 Si vous choisissez d'utiliser une instance existante de SQL Server au lieu de l'installer à partir du DVD de réinstallation de DPM, la page SQL Server Settings (Paramètres de SQL Server) s'affiche. Dans le champ Instance of SQL Server (Instance de SQL Server), tapez le nom de l'instance existante que vous souhaitez utiliser (par exemple MS$DPM2007$), ainsi que les informations d'identification de l'administrateur. Cliquez sur Suivant. 12 Dans la page Paramètres de sécurité, définissez un mot de passe fort pour les comptes utilisateur locaux restreints MICROSOFT$DPM$Acct et DPMR$nom_de_l'ordinateur. Cliquez sur Suivant. REMARQUE : Pour des questions de sécurité, DPM exécute SQL Server et le service de l'Agent SQL Server sous le compte MICROSOFT$DPM$Acct. DPM configure ce compte au cours de l'installation. Pour générer des rapports en toute sécurité, DPM crée le compte DPMR$nom_de_l'ordinateur. Le mot de passe associé à ces comptes n'arrive jamais à expiration. 13 Dans la page Microsoft Update Opt-In (Souscription à Microsoft Update), indiquez si vous voulez souscrire au service de mise à jour de Microsoft et cliquez sur Suivant. Vous pourrez modifier cette option à tout moment sur le site www.update.microsoft.com une fois l'installation de DPM 2007 terminée. 14 Dans la page Programme d'amélioration des services, indiquez si vous souhaitez participer à ce programme et cliquez sur Suivant. 15 Dans la page Résumé des paramètres, vérifiez les informations fournies. Pour installer DPM avec les paramètres indiqués, cliquez sur Installer. Pour apporter des modifications, sélectionnez Précédent. Une fois l'installation terminée, une page indique l'état de l'opération. 16 Si le système vous invite à insérer le support de Windows Server 2003 SP2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 1 of 2 dans le lecteur. 17 Si le système vous invite à insérer le CD 2 de DPM, insérez le DVD de réinstallation de DPM. 18 Sélectionnez Fermer. Redémarrez ensuite le système.Réinstallation de DPM 39 19 Lancez l'Assistant Configuration de PowerVault Data Protection Solution. Ce dernier définira les paramètres du pare-feu et ajoutera tous les disques virtuels disponibles au pool de stockage DPM. Voir “Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution” pour plus d'informations. Mises à jour de DPM Pour obtenir les mises à jour les plus récentes de DPM, rendez-vous sur le site www.update.microsoft.com.40 Réinstallation de DPMRéinstallation de l'Assistant Configuration de PowerVault Data Protection Solution 41 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution Utilisez l'Assistant Configuration de PowerVault Data Protection Solution pour vérifier la configuration requise pour DPM, configurer le pare-feu du système et ajouter tous les disques virtuels disponibles au pool de stockage DPM. L'assistant peut être téléchargé à partir du site support.dell.com. Installation de l'assistant Pour installer l'assistant : 1 Rendez-vous sur le site support.dell.com et téléchargez l'application PowerVault Data Protection Solution Configuration Wizard (Assistant Configuration de PowerVault Data Protection Solution). 2 Double-cliquez sur l'assistant. 3 Lorsque le panneau d'installation apparaît, cliquez sur Next (Suivant). 4 Conservez toutes les options par défaut pour l'installation que vous avez choisie. L'icône de l'assistant apparaît sur le bureau sous le nom PowerVault DPS Wizard (Assistant PowerVault DPS). Figure 7-1. Icône de l'Assistant PowerVault DPS42 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution Lancement de l'assistant Lancez l'assistant en double-cliquant sur l'icône PowerVault DPS Wizard (Assistant PowerVault DPS) affiché sur le bureau. Conservez les valeurs par défaut et validez tous les écrans jusqu'à la fin de l'assistant. REMARQUE : DPM étant déjà installé, la partie de l'assistant consacrée à la miniinstallation ne doit pas être prise en compte.Récupération de bases de données et de répliques DPM 43 Récupération de bases de données et de répliques DPM Une planification approfondie est primordiale pour que vous soyez en mesure de récupérer les informations de configuration de DPM et les données protégées. Pour protéger vos données, vous pouvez faire appel aux méthodes suivantes : • Utilisation d'un serveur DPM secondaire pour sauvegarder le serveur DPM principal • Archivage sur bande régulier des bases de données et des répliques DPM La section “Disaster Recovery” (Récupération d'urgence) du document Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions) contient des informations supplémentaires sur les dispositions que vous pouvez prendre pour pallier les risques encourus en cas d'incident critique inattendu. Pour restaurer les données d'une base de données DPM ou d'une bande d'archivage, voir “Recovering DPM Server” (Récupération du serveur DPM) dans le document Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions).44 Récupération de bases de données et de répliques DPMAutres documents et sources d'information 45 Autres documents et sources d'information Reportez-vous au document PowerVault Data Protection Solution Quick Reference Guide (PowerVault Data Protection Solution - Guide de référence rapide), disponible sur le site support.dell.com, pour vous procurer les documents et ressources suivants. Informations de Microsoft • System Center Data Protection Manager 2007 Troubleshooting Guide (System Center Data Protection Manager 2007 - Guide de dépannage) • Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) • Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions) Informations sur le matériel Dell • Dell PowerVault Systems Hardware Owner's Manual (Systèmes Dell PowerVault - Manuel du propriétaire) • Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) • Dell PowerEdge™ Expandable Raid Controller 5/i and 5/E User's Guide (Contrôleurs Dell PERC 5/i et 5/E - Guide d'utilisation) • Dell PowerEdge Expandable Raid Controller 6/i and 6/E User's Guide (Contrôleurs Dell PERC 6/i et 6/E - Guide d'utilisation) • Dell PowerVault MD1000 Storage Enclosure Hardware Owner's Manual (Châssis de stockage Dell PowerVault MD1000 - Manuel du propriétaire) • Dell PowerVault MD1000 Getting Started Guide (Dell PowerVault MD1000 - Guide de mise en route) • CD Dell Systems Documentation46 Autres documents et sources d'information Informations sur les logiciels Dell • CD Dell Systems Build and Update Utility • CD Dell Systems Console and Agent • Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) • Dell OpenManage™ Server Administrator User's Guide (Dell OpenManage™ Server Administrator - Guide d'utilisation) • Dell PowerVault Data Protection Solution Quick Start Guide (Dell PowerVault Data Protection Solution - Guide d'information rapide) • Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell PowerVault Data Protection Solution - Guide d'extension du stockage) • Dell™ OpenManage Server Administrator User's Guide (Dell™ OpenManage Server Administrator - Guide d'utilisation) • Dell™ OpenManage IT Assistant User's Guide (Dell™ OpenManage IT Assistant - Guide d'utilisation) 990-7032A, Revision 2 9/99 APC Smart-UPS Alimentation ininterrompue en courant Modèle 5000I Manuel de l’utilisateur Contenu protégé par copyright © 1999 par American Power Conversion. Tous droits réservés. Reproduction en tout ou en partie interdite sans permission. Smart-UPS est une marque déposée d’APC. Tous les autres noms de marque sont la propriété de leurs propriétaires respectifs. 990-7032A, Revision 2 9/99990-7032A, Revision 2 9/99 Guide de sécurité de l’appareil Smart UPS Français Ce guide de sécurité contient des instructions importantes qu’il faut respecter lors de l’installation et de l’entretien de l’appareil APC et des batteries. Il s’adresse à tous les clients d’APC qui configurent, installent, déplacent ou entretiennent le matériel APC. Sécurité pendant le transport  Attention. Ne pas soulever de charges importantes sans assistance.  <18 kg (<40 lb)  18-32 kg (40-70 lb)  32-55 kg (70-120 lb)  >55 kg (>120 lb)  L’appareil repose sur des roulettes prévues pour être utilisées sur des surfaces planes, dépourvues d’obstacles.  Ne pas emprunter de rampe inclinée à plus de 10.  Cet appareil a été conçu pour un usage en intérieur, dans une salle à température contrôlée (de 0 à 40 ºC (de +32 à +104 ºF)), dépourvue de contaminants conducteurs. Sécurité électrique  Ne jamais travailler seul dans un environnement dangereux.  Un courant de court circuit élevé qui traverse des matériaux conducteurs peut causer des brûlures profondes.  Exiger l’assistance d’un électricien agréé pour installer des appareils à câblage fixe.  Vérifier l’état du (des) cordon(s) d’alimentation, de la (des) fiche(s) et de la (des) prise(s).  Pour diminuer le risque de chocs électriques lorsqu’il n’est pas possible de vérifier la mise à la terre, il suffit de débrancher l’appareil de la prise de courant alternatif avant de l’installer ou de le connecter à d’autres appareils. Rebrancher le cordon d’alimentation seulement après avoir fait toutes les connexions.  Ne jamais manipuler un connecteur métallique avant d’avoir au préalable débranché l’alimentation.  Se servir autant que possible d’une seule main pour connecter ou déconnecter les fils à signaux pour éviter un éventuel choc électrique causé par le toucher de deux surfaces à des masses différentes.  Brancher l’appareil dans une prise de courant alternatif à 3 fils (deux pôles et une masse). La prise doit être connectée à un système de protection adéquat (fusible ou disjoncteur). Un branchement sur un autre type de prise peut provoquer un danger de choc électrique. ATTENTION ! Sécurité de mise hors tension  Si l’appareil comporte une alimentation interne (la batterie), la sortie peut alors être activée même si l’appareil n’est pas branché à une prise de courant alternatif.  Pour mettre un appareil à cordon d’alimentation hors tension : appuyer d’abord sur le bouton « Off » pendant au moins une seconde afin de mettre l’appareil hors service. Débrancher ensuite l’appareil de la prise de courant alternatif. Enfin, débrancher la batterie.  Pour mettre un appareil à câblage permanent hors tension : mettre l’interrupteur de puissance en position de standby (attente) . Mettre ensuite le disjoncteur de courant alternatif en standby (attente) . Enfin, débrancher les batteries (y compris toutes les unités d’extension). Pour terminer, déconnecter l’alimentation en courant alternatif de l’alimentation des locaux.  Les appareils à cordon d’alimentation comprennent un conducteur protecteur à la masse qui est traversé par le courant de fuite provenant des charges (appareillage informatique). L’intensité totale du courant de fuite ne doit pas dépasser 3,5 mA.  Nous ne recommandons pas d’utiliser cet appareil pour alimenter des équipements de vie lorsqu’il y a lieu de penser qu’un défaut de cet appareil pourrait causer leur mauvais fonctionnement ou pourrait affecter de manière significative sa sécurité ou son efficacité. AVERTISSEMENT ! Sécurité batterie  Cet appareil fonctionne à des tensions potentiellement dangereuses. Ne pas essayer de démonter l’appareil. Les appareils contenant des batteries constituent la seule exception valable. Il est en effet permis de remplacer les batteries en suivant les procédures ci-dessous. A l’exception de la batterie, l’appareil ne contient aucune autre pièce sur laquelle un utilisateur pourrait intervenir. Toute réparation doit être faite uniquement par du personnel correctement formé en usine. Les batteries doivent être recyclées. Déposer la batterie auprès d’un centre de recyclage adéquat ou la renvoyer au fournisseur dans l’emballage de la nouvelle batterie. Pour plus de renseignements, consulter la notice d’instruction de la nouvelle batterie.  Ne pas jeter de batteries dans un feu. Les batteries peuvent exploser.  Ne pas ouvrir ni détériorer les batteries. Elles contiennent un électrolyte qui est toxique et dangereux pour la peau et les yeux.  Pour éviter toute blessure due à l’énergie électrique, retirer les montres et les bijoux tels que les alliances lors du remplacement des batteries. Utiliser des outils munis de poignées isolantes.  Remplacer les batteries par des batteries de même numéro et de même type que celles utilisées dans l’appareil d’origine. Remplacement et recyclage des batteries Pour plus de renseignements sur les kits de remplacement de batteries et sur le recyclage des batteries, s'adresser à un revendeur ou consulter la section de ce Manuel de l’utilisateur qui décrit le remplacement des batteries. i 990-7032A, Revision 2 9/99 Table des matières Introduction................................................................................................................................................................................................1 Déballage ...................................................................................................................................................................................................1 Installation..................................................................................................................................................................................................2 Mise en service...........................................................................................................................................................................................6 Instructions relatives au fonctionnement....................................................................................................................................................8 Entreposage................................................................................................................................................................................................9 Remplacement de la batterie ....................................................................................................................................................................10 Eléments de configuration utilisateur.......................................................................................................................................................11 Comment déterminer la durée de vie de la batterie..................................................................................................................................11 Spécifications ...........................................................................................................................................................................................12 Homologations des organismes de réglementation ..................................................................................................................................13 Dépannage................................................................................................................................................................................................14 Entretien - Réparation ..............................................................................................................................................................................15 Garantie limitée........................................................................................................................................................................................15 Comment contacter APC..........................................................................................................................................................................15 Annexe A : Types de baies et de matériel de montage............................................................................................................................16 Baies.........................................................................................................................................................................................................16 Annexe B : Transport de l’onduleur.........................................................................................................................................................17 1 990-7032A, Revision 2 9/99 Introduction Une nouvelle alimentation ininterrompue Cette alimentation ininterrompue en courant (onduleur) a été conçue pour supprimer les effets des anomalies du courant électrique telles que les extinctions, les microcoupures, les chutes et les crêtes de tension sur les ordinateurs et sur d’autres équipements électroniques de valeur. Cet onduleur est également capable de filtrer les fluctuations mineures du réseau électrique et d’isoler le matériel de perturbations plus importantes, par déconnexion interne du réseau électrique, tout en fournissant l’énergie requise par le biais de ses batteries internes, en attendant le retour à la normale de la qualité du courant fourni par le réseau. Dès que le courant est fourni par la batterie, une alarme interne émettra régulièrement des bips sonores. Pour couper l’alarme onduleur, il est possible d'appuyer sur le bouton « On/Test ». Si le réseau tarde à prendre le relais, l’onduleur continuera à fournir le courant nécessaire à tous les appareils qui y sont branchés et ce, jusqu’à l’épuisement des batteries. Un bip sonore continu de deux minutes avertira l’utilisateur de l’épuisement imminent des batteries et donc de l’arrêt du système. Si l'onduleur alimente un ordinateur, il faut alors sauvegarder les fichiers manuellement et mettre l’ordinateur hors tension avant l’arrêt de l’onduleur, sauf si le logiciel d’interface PowerChute “ , qui permet une mise hors tension automatique et non surveillée, est utilisé. Déballage Inspection Inspecter l’onduleur immédiatement après sa réception. Signaler toute avarie au transporteur et au revendeur. L’emballage est recyclable, il peut être conserver pour être réutiliser ou doit être jeter d’une façon appropriée. Contenu L’emballage contient l’onduleur, ses batteries (quatre jeux de batteries), six cordons de connexion IEC, et pour les appareils montés sur baie, des rails pour fixer l’appareil dans la baie. Déballage de l’onduleur Placer l’onduleur, encore dans son emballage, aussi près que possible de son lieu d’installation. Puis, suivre les indications ci-dessous : A l’aide de ciseaux ou d’un couteau, couper les bandes plastiques et ouvrir le paquet. Consulter le Manuel de l’Utilisateur pour connaître les consignes de sécurité et les indications de montage. Déballer la boîte qui contient les rails de montage. Retirer les protections en mousse. Enlever la boîte en carton qui recouvre le haut et les côtés du paquet en la soulevant. Le fond de la boîte consiste en une palette de bois. Tirer le sac en plastique vers le bas de manière à découvrir l’onduleur. Soulever l’onduleur pour le sortir de la boîte. Retirer les batteries de la palette. Attention : En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA. 990-7032A, Revision 2 9/99 2 Installation L’installation l'onduleur se fait en six étapes : 1. Placer l’onduleur à l’endroit désiré. Pour les appareils montés sur baie, cette opération peut comprendre l’installation des rails dans la baie. 2. Brancher les fils électriques des entrées (Faire appel à un électricien qualifié pour effectuer ce branchement). 3. Installer les batteries. Cet onduleur de 5000 VA est livré sans que les batteries soient installées. 4. Connecter l’appareil à protéger à l’onduleur. 5. Mettre l’onduleur sous tension. 6. Installer le logiciel PowerChute“ de contrôle de l’onduleur ainsi que les accessoires. 1. Positionnement de l’onduleur Sélection de l’endroit Installer l’onduleur dans un endroit protégé, à l’abri de poussières excessives et possédant un brassage d’air suffisant. Ne pas utiliser l’onduleur dans un endroit où la température et l’humidité sont hors limites. Avertissement ! Tout changement ou modification porté sur cet appareil, non approuvé expressément par le service responsable de la conformité, peut annuler la garantie. Installation des appareils montés sur baie L’onduleur monté sur baie est livré avec les supports de fixation standard (oreilles) de 19 pouces (46,5 cm) prévus pour montage sur baie déjà installés. L’appareil est livré avec des supports en forme de L. Ces supports doivent être utilisés avec ce modèle afin de faciliter l’installation sur une baie de 19 pouces. Attention : Retirer l’onduleur avant de déplacer la baie. L’installation de l’onduleur dans une baie consiste en quatre opérations : 1. Déterminer l’emplacement de l’onduleur dans la baie. 2. Installer les rails de montage dans la baie. 3. Placer l’onduleur dans la baie. 4. Fixer les supports de montage sur la baie. Cette section décrit chaque étape en détail. Déterminer l’emplacement de l’onduleur dans la baie  Les onduleurs sont lourds. Pour la baie, choisir un emplacement qui soit suffisamment solide pour en supporter le poids. Monter l’onduleur à proximité de la partie inférieure de la baie.  Choisir un emplacement pour la baie qui dispose d’un brassage d’air suffisant et qui soit libre de poussières excessives. Vérifier qu’aucune des prises d’air situées sur les côtés de l’onduleur ne soit bloquée. Ne pas utiliser l’onduleur dans un endroit où la température et l’humidité sont en dehors des plages définies dans la section Spécifications, page 12. 3 990-7032A, Revision 2 9/99 Déterminer l’emplacement de l’onduleur dans la baie (suite) 1. Déterminer l’endroit où l’onduleur doit être monté dans la baie. Le modèle SU5000 exige un espace de 5U. Certaines baies comportent des repères indiquant les espaces U. 2. A l’aide du gabarit de montage fourni (numéro de pièce 990- 0195), trouver et marquer les trous adaptés pour les supports de montage de l’onduleur. 3. Trouver et marquer le trou inférieur dans l’espace U désigné . La vis inférieure sur le rail de montage entre dans le trou inférieur de l’espace U. 4. Répéter les étapes 3 et 4 pour les trois autres montants de la baie. 5. Préparer les trous de la baie, si nécessaire. Si ceux-ci sont filetés, aucune préparation n’est exigée. Si la baie comporte des trous ronds, introduire les écrous de serrage (fournis) dans les trous marqués à l’étape 2. Si les trous de la baie sont carrés, introduire soit les écrous de serrage soit les écrous à cage dans les trous marqués à l’étape 2 (écrou à cage illustré). Installation des rails de montage dans la baie 1 Retirer les deux vis  qui maintiennent les rails ensemble, afin que ceux-ci puissent glisser vers l’extérieur . Ne pas détacher les rails. 2 Front Aligner le trou inférieur du rail de montage sur le trou inférieur de l’espace U (marqué à l’étape 3 ci-dessus). Utiliser les vis à tête plate Phillips (10-32) et les rondelles coniques pour fixer le rail avant sur la baie. Placer les rails de façon à ce que leur rebord soit en bas. 3 Déployer les rails entre les montants avant et arrière de la baie. Remettre les deux vis (retirées à l’étape 1) qui maintiennent les sections de rail ensemble. 4 Back Fixer le rail sur le montant arrière de la baie à l’aide des mêmes accessoires utilisés à l’étape 2 (vis à tête plate 10- 32 et rondelles coniques). Répéter l’opération pour les autres rails.    avant arrière990-7032A, Revision 2 9/99 4 Attention : En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA (sans batteries installées). Placement de l’onduleur dans la baie Tout en soutenant l’UPS à partir de l’avant et de l’arrière, l’aligner soigneusement sur les rails. Faire glisser l’UPS dans la position voulue. Fixer les supports de montage sur la baie Utiliser les vis décoratives fournies avec l’UPS pour fixer les supports de montage sur le montant de la baie. 2. Branchements électriques permanents Attention : Les branchements électriques doivent être effectués par un électricien qualifié et respecter toutes les réglementations nationales et locales. Vérifier que le circuit d’alimentation est équipé d'un disjoncteur de 25 A AVANT de brancher l’onduleur. S'assurer que les batteries ne sont pas installées dans l’onduleur pendant la phase de connexion des fils électriques. Intégrez un dispositif de déconnexion disponible sans problème dans la conception du harnais. 1. Sélectionnez un calibre de fil et des raccords corrects. Dans la plupart des cas, des conducteurs de calibre 10 AWG (5 mm 2 ) devraient convenir. 2. La borne d’entrée se trouve sur le panneau arrière de l’onduleur. Retirer la porte d’accès en desserrant sa vis unique de fixation. Porte d’accès Vis Panneau d’entrée des fils Porte d’accès Panneau d’entrée des fils Vis 3. Faire glisser la plaquette d’entrée des fils vers la gauche pour les appareils montés sur baie et vers le haut pour les appareils verticaux, et enlever cette plaquette. La borne des fils d’entrée apparaîtra. 4. A l’aide d’un tournevis ou d’un autre objet dur, détacher le masquage circulaire. Des pinces seront peut-être nécessaires pour détacher entièrement le masquage. 5. Insérer le câble métallique par l’orifice de la plaquette d’entrée des fils. A l’aide d'un contre-écrou taraudée, fixer la plaquette sur le câble ou sur le raccord de conduit. 6. A l’aide d’un couteau ou de pinces, dénuder le plastique qui se trouve à l’extrémité du cordon pour faire apparaître le fil de cuivre. Dénuder chacun des trois fils. 7. A l’aide d’un tournevis à tête plate, brancher les fils à la borne située à l’intérieur de l’onduleur. Desserrer la vis, puis insérer le fil de cuivre dans la borne et resserrer la vis. Raccorder la protection constituée par la masse de terre à la borne caractérisée par le symbole de terre ( ). Le code couleur des branchements de l’onduleur est le suivant : VERT pour la TERRE BLANC pour le NEUTRE NOIR pour la TENSION 8. Une fois tous les fils connectés à la borne, remettre la plaquette d’entrée des fils en place sur l’onduleur. Aligner la plaquette, la positionner dans les rainures et la faire glisser vers la droite. 9. Vérifier les branchements et l’excès de fils avant d’installer la porte d’accès. 10. Remettre la porte d’accès en place et bien serrer à l’aide de la vis (retirée à l’étape 2). 5 990-7032A, Revision 2 9/99 3. Installation des batteries Il est possible d'accéder au compartiment des batteries par le panneau avant de l’onduleur. Le modèle 5000 VA comprend quatre jeux de batteries (chaque jeu se compose de quatre batteries individuelles). Remarque : Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement. 1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau et en détachant les quatre (4) clips avec précaution. 2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une pièce de monnaie, puis ouvrir la compartiment. 3. Pour les appareils montés sur baie, placer un jeu de batteries de telle sorte que les conducteurs soient situés du côté droit et faire glisser les batteries dans l’onduleur. Pour les appareils verticaux, placer les batteries de sorte que les conducteurs soient sur la partie supérieure et faire glisser les batteries dans l’onduleur. Pousser le jeu de batteries vers l’arrière du compartiment. Remarque : Soulever les batteries avec beaucoup de précaution car elles sont lourdes. Déplacer les batteries en supportant leur partie inférieure. 4. Raccorder les conducteurs de batterie au raccord de l’onduleur situé dans le compartiment des batteries. Remarque : La présence de petites étincelles au niveau des raccords de batteries est tout à fait normale pendant la phase de branchement. 5. Placer délicatement le cordon blanc (qui peut être utilisé comme poignée pour le raccord) sur le côté. 6. Répéter les étapes 3 à 5 pour ajouter les autres jeux de batteries. 4. Raccordement de l’appareil à l’onduleur  Les accessoires de l’onduleur comprennent six cordons IEC. Utiliser ces cordons pour raccorder l'appareil à l’onduleur.  Ne pas brancher d’imprimantes laser à l’onduleur. Attention : Ne PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur. Les câbles d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec l'onduleur.  Mettre tous les appareils connectés en marche. 5. Raccordement de l’onduleur au réseau électrique  Appuyer sur l’interrupteur « ON » de l’onduleur pour mettre celui-ci sous tension. Tous les appareils connectés se mettront alors en marche.  Dès la mise sous tension, l’onduleur effectue automatiquement un auto test, qu’il répète ensuite toutes les deux semaines.  L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine charge au bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir de la charge initiale. 6. Installer le logiciel PowerChute et les accessoires Installer le logiciel de contrôle UPS PowerChute pour augmenter la sécurité du système informatique. Ce logiciel permet la mise hors tension automatique, sans aucune intervention humaine, de la plupart des systèmes principaux de réseaux informatiques. Une fois que le logiciel PowerChute est chargé, installer le câble de communication PowerChute ® noir entre l’onduleur et l’ordinateur. Pour plus de détails, consulter la section Installation du logiciel : Fiche d’instruction. Remarques : Cet onduleur comporte deux SmartSlots pour accessoires. Consulter le site web APC (www.apcc.com) pour connaître la liste des accessoires disponibles. Si un accessoire standard est installé sur cet onduleur, son Manuel de l’Utilisateur est inclus. 990-7032A, Revision 2 9/99 6 Mise en service Vues arrière Modèle 5000 VA vertical Modèle 5000 VA monté sur baie Chargement des batteries L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine charge au bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir de la charge initiale. Raccordement du port d’interface ordinateur (facultatif) Les logiciels de gestion d’énergie et les kits d’interface sont compatibles avec cet onduleur. Utiliser uniquement des kits fournis ou approuvés par le fabricant. S'ils sont utilisés, raccorder le câble d’interface au port d’interface ordinateur à 9 broches situé sur le panneau arrière de l’onduleur. Bien serrer les vis du raccord. Attention : NE PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur. Les câbles d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec l'onduleur. Raccordement des fils de terre au raccord TVSS (facultatif) L’onduleur comprend un raccord TVSS pour connecter le fil de terre d’appareils de suppression de crêtes de surtensions transitoires (TVSS), tels que les protecteurs de lignes téléphoniques ou de réseaux. Le raccord TVSS garantit une bonne masse par le biais du conducteur de terre du cordon d’alimentation de l’onduleur. Pour raccorder le raccord TVSS, desserrer la vis et raccorder le fil de masse du protecteur de surtensions. Bien serrer la vis pour immobiliser le fil. Sensibilité aux variations de tension L’onduleur est capable de détecter des distorsions de tension de ligne, telles que les crêtes, les creux, les fortes amplitudes ainsi que les distorsions causées par l’utilisation de générateurs bon marché fonctionnant à l’essence. Par défaut, l’onduleur réagit aux distorsions en commutant l’alimentation de la charge vers les batteries afin de protéger cette charge. Lorsque la qualité du réseau électrique laisse à désirer, l’onduleur passe souvent du courant de ligne vers le courant batterie. Si les charges répondent normalement dans ces conditions, il est alors possible d’optimiser la capacité des batteries ainsi que leur durée de vie en réduisant la sensibilité de l’onduleur. Pour réduire la sensibilité de l’onduleur, appuyer sur le bouton de configuration situé sur le panneau arrière. A l’aide d’un objet pointu tel qu’un stylo, appuyer sur le bouton. Appuyer une seule fois pour régler la sensibilité au niveau « réduite ». Appuyer une nouvelle fois pour régler la sensibilité au niveau « basse ». Appuyer une troisième fois pour réinitialiser la sensibilité au niveau « normale ». normal reduced low Lorsque l’onduleur est réglé pour une sensibilité normale, le voyant diode de configuration est illuminé. Lorsque l’onduleur est réglé pour une sensibilité réduite, le voyant diode est faiblement illuminé. Lorsque l’onduleur est réglé pour une sensibilité basse, le voyant diode est éteint. 7 990-7032A, Revision 2 9/99 Intervalle d’avertissement de niveau bas des batteries Par défaut, l’avertissement de niveau bas des batteries se produit lorsqu’il reste encore environ deux minutes de temps batterie. Ce délai n’est peut être pas assez long pour sortir correctement d’un système informatique protégé. Pour modifier l’intervalle d’avertissement, appuyer sur le bouton de configuration situé sur le panneau arrière tout en appuyant sur le bouton « On/Test » situé sur le panneau avant de l’onduleur. 2 min. La configuration initiale. 5 min. Appuyer une seule fois sur le bouton de configuration pour régler l’intervalle d’avertissement de niveau bas batteries à environ cinq minutes. 7 min. Appuyer une nouvelle fois pour régler cet intervalle à environ sept minutes. Appuyer sur le bouton une troisième fois pour réinitialiser l’intervalle à deux minutes. 990-7032A, Revision 2 9/99 8 Instructions relatives au fonctionnement Marche — Arrêt Avec l’onduleur branché sur le secteur, appuyer puis relâcher le gros bouton marche/test supérieur afin d’alimenter les éléments en charge. Ces derniers sont immédiatement alimentés tandis que l’onduleur émet un bip et exécute un autotest. Appuyer puis relâcher le petit bouton d’arrêt inférieur gauche pour désactiver l’alimentation des éléments en charge. L’utilisation de l’onduleur en tant que commutateur Marche/Arrêt peut s’avérer pratique pour le matériel protégé. Remarque : Lorsque l’onduleur est branché et que la tension utilitaire est présente, le chargeur maintient la charge de la batterie. Le voyant-diode en ligne s’allume lorsque l’onduleur fournit l’alimentation du secteur aux éléments en charge. Activation de la batterie Pendant les opérations au cours desquelles la batterie est activée, le voyant-diode correspondant s’allume et l’onduleur émet une alarme sonore consistant en quatre bips toutes les 30 secondes. L’alarme s’arrête lorsque l’onduleur retourne à l’exploitation en ligne. Schéma de chargement de la batterie 100% 80% 60% 40% 20% L’affichage des 5 voyants situés sur la droite du panneau avant montre la charge actuelle de la batterie de l’onduleur en pourcentage de capacité de la batterie. Lorsque tous les voyants s’allument, la batterie est complètement chargée. Le voyant supérieur s’éteint lorsque la batterie n’est pas chargée à 100. Lorsque le voyant inférieur clignote, la batterie ne peut fournir qu’un maximum de deux minutes de temps d’exploitation pour les éléments en charge. Mode Arrêt En mode Arrêt, l’onduleur arrête d’alimenter les éléments en charge en attendant le retour de l’alimentation du secteur. S’il n’y a pas d’alimentation du secteur, des périphériques extérieurs (par exemple des serveurs) connectés à l’interface de l’ordinateur ou au connecteur des accessoires peuvent commander à l’onduleur de s’arrêter. Cette opération est en général menée pour préserver la capacité de la batterie après l’arrêt en bonne forme des serveurs protégés. L’onduleur met alors les indicateurs du panneau avant en mode arrêt d’une manière séquentielle. Autotest L’onduleur exécute un autotest automatiquement au moment de son activation, et toutes les deux semaines après cela (par défaut). Les autotests facilitent les exigences de maintenance en éliminant le besoin d’autotests manuels réguliers. Pendant l’autotest, l’onduleur exploite brièvement les charges sur batterie. Si l’autotest est réussi, il retourne à l’exploitation en ligne. Si l’onduleur échoue l’autotest, il retourne alors immédiatement à l’exploitation en ligne et allume le voyant-diode de remplacement de la batterie. Les éléments en charge ne sont pas affectés par un test négatif. Recharger la batterie pendant la nuit et réexécuter l’autotest. Si le voyant de remplacement de la batterie est toujours allumé, remplacer alors la batterie en suivant les procédures décrites à la section Remplacer la batterie à la page 10. Remplacement de la batterie Si l’autotest de la batterie est négatif, l’onduleur émet un bip court pendant une minute et le voyant de remplacement de la batterie s’allume. L’onduleur répète l’alarme toutes les cinq heures. Exécuter la procédure d’autotest pour confirmer l’état de la batterie en vue d’un remplacement. L’alarme s’arrête lorsque la batterie réussit l’autotest. 9 990-7032A, Revision 2 9/99 Schéma de charge de la batterie 85% 67% 50% 33% 17% L’affichage des 5 voyants situés sur la gauche du panneau avant représente l’alimentation fournie par l’onduleur en pourcentage de capacité totale. Par exemple, si trois voyants sont allumés, les éléments en charge représentent entre 50 % et 67 % de la capacité de l’onduleur. Si les cinq voyants sont allumés, exécuter un test complet de l’ensemble du système pour vérifier que l’onduleur ne risque pas d’être en surcharge. Surcharge Lorsque l’onduleur est en surcharge (lorsque les charges connectées excèdent le maximum spécifié dans la section « Charge maximum » au chapitre Spécifications, à la page 12), le voyant de surcharge s’allume et l’onduleur émet un bip prolongé. L’alarme continue de sonner jusqu’à ce que la surcharge soit éliminée. Déconnecter le matériel non essentiel de l’onduleur pour éliminer la surcharge. SmartTrim Le voyant SmartTrim s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de crête de tension. SmartBoost Le voyant SmartBoost s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de chute ou de creux de tension. Batterie faible Lorsque l’onduleur fonctionne sur batterie et que la réserve d’énergie de la batterie est sur le point de s’épuiser, l’onduleur émet un bip continu jusqu’à ce que l’onduleur s’arrête faute d’alimentation par batterie ou retourne à une exploitation en ligne. Démarrage à froid Lorsque l’onduleur est désactivé et qu’il n’y a pas d’alimentation secteur, utiliser la fonction démarrage à froid pour alimenter les éléments en charge à partir de la batterie de l’onduleur. Remarque : Le démarrage à froid n’est pas une condition normale.  Appuyer et maintenir le bouton Marche\Test jusqu’à ce que l’onduleur émette un bip. Relâchez le bouton Marche\Test : Les éléments en charge sont alimentés en quatre secondes. Remarque : L’autotest lancé par l’onduleur fait partie intégrante de cette procédure. L’autotest n’affecte pas l’affichage de la tension. Le schéma de tension du secteur a une marge d’erreur de  4 %. Entreposage Conditions d’entreposage Entreposer l’onduleur couvert et en position verticale, dans un endroit frais et sec, avec ses batteries complètement chargées. Avant de l'entreposer, le charger pendant au moins deux heures. Retirer tous les accessoires du connecteur qui leur est réservé et déconnecter tous les câbles connectés au port de l’interface de l’ordinateur pour éviter une consommation inutile de la batterie. Entreposage prolongé De -15 à +30 C (+5 à +86 F), charger la batterie de l’onduleur tous les six mois. De +30 à +45 C (+86 à +113 F), charger la batterie de l’onduleur tous les trois mois. 990-7032A, Revision 2 9/99 10 Remplacement de la batterie Cet onduleur dispose d’une batterie active permutable en charge facile à remplacer. Le compartiment de la batterie est situé sur le panneau avant pour faciliter son accès. Le remplacement d’une batterie est une procédure sans danger, écartant tous les risques d’électrocution. L’onduleur et les éléments peuvent rester en charge en mode actif pendant la procédure suivante. Consulter le revendeur ou appeler le numéro indiqué dans ce manuel pour obtenir davantage d’informations sur les cartouches de rechange de la batterie. Remarque : Lire les avertissements du Guide de sécurité de l’appareil Smart UPS, situés au début de ce manuel. Une fois la batterie déconnectée, les éléments en charge ne sont plus à l’abri des coupures de courant. N o du modèle N o de la cartouche de rechange de la batterie (RBC) SU5000I RBC 12 SU5000RMI5U RBC 12 Remarque : Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement. 1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau et en détachant les quatre (4) clips avec précaution. 2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une pièce de monnaie puis ouvrir le compartiment. 3. Déconnecter le chargeur de la batterie. Saisir le câble blanc situé sur le premier jeu de batteries avant et tirer fermement pour déconnecter le connecteur du compartiment de la batterie. 4. Sortir la batterie avant de l’onduleur en tirant l’étiquette transparente, et non le câble blanc. Ce dernier est connecté aux cosses de la batterie et non à la batterie elle-même. 5. Déconnecter et enlever les chargeurs restants en répétant les étapes 2 et 3. Remarque : Faire attention en retirant les batteries car elles sont lourdes. Maintenir le côté inférieur en les retirant. Le modèle 5000 VA est équipé de deux jeux de batteries empilés. Faire particulièrement attention en enlevant le jeu supérieur. 6. Remplacez le jeu de batteries arrière. Pour les unités montées sur baie, tenir le jeu de batteries de manière à ce que les cosses soient sur le côté droit et faire glisser dans l’onduleur. Pour les unités verticales, tenir la batterie de manière à ce que les cosses soient situées au-dessus et la faire glisser dans l’onduleur. Pousser le jeu de batteries vers le fond du compartiment. 7. Reconnecter le jeu de batteries en enfonçant le connecteur gris dans la fiche située sur le côté droit (unités montées sur baie) ou au-dessus (unités verticales) du boîtier de la batterie. Remarque : Il est normal de voir de petites étincelles sur les connecteurs de batterie pendant la connexion. 8. Répéter les étapes 6 et 7 pour les jeux de batteries restants. 9. Fermer les battants de la batterie, remettre les vis et replacer le panneau avant. Les batteries doivent être recyclées. Remettre les batteries à un organisme de recyclage approprié ou au fournisseur en utilisant le matériel d’emballage de la nouvelle batterie. Consulter les instructions jointes aux nouvelles batteries pour obtenir davantage d’informations. 11 990-7032A, Revision 2 9/99 Eléments de configuration utilisateur Remarque : Les réglages relatifs aux éléments suivants requiert des équipements et des logiciels supplémentaires. Fonction Défauts d’usine Choix à faire par l’utilisateur Description Autotest automatique Tous les 14 jours (336 heures) Tous les 7 jours (168 heures), Au démarrage seulement, Pas d’autotest Définissez les intervalles auxquels l’onduleur doit exécuter un autotest. ID onduleur onduleur_IDEN Jusqu’à huit caractères pour définir l’onduleur. Utiliser ce champ pour identifier l’onduleur à des fins de gestion du réseau uniquement. Date du dernier remplacement de la batterie Date de fabrication Date du remplacement de la batterie Redéfinir cette date lors du remplacement de la batterie. Capacité minimum avant la fin de la procédure d’arrêt 0 % 15, 50, 90 % L’onduleur chargera ses batteries au pourcentage spécifié avant la fin de la procédure de mise en arrêt. Sensibilité Normale Réduite, faible Définir une sensibilité inférieure à la normale pour éviter une capacité de batterie et une durée de services moindre dans des situations où les éléments en charge peuvent tolérer des perturbations mineures de l’alimentation. Durée de l’avertissement relatif à la faiblesse de la charge de la batterie 2 minutes 5, 7, 10 minutes Définit le délai avant un arrêt à l’issue duquel l’onduleur envoie un avertissement de batterie faible. Choisir une valeur supérieure au défaut si l’OS a besoin du temps pour un arrêt progressif. Délai avant déclenchement de l’alarme après une panne de secteur Délai de 5 secondes Délai de 30 secondes, en cas de batterie faible, pas d’alarme Pour éviter le déclenchement d’alarmes pour des distorsions transitoires de l’alimentation, définir le délai de déclenchement l’alarme. Délai avant la procédure d’arrêt 20 secondes 180, 300, 600 secondes Définit l’intervalle entre le moment où l’onduleur reçoit une commande d’arrêt et celui de l’arrêt lui-même. Délai avant activation synchronisée 0 seconde 60, 180, 300 secondes Pour éviter la surcharge de circuit de branchement, l’onduleur attend le temps spécifié après le retour du secteur avant l’activation. Point de transfert élevé 253 264, 271, 280 Pour éviter l’utilisation inutile de la batterie, définir le point de transfert élevé sur une valeur supérieure si la tension du secteur est généralement élevée et le chargement fonctionne bien sous ces conditions. Point de transfert bas 196 188, 204, 208 Définir le point de transfert faible sur une valeur inférieure si la tension du secteur est généralement faible et que le chargement tolère cette condition. Comment déterminer la durée de vie de la batterie Remarque : La durée de vie de la batterie de l’onduleur diffère selon l’utilisation et l’environnement. Modèles verticaux VA 5000 et 5U montés sur baie Durée de vie typique d’une batterie comparée au chargement, en heures Charge Batterie interne 5000 VA 100 VA 7,17 150 VA 5,95 200 VA 5,04 300 VA 3,88 400 VA 2,96 500 VA 2,37 600 VA 1,92 800 VA 1,40 1000 VA 1,06 1200 VA 0,83 1400 VA 0,65 1600 VA 0,54 2000 VA 0,39 2200 VA 0,33 2500 VA 0,26 3000 VA 0,19 3500 VA 0,16 4000 VA 0,13 4500 VA 0,11 5000 VA 0,09 990-7032A, Revision 2 9/99 12 Spécifications Tension d’entrée acceptable 0 - 325 V CA Tension de sortie 196 - 253 V CA Protection à l’entrée Coupe-circuit réinitialisable Limites de fréquence (fonctionnement enligne) 47 - 63 Hz Temps de transfert 2 ms typique, 4 ms maximum Charge maximum, totale 5000 VA/3750 W Tension de sortie sur batterie 220, 225, 230, or 240 V CA Fréquence sous fonctionnement sur batterie 50 ou 60 Hz, ˆ 0,1 Hz ; sauf si synchronisé sur l’utilitaire pendant micro-coupure Forme de l’onde en fonctionnement sur batterie Onde sinusoïdale à faible distorsion Protection contre surcharge (sur batterie) Protégé contre la surcharge et les courts-circuits, verrouillage de l’arrêt en cas de surcharge Filtre de bruit Suppression du mode normal et commun EMI/RFI, 100 kHz à 10 MHz Type de batterie Protection anti-fuite, maintenance non nécessaire, plomb-acide à fermeture hermétique Durée de vie typique d’une batterie 3 à 6 ans, selon le nombre de cycles des décharges et la température ambiante Durée de recharge typique 2 à 5 heures à partir de la décharge totale Température d’exploitation 0 à 40 C (+32 à +104 F) Température d’entreposage -15 à +45 C (+5 à +113 F) Humidité relative d’exploitation et d’entreposage 0 à 95 %, exempt de condensation Élévation de l’exploitation 0 à +3 000 m (0 à +10 000 pieds) Élévation de l’entreposage 0 à +15 000 m (0 à +50 000 pieds) Compatibilité électromagnétique (EMC) EN50091-2 Interférence électromagnétique (EMI) EN55022 Classe A Immunité électromagnétique IEC 801-2, 801-3, 801-4, 801-5, 1000-2-2 EN60555-1, -2, -3, EN61000-4-1, EN61000-4-11 Bruit audible en dBA à 1 m (3 pieds) 55 Approbations des normes de sécurité Licencié GS par VDE à EN50091-1-1 et 60950 Unités montées sur support Unité RM Taille (L x H x P) 43,2 x 19,6 x 62,2 cm (17,0 x 8,7 x 24,5 po) Poids - net (expédition) 93 (106,6) kg 205 (235) lb. Unités verticales Unité verticale Taille (L x H x P) 19,6 x 43,12 x 62,2 cm (8,7 x 17,5 x 26,0 po) Poids - net (expédition) 93 (106,6) kg 200 (240) lb. 13 990-7032A, Revision 2 9/99 Homologations des organismes de réglementation N 394 B ME 61990-7032A, Revision 2 9/99 14 Dépannage Utiliser le tableau suivant pour résoudre les problèmes d’installation mineurs de l’onduleur. S'adresser à l’équipe d’assistance technique de APC afin d’obtenir de l’aide en cas de problèmes plus complexes. Consulter le chapitre Comment contacter APC à la page 16 pour trouver un établissement proche de chez vous. Problème et cause possibles Solution Il est impossible de mettre l’onduleur en marche. Le bouton MARCHE n’est pas enfoncé. Appuyer sur le bouton MARCHE une fois pour alimenter l’onduleur et les éléments en charge. L’onduleur n’est pas connecté à l’alimentation secteur CA. Vérifier que les deux extrémités du câble d’alimentation reliant l’onduleur à l’alimentation secteur sont connectées. Le coupe-circuit d’entrée de l’onduleur s’est déclenché. Réduire les éléments en charge sur l’onduleur en débranchant le matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur) en appuyant sur le bouton. Tension secteur très faible ou absente. Vérifier l’alimentation secteur CA de l’onduleur avec une lampe. Si la lumière est très tamisée, faire vérifier la tension au secteur. La batterie n’est pas correctement connectée. Vérifier les connexions de la batterie. Il est impossible de désactiver l'onduleur. Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le débrancher et le faire immédiatement. L’onduleur fonctionne sur batterie alors que le voltage normal de ligne est présent. Le coupe-circuit d’entrée de l’onduleur s’est déclenché. Réduire les éléments en charge de l’onduleur en débranchant le matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur) en renfonçant le bouton. Tension de ligne anormalement élevée, faible ou altérée. Des générateurs bon marché fonctionnant au carburant peuvent altérer le voltage. Déplacer l’onduleur pour le raccorder à un circuit différent. Tester la tension d’entrée avec l’affichage de tension du secteur. Si elle est acceptable pour les éléments en charge, réduire la sensibilité de l'onduleur. Consultez Sensibilité de la tension à la page 6 pour de plus amples renseignements sur les procédures. L’onduleur émet un bip irrégulier. Opération normale de l’onduleur. Aucune. L’onduleur protège les éléments en charge. L’onduleur ne fournit pas le temps de sauvegarde nécessaire. La batterie de l'onduleur est faible en raison d’une coupure de courant récente ou est proche de la fin de sa durée de vie. Charger la batterie. Les batteries ont besoin d’être rechargées après des coupures de courant prolongées. Elles se déchargent également plus vite lorsqu’elles sont souvent sollicitées ou lorsqu’elles sont exploitées à des températures élevées. Si la batterie est proche de la fin de sa durée de vie, penser à la remplacer même si l’indicateur de batterie n’est pas encore allumé. L’onduleur est en surcharge. Vérifier l’affichage de chargement de l'onduleur. Débrancher les périphériques moins nécessaires tels que l’imprimante. Les indicateurs du panneau avant clignotent par intermittence. L’onduleur a été arrêté au moyen d’une télécommande. Aucune. L’onduleur redémarrera automatiquement lors du retour du courant du secteur. Tous les indicateurs sont allumés et l’onduleur émet un bip constant. Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le désactiver et le faire réparer immédiatement. Tous les indicateurs sont éteints et l’onduleur est branché dans une prise murale. L’onduleur est arrêté et la batterie est déchargée à cause d’une coupure de courant prolongée. Aucune. L’onduleur reprendra son fonctionnement normal lorsque le courant sera restauré et que la batterie sera suffisamment chargée. Le voyant de remplacement de la batterie est allumé. Batteries faibles. Exécuter un autre autotest pour voir si le problème est réglé. Les batteries de remplacement ne sont pas connectées correctement. Vérifier les connexions de la batterie. 15 990-7032A, Revision 2 9/99 Entretien - Réparation Si l’onduleur nécessite une réparation, ne pas le renvoyer au revendeur ! Observer les démarches suivantes : 1. Examiner les problèmes abordés au chapitre Dépannage, à la page 14, pour éliminer les problèmes courants. 2. Vérifier qu’aucun coupe-circuit n’est déclenché. Un coupe-circuit déclenché est le problème le plus courant de l’onduleur ! 3. Si le problème persiste, appeler le service clientèle ou visiter le site web d’APC sur Internet (www.apcc.com). Noter le numéro de modèle et le numéro de série ainsi que la date d’achat. Un technicien demandera de décrire le problème et essaiera de le résoudre par téléphone, si possible. Si tel n’est pas le cas, le technicien enverra un numéro d’autorisation de renvoi de la marchandise (RMA#). Si l’onduleur est sous garantie, les réparations sont gratuites. Sinon, il faudra payer la réparation. 4. Emballer l’onduleur dans son emballage d’origine. Si ce dernier n’est pas disponible, interroger le service clientèle sur la manière d'en obtenir un. Remarque : Emballer l’onduleur correctement pour éviter les dégâts pendant le transport. Ne jamais utiliser de grains en polystyrène pour l’emballage. Les dégâts causés pendant le transport ne sont pas pris en charge par la garantie. 5. Inscrire le numéro de RMA sur l’emballage. 6. Renvoyer l’onduleur en utilisant les services d’un transporteur assuré et en port payé à l’adresse qui aura été donnée par le service clientèle. Garantie limitée American Power Conversion (APC) garantit que ses produits seront exempts de tous défauts dus au matériel ou à la fabrication pendant une période de deux ans suivant la date d’achat. Ses obligations aux termes de cette garantie sont limitées à la réparation ou au remplacement, à sa seule discrétion, de tels produits défectueux. Pour obtenir une réparation sous garantie, il est nécessaire d’obtenir un numéro d’autorisation de renvoi de matériel (RMA) auprès du service clientèle (voir la section Service du Manuel de l’utilisateur). Les produits doivent être renvoyés frais de port payés et doivent être accompagnés d’une brève description du problème ainsi que de la preuve et du lieu d’achat. Cette garantie ne s’applique pas au matériel qui a été endommagé par accident, négligence ou mauvaise utilisation ou qui a été altéré ou modifié de quelque façon que ce soit. Cette garantie ne s’applique qu’à l’acheteur d’origine qui doit avoir enregistré correctement le produit dans un délai de dix jours maximum après son achat. SAUF COMME STIPULE CI-DESSUS, AMERICAN POWER CONVERSION NE FOURNIT AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, Y COMPRIS LES GARANTIES DE QUALITÉ MARCHANDE ET D’USAGE A DES FINS PARTICULIÈRES. Certains Etats ne permettent pas de limitations ou de clauses d’exclusion des garanties implicites ; les limitations ou exclusions mentionnées ici ne s’appliquent donc pas toujours à l’acheteur. SAUF COMME STIPULE CI-DESSUS, APC NE POURRA EN AUCUN CAS ÊTRE RENDUE RESPONSABLE DES DÉGÂTS DIRECTS OU INDIRECTS, SPÉCIAUX, ACCIDENTELS OU CONSÉCUTIFS SURVENANT EN RAISON DE L’UTILISATION DE CE PRODUIT, MÊME SI ELLE A ÉTÉ AVISÉE DU RISQUE DE TELS DÉGÂTS. Spécifiquement, APC n’est responsable d’aucun coût, tel que la perte de profits ou de revenus, la perte de l’utilisation du matériel, de logiciels, de données ou du coût des substituts, réclamés par des tierce parties, ou autres. Comment contacter APC Internet www.apc.com/support/contact990-7032A, Revision 2 9/99 16 Annexe A : Types de baies et de matériel de montage Cette annexe décrit le matériel requis pour les différents types de baies ainsi que les types de baies qui peuvent être utilisées dans votre industrie. Toutes les unités montées sur baie d’APC sont expédiées prêtes à l’emploi dans des armoires à baies EIA/IEC de 19 pouces. Consultez les instructions comprises avec les rails lors du montage de l’onduleur. Baies Il existe plusieurs types de baies : Baie de matériel - généralement une baie ouverte avec des trous de montage filetés ou non filetés APC Netshelter, IBM (Vero, autres) - baie fermée avec des trous carrés Dell, Compaq (Rittal) - baie fermée avec des trous carrés Baie HP - baie fermée avec des trous ronds Ces baies diffèrent dans les méthodes de montage du matériel. Elles peuvent avoir des trous filetés (matériel non compris), des trous ronds (exigent des écrous clip, représentés ci-dessous) ou des trous carrés (exigent des écrous cage, représentés ci-dessous). Baie Telecomm - baie ouverte avec deux pôles / quatre pôles et des trous chaînés ronds (matériel non fourni par APC). Remarques : Retirer les batteries pour réduire le poids de l’onduleur. L’installation d’unités plus grandes et plus lourdes devrait être exécutée par deux personnes. Vérifier le type de baie utilisée en la comparant au matériel requis pour le montage au moyen du tableau suivant. Type de support Type de trou Matériel requis Matériel compris Baie du matériel Fileté ou non Voir les spécifications de la baie si fileté. Sinon, utiliser le matériel APC. N/A si fileté. Sinon, utiliser le matériel APC. Netshelter/Compaq/IBM/Dell Carré Ecrou cage, 10-32 vis 810-2008, 810-0002 HP Rond Ecrou clip, 10-32 vis 810-2004, 810-0002 Telecomm Fileté Voir les spécifications du support N/A 17 990-7032A, Revision 2 9/99 Annexe B : Transport de l’onduleur Observer les indications suivantes pour le déplacement de l’onduleur. Elles entrent en application pour les cas de déplacement de l’onduleur seul, de l’onduleur monté en baie dans une armoire de matériel, ou installé au sein d’un système. Attention : Il faut TOUJOURS DEBRANCHER LES BATTERIES avant de transporter l’onduleur, afin d’éviter les avaries possibles. (Les réglementations fédérales américaines exigent que les batteries soient débranchées pendant tout transport.) Les batteries peuvent être laissées dans l’onduleur ; il n’est pas nécessaire de les sortir. Cette condition entre en application lorsque l’onduleur est expédié seul, installé dans une baie de matériel ou faisant partie d’un système. Remarque : Les schémas ne sont pas établis à l’échelle. Ils sont fournis uniquement à titre de référence. L’on a accès au logement des batteries à partir du panneau avant de l’onduleur. Le modèle SU5000 comporte quatre groupes de batteries (chacun d’eux comportant quatre batteries individuelles). 1. Enlever la collerette avant en tenant les clips à doigt situés sur le côté de la collerette et en desserrant doucement les quatre (4) agrafes. 2. A l’aide d’un tournevis ou d’une pièce de monnaie, enlever les deux vis de la porte du logement des batteries et ouvrir la porte. 3. Débrancher le groupe de batteries avant. Saisir la corde blanche située sur le premier groupe avant des batteries et tirer fermement pour débrancher la connexion du logement des batteries. 4. Ranger la corde blanche soigneusement sur le côté (elle sert de poignée pour la connexion). 5. Débrancher les autres groupes de batteries en répétant les étapes 3 et 4. 6. Lorsque toutes les batteries sont débranchées, fermer la porte de leur logement et replacer les deux (2) vis enlevées à l’étape 2. 7. Aligner la collerette avant sur l’ouverture située à l’avant de l’onduleur et la pousser en place. Remarque : Ne pas oublier de brancher les batteries sur le modèle SU5000 lorsqu’il arrive à destination. w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ PowerVault™ Data Protection Solution - Guide d'information rapideRemarques, avis et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2007 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell OpenManage sont des marques de Dell Inc. ; Intel est une marque déposée de Intel Corporation ; Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marque autres que les siens. Novembre 2007 Rév. A00Sommaire 3 Sommaire 1 Mise en route . . . . . . . . . . . . . . . . . . . . . . 7 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 Informations concernant les systèmes pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . 7 Identification du modèle du système PowerVault . . . . . . . . . . . . . . . . . . . . . . 9 Obtention de documents de support technique et de mises à jour des logiciels. . . . . . . . . . . . 9 Configuration requise pour DPM . . . . . . . . . . . . 11 Installation en rack . . . . . . . . . . . . . . . . . . . 12 Connexion et mise sous tension du système . . . . . . 13 Configuration du système à l'aide d'un clavier, d'un moniteur et d'une souris . . . . . . . . . . . . . . 13 Saisie du nom d'utilisateur et du mot de passe par défaut de l'administrateur. . . . . . . . . . . . . . 14 Modification du mot de passe administrateur . . . . . 14 Configuration du réseau . . . . . . . . . . . . . . . . . 15 Câblage et configuration de la connexion réseau. . . . . . . . . . . . . . . 15 Configuration de TCP/IP via DHCP (option par défaut) . . . . . . . . . . . . . . . . . 16 Configuration de TCP/IP à l'aide d'une adresse IP statique . . . . . . . . . . . . . 164 Sommaire Modification du nom de l'ordinateur . . . . . . . . . . 18 Appartenance à un domaine. . . . . . . . . . . . . . . 18 Changement de langue à l'aide de l'interface multilingue (MUI) . . . . . . . . . . . . . 20 2 Configuration du système à distance . . . . . . . . . . . . . . . . . . . . . . . . 21 Console d'administration spéciale (SAC) . . . . . . . . 21 Accès à l'invite de commande SAC . . . . . . . . 22 Connexion Bureau à distance . . . . . . . . . . . 24 Gestion Web à distance . . . . . . . . . . . . . . 24 Contrôleur DRAC (Dell Remote Access Controller) . . . 25 Contrôleur BMC . . . . . . . . . . . . . . . . . . . . . 25 3 Configuration de DPM . . . . . . . . . . . . . . 27 Exécution de l'Assistant de configuration . . . . . . . 27 Mini-installation de Microsoft Data Protection Manager . . . . . . . . . . . . . . . . 32 Configuration du pool de stockage de DPM. . . . . . . 34 Vérification. . . . . . . . . . . . . . . . . . . . . . . . 35 4 Licence . . . . . . . . . . . . . . . . . . . . . . . . . 37 Licences DPM . . . . . . . . . . . . . . . . . . . . . . 37 Licence Windows Storage Server 2003 R2 64 bits . . . 38Sommaire 5 5 Déploiement de DPM. . . . . . . . . . . . . . . . 39 Installation des logiciels requis sur un système protégé . . . . . . . . . . . . . . . . . 39 Déploiement d'agents . . . . . . . . . . . . . . . . . . 40 Protection des serveurs . . . . . . . . . . . . . . . . . 40 Configuration avancée. . . . . . . . . . . . . . . . . . 40 6 Utilisation de DPM avec des unités de bande . . . . . . . . . . . . . . . . 41 Installation de lecteurs et de bibliothèques de bandes . . . . . . . . . . . . . . . . . . . . . . . . 41 Utilisation de DPM avec des lecteurs et des bibliothèques de bandes . . . . . . . . . . . . . 42 7 Installation de Dell OpenManage™ Server Administrator . . . . . . . . . . . . . . . 43 Présentation . . . . . . . . . . . . . . . . . . . . . . . 43 Installation de Server Administrator . . . . . . . . . . 44 8 Mise à jour des logiciels . . . . . . . . . . . . . 45 Mise à jour de votre système PowerVault . . . . . . . 45 Utilisation de Server Update Utility. . . . . . . . . 45 Utilisation des packages Dell de mise à jour. . . . 45 Mise à jour du système d'exploitation . . . . . . . . . 46 Mise à jour de DPM . . . . . . . . . . . . . . . . . . . 466 Sommaire 9 Obtention d'aide . . . . . . . . . . . . . . . . . . 47 Support Dell . . . . . . . . . . . . . . . . . . . . . . . 47 Incidents liés au matériel . . . . . . . . . . . . . . . . 47 Incidents liés aux logiciels ou à DPM. . . . . . . . . . 47 Dépannage des incidents liés à l'Assistant PowerVault Data Protection Solution . . . . . . . . . . 47 Autres documents et ressources utiles . . . . . . . . . 48 Informations de Microsoft . . . . . . . . . . . . . 48 Matériel Dell . . . . . . . . . . . . . . . . . . . . 49 Logiciels Dell . . . . . . . . . . . . . . . . . . . . 49 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Mise en route 7 Mise en route Introduction Votre solution de protection des données Dell™ PowerVault™ est pré- configurée pour permettre un déploiement simple et rapide. Certains paramètres de configuration spécifiques de votre environnement informatique doivent être définis lors de la première utilisation du système. Ce document contient les informations nécessaires à cette opération. REMARQUE : Avant de déployer le système, consultez le document Dell PowerVault Data Protection Solution Information Update (Dell PowerVault Data Protection Solution - Mise à jour des informations) pour accéder aux informations les plus récentes. REMARQUE : Pour accéder aux documents mentionnés dans ce guide, reportezvous au manuel Dell PowerVault Data Protection Solution Quick Reference Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Ce guide est disponible sur le site support.dell.com. Informations concernant les systèmes pris en charge PowerVault Data Protection Solution est articulée autour du logiciel Microsoft® System Center Data Protection Manager (DPM) 2007, qui est pré-configuré pour s'exécuter sur un système Dell PowerVault. Il est important que vous connaissiez le modèle de votre système PowerVault, aussi bien lorsque vous faites appel au support Dell que si vous installez du matériel supplémentaire ou réinstallez les logiciels de PowerVault Data Protection Solution. Les applications de gestion de systèmes Dell OpenManage™ reconnaissent et publient les informations définissant le modèle du système.8 Mise en route Le nom de la solution PowerVault de protection des données figure à l'avant du système. Figure 1-1. Version tour Figure 1-2. Version rack Tableau 1-1. Solutions PowerVault de protection des données et modèles de systèmes Solution de protection des données Modèle de système PowerVault DP100 PowerVault 100 PowerVault DP500 PowerVault 500 PowerVault DP600 PowerVault 600Mise en route 9 Identification du modèle du système PowerVault Le modèle du système PowerVault est indiqué à différents emplacements : • Écrans de configuration et d'amorçage du BIOS • OpenManage™ Server Administrator • OpenManage™ IT Assistant • Fenêtre Propriétés du système du système d'exploitation (voir figure 1-3) Figure 1-3. Identification du modèle du système PowerVault dans la fenêtre Propriétés du système Obtention de documents de support technique et de mises à jour des logiciels Rendez-vous sur le site support.dell.com pour obtenir des documents supplémentaires ou des mises à jour de logiciels pour votre système PowerVault, notamment : • des mises à jour du BIOS, • des mises à jour de micrologiciel pour le système PowerVault et les périphériques internes, • des pilotes de périphériques.10 Mise en route Identifiez les documents et les mises à jour de logiciels qui s'appliquent à votre système en sélectionnant le modèle approprié (PowerVault 500, par exemple). Choisissez ensuite le modèle de votre système. Pour ce faire, vous pouvez sélectionner directement son modèle ou son numéro de service, ou bien le sélectionner dans la liste de systèmes personnalisée. Figure 1-4. Sélection des modèles sur le site support.dell.com Sélection en fonction du modèle 1 Cliquez sur Select Model (Choisissez un modèle). 2 Dans Product Family (Famille de produits), cliquez sur Select Servers, Storage and Networking (Sélectionner des serveurs, des produits de stockage et des produits réseaux). 3 Dans Product Line (Gamme de produits), cliquez sur PowerVault Storage (Stockage PowerVault). 4 Choisissez le modèle de votre système. Sélection en fonction du numéro de service REMARQUE : Le numéro de service est une étiquette apposée sur le côté ou à l'arrière de votre système. Cette étiquette comporte un code barres accompagné de chiffres et de lettres. Lorsque vous saisissez le numéro de service du système, le modèle correspondant est identifié automatiquement. REMARQUE : Dell recommande d'utiliser cette méthode si vous faites appel au site support.dell.com. 1 Cliquez sur Enter a Tag (Saisir un numéro). 2 Saisissez le numéro de service et cliquez sur Go (Valider).Mise en route 11 Sélection à partir de la liste personnalisée L'option Your List (Votre liste) disponible sur le site support.dell.com permet de gérer une liste répertoriant tous les systèmes que vous avez achetés chez Dell. Une fois que vous avez créé un compte et saisi le numéro de service de chacun de vos systèmes Dell, vous pouvez utiliser cette liste pour sélectionner le modèle voulu. Configuration requise pour DPM Avant d'exécuter Microsoft® System Center Data Protection Manager (DPM) 2007 pour la première fois, vous devez appliquer les consignes suivantes : • Le système doit faire partie d'un réseau et posséder une adresse IP valide. • Le système doit être membre d'un domaine. • L'utilisateur doit être connecté en tant qu'utilisateur du domaine faisant partie du groupe des administrateurs locaux. À la première connexion, l'assistant de configuration de PowerVault Data Protection Solution démarre automatiquement. Quittez l'assistant pour appliquer les consignes répertoriées ci-dessus. Les sections suivantes du présent document vous aideront à réaliser ces tâches.12 Mise en route Figure 1-5. Écran d'accueil de l'assistant de configuration de PowerVault Data Protection Solution Installation en rack Pour les systèmes montables en rack, consultez les documents Rack Installation Instructions (Instructions d'installation du rack) ou Rack Installation Guide (Guide d'installation du rack) fournis avec la solution rack pour obtenir des informations concernant l'installation.Mise en route 13 Connexion et mise sous tension du système REMARQUE : Pour optimiser la fiabilité et la disponibilité de votre solution PowerVault de protection des données, connectez le système à un onduleur. Branchez le ou les câble(s) d'alimentation sur le système. Branchez ensuite l'autre extrémité du câble sur une prise de courant mise à la terre ou sur une source d'alimentation autonome (onduleur ou unité de distribution de l'alimentation [PDU]). Pour plus d'informations sur les connecteurs, consultez le document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système. Figure 1-6. Connecteurs d'alimentation Configuration du système à l'aide d'un clavier, d'un moniteur et d'une souris 1 Raccordez un clavier, un moniteur et une souris au système. Pour plus d'informations sur les connecteurs, consultez le document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système. 2 Appuyez sur le bouton d'alimentation pour allumer le système. 3 Connectez-vous au système. REMARQUE : Pour configurer le système à distance, voir “Configuration du système à distance”, à la page 21. Revenez ensuite à la présente section et terminez la procédure.14 Mise en route Figure 1-7. Connexion d'un clavier, d'un moniteur et d'une souris Saisie du nom d'utilisateur et du mot de passe par défaut de l'administrateur Lorsque vous vous connectez au système pour la première fois, vous devez entrer un nom d'utilisateur pour l'administrateur, ainsi qu'un mot de passe. Par défaut, le nom d'administrateur est administrator et le mot de passe storageserver. REMARQUE : Modifiez le mot de passe par défaut immédiatement afin de garantir la sécurité de votre système. Modification du mot de passe administrateur 1 Cliquez sur Démarrer et sélectionnez Outils d'administration → Gestion de l'ordinateur. 2 Dans l'arborescence Gestion de l'ordinateur (Local) de la fenêtre Gestion de l'ordinateur, développez l'entrée Utilisateurs et groupes locaux puis sélectionnez Utilisateurs. 3 Dans la fenêtre de droite, faites un clic droit sur Administrateur et sélectionnez Définir le mot de passe. 4 Dans la fenêtre Définir le mot de passe Administrateur, cliquez sur Continuer.Mise en route 15 5 Saisissez et confirmez le mot de passe dans les champs appropriés, puis cliquez sur OK. 6 Fermez la fenêtre Gestion de l'ordinateur. Configuration du réseau Câblage et configuration de la connexion réseau 1 Connectez l'extrémité d'un câble Ethernet à l'un des connecteurs de contrôleur d'interface réseau (NIC) RJ-45 (voir figure 1-8) situés à l'arrière du système. Reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour identifier l'emplacement de ces connecteurs. 2 Branchez l'autre extrémité du câble Ethernet dans une prise Ethernet fiable. 3 Vérifiez que le voyant du connecteur de NIC est allumé (voir figure 1-8). Si le voyant est vert fixe, la connexion est établie. S'il clignote en orange, des données sont en cours de transfert. 4 Si le voyant est éteint, vérifiez que chaque extrémité du câble Ethernet est correctement insérée dans le connecteur de NIC et dans la prise Ethernet. Figure 1-8. Connecteur de NIC REMARQUE : L'orientation du connecteur de NIC peut varier d'un système à l'autre. Reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour plus d'informations.16 Mise en route Configuration de TCP/IP via DHCP (option par défaut) Le protocole Dynamic Host Configuration Protocol (DHCP) est activé par défaut sur le système. Si votre réseau ne contient pas de serveur DHCP, passez à la section “Configuration de TCP/IP à l'aide d'une adresse IP statique”, à la page 16 pour définir l'adresse IP statique du système. Utilisez la procédure suivante pour vérifier la configuration DHCP du système. REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe des administrateurs ou des opérateurs de configuration réseau de l'ordinateur local. 1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de configuration → Connexions réseau. 2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez ensuite sur Propriétés. 4 Vérifiez que l'option Obtenir une adresse IP automatiquement est sélectionnée et cliquez sur OK. Passez à la section “Modification du nom de l'ordinateur”, à la page 18. Configuration de TCP/IP à l'aide d'une adresse IP statique Vous devez effectuer la procédure suivante si DHCP n'est pas configuré sur le réseau ou si vous souhaitez utiliser une adresse IP statique. REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe des administrateurs ou des opérateurs de configuration réseau de l'ordinateur local. 1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de configuration → Connexions réseau. 2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez ensuite sur Propriétés. 4 Sélectionnez Utiliser l'adresse IP suivante.Mise en route 17 5 Si vous configurez une connexion locale, saisissez les informations appropriées dans les champs Adresse IP, Masque de sous-réseau, et Passerelle par défaut. Si vous configurez une connexion ad hoc, entrez l'adresse IP dans le champ Adresse IP. 6 Cliquez sur Utiliser l'adresse de serveur DNS suivante. 7 Dans les champs Serveur DNS préféré et Serveur DNS auxiliaire, entrez les adresses des serveurs DNS principal et secondaire. 8 Configurez des adresses IP supplémentaires, le cas échéant. Sinon, passez à l'étape suivante. a Cliquez sur Avancé. b Dans l'onglet Paramètres IP, sous Adresses IP, cliquez sur Ajouter. c Sous Adresse TCP/IP, saisissez une adresse IP et un masque de sousréseau dans les champs appropriés, puis cliquez sur Ajouter. d Recommencez les étapes b et c pour chaque adresse IP supplémentaire. 9 Configurez des passerelles par défaut supplémentaires, le cas échéant. Sinon, passez à l'étape suivante. a Dans l'onglet Paramètres IP, sous Passerelles par défaut, cliquez sur Ajouter. b Sous Adresse de passerelle TCP/IP dans le champ Passerelle, saisissez l'adresse IP de la passerelle par défaut. c Pour configurer manuellement une métrique de routage par défaut, désélectionnez la case à cocher Métrique automatique et complétez le champ Métrique. d Cliquez sur Ajouter. e Recommencez les étapes b à d pour chaque passerelle par défaut, le cas échéant. 10 Configurez une métrique personnalisée pour cette connexion, le cas échéant. Sinon, passez à l'étape 11. 11 Désélectionnez la case à cocher Métrique automatique. 12 Dans le champ Métrique de l'interface, entrez la métrique appropriée. 13 Cliquez sur OK.18 Mise en route Modification du nom de l'ordinateur 1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre Propriétés système s'affiche. 2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans le champ Nom de l'ordinateur de la fenêtre Modification du nom d'ordinateur, saisissez le nom à attribuer au système. Cliquez ensuite sur OK. 3 Cliquez sur OK pour fermer la fenêtre Propriétés système. 4 À l'invite, redémarrez le système. Appartenance à un domaine 1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre Propriétés système s'affiche. 2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans la fenêtre Modification du nom d'ordinateur, sélectionnez Domaine, saisissez le nom du domaine dans la zone de texte et cliquez sur OK (voir figure 1-9). 3 Entrez un nom d'utilisateur du domaine et un mot de passe (contactez votre administrateur réseau pour obtenir les autorisations permettant de rejoindre le domaine). 4 Les modifications prendront effet au prochain redémarrage du système. Toutefois, ne redémarrez le système qu'après avoir terminé les étapes ciaprès. Si le compte utilisé à l'étape 3 possède déjà des privilèges administrateur, passez directement à l'étape 8. Sinon, effectuez les opérations suivantes pour ajouter l'utilisateur du domaine au groupe des administrateurs locaux du système. 5 Cliquez sur Démarrer → Exécuter, puis tapez lusrmgr.msc et cliquez sur OK 6 Cliquez sur Groupes, puis double-cliquez sur Administrateurs. Cliquez ensuite sur Ajouter (voir figure 1-10).Mise en route 19 Figure 1-9. Jonction d'un domaine 7 Saisissez le nom d'utilisateur au format DOMAINE\nom_d'utilisateur et suivez les instructions permettant d'ajouter cet utilisateur au groupe des administrateurs. 8 Redémarrez le système.20 Mise en route Figure 1-10. Ajout d'un utilisateur au groupe des administrateurs locaux Changement de langue à l'aide de l'interface multilingue (MUI) L'interface MUI permet d'afficher les menus, boîtes de dialogue et fichiers d'aide du système d'exploitation dans plusieurs langues. Windows Storage Server 2003 R2 64 bits avec SP2 ayant été préconfiguré sur votre système, l'interface MUI utilise la langue que vous avez sélectionnée au moment de votre achat. Aucune intervention n'est requise, sauf si vous souhaitez changer la langue utilisée. Pour ce faire, vous devez installer les fichiers système appropriés de l'interface MUI. Voir “Localizing the Operating System” (Changement de la langue utilisée par le système d'exploitation) dans le document PowerVault Data Protection Solution Recovery Guide (PowerVault Data Protection Solution - Guide de récupération).Configuration du système à distance 21 Configuration du système à distance Console d'administration spéciale (SAC) REMARQUE : Pour utiliser la console SAC, vous avez besoin d'un câble de console série femelle-femelle pour connecter un client au port série du système de stockage PowerVault, comme indiqué figure 2-1. Figure 2-1. Connexion à la console SAC à l'aide du câble de console REMARQUE : Vérifiez que les paramètres du logiciel d'émulation de terminal utilisé sur le système client sont définis comme suit : 115200 bauds, 8 bits de données, aucune parité et 1 bit d'arrêt. 22 Configuration du système à distance Dans un environnement non DHCP, utilisez l'interface de ligne de commande (CLI) de la console SAC pour vous connecter (via un port série) à un système Windows Storage Server 2003. Configurez ensuite les paramètres réseau. Une fois le réseau configuré à l'aide de la console SAC, vous pouvez utiliser l'adresse IP pour vous connecter à distance à l'interface utilisateur graphique et gérer Windows Storage Server. Pour ce faire, vous devez : 1 accéder à l'invite de commande SAC ; 2 configurer les adresses IP du système et le système de noms de domaines (DNS). Accès à l'invite de commande SAC La console SAC est le principal environnement CLI utilisé pour les services de gestion d'urgence (EMS) et hébergé par les systèmes d'exploitation Windows Storage Server 2003. Elle est séparée de l'environnement CLI et fournit des fonctionnalités différentes. La console SAC est disponible dès la mise sous tension du système. Elle permet de gérer le serveur dans des conditions normales d'utilisation et de configurer la plupart des composants de Windows Storage Server 2003. Vous pouvez également utiliser la console SAC lorsque le système est en mode sans échec et lors de la configuration effectuée via l'interface utilisateur graphique. Lorsque le service EMS est activé, la console SAC reste active tant que le noyau est exécuté. Vous pouvez accéder à la console SAC en installant un câble série entre le système et un ordinateur portable et en utilisant un programme d'émulation de terminal tel que HyperTerminal. REMARQUE : Pour accéder à distance au service EMS, vérifiez que le logiciel d'émulation de terminal que vous utilisez est compatible avec la configuration. Pour plus d'informations, consultez la rubrique disponible sur le site de Microsoft à l'adresse www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=66418). Pour accéder à l'invite de commande SAC : 1 Lancez le programme d'émulation de terminal et connectez-vous au port série. 2 Mettez le système sous tension. 3 Une fois le service EMS démarré, à l'invite de la console SAC, tapez cmd et appuyez sur Entrée pour ouvrir une fenêtre d'invite de commande.Configuration du système à distance 23 4 Pour afficher la sortie de l'invite de commande, tapez ch -sn cmd0001 et appuyez sur Entrée. 5 Connectez-vous en tant qu'administrateur. REMARQUE : Le mot de passe par défaut du système est storageserver. Pour plus d'informations sur l'utilisation de la console SAC, voir “Using Emergency Management Services” (Utilisation des services de gestion d'urgence) sur le site www.microsoft.com. Vous pouvez également vous reporter à l'aide de Windows Storage Server 2003. Configuration des adresses IP et du DNS Une fois connecté à l'invite SAC, vous pouvez utiliser netsh pour configurer les adresses réseau, les passerelles par défaut et le système de noms de domaines. Vous pourrez ensuite établir une connexion à distance avec le serveur et utiliser l'interface utilisateur graphique pour terminer les autres tâches de configuration et de gestion initiales. Pour pouvoir définir une adresse IP statique, vous devez connaître l'adresse IP, le masque de sous-réseau et l'adresse de la passerelle. 1 Pour obtenir la liste des interfaces disponibles, entrez : netsh interface ip show interface 2 Identifiez la ou les interface(s) indiquée(s) comme étant connectée(s). 3 Définissez l'adresse IP de l'interface souhaitée en entrant la commande suivante (sur une seule ligne) : netsh interface ip set address name=interface source=static addr=adresse_IP mask=masque_de_sousréseau gateway=adresse_de_passerelle 4 Définissez l'adresse du DNS en entrant la commande suivante (sur une seule ligne) : netsh interface ip set dns name=interface source=static addr=adresse_DNS REMARQUE : Si le nom de l'interface contient des espaces, mettez-le entre guillemets. Exemple : “connexion LAN”. 24 Configuration du système à distance Pour plus d'informations sur la commande netsh, voir la rubrique “Scripting Tools” (Outils de script) disponible sur le site www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=66414). Vous pouvez également consulter l'aide de Windows Storage Server 2003. Connexion Bureau à distance Une fois l'adresse IP configurée, vous pouvez accéder aux systèmes exécutant Windows Storage Server 2003 depuis n'importe quel système Windows en utilisant la connexion Bureau à distance. Pour définir l'accès à partir de la station de gestion, créez une connexion Bureau à distance et enregistrez-la sur le bureau en procédant comme suit : 1 Cliquez sur Démarrer → Exécuter. 2 Dans le champ Exécuter, tapez mstsc et cliquez sur OK. 3 Dans le champ Connexion au bureau à distance, entrez le nom ou l'adresse IP du système, puis cliquez sur Options. 4 Dans la fenêtre Paramètres de connexion, cliquez sur Enregistrer sous. 5 Dans la boîte de dialogue qui s'affiche, entrez le nom de fichier à utiliser pour la connexion. Conservez l'extension .rdp. 6 Dans le menu déroulant Enregistrer sous, sélectionnez Bureau puis cliquez sur Enregistrer Pour plus d'informations sur la configuration de la connexion Bureau à distance, voir “Remote Desktop Connection” (Connexion Bureau à distance) sur le site www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId= 69058). Vous pouvez également consulter l'aide de Windows Storage Server 2003. Gestion Web à distance Vous pouvez utiliser un navigateur Web pour accéder à un serveur Windows Storage Server 2003 à partir d'un système client. Si vous utilisez Internet Explorer (version 6 ou suivante) sous Windows, utilisez le contrôle ActiveX Remote RDP Client (protocole de bureau à distance). Ce contrôle est l'équivalent de la connexion Bureau à distance (MSTSC).Configuration du système à distance 25 Contrôleur DRAC (Dell Remote Access Controller) Le contrôleur DRAC (Dell Remote Access Controller) 5 est une solution matérielle et logicielle de gestion de systèmes conçue pour fournir des capacités de gestion à distance, de récupération après incident et de contrôle de l'alimentation pour les systèmes Dell. En communiquant avec le contrôleur BMC (Baseboard Management Controller), le contrôleur DRAC 5 peut être configuré de façon à envoyer des alertes par e-mail en cas d'avertissements ou d'erreurs liés aux tensions du système, aux températures, aux intrusions et à la vitesse des ventilateurs. De plus, le contrôleur DRAC 5 consigne les données relatives aux événements et au dernier écran de panne affiché (Windows uniquement) pour vous aider à diagnostiquer la cause probable d'une panne du système. Le DRAC 5 possède son propre microprocesseur et sa mémoire. Il est alimenté en électricité par le système dans lequel il est installé. Il peut être préinstallé sur le système, mais vous pouvez également vous procurer un kit d'installation afin de l'ajouter. Pour commencer à utiliser le contrôleur DRAC 5, voir “Installing and Setting up the DRAC 5” (Installation et configuration du contrôleur DRAC 5) dans le document Dell Remote Access Controller 5 (DRAC 5) User's Guide (Contrôleur DRAC 5 - Guide d'utilisation). Contrôleur BMC Le contrôleur BMC (Baseboard Management Controller) surveille le fonctionnement du système à l'aide de différents capteurs présents sur la carte mère. Il envoie des alertes et consigne les événements correspondants lorsque certains paramètres dépassent leurs seuils prédéfinis. Le contrôleur BMC prend en charge la spécification standard IPMI (Intelligent Platform Management Interface), qui permet de configurer, de contrôler et de restaurer des systèmes à distance. Pour plus d'informations, reportez-vous au document Baseboard Management Controller Utilities User's Guide (Utilitaires pour le contrôleur BMC - Guide d'utilisation).26 Configuration du système à distanceConfiguration de DPM 27 Configuration de DPM Exécution de l'Assistant de configuration L'Assistant de configuration de PowerVault Data Protection Solution (DPS) permet de configurer le système en vue de l'exécution du DPM. Il démarre automatiquement lorsque vous vous connectez au système. Pour le lancer, vous pouvez également double-cliquer sur l'icône PowerVault DPS Wizard (Assistant PowerVault DPS) affichée sur votre bureau. L'Assistant permet d'effectuer les opérations suivantes : • Vérification de la configuration requise pour le système, les logiciels et le réseau • Vérification des paramètres des comptes utilisateur • Configuration du pare-feu • Lancement de l'Assistant Mini-installation de DPM • Ajout de disques au pool de stockage de DPM Connectez-vous au système avec le compte d'utilisateur de domaine employé à l'étape 3 de la section “Appartenance à un domaine”, à la page 18. L'Assistant démarre automatiquement et affiche un écran d'accueil répertoriant les exigences décrites à la section “Configuration requise pour DPM”, à la page 11.28 Configuration de DPM Figure 3-1. Écran d'accueil de l'Assistant de configuration de PowerVault DPS Une fois toutes les conditions requises réunies, cliquez sur Suivant pour continuer. L'Assistant vérifie les paramètres du réseau, du domaine et du compte d'utilisateur pour DPM.Configuration de DPM 29 Figure 3-2. Vérification de la configuration requise Après avoir vérifié les paramètres, l'Assistant configure le pare-feu Windows pour DPM. À ce stade, l'Assistant crée des exceptions de pare-feu pour les fichiers exécutables de DPM. Il ouvre également le port 135, qui sera utilisé par les appels de procédure distante (RPC) Windows et par DCOM (Distributed COM). Si le service de pare-feu ne fonctionne pas, ne tenez pas compte de cette étape. 30 Configuration de DPM Figure 3-3. Configuration du pare-feu Windows Après la configuration du pare-feu, l'Assistant Mini-installation de Microsoft Data Protection Manager démarre. Vous devez exécuter cet Assistant afin de finaliser l'installation de DPM sur le système. Cliquez sur Suivant pour continuer. L'Assistant de configuration de PowerVault Data Protection Solution reste en arrière-plan jusqu'à ce que la mini-installation de DPM soit terminée.Configuration de DPM 31 Figure 3-4. Lancement de l'Assistant Mini-installation de Microsoft Data Protection Manager32 Configuration de DPM Mini-installation de Microsoft Data Protection Manager Figure 3-5. Assistant Mini-installation de Microsoft Data Protection Manager La figure 3-5 présente l'Assistant Mini-installation de DPM. Cliquez sur Suivant pour continuer. L'Assistant comprend les étapes suivantes : • Bienvenue • Contrat de licence : cette étape affiche le contrat de licence de DPM. Vous devez accepter ce contrat pour pouvoir continuer l'installation. • Enregistrement du produit : cette étape vous invite à saisir votre nom d'utilisateur et celui de votre organisation. • Paramètres de sécurité : cette étape vous invite à saisir un mot de passe pour les comptes de service SQL. • Souscription à Microsoft Update : Dell recommande d'activer les mises à jour automatiques pour bénéficier des mises à jour et des correctifs de sécurité les plus récents.Configuration de DPM 33 • Options pour les commentaires client : cette étape invite l'utilisateur à participer au programme Microsoft d'amélioration des services. • Résumé des paramètres • Configuration : une fois toutes les informations indiquées par l'utilisateur, la configuration est appliquée. • Confirmation Figure 3-6. Écran de confirmation de l'Assistant Mini-installation de Microsoft Data Protection Manager Après avoir répondu à toutes les questions et suivi toutes les étapes de l'Assistant Mini-installation de DPM, cliquez sur Fermer pour revenir à l'Assistant de configuration de PowerVault Data Protection Solution.34 Configuration de DPM Configuration du pool de stockage de DPM Au terme de l'Assistant Mini-installation de DPM, l'Assistant de configuration de PowerVault Data Protection Solution réapparaît et ajoute l'espace disponible au pool de stockage de DPM. Le pool de stockage de DPM est l'ensemble de ressources de stockage que DPM utilise pour assurer la protection des serveurs gérés faisant partie du réseau. Pour plus d'informations, voir “Adding Disks to the Storage Pool” (Ajout de disques au pool de stockage) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007). Figure 3-7. Configuration du pool de stockage de DPM Une fois la configuration du pool de stockage effectuée, l'Assistant affiche un message indiquant les étapes terminées. Lorsque vous sélectionnez Terminer, la console d'administration DPM 2007 s'affiche. Utilisez cette console pour ajouter des serveurs à partir du réseau. Voir “Déploiement de DPM”, à la page 39 pour plus d'informations.Configuration de DPM 35 Figure 3-8. Écran de fin de l'Assistant Vérification Pour vérifier que le processus de configuration s'est correctement déroulé, cliquez sur l'onglet Gestion de la console d'administration DPM. Sélectionnez ensuite l'onglet Disques. Selon la configuration du système, le nombre de disques approprié doit avoir été ajouté au pool de stockage. 36 Configuration de DPM Figure 3-9. Console d'administration DPM 2007Licence 37 Licence Licences DPM Figure 4-1. Exemple de certificat d'authenticité (COA) La clé produit de DPM 2007 est installée sur le système en usine. Elle figure aussi sur le certificat d'authenticité (COA) inclus sur le support d'installation livré avec le système. La clé produit figurant sur le certificat d'authenticité COA est requise en cas de réinstallation de DPM 2007. DPM 2007 nécessite une licence DPML (Data Protection Management License) pour chaque serveur protégé (géré). Deux types de licences DPML sont disponibles : Standard (S-DPML), qui offre une protection standard des fichiers, et Enterprise (E-DPML), qui permet de protéger les applications et les fichiers du serveur protégé. Une licence DPML est fournie à l'achat du système. Contactez votre représentant commercial Dell pour obtenir des licences supplémentaires.38 Licence Pour plus d'informations, voir “DPM Licensing” (Licences DPM) dans le document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007). Licence Windows Storage Server 2003 R2 64 bits Figure 4-2. Exemple de certificat d'authenticité Windows apposé sur le système La clé produit de Windows Storage Server 2003 64 bits R2 avec SP2 est installée sur le système en usine. Elle figure aussi sur le certificat d'authenticité apposé sur le capot supérieur ou latéral du système. Notez cette clé produit et conservez-la en lieu sûr. Vous en aurez besoin si vous êtes amené à réinstaller le système d'exploitation.Déploiement de DPM 39 Déploiement de DPM Avant que DPM puisse assurer la protection des données et des applications qui se trouvent sur les systèmes de votre réseau, vous devez effectuer les opérations suivantes : • Installez les logiciels requis sur chaque serveur à protéger. • Déployez l'agent de protection DPM sur chaque système à protéger. Vous devez détenir une licence de l'agent DPM pour chaque système protégé à l'aide de ce logiciel. Reportez-vous à la section “Licences DPM”, à la page 37. • Créez un ou plusieurs groupes de protection pour définir les systèmes, données et applications de ces systèmes que DPM devra sauvegarder, ainsi que la fréquence des sauvegardes. • Définissez les paramètres de configuration avancés de DPM (facultatif). Installation des logiciels requis sur un système protégé Avant d'installer un agent de protection DPM sur un serveur protégé de votre réseau, installez la mise à jour Microsoft KB940349 pour Windows Storage Server 2003 64 bits. Cette mise à jour est disponible sur le site support.microsoft.com et sur le support de réinstallation de Microsoft® System Center Data Protection Manager 2007 livré avec le système (répertoire \prereqs). Pour installer la mise à jour, connectez-vous sous le compte de l'administrateur système, si ce n'est déjà fait, puis double-cliquez sur le fichier exécutable (.exe) KB940349.40 Déploiement de DPM Déploiement d'agents Un agent de protection est un logiciel installé sur un serveur protégé pour assurer le suivi des modifications apportées aux données protégées et les transmettre au serveur DPM 2007. Voir “Installing Protection Agents” (Installation des agents de protection) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) pour obtenir des informations sur le déploiement des agents sur les systèmes du réseau. Protection des serveurs Pour protéger un ou plusieurs serveurs de votre réseau, vous devez créer un groupe de protection. Un groupe de protection est un ensemble de sources de données présentant la même configuration de protection. Voir “Creating Protection Groups” (Création de groupes de protection) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007). Configuration avancée Reportez-vous aux documents Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) et System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions) pour plus d'informations sur les procédures de configuration avancées (gestion de la protection des serveurs virtuels et activation de la restauration par l'utilisateur final, par exemple).Utilisation de DPM avec des unités de bande 41 Utilisation de DPM avec des unités de bande PowerVault Data Protection Solution prend en charge les sauvegardes de type D2T (disk-to-tape, disque vers bande) pour les systèmes protégés, ainsi que l'archivage D2D2T (disk-to-disk-to-tape, disque vers disque vers bande) pour la protection à long terme. Voir “Backup Solutions Combining Disk and Tape” (Solutions de sauvegarde mixtes sur disque et sur bande), dans le document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007). Pour utiliser ces fonctionnalités, vous devez connecter à votre système une bibliothèque de bandes ou une unité de bande compatible. Pour obtenir la liste des lecteurs de bande, chargeurs automatiques et bibliothèques pris en charge, reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support). Installation de lecteurs et de bibliothèques de bandes Pour installer des lecteurs ou des bibliothèques de bandes et les connecter au système, reportez-vous à leur documentation. Installez les pilotes nécessaires et mettez à jour le micrologiciel du nouveau périphérique, le cas échéant. Reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support) pour savoir quelles sont les versions requises pour le micrologiciel et les pilotes.42 Utilisation de DPM avec des unités de bande Utilisation de DPM avec des lecteurs et des bibliothèques de bandes Voir “Configuring Tape Libraries” (Configuration de bibliothèques de bandes) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) pour ajouter des lecteurs et des bibliothèques de bandes sous DPM. Voir “Managing Tape Libraries” (Gestion des bibliothèques de bande) dans le document System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions) pour obtenir des informations détaillées sur la gestion des bibliothèques de bandes et des lecteurs de bande autonomes connectés au serveur Microsoft System Center Data Protection Manager (DPM) 2007. Ce document contient également des informations sur les tâches de maintenance routinières à effectuer.Installation de Server Administrator 43 Installation de Dell OpenManage™ Server Administrator Présentation Dell OpenManage™ Server Administrator (OMSA) fournit une solution de gestion de systèmes complète, qui peut être utilisée de deux façons : (1) via une interface utilisateur graphique intégrée faisant appel à un navigateur Web ou (2) au moyen de l'interface CLI du système d'exploitation. Il est conçu pour permettre aux administrateurs système de gérer les systèmes d'un réseau à la fois en local et à distance. Un système géré est un système disposant d'une configuration (installation d'agents, par exemple) permettant sa détection et son analyse. Une station de gestion est utilisée pour administrer à distance un ou plusieurs systèmes gérés à partir d'un emplacement central. OMSA permet de gérer les systèmes et les ressources de stockage de votre solution PowerVault de protection des données. OMSA surveille les périphériques et le matériel du système afin de détecter les pannes éventuelles. Il dispose d'une fonction d'alerte qui permet d'avertir l'utilisateur qu'un incident risque de se produire. En outre, OMSA fournit une interface utilisateur graphique à partir de laquelle l'administrateur peut configurer le sous-système de stockage, notamment les disques virtuels et les disques RAID.44 Installation de Server Administrator Installation de Server Administrator Vous pouvez installer Server Administrator de plusieurs façons. Le CD Dell™ Systems Console and Agent livré avec le système contient un programme de configuration qui permet d'installer, de mettre à niveau et de désinstaller Server Administrator, ainsi que d'autres composants logiciels du système géré et de la station de gestion. Pour plus d'informations, voir la section “Setup and Administration” (Configuration et administration) dans le document Dell™ OpenManage Installation and Security User's Guide (Dell™ OpenManage - Guide d'utilisation des procédures d'installation et de sécurité). REMARQUE : Pendant l'installation d'OMSA, assurez-vous que l'option Storage Services (Services de stockage) est cochée.Mise à jour des logiciels 45 Mise à jour des logiciels Mise à jour de votre système PowerVault Utilisation de Server Update Utility Dell™ OpenManage™ Server Update Utility (SUU) est une application disponible sur CD, qui permet d'identifier et d'appliquer des mises à jour destinées à votre système. SUU compare les versions des composants installés sur votre système avec celles contenues sur les CD de mise à jour du serveur disponibles sur le site support.dell.com. SUU affiche ensuite un rapport de comparaison des versions et permet de mettre à jour des composants tels que le BIOS, les pilotes et le micrologiciel. Reportez-vous au document Dell™ OpenManage™ Server Update Utility User's Guide (Dell™ OpenManage™ Server Update Utility - Guide d'utilisation) pour plus d'informations sur l'utilisation de SUU. Utilisation des packages Dell de mise à jour Un package Dell de mise à jour ou “DUP” (Dell Update Package) est un fichier auto-exécutable fourni dans un format standard. Chaque package de mise à jour est conçu pour mettre à jour un seul composant logiciel (un pilote spécifique par exemple) sur votre système. Les DUP sont disponibles sur le site support.dell.com. Reportez-vous au document Dell™ Update Packages for Microsoft Windows User's Guide (Packages Dell™ de mise à jour pour Microsoft Windows - Guide d'utilisation) pour plus d'informations.46 Mise à jour des logiciels Mise à jour du système d'exploitation Rendez-vous sur le site update.microsoft.com pour vous procurer les correctifs de sécurité et mises à jour les plus récents disponibles pour Windows Storage Server. Toutes les mises à jour de Windows Server™ 2003 R2 64 bits avec SP2 s'appliquent à Windows Storage Server 2003 R2 64 bits avec SP2. Mise à jour de DPM Rendez-vous sur le site update.microsoft.com pour obtenir les mises à jour de DPM 2007.Obtention d'aide 47 Obtention d'aide Support Dell Pour plus d'informations et pour obtenir des instructions de dépannage concernant PowerVault Data Protection Solution, rendez-vous sur le site support.dell.com. Incidents liés au matériel Pour obtenir de l'aide sur le matériel, consultez les manuels PowerVault livrés avec le système. Ces guides sont également disponibles sur le site support.dell.com. Incidents liés aux logiciels ou à DPM Pour plus d'informations et pour obtenir des instructions de dépannage concernant DPM, reportez-vous au document System Center Data Protection Manager 2007 Troubleshooting Guide (System Center Data Protection Manager 2007 - Guide de dépannage). Dépannage des incidents liés à l'Assistant PowerVault Data Protection Solution Si une erreur survient pendant l'exécution de l'Assistant de configuration de PowerVault Data Protection Solution, un message d'erreur s'affiche pour vous indiquer comment résoudre l'incident. Suivez ces instructions, puis redémarrez l'Assistant en double-cliquant sur l'icône correspondante du bureau pour poursuivre la configuration.48 Obtention d'aide Figure 9-1. Écran d'erreur de l'Assistant de configuration de PowerVault Data Protection Solution Autres documents et ressources utiles Reportez-vous au document PowerVault Data Protection Solution Quick Reference Guide (PowerVault Data Protection Solution - Guide de référence rapide), disponible sur le site support.dell.com, pour vous procurer les documents et ressources suivants : Informations de Microsoft • Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007) • Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) • System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions)Obtention d'aide 49 Matériel Dell • Baseboard Management Controller Utilities User's Guide (Utilitaires du contrôleur BMC - Guide d'utilisation) • Remote Access Controller 5 (DRAC 5) User's Guide (Contrôleur DRAC 5 - Guide d'utilisation) • PowerVault Systems Hardware Owner's Manual (Systèmes PowerVault - Manuel du propriétaire) • PowerVault Getting Started Guide (PowerVault - Guide de mise en route) Logiciels Dell • PowerVault™ Data Protection Solution Support Matrix (PowerVault™ Data Protection Solution - Matrice de support) • OpenManage Installation and Security User's Guide (OpenManage - Guide d'utilisation des procédures d'installation et de sécurité) • OpenManage™ Server Administrator User's Guide (OpenManage™ Server Administrator - Guide d'utilisation). • OpenManage™ Server Update Utility User's Guide (OpenManage™ Server Update Utility - Guide d'utilisation) • Dell Update Packages for Microsoft Windows User's Guide (Packages de mise à jour Dell pour Microsoft Windows - Guide d'utilisation) • CD Dell Systems Console and Agent • CD Dell Systems Build and Update Utility • CD Dell Systems Documentation50 Obtention d'aideIndex 51 Index A Accès à distance, 25 Administrateur local, 18 Adresse IP Configuration, 16 DHCP, 16 DNS, 23 Statique, 16 Adresse IP statique, 16, 23 Agent, 39-40 Aide, 20, 47 Assistant, 11, 27, 29-30, 32, 34, 47 B Bureau à distance Configuration, 24 C Configuration requise, 11, 27-28 Console d'administration, 34, 36 Console SAC, 21-22 D Data Protection Manager Assistant Mini-installation, 32 Data Protection Solution Assistant de configuration, 27, 47 Dépannage, 47 Dépannage, 47 DHCP, 22 Documents, 9 Domaine, 11 DPM, 7, 28, 30, 32-34 Configuration requise, 11 Licences, 37 DRAC, 25 Accès à distance, 25 G Groupe de protection, 39-40 I Interface MUI, 2052 Index M Mise à jour, 45 Mot de passe par défaut, 23 Modification, 14 Saisie, 14 N Nom de l'ordinateur, 18 Modification, 18 O Onduleur, 13 OpenManage Server Administrator (OMSA) Installation, 43 P Pare-feu, 27, 29-30 Plate-forme, 25 Pool de stockage, 34-35 Configuration, 34 R Réseau Câblage, 15 Configuration, 15 S Serveur protégé, 37, 40 System Center, 7, 11, 40 U Unités et bibliothèques de bandes, 41 Installation, 41 Utilisation, 42 Dell ™ PowerVault ™ Encryption Key Manager Guide d'utilisationDell ™ PowerVault ™ Encryption Key Manager Guide d'utilisation© 2007, 2010 Dell Inc. All rights reserved. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. Toute reproduction sous quelque forme que ce soit est strictement interdire sans l'autorisation écrite de Dell Inc. Les marques suivantes citées dans ce document, Dell, le logo DELL et PowerVault sont des marques de Dell Inc. D'autres marques et noms peuvent être cités dans le présent document en référence, soit à des sociétés ayant déposé ces noms et marques, soit à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms commerciaux autres que les siens.Table des matières Figures . . . . . . . . . . . . . . . v Tableaux . . . . . . . . . . . . . . vii Préface . . . . . . . . . . . . . . . ix A propos du présent manuel. . . . . . . . . ix Public visé . . . . . . . . . . . . . . ix Conventions et terminologie utilisées dans ce manuel . . . . . . . . . . . . . . . ix Consigne de type Avertissement . . . . . . . . x Publications connexes . . . . . . . . . . . x Informations Linux . . . . . . . . . . . x Information Microsoft Windows . . . . . . . x Support en ligne . . . . . . . . . . . . x A lire en premier. . . . . . . . . . . xi Comment contacter Dell . . . . . . . . . . xi Chapitre 1. Présentation du chiffrement sur bandes . . . . . . . 1-1 Composants . . . . . . . . . . . . . . 1-1 Gestion du chiffrement . . . . . . . . . . 1-3 Chiffrement sur bandes géré par une application 1-4 Chiffrement sur bandes géré par une bandothèque. . . . . . . . . . . . . 1-5 A propos des clés de chiffrement . . . . . . . 1-5 Chapitre 2. Planification de votre environnement Encryption Key Manager. . . . . . . . . . . . . . 2-1 Tâches de configuration du chiffrement en un coup d'oeil . . . . . . . . . . . . . . . . 2-1 Tâches de configuration d'Encryption Key Manager . . . . . . . . . . . . . . 2-1 Planification du chiffrement sur bandes géré par une bandothèque . . . . . . . . . . . 2-2 Configurations matérielle et logicielle requises . . 2-2 Composants de solution Linux. . . . . . . 2-2 Composants de solution Windows . . . . . 2-3 Remarques sur le fichier de clés . . . . . . . 2-3 Fichier de clés JCEKS . . . . . . . . . . 2-4 Clés de chiffrement et unités de bande LTO 4 et LTO 5 . . . . . . . . . . . . . . . 2-4 Sauvegarde des données du fichier de clés. . . 2-6 Gestionnaires de clés multiples à des fins de redondance . . . . . . . . . . . . . 2-7 Configurations du serveur Encryption Key Manager . . . . . . . . . . . . . . 2-8 Remarques sur le site de reprise après incident . . 2-9 Remarques sur le partage des bandes magnétiques chiffrées hors site . . . . . . . . . . . . 2-10 Remarques sur la norme FIPS 140-2. . . . . . 2-11 Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés. . 3-1 Téléchargement de la dernière version de l'image ISO de Key Manager . . . . . . . . . . . 3-1 Installation d'Encryption Key Manager sous Linux 3-1 Installation d'Encryption Key Manager sous Windows . . . . . . . . . . . . . . . 3-2 Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats . . . . . . . . . . . . . . . 3-5 Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5 . . . . . . . . . . . . . . 3-9 Création et gestion de groupes de clés . . . . . 3-14 Chapitre 4. Configuration d'Encryption Key Manager. . . . . . . . . . . . 4-1 Utilisation de l'interface graphique pour configurer Encryption Key Manager . . . . . . . . . 4-1 Stratégies de configuration . . . . . . . . . 4-1 Mise à jour automatique de la table d'unités . . 4-1 Synchronisation entre deux serveurs de gestionnaire de clés . . . . . . . . . . 4-2 Eléments de base pour la configuration . . . . . 4-3 Chapitre 5. Administration d'Encryption Key Manager . . . . . . 5-1 Démarrage, régénération et arrêt du serveur du gestionnaire de clés . . . . . . . . . . . 5-1 Client d'interface de ligne de commande . . . . 5-5 Commandes CLI . . . . . . . . . . . . 5-8 Chapitre 6. Identification des incidents 6-1 Vérification des fichiers importants pour identifier les incidents liés au serveur Encryption Key Manager . . . . . . . . . . . . . . . 6-1 Débogage des incidents de communications entre le client CLI et le serveur EKM . . . . . . . . 6-2 Débogage des incidents liés au serveur du gestionnaire de clés . . . . . . . . . . . 6-3 Encryption Key Manager- Erreurs signalées . . . 6-5 Messages . . . . . . . . . . . . . . 6-10 Fichier de configuration non spécifié . . . . 6-10 Echec de l'ajout d'unité . . . . . . . . . 6-10 Echec d'archivage du fichier journal . . . . 6-11 Echec de suppression de la configuration . . . 6-11 Echec de suppression de l'entrée d'unité . . . 6-11 Echec d'importation . . . . . . . . . . 6-12 Echec de la modification de la configuration 6-12 Un nom de fichier ne peut pas être nul . . . 6-12 La limite de taille de fichier ne peut pas être un nombre négatif . . . . . . . . . . . 6-13 Aucune donnée à synchroniser . . . . . . 6-13 Entrée non valide. . . . . . . . . . . 6-13 iiiNuméro de port SSL non valide dans le fichier de configuration . . . . . . . . . . . 6-14 Numéro de port TCP non valide dans le fichier de configuration . . . . . . . . . . . 6-14 Vous devez spécifier un numéro de port SSL dans le fichier de configuration . . . . . . 6-15 Spécification obligatoire du numéro de port TCP dans le fichier de configuration . . . . 6-15 Echec de démarrage du serveur . . . . . . 6-15 Echec de la commande Sync . . . . . . . 6-16 Le fichier Journal d'Audit Spécifié est en lecture seule . . . . . . . . . . . . . . . 6-16 Impossible de charger le fichier de clés Admin 6-16 Impossible de charger le fichier de clés . . . 6-17 Impossible de charger le fichier de clés Transport . . . . . . . . . . . . . 6-17 Action non prise en charge . . . . . . . 6-18 Chapitre 7. Enregistrements d'audit 7-1 Présentation de l'audit . . . . . . . . . . 7-1 Paramètres de configuration d'audit . . . . . . 7-1 Audit.event.types . . . . . . . . . . . 7-1 Audit.event.outcome . . . . . . . . . . 7-2 Audit.eventQueue.max . . . . . . . . . 7-2 Audit.handler.file.directory . . . . . . . . 7-3 Audit.handler.file.size. . . . . . . . . . 7-3 Audit.handler.file.name . . . . . . . . . 7-3 Audit.handler.file.multithreads . . . . . . . 7-4 Audit.handler.file.threadlifespan . . . . . . 7-4 Format d'enregistrement d'audit . . . . . . . 7-4 Points d'audit dans Encryption Key Manager 7-5 Attributs d'enregistrement d'audit . . . . . 7-6 Evénements d'audit . . . . . . . . . . . 7-7 Chapitre 8. Utilisation des métadonnées. . . . . . . . . . . . 8-1 Annexe A. Exemples de fichiers . . . A-1 Exemple de script de démarrage d'un démon . . A-1 Plateformes Linux. . . . . . . . . . . A-1 Exemples de fichiers de configuration . . . . . A-1 Annexe B. Fichiers de propriétés de configuration Encryption Key Manager B-1 Fichier de propriétés de configuration du serveur Encryption Key Manager . . . . . . . . . B-1 Fichier de propriétés de configuration du client CLI . . . . . . . . . . . . . . . . B-10 Annexe C. Foire aux questions . . . . C-1 Remarques . . . . . . . . . . . . D-1 Marques . . . . . . . . . . . . . . . D-1 Glossaire . . . . . . . . . . . . . E-1 Index . . . . . . . . . . . . . . . X-1 iv Dell Encryption Key Mgr - Guide d'utilisationFigures 1-1. Quatre composants principaux de Encryption Key Manager . . . . . . . 1-2 1-2. Deux emplacements possibles pour le moteur de règles de chiffrement et la gestion des clés. . . . . . . . . . . 1-4 1-3. Chiffrement à l'aide de clés de chiffrement symétriques . . . . . . . . . . . 1-7 2-1. Requête d'opération d'écriture chiffrée de l'unité de bande LTO 4 ou LTO 5 . . . . 2-5 2-2. Requête d'opération de lecture chiffrée de l'unité de bande LTO 4 ou LTO 5 . . . . 2-5 2-3. Fenêtre Sauvegarde des fichiers critiques 2-7 2-4. Configuration de serveur unique . . . . 2-8 2-5. Deux serveurs à configurations partagées 2-9 2-6. Deux serveurs à configurations différentes accédant aux mêmes unités . . . . . . 2-9 3-1. Fenêtre Choose Destination Location 3-3 3-2. Définition de cette version de la machine virtuelle Java par défaut . . . . . . . 3-3 3-3. Fenêtre Start Copying Files . . . . . . 3-4 3-4. Page Configuration du serveur EKM 3-6 3-5. Page Configuration du certificat de serveur EKM . . . . . . . . . . . . . . 3-7 3-6. Fenêtre Sauvegarde des fichiers critiques 3-8 3-7. Créer un groupe de clés . . . . . . . 3-16 3-8. Modifier le groupe de clés d'écriture par défaut . . . . . . . . . . . . . 3-17 3-9. Affecter un groupe à l'unité . . . . . . 3-18 3-10. Supprimer une unité . . . . . . . . 3-19 5-1. Etat du serveur . . . . . . . . . . 5-1 5-2. Fenêtre Connexion . . . . . . . . . 5-2 vvi Dell Encryption Key Mgr - Guide d'utilisationTableaux 1. Conventions typographiques utilisées dans ce manuel . . . . . . . . . . . . . ix 1-1. Récapitulatif des clés de chiffrement 1-7 2-1. Configuration logicielle minimale requise pour Linux . . . . . . . . . . . . 2-2 2-2. Configuration logicielle minimale requise pour Windows . . . . . . . . . . 2-3 6-1. Erreurs signalées par Dell Encryption Key Manager . . . . . . . . . . . . 6-6 7-1. Types d'enregistrements d'audit écrits par Encryption Key Manager dans les fichiers d'audit . . . . . . . . . . . . . 7-5 7-2. Types d'événements d'audit par événement contrôlé . . . . . . . . . . . . . 7-7 8-1. Format de sortie de la requête de métadonnées . . . . . . . . . . . 8-2 viiviii Dell Encryption Key Mgr - Guide d'utilisationPréface A propos du présent manuel Ce manuel contient les informations et instructions nécessaires à l'installation et à l'utilisation de Dell™ Encryption Key Manager. Il inclut les concepts et les procédures relatives aux : v Unités de bande LTO 4 et LTO 5 avec fonction de chiffrement v Clés cryptographiques v Certificats numériques Public visé Ce manuel s'adresse aux administrateurs de stockage et de sécurité en charge de la sécurité et de la sauvegarde de données vitales et à toute personne impliquée dans la configuration et la maintenance des serveurs Encryption Key Manager dans l'environnement d'exploitation. Il suppose que le lecteur connaît les unités de stockage et les réseaux. Conventions et terminologie utilisées dans ce manuel Le présent manuel utilise les conventions typographiques suivantes : Tableau 1. Conventions typographiques utilisées dans ce manuel Convention Syntaxe gras Les mots ou caractères gras représentent des éléments système que vous devez utiliser littéralement, tels que les noms de commande, de fichiers, d'indicateurs, de chemin d'accès et les options de menus sélectionnées. constant width Les exemples, le texte entré par l'utilisateur et les informations affichées par le système apparaissent en police constant width. italique Les mots ou caractères en italique représentent des valeurs de variable que vous devez fournir. [élément] Indique les éléments facultatifs. {élément} Contient une liste dans laquelle vous devez choisir un élément dans les descriptions de format et de syntaxe. | La barre verticale sépare les éléments d'une liste d'options. Indique les touches sur lesquelles vous appuyez. ixConsigne de type Avertissement Une consigne de sécurité de type Avertissement indique la présence d'un risque d'endommagement de programmes, de périphériques, de systèmes ou de données. Un symbole Point d'exclamation peut accompagner une consigne de type Avertissement, mais cela n'est pas obligatoire. Exemple de consigne de type Avertissement : Avertissement : L'utilisation d'un tournevis électrique pour effectuer cette tâche pourrait détruire la bande. Publications connexes Pour plus d'informations, reportez-vous aux documents suivants : v Le Guide d'initiation des bandothèques Dell™ PowerVault™ TL2000 et TL4000 fournit des informations concernant l'installation. v Le Manuel de référence SCSI des bandothèques Dell™ PowerVault™ TL2000 et TL4000 présente les commandes SCSI prises en charge et le protocole régissant le comportement de l'interface SCSI. Informations Linux Information Red Hat L'adresse URL suivante concerne les systèmes Red Hat Linux ® : v http://www.redhat.com Informations SuSE L'adresse URL suivante concerne les systèmes SuSE Linux : v http://www.suse.com Information Microsoft Windows L'adresse URL suivante vous donne accès à des informations relatives aux systèmes Microsoft ® Windows ® : v http://www.microsoft.com Support en ligne Visitez le site http://support.dell.com pour obtenir les publications associées suivantes : Le manuel Dell Encryption Key Manager - Guide de démarrage rapide fournit des informations permettant de définir une configuration de base. Visitez le site http://www.dell.com pour obtenir les publications connexes suivantes : Le livre blanc Library Managed Encryption for Tape suggère des valeurs recommandées pour le chiffrement sur bandes de technologie LTO. x Dell Encryption Key Mgr - Guide d'utilisationA lire en premier Comment contacter Dell Pour les clients résidant aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355). Remarque : Si vous ne disposez pas d'une connexion Internet active, des informations sont disponibles sur la facture, l'emballage, le bordereau ou le catalogue de produits Dell. Dell propose différentes options de maintenance en ligne et téléphoniques. Les options disponibles varient selon les pays et les produits. Il se peut que certains services ne soient pas disponible dans votre région. Pour toute question relative à la vente, le support technique ou le service clientèle, contactez Dell à l'adresse suivant : 1. Visitez le site Web http://support.dell.com. 2. Assurez-vous que votre pays ou votre région se trouve dans le menu déroulant Sélectionnez votre pays/région au bas de la page. 3. Cliquez sur Contactez nous sur le côté gauche de la page. 4. Sélectionnez le lien de service ou d'assistant approprié à votre demande. 5. Sélectionnez le mode de contact avec Dell qui vous semble le plus approprié. xixii Dell Encryption Key Mgr - Guide d'utilisationChapitre 1. Présentation du chiffrement sur bandes Dans un environnement de compétition économique, les données comptent parmi les ressources les plus valorisées. Dans notre monde sensibilisé aux questions de sécurité, la priorité est donc donnée à la protection des données, au contrôle de leur accès et à la vérification de leur authenticité tout en maintenant leur disponibilité. Le chiffrement de données est un outil qui répond à plusieurs de ces besoins. Dell Encryption Key Manager (appelé Encryption Key Manager dans la suite du document) simplifie les tâches de chiffrement. Les unités LTO 4 et LTO 5 sont capables de chiffrer des données écrites sur des cartouches LTO 4 et LTO 5. Cette nouvelle fonctionnalité ajoute une bonne dose de sécurité aux données stockées sans le temps système de traitement et la dégradation des performances associés au chiffrement effectué sur le serveur ou les frais d'un serveur dédiée. La solution de chiffrement d'unité de bande comprend trois éléments majeurs : L'unité de bande sur laquelle est activée le chiffrement Toutes les unités de bande LTO 4 et LTO 5 doivent être activées via l'interface de bandothèque. Voir «Configurations matérielle et logicielle requises», à la page 2-2 pour plus d'informations sur les unités de bande. Gestion des clés de chiffrement Le chiffrement implique l'utilisation de plusieurs types de clés, en couches successives. La génération, la maintenance, le contrôle et la transmission de ces clés dépend de l'environnement d'exploitation dans lequel l'unité de bande de chiffrement est installée. Certaines applications sont capables d'effectuer la gestion des clés. Pour les environnements ne disposant pas de telles applications ou ceux dans lesquels un chiffrement indépendant d'une application est souhaité, Dell Encryption Key Manager effectue toutes les tâches de gestion de clés nécessaires. «Gestion du chiffrement», à la page 1-3 décrit ces tâches plus en détails. Stratégie de chiffrement Il s'agit de la méthode utilisée pour mettre en oeuvre le chiffrement. Elle inclut les règles qui régissent le choix des volumes chiffrés et le mécanisme de sélection des clés. La manière dont ces règles sont définies ainsi que leur emplacement dépendent de l'environnement d'exploitation. Pour plus d'informations, voir «Gestion du chiffrement», à la page 1-3. Composants Encryption Key Manager fait partie de l'environnement Java et utilise les composants de sécurité Java avec ses fonctionnalités cryptographiques. Pour plus d'informations sur les composants de sécurité Java, consultez la section des publications connexes. Encryption Key Manager possède trois composants principaux qui sont utilisés pour contrôler son comportement. Ces composants sont les suivants : Fichier de clés de sécurité Java Le fichier de clés est défini comme faisant partie de (JCE) (Java Cryptography Extension). Il s'agit d'un élément des composants de sécurité 1-1Java, qui font eux-mêmes partie de l'environnement d'exécution Java. Un fichier de clés contient les certificats et les clés (ou pointeurs désignant les certificats et les clés) utilisés par Encryption Key Manager dans le cadre de ses opérations cryptographiques. Plusieurs types de fichiers de clés Java sont pris en charge et offrent différentes caractéristiques de fonctionnement afin de répondre à vos besoins. Ces caractéristiques sont traitées en détail dans «Remarques sur le fichier de clés», à la page 2-3. Il est impossible de nier l'importance de la conservation de vos données de fichier de clés. Sans accès à votre fichier de clés, vous ne pouvez pas déchiffrer vos bandes chiffrées. Lisez attentivement les rubriques ci-dessous pour comprendre les méthodes de protection des données de fichier de clés disponibles. Fichiers de configuration Les fichiers de configuration vous permettent de personnaliser le comportement de Encryption Key Manager afin de répondre aux besoins de l'organisation. Ces options de comportement sont décrites en détail dans ce document, premièrement dans le Chapitre 2, «Planification de votre environnement Encryption Key Manager», à la page 2-1, puis dans le Chapitre 4, «Configuration d'Encryption Key Manager», à la page 4-1 et enfin dans l'annexe B où toutes les options de configuration sont décrites. Table d'unités de bande La table d'unités de bande est utilisée par Encryption Key Manager pour conserver une trace des unités de bande qu'il prend en charge. La table d'unités de bande est un fichier binaire non éditable dont l'emplacement est spécifié dans le fichier configuration. Vous pouvez modifier son emplacement afin de répondre à vos besoins. Fichier KeyGroups.xml Ce fichier protégé par mot de passe contient les noms de tous les groupes de clés de chiffrement et des alias de clés de chiffrement associés à chaque groupe de clés. Figure 1-1. Quatre composants principaux de Encryption Key Manager 1-2 Dell Encryption Key Mgr - Guide d'utilisationGestion du chiffrement Dell Encryption Key Manager est un programme Java™ qui assiste les unités de bande sur lesquelles le chiffrement est activé dans la génération, la protection, le stockage et la maintenance des clés de chiffrement utilisées pour chiffrer les informations en cours d'écriture et pour déchiffrer les informations en cours de lecture sur le support de bande (formats de bande magnétique et de cartouche). Encryption Key Manager s'exécute sur Linux (SLES et RHEL) et Windows et est conçu pour s'exécuter en arrière-plan en tant queressource partagée déployée dans plusieurs emplacements au sein d'une entreprise. Une interface de ligne de commande client fournit un solide ensemble de commandes permettant de personnaliser Encryption Key Manager pour votre environnement et d'en surveiller le fonctionnement. Plusieurs fonctions de personnalisation et de surveillance sont également disponibles dans l'interface graphique de Dell Encryption Key Manager. Encryption Key Manager utilise un ou plusieurs fichiers de clés pour conserver les certificats et les clés (ou les pointeurs vers ceux-ci) requis pour toutes les tâches de chiffrement. Voir «Remarques sur le fichier de clés», à la page 2-3 pour obtenir des informations détaillées. IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les machines hébergeant le programme Dell Encryption Key Manager utilisent une mémoire ECC afin de minimiser le risque de perte de données. Encryption Key Manager exécute la fonction de demande de création de clés de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5. Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire système lors de l'exécution par Encryption Key Manager. Notez que le matériel de clé doit être correctement transféré vers l'unité de bande appropriée de sorte que les données écrites sur une cartouche puissent être récupérées (déchiffrées). Si le matériel de clé est corrompu en raison d'une erreur de bit dans la mémoire système et qu'il est utilisé pour écrire des données sur une cartouche, les données écrites sur cette cartouche ne seront pas récupérables (en d'autres termes, elles ne pourront pas être déchiffrées ultérieurement). Des dispositifs de protection sont mis en place pour éviter que de telles erreurs de données se produisent. Toutefois, si la machine hébergeant Encryption Key Manager n'utilise pas la mémoire Error Correction Code (ECC), il se peut que le matériel de clé soit corrompu au sein de la mémoire système et que cette corruption provoque une perte des données. Cette éventualité est rare, mais il est toujours recommandé que les machines hébergeant les applications vitales (telles que Encryption Key Manager) utilisent la mémoire ECC. Encryption Key Manager agit en tant que processus d'arrière-plan, attendant que des requêtes de génération ou d'extraction de clé lui soient envoyées via un chemin de communication TCP/IP entre lui-même et la bandothèque. Lorsqu'une unité de bande écrit des données chiffrées, elle commence par envoyer une requête de clé de chiffrement depuis Encryption Key Manager. A réception de la requête, Encryption Key Manager effectue les tâches suivantes. Encryption Key Manager extrait une clé AES existante d'un fichier de clés et l'encapsule pour un transfert sécurisé vers l'unité de bande sur laquelle elle est désencapsulée à son arrivée et utilisée pour chiffrer les données en cours d'écriture sur la bande magnétique. Lorsqu'une bande magnétique chiffrée est lue par une unité LTO 4 ou LTO 5, Encryption Key Manager extrait la clé requise du fichier de clés, en fonction des Chapitre 1. Présentation du chiffrement sur bandes 1-3informations contenues dans l'ID de clé sur la bande magnétique et la fournit encapsulée à l'unité de bande pour un transfert sécurisé. vous pouvez choisir entre deux méthodes de gestion du chiffrement. Ces méthodes diffèrent par l'emplacement du moteur de règles de chiffrement, par l'emplacement dans lequel la gestion du chiffrement est effectuée pour votre solution, ainsi que par la manière dont Encryption Key Manager est connecté à l'unité. Votre environnement d'exploitation détermine la meilleure solution. La gestion des clés et le moteur de règles de chiffrement peuvent être situés dans n'importe laquelle des deux couches environnementales suivantes. Couche application Un programme d'application, séparé du gestionnaire de clés, lance le transfert des données vers l'espace de stockage sur bande. Voir «Chiffrement sur bandes géré par une application» pour les applications prises en charge. Couche bandothèque Le boîtier de l'espace de stockage sur bande, tel que la bandothèque la famille Dell PowerVault TL2000/TL4000 et ML6000. Une bandothèque moderne contient une interface interne pour chaque unité de bande qu'elle contient. Chiffrement sur bandes géré par une application Cette méthode est la meilleure pour les environnements d'exploitation qui exécutent une application déjà capable de générer et de gérer des règles et des clés de chiffrement. Les règles définissant quand le chiffrement doit être utilisé sont définies dans l'interface d'application. Les règles et les clés passent via le chemin de données entre la couche d'application et les unités de bande en cours de chiffrement. Le chiffrement est le résultat de l'interaction entre l'application et l'unité de bande acceptant le chiffrement. Aucun changement n'est nécessaire dans le système et les couche de la bandothèque. L'application gérant les clés de Figure 1-2. Deux emplacements possibles pour le moteur de règles de chiffrement et la gestion des clés. 1-4 Dell Encryption Key Mgr - Guide d'utilisationchiffrement, les volumes écrits et chiffrés à l'aide de la méthode d'application ne peuvent qu'être lus à l'aide de la méthode de chiffrement géré par une application (par la même application qui les a écrits). Encryption Key Manager n'est pas requis/utilisé par le chiffrement sur bandes géré par une application. Les applications de version minimale suivantes peuvent être utilisées pour gérer le chiffrement : v CommVault Galaxy 7.0 SP1 v Symantec Backup Exec 12 Le chiffrement sur bandes géré par une application est compatible avec les unités de bande LTO 4 et LTO 5 : v bandothèque Dell™ PowerVault™ TL2000 v bandothèque Dell™ PowerVault™ TL4000 v bandothèque Dell™ PowerVault™ ML6000 Pour savoir comment gérer les règles et les clés de chiffrement, consultez la documentation relative à l'application logicielle de sauvegarde sur bandes. Chiffrement sur bandes géré par une bandothèque Utilisez cette méthode pour les unités de bande LTO 4 et LTO 5 dans la bandothèque Dell™ PowerVault™ TL2000, bandothèque Dell™ PowerVault™ TL4000, ou bandothèque Dell™ PowerVault™ ML6000 . La génération et la gestion des clés s'effectue par Encryption Key Manager, une application Java qui s'exécute sur un hôte associé à une bandothèque. Le contrôle et les clés de règle passent par l'interface bandothèque-unité. Par conséquent, le chiffrement est transparent au niveau des applications. A propos des clés de chiffrement Une clé de chiffrement est une chaîne aléatoire d'octets générée spécifiquement pour brouiller et débrouiller les données. Les clés de chiffrement sont créées à l'aide d'algorithmes conçus pour garantir que chaque clé est unique et imprévisible. Plus la clé est longue, plus il est difficile de casser le code de chiffrement. Les méthodes de chiffrement IBM et T10 utilisent des clés d'algorithme AES de 256 bits pour chiffrer les données. La norme de chiffrement AES de 256 bits est actuellement reconnue et recommandée par le gouvernement américain. Elle propose trois longueurs de clé différentes. Les clés de 256 bits sont les plus longues chaînes autorisées par AES. Deux types d'algorithme de chiffrement sont utilisés par Encryption Key Manager : les algorithmes symétriques et les algorithmes asymétriques. Le chiffrement symétrique (ou chiffrement de clé confidentielle) utilise une clé unique pour le chiffrement et le déchiffrement. Le chiffrement de clé symétrique est généralement utilisé pour déchiffrer efficacement de grandes quantités de données. Les clés AES de 256 bits sont des clés symétriques. Le chiffrement asymétrique (ou chiffrement public/privé) utilise deux clés. Les données chiffrées à l'aide d'une clé ne peuvent être déchiffrées qu'à l'aide de l'autre clé de la paire de clés publique/privée. Lorsqu'une paire de clés asymétrique est générée, la clé et la clé privée sont utilisées respectivement dans le cadre du chiffrement et du déchiffrement. Chapitre 1. Présentation du chiffrement sur bandes 1-5Encryption Key Manager utilise les clés symétriques et asymétriques. Le chiffrement symétrique est utilisé dans le cadre du chiffrement rapide des données utilisateur et hôte, tandis que le chiffrement asymétrique (obligatoirement plus lent) est utilisé pour protéger la clé symétrique. Les clés de chiffrement peuvent être générées pour Encryption Key Manager par un utilitaire tel que keytool. La responsabilité de la génération des clés AES et la façon dont elles sont transférées vers l'unité de bande dépendent de la méthode de gestion du chiffrement. Cependant, il peut être utile de comprendre la différence qui existe entre la façon dont Encryption Key Manager utilise les clés de chiffrement et la façon dont les applications les utilisent. Traitement des clés de chiffrement par Dell Encryption Key Manager Dans un chiffrement de bande géré par une bandothèque, les données non chiffrées sont envoyées à l'unité de bande LTO 4 ou LTO 5 et sont converties en texte chiffré à l'aide d'une clé de données symétrique prégénérée à partir d'un fichier de clés disponible dans Encryption Key Manager, puis sont écrites sur la bande. Encryption Key Manager sélectionne les clé de données prégénérées une par une. Les clés de données sont réutilisées sur plusieurs cartouches de données lorsque le nombre de clés de données prégénérées est insuffisant. La clé de données est envoyée à l'unité de bande LTO 4 ou LTO 5 sous forme chiffrée ou encapsulée par Encryption Key Manager. Toutes les unités de bande LTO 4 et LTO 5 désencapsulent cette clé de données et l'utilise pour effectuer le chiffrement et le déchiffrement. Cependant, aucune clé encapsulée n'est stockée sur les cartouches de bande LTO 4 ou LTO 5. Une fois le volume chiffré écrit, la clé de données doit être accessible en fonction de l'alias ou de l'intitulé de clé, puis disponible dans Encryption Key Manager pour pouvoir lire le volume. La figure 1-3, à la page 1-7 illustre ce processus. Dell Encryption Key Manager vous permet également d'organiser vos clés symétriques de chiffrement LTO en groupes de clés. Ainsi, vous pouvez regrouper les clés en fonction du type de données qu'elles chiffrent, des utilisateurs qui peuvent y accéder ou de toute autre caractéristique significative. Pour plus d'informations, voir «Création et gestion de groupes de clés», à la page 3-14. Traitement des clés de chiffrement par d'autres applications Dans un chiffrement sur bandes géré par une application, les données non chiffrées sont envoyées aux unités de bandes LTO 4 et LTO 5 et sont converties en texte chiffré à l'aide d'une clé de données symétrique fournie par l'application, puis sont écrites sur la bande. La clé de données n'est pas stockée sur la cartouche de bande. Une fois le volume chiffré écrit, la clé de données doit se trouver dans un emplacement accessible par l'application (par exemple, une base de données de serveurs) afin de pouvoir lire le volume. Les unités de bande LTO 4 et LTO 5 peuvent utiliser des applications telles que Yosemite (pour bandothèque Dell PowerVault TL2000 et TL4000), CommVault, et Symantec Backup Exec pour le chiffrement géré par une application. Les unités de bande LTO 4 et LTO 5 peuvent sinon être utilisées par des applications qui utilisent le jeu de commandes T10 pour effectuer le chiffrement. Le jeu de commandes T10 utilise les clés AES 256 bits fournies par l'application. Le jeu de commandes T10 peut utiliser plusieurs clés de données uniques par cartouche de bande et même écrire des données chiffrées et effacer des données de 1-6 Dell Encryption Key Mgr - Guide d'utilisationla même cartouche de bande. Lorsque l'application chiffre une cartouche de bande, elle sélectionne ou génère une clé de données à l'aide d'une méthode déterminée par l'application, puis l'envoie à l'unité de bande. La clé n'est pas encapsulée avec une clé publique asymétrique et n'est pas stockée sur la cartouche de bande. Une fois les données chiffrées écrites sur la bande, la clé de données doit se trouver à un emplacement accessible par l'application pour pouvoir lire les données. Le processus de chiffrement sur bandes géré par une application et par bandothèque est illustré dans la figure 1-3. Récapitulatif Le nombre de clés de chiffrement utilisables par volume dépend de l'unité de bande, de la norme de chiffrement et de la méthode utilisée pour gérer le chiffrement. Pour un chiffrement transparent de LTO 4 et LTO 5, (à l'aide d'un chiffrement géré par une bandothèque avec Encryption Key Manager,) l'unicité des clés de données dépend de la disponibilité d'un nombre suffisant de clés prégénérées dans Encryption Key Manager. Tableau 1-1. Récapitulatif des clés de chiffrement Méthode de gestion du chiffrement Clés utilisées par Chiffrement IBM Chiffrement T10 Chiffrement géré par une bandothèque 1 clé de données / cartouche N/A Chiffrement géré par une application Plusieurs clés de données / cartouche Plusieurs clés de données / cartouche Clé de données = clé de données symétrique AES de 256 bits Figure 1-3. Chiffrement à l'aide de clés de chiffrement symétriques. Chiffrement géré par une bandothèque et géré par une application sur les unités de bande LTO 4 et LTO 5. Chapitre 1. Présentation du chiffrement sur bandes 1-71-8 Dell Encryption Key Mgr - Guide d'utilisationChapitre 2. Planification de votre environnement Encryption Key Manager Cette section est destinée à fournir des informations vous permettant de déterminer la meilleure configuration d'Encryption Key Manager en fonction de vos besoins. De nombreux facteurs doivent être pris en compte lors de la planification de votre stratégie de chiffrement. Tâches de configuration du chiffrement en un coup d'oeil Avant d'utiliser la fonctionnalité de chiffrement de l'unité de bande, certaines conditions logicielles et matérielles doivent être réunies. Les listes de contrôle suivantes sont destinées à vous aider à répondre à ces exigences. Tâches de configuration d'Encryption Key Manager Avant de chiffrer des bandes, Encryption Key Manager doit d'abord être configuré et en cours de fonctionnement afin qu'il puisse communiquer avec les unités de bande en cours de chiffrement. Il n'est pas nécessaire qu'Encryption Key Manager fonctionne lors de l'installation des unités de bande. Cependant, il doit être en cours de fonctionnement pour effectuer le chiffrement. v Sélectionnez la/les plateforme(s) à utiliser en tant que serveurs Encryption Key Manager. v Mettez à jour le système d'exploitation du serveur, si nécessaire (voir «Configurations matérielle et logicielle requises», à la page 2-2). v Installez les fichiers de règles illimitées Java (voir «Configurations matérielle et logicielle requises», à la page 2-2). v Mettez à niveau le fichier JAR d'Encryption Key Manager. (Voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1.) v Créez des clés, des certificats et des groupes de clés. «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5 «Création et gestion de groupes de clés», à la page 3-14 v Ces étapes ne sont pas obligatoires si vous suivez la procédure définie dans «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5, à moins que vous ne souhaitiez profiter d'options de configuration supplémentaires : – Si nécessaire, importez les clés et les certificats. (Voir «Importation de clés de données à l'aide de la commande -importseckey de Keytool », à la page 3-12.) – Définissez le fichier de propriétés de configuration (voir Chapitre 4, «Configuration d'Encryption Key Manager», à la page 4-1). – Définissez les unités de bande dans Encryption Key Manager ou définissez la propriété de configuration drive.acceptUnknownDrives sur on. (voir «adddrive», à la page 5-8 pour définir les unités explicitement, ou «Mise à jour automatique de la table d'unités», à la page 4-1.) – Démarrez le serveur Encryption Key Manager. (voir «Démarrage, régénération et arrêt du serveur du gestionnaire de clés», à la page 5-1.) – Démarrez le client d'interface de ligne de commande (Voir «Client d'interface de ligne de commande», à la page 5-5.) 2-1Planification du chiffrement sur bandes géré par une bandothèque Eléments nécessaires à l'exécution du chiffrement : v Unité(s) de bande LTO 4 et LTO 5 acceptant le chiffrement v Fichier de clés v Dell Encryption Key Manager Tâches de chiffrement sur bandes géré par une bandothèque 1. Installez et câblez la ou les unités de bande LTO 4 et LTO 5. v Mettez à jour le microprogramme de bandothèque (TL2000, TL4000, ML6000 si nécessaire). Visitez le site Web http://support.dell.com. – Version de microprogramme minimale requise pour la bandothèque Dell™ PowerVault™ TL2000 = 5.xx. – Version de microprogramme minimale requise pour la bandothèque Dell™ PowerVault™ TL4000 = 5.xx. – Version de microprogramme minimale requise pour la famille bandothèque Dell™ PowerVault™ ML6000 = 415G.xxx. v Mettez à jour le microprogramme d'unité de bande si nécessaire. La version de microprogramme minimale requise est la version 77B5. 2. Activez les unités de bande et la bandothèque LTO 4 et LTO 5 pour le chiffrement sur bandes géré par une bandothèque (pour plus de détails, voir les informations relatives à votre bandothèque Dell). v Ajoutez les adresses IP du serveur Encryption Key Manager . 3. Utilisez les fonctions de diagnostic de bandothèque pour vérifier la configuration du chiffrement et des chemins d'Encryption Key Manager (voir les informations relatives à votre bandothèque Dell). Configurations matérielle et logicielle requises Remarque : Seule la version IBM de Java Runtime Environment (JRE) de chacune des plateformes suivantes prend en charge Encryption Key Manager. Composants de solution Linux Systèmes d'exploitation v RHEL 4 v RHEL 5 v SLES 9 v SLES 10 v SLES 11 Encryption Key Manager (si exécuté sous Linux) Tableau 2-1. Configuration logicielle minimale requise pour Linux Plateforme Kit d'éditeur de logiciels IBM Disponible à l'adresse : 64 bits AMD/Opteron/ EM64T Java 6.0 SR5 http://support.dell.com 32 bits compatible Intel ® 2-2 Dell Encryption Key Mgr - Guide d'utilisationBandothèques Pour les bandothèques Dell PowerVault TL2000, TL4000 et ML6000, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Unité de bande Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Composants de solution Windows Systèmes d'exploitation Windows Server 2003, 2008, et 2008 R2 Dell Encryption Key Manager La version minimale requise d'Encryption Key Manager est la version 2.1, date de version 20070914 ou ultérieure et l'un des environnements d'exécution IBM suivants : Tableau 2-2. Configuration logicielle minimale requise pour Windows Système d'exploitation Environnement d'exécution IBM Windows 2003 v Environnement d'exécution IBM® 64 bits pour Windows sur architecture AMD64/EM64T, Java 2 Technology Edition, Version 5.0 SR5 v Environnement d'exécution IBM 32 bits pour Windows, Java 2 Technology Edition, Version 5.0 SR5 Windows 2008 et 2008 R2 Environnement d'exécution IBM 64 bits pour Windows sur architecture AMD64/EM64T, Java 2 Technology Edition, Version 6.0 SR5 Bandothèques Pour bandothèque Dell™ PowerVault™ TL2000, bandothèque Dell™ PowerVault™ TL4000, et bandothèque Dell™ PowerVault™ ML6000, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Unité de bande Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Remarques sur le fichier de clés La préservation de vos données de fichier de clés est primordiale. Sans accès à votre fichier de clés, vous ne pouvez pas déchiffrer vos bandes chiffrées. Lisez attentivement les rubriques ci-dessous pour connaître les méthodes de protection des données de fichier de clés disponibles. Chapitre 2. Planification de votre environnement Encryption Key Manager 2-3Fichier de clés JCEKS EKM prend en charge le type de fichier de clés JCEKS. JCEKS (Services système Unix basés sur fichier) est un fichier de clés basé sur fichier pris en charge sur toutes les plateformes sur lesquelles EKM est exécuté. Il est donc relativement facile de copier les contenus de ce fichier de clés pour la sauvegarde et la récupération et de maintenir deux instances d'EKM synchronisées pour la reprise en ligne. JCEKS offre une protection basée sur un mot de passe pour les contenus du fichier de clés pour la sécurité et une performance relativement bonne. Les méthodes de copie de fichier telles que FTP peuvent être utilisées. Clés de chiffrement et unités de bande LTO 4 et LTO 5 Dell Encryption Key Manager et ses unités de bande prises en charge utilisent des clés AES symétriques 256 bits pour chiffrer les données. Cette rubrique explique ce que vous devriez savoir sur ces clés et ces certificats. Lorsque vous effectuez des tâches de chiffrement sur des unités de bande LTO 4 ou LTO 5 pour des cartouches de bande LTO, Encryption Key Manager utilise uniquement des clés de données AES symétriques 256 bits. Lorsque LTO 4 ou LTO 5 demande une clé, Encryption Key Manager utilise l'alias spécifié pour l'unité de bande. Si aucun alias n'a été spécifié pour celle-ci, un alias issu du groupe de clés, de la liste d'alias de clé ou de la plage d'alias de clé spécifiée dans la propriété de configuration symmetricKeySet est utilisée. En cas d'absence d'alias spécifique pour l'unité de bande, les alias sont sélectionnés à partir des autres entités, en alternance pour équilibrer l'utilisation des clés. L'alias sélectionné est associé à une clé de données symétrique qui a été préchargée dans le fichier de clés. Encryption Key Manager envoie cette clé de données encapsulée avec une autre clé que la bande magnétique peut déchiffrer, à l'unité de bande LTO 4 ou LTO 5 pour chiffrer les données. La clé de données n'est pas transmise en clair via TCP/IP. L'alias sélectionné est également converti en une entité appelée identificateur de clé de données, qui est écrite sur la bande avec les données chiffrées. De cette manière, Encryption Key Manager peut utiliser l'identificateur de clé de données pour identifier la clé de données correcte nécessaire pour déchiffrer les données lors de la lecture de la bande magnétique LTO 4 ou LTO 5. Les rubriques adddrive et moddrive de la section «Commandes CLI», à la page 5-8 présentent comment spécifier un alias pour une unité de bande. Voir «Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5», à la page 3-9, qui inclut des informations sur l'importation et l'exportation de clés et la spécification d'alias par défaut dans la propriété de configuration symmetricKeySet. La section «Création et gestion de groupes de clés», à la page 3-14 présente comment définir un groupe de clés et le remplir d'alias issus de votre fichier de clés. La figure 2-1, à la page 2-5 présente comment les clés sont traitées pour les opérations d'écriture chiffrée. 2-4 Dell Encryption Key Mgr - Guide d'utilisation1. L'unité de bande demande une clé pour chiffrer la bande magnétique 2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité 3. Si aucun alias n'est spécifié dans la requête et dans la table d'unité, Encryption Key Manager sélectionne un alias dans le jeu d'alias ou le groupe de clés dans la liste keyAliasList. 4. Encryption Key Manager extrait du fichier de clés une clé de données correspondante. 5. Encryption Key Manager convertit l'alias en identificateur de clé de données et encapsule la clé de données avec une clé que l'unité peut déchiffrer 6. Encryption Key Manager envoie la clé de données et l'identificateur de clé à l'unité de bande 7. L'unité de bande désencapsule la clé de données et écrit les données chiffrées et l'identificateur de clé de données sur la bande magnétique La figure 2-2 présente comment les clés sont traitées pour une opération de lecture chiffrée. 1. L'unité de bande reçoit une requête de lecture et envoie l'identificateur de clé de données à Encryption Key Manager 2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité Figure 2-1. Requête d'opération d'écriture chiffrée de l'unité de bande LTO 4 ou LTO 5 Figure 2-2. Requête d'opération de lecture chiffrée de l'unité de bande LTO 4 ou LTO 5 Chapitre 2. Planification de votre environnement Encryption Key Manager 2-53. Encryption Key Manager convertit l'identificateur de clé de données en alias et extrait la clé de données correspondante du fichier de clés 4. Encryption Key Manager encapsule la clé de données avec une clé que l'unité peut déchiffrer 5. Encryption Key Manager envoie la clé de données encapsulée à l'unité de bande 6. L'unité de bande désencapsule la clé de données et l'utilise pour déchiffrer les données Sauvegarde des données du fichier de clés Remarque : En raison de la nature sensible des clés de votre fichier de clés, il est vital de sauvegarder ces données sur une unité non chiffrée afin de pouvoir les récupérer si nécessaire et de pouvoir lire les bandes chiffrées à l'aide des certificats associés à cette unité de bande ou bandothèque. L'échec de la sauvegarde correcte de votre fichier de clés entraînera la perte irrévocable de tous les accès à vos données chiffrées. Ces informations de fichier de clés peuvent être sauvegardées de plusieurs façons. Chaque type de fichier de clés a ses propres caractéristiques uniques. . Les instructions générales s'appliquent à tous les types : v Conservez une copie de tous les certificats chargés dans le fichier de clés (généralement un fichier au format PKCS12). v Utilisez les fonctions de sauvegarde système (telles que RACF) afin de créer une copie de sauvegarde des informations de fichier de clés (veillez à ne pas chiffrer cette copie en utilisant des unités de bandes chiffrantes car il serait impossible de la déchiffrer pour la restauration). v Gérez une instance d'Encryption Key Manager principale et secondaire et une copie du fichier de clés (pour la sauvegarde et la redondance de reprise en ligne). Sauvegardez les fichiers de clés pour les EKM principaux et secondaires pour avoir une redondance supplémentaire. v Pour un fichier de clés JCEKS, copiez simplement le fichier de fichier de clés et stockez la copie claire (non chiffrée) à un emplacement sécurisé tel qu'un coffre (veillez à ne pas chiffrer cette copie en utilisant les unités de bandes chiffrantes car il serait impossible de la déchiffrer pour la restauration). Vous devriez au minimum sauvegarder vos données de fichier de clés à chaque modification. Encryption Key Manager ne modifie pas les données de fichier de clés. Les seules modifications du fichier de clés sont celles que vous y apportez ; assurez-vous donc de copier le fichier de clés dès que vous le modifiez. Sauvegarde de vos fichiers à l'aide de l'interface graphique 1. Ouvrez l'interface graphique si elle n'est pas encore démarrée Sous Windows Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sur les plateformes Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Sélectionnez Sauvegarde des fichiers critiques dans le navigateur à gauche de l'interface graphique d'Encryption Key Manager. 2-6 Dell Encryption Key Mgr - Guide d'utilisation3. Entrez le chemin d'accès de vos données de sauvegarde dans la boîte de dialogue affichée (figure 2-3). 4. Cliquez sur Sauvegarder les fichiers. 5. Un message informatif affiche le résultat. Gestionnaires de clés multiples à des fins de redondance Encryption Key Manager est conçu pour fonctionner avec des unités de bande et des bandothèques afin de permettre une redondance et donc une haute disponibilité, de manière à ce que vous puissiez avoir plusieurs gestionnaires de clés prenant en charge les mêmes unités de bande et bandothèques. De plus, ces gestionnaires de clés n'ont pas besoin d'être sur les mêmes systèmes que les unités de bande et les bandothèques. Le nombre maximal de gestionnaires de clés dépend de votre bandothèque ou de votre proxy. La seule exigence est qu'ils doivent être mis à disposition des unités de bande via une connectivité TCP/IP. Cela vous permet de posséder deux instances d'Encryption Key Manager qui constituent des images inversées l'une de l'autre avec une sauvegarde intégrée des informations vitales concernant vos fichiers de clés, ainsi qu'une reprise en ligne en cas d'indisponibilité d'un gestionnaire de clés. Lorsque vous configurez votre unité (ou proxy) vous pouvez la faire pointer vers deux gestionnaires de clés. Si un gestionnaire de clés devient indisponible pour n'importe quelle raison, votre unité (ou bandothèque) utilisera simplement l'autre gestionnaire de clés. Vous pouvez également maintenir la synchronisation des deux instances d'Encryption Key Manager. Il est vital que vous profitiez de cette fonction importante lorsque cela s'avère nécessaire, pour sa sauvegarde inhérente des données vitales ainsi que pour sa fonction de reprise en ligne qui permet d'éviter a14m0241 Figure 2-3. Fenêtre Sauvegarde des fichiers critiques Chapitre 2. Planification de votre environnement Encryption Key Manager 2-7toute indisponibilité en cours de vos opérations de bande. Voir «Synchronisation entre deux serveurs de gestionnaire de clés», à la page 4-2. Remarque : La synchronisation n'inclut pas les fichiers de clés. Ils doivent être copiés manuellement. Configurations du serveur Encryption Key Manager Encryption Key Manager peut être installé sur un serveur unique ou sur plusieurs serveurs. Les exemples suivants présentent des configurations avec un et deux gestionnaires de clés. Cependant, votre bandothèque peut en contenir davantage. Configuration de serveur unique La configuration de serveur unique, illustrée dans la figure 2-4, est la configuration la plus simple d'Encryption Key Manager. Cependant, en raison du manque de redondance, elle n'est pas recommandée. Dans cette configuration, toutes les unités de bande se basent sur un seul serveur de gestionnaire de clés sans sauvegarde. En cas de panne du serveur, le fichier de clés, le fichier de configuration, le fichier KeyGroups.xml et la table d'unité deviennent indisponibles, rendant illisible la bande chiffrée. Dans une configuration de serveur unique, assurez-vous de conserver en lieu sûr des copies de sauvegarde du fichier de clés, du fichier de configuration, du fichier KeyGroups.xml, et de la table d'unités, à distance d'Encryption Key Manager, afin que son fonctionnement puisse reprendre sur un serveur de remplacement en cas de perte des copies du serveur. Configurations à deux serveurs Une configuration à deux serveurs est recommandée. Cette configuration Encryption Key Manager bascule automatiquement vers le gestionnaire de clés secondaire si le gestionnaire principal est inaccessible pour quelque raison que ce soit. Remarque : Lorsque différents serveurs Encryption Key Manager sont utilisés pour traiter les requêtes à partir du même jeu d'unités de bande, les informations contenues dans les fichiers de clés associés DOIVENT être identiques. Cela est obligatoire afin que les informations nécessaires soient disponibles pour prendre en charge les demandes à partir des unités de bande, quel que soit le serveur de gestionnaire de clés contacté. Configurations identiques : Dans un environnement contenant deux serveurs Encryption Key Manager aux configurations identiques, comme celles indiquées dans la figure 2-5, à la page 2-9, le traitement basculera automatiquement vers le gestionnaire de clés secondaire en cas de défaillance du gestionnaire principal. Dans une telle configuration, il est essentiel que les deux serveurs de gestionnaire Figure 2-4. Configuration de serveur unique 2-8 Dell Encryption Key Mgr - Guide d'utilisationde clés soient synchronisés. Les mises à jour du fichier de configuration et de la table d'unités de l'un des serveurs de gestionnaire de clés peuvent être automatiquement dupliquées sur l'autre à l'aide de la commande sync, mais les mises à jour de l'un des fichiers de clés doivent être copiées sur l'autre à l'aide de méthodes spécifiques au(x) fichier(s) de clés en cours d'utilisation. Les fichiers de clés et le fichier XML du groupe de clés doivent être copiés manuellement. Pour plus d'informations, voir «Synchronisation entre deux serveurs de gestionnaire de clés», à la page 4-2. Configurations séparées : Deux serveurs Encryption Key Manager peuvent partager un fichier de clés et une table d'unités communs et conserver deux fichiers de configuration différents et deux jeux de groupes de clés différents définis dans leurs fichiers XML. La seule exigence est que les clés utilisées pour prendre en charge les unités de bande communes doivent être les mêmes pour chaque serveur. Cela permet à chaque serveur de gestionnaire de clés d'avoir son propre jeu de propriétés. Dans ce type de configuration, présentée dans la figure 2-6, seule la table d'unités doit être synchronisée entre les serveurs de gestionnaire de clés. (Pour plus d'informations, voir «Synchronisation entre deux serveurs de gestionnaire de clés», à la page 4-2.) Assurez-vous de spécifier sync.type = drivetab (ne spécifiez pas config ou all) afin d'empêcher l'écrasement des fichiers de configuration. Remarque : Il n'y a aucun moyen de partager partiellement la configuration entre les serveurs. Remarques sur le site de reprise après incident Si vous envisagez d'utiliser un site de reprise après incident, Encryption Key Manager fournit plusieurs options vous permettant d'activer ce site afin de lire et d'écrire les bandes chiffrées. Il s'agit des options suivantes : Figure 2-5. Deux serveurs à configurations partagées Figure 2-6. Deux serveurs à configurations différentes accédant aux mêmes unités Chapitre 2. Planification de votre environnement Encryption Key Manager 2-9v Créez une deuxième instance d'Encryption Key Manager au niveau du site de reprise après incident. Définissez une deuxième instance d'Encryption Key Manager au niveau du site de reprise après incident avec les mêmes informations que l'instance d'Encryption Key Manager locale (fichier de configuration, table d'unités de bande, fichier XML de groupes de clés et fichiers de clés). Ce gestionnaire de clés est ensuite installé et capable de lire et d'écrire les bandes chiffrées pour l'un des gestionnaires de clés de production existants. v Créez une copie de sauvegarde des trois fichiers de données Encryption Key Manager afin de pouvoir effectuer une reprise si nécessaire. Si vous créez une copie actuelle des quatre éléments de données nécessaires à Encryption Key Manager (fichier de configuration, table d'unités de bande, fichier XML de groupes de clés et fichiers de clés), vous pouvez alors démarrer un gestionnaire de clés à tout moment en tant que copie au niveau du site de reprise. (N'oubliez pas que vous ne devez pas utiliser Encryption Key Manager pour chiffrer les copies de ces fichiers car vous ne pouvez pas les déchiffrer sans un gestionnaire de clés opérationnel). Si votre site de reprise après incident utilise des unités de bande différentes de celles de votre site principal, le fichier de configuration et la table d'unités de bande doivent contenir les informations correctes du site de reprise après incident. Remarques sur le partage des bandes magnétiques chiffrées hors site Remarque : Il est important de vérifier la validité des certificats reçus d'un partenaire commercial en contrôlant la chaîne d'authentification de ce certificat auprès de l'autorité de certification qui les a signés. Si vous authentifiez l'autorité de certification, vous pouvez également authentifier le certificat. Vous pouvez sinon vérifier que la validité d'un certificat a été correctement protégée lors du transit. En cas d'échec de vérification de la validité du certificat de l'une de ses manières, des attaques «de l'homme du milieu» peuvent se produire. Partage de bandes LTO 4 et LTO 5 Pour partager des données chiffrées sur une bande LTO 4 ou LTO 5, une copie de la clé symétrique utilisée pour chiffrer les données sur la bande doit être disponible dans l'autre organisation pour lui permettre de lire la bande. Pour partager la clé symétrique, l'autre entreprise doit partager la clé publique avec vous. La clé publique est utilisée pour encapsuler la clé symétrique lorsqu'elle est exportée du fichier de clés d'Encryption Key Manager à l'aide de la commande keytool (voir «Exportation de clés de données à l'aide de la commande -exportseckey de Keytool », à la page 3-13). Lorsque l'autre entreprise importe la clé symétrique dans son fichier de clés Encryption Key Manager, elle est décapsulée à l'aide de la clé privée correspondante (voir «Importation de clés de données à l'aide de la commande -importseckey de Keytool », à la page 3-12). Cela permet de garantir la sécurisation de la clé symétrique lors du transit puisque seul le propriétaire de la clé privée est en mesure de décapsuler la clé symétrique. La clé utilisée pour chiffrer les données dans le fichier de clés Encryption Key Manager permet à l'autre entreprise de lire les données présentes sur la bande magnétique. 2-10 Dell Encryption Key Mgr - Guide d'utilisationRemarques sur la norme FIPS 140-2 La norme FIPS 140-2 est devenue importante maintenant que le gouvernement fédéral exige que tous ses fournisseurs cryptographiques soient certifiés FIPS 140. Cette norme est également de plus en plus courante dans le secteur privé. La certification des fonctionnalités cryptographiques par un tiers conformément aux normes gouvernementales est un atout considérable dans un monde où la sécurité tient une place prépondérante. Encryption Key Manager ne fournit pas personnellement de fonctionnalités cryptographiques. Par conséquent, il ne nécessite pas, ni n'est autorisé à obtenir, de certification FIPS 140-2. Cependant, Encryption Key Manager utilise les fonctionnalités cryptographiques de la machine virtuelle Java d'IBM dans le composant d'extension cryptographique Java d'IBM et permet de sélectionner et d'utiliser le fournisseur cryptographique IBMJCEFIPS, qui dispose d'une certification FIPS 140-2 de niveau 1. En définissant le paramètre de configuration fips sur on dans le fichier de propriétés de configuration, Encryption Key Manager utilise le fournisseur IBMJCEFIPS pour toutes les fonctions cryptographiques. Pour savoir si les produits de fournisseurs cryptographiques matériels ou logiciels sont certifiés FIPS 140-2, consultez la documentation appropriée. Chapitre 2. Planification de votre environnement Encryption Key Manager 2-112-12 Dell Encryption Key Mgr - Guide d'utilisationChapitre 3. Installation d'Encryption Key Manager et des fichiers de clés Encryption Key Manager est fourni avec la machine virtuelle Java IBM et requiert IBM Software Developer Kit pour Linux et IBM Runtime Environment pour Windows (voir «Configurations matérielle et logicielle requises», à la page 2-2). Suivez la procédure appropriée à votre système d'exploitation : v «Installation d'Encryption Key Manager sous Linux» v «Installation d'Encryption Key Manager sous Windows», à la page 3-2 Si vous n'êtes pas certain d'avoir la dernière version d'Encryption Key Manager, «Téléchargement de la dernière version de l'image ISO de Key Manager» vous explique comment déterminer si une version plus récente est disponible. Il est possible que votre installation Java ne dispose pas de la dernière version d'Encryption Key Manager, qu'il est recommandé d'avoir. Visitez le site Web http://support.dell.com pour plus d'informations. IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les machines hébergeant le programme Dell Encryption Key Manager utilisent une mémoire ECC afin de minimiser le risque de perte de données. Encryption Key Manager exécute la fonction de demande de création de clés de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5. Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire système lors de l'exécution parEncryption Key Manager. Notez que le matériel de clé doit être transféré sans erreur vers l'unité de bande appropriée de sorte que les données écrites sur la cartouche soient récupérées (déchiffrées). Si, pour une raison ou une autre, le matériel de clé est corrompu à cause d'une erreur de bit dans la mémoire système, et que ce matériel de clé est utilisé pour écrire dans une cartouche, alors les données écrites dans cette cartouche ne seront pas récupérables (c'est-à-dire déchiffrées à une date ultérieure). Des sécurités sont en place pour s'assurer que de telles erreurs de données ne se produisent pas. Cependant, si la machine hébergeant Encryption Key Manager n'utilise pas la mémoire ECC (code correcteur d'erreurs), il est possible que le matériel de clé soit corrompu en mémoire système et que la corruption occasionne une perte de données. Cette éventualité est rare, mais il est toujours recommandé que les machines hébergeant les applications vitales (telles que Encryption Key Manager) utilisent la mémoire ECC. Téléchargement de la dernière version de l'image ISO de Key Manager Pour télécharger la dernière version de l'image ISO Dell, consultez le site Web http://support.dell.com. Installation d'Encryption Key Manager sous Linux Installation d'Encryption Key Manager sous Linux à partir du CD-ROM 1. Insérez le CD-ROM Encryption Key Manager et entrez Install_Linux à partir du répertoire principal du CD-ROM. L'installation copie le contenu (documentation, fichier d'interface graphique et fichiers de propriétés de configuration) approprié à votre système 3-1d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation, la version correcte de IBM Java Runtime Environment est recherchée sur votre système. Il est automatiquement installé en cas d'absence. A la fin de l'installation, l'interface graphique est lancée. Installation manuelle de Software Developer Kit sous Linux Procédez comme suit si vous n'effectuez pas l'installation à partir du CD-ROM. 1. Sur http://support.dell.com, téléchargez la version correcte de Runtime Environment for Java en fonction de votre système d'exploitation : v Java 6 SR 5 (32-bit) ou postérieure v Java 6 SR 5 (64-bit) ou postérieure 2. Placez le fichier rpm Java linux dans un répertoire de travail : mordor:~ #/tape/Encryption/java/1.6.0# pwd /tape/Encryption/java/1.6.0 mordor:~ #/tape/Encryption/java/1.6.0# ls ibm-java-i386-jre-6.0-5.0.i386.rpm 3. Installez le module rpm : mordor:~ #rpm -ivh -nodeps ibm-java-i386-jre-6.0-5.0.i386.rpm Cette procédure place les fichiers dans le répertoire /opt/ibm/java-i386-60/ : mordor:~ #/opt/ibm/java-i386-60/jre # ls .systemPrefs bin javaws lib 4. Editez (ou créez si nécessaire) le fichier /etc/profile.local avec les variables JAVA_HOME, CLASSPATH et le répertoire bin pour la version de Java que vous avez installée. Ajoutez ces trois lignes : JAVA_HOME=/opt/ibm/java-i386-60/jre CLASSPATH=/opt/ibm/java-i386-60/jre/lib PATH=$JAVA_HOME:opt/ibm/java-i386-60/jre/bin/:$PATH 5. Déconnectez-vous puis reconnectez-vous à l'hôte pour que les entrées /etc/profile.local prennent effet ou exécutez les commandes de ligne de commande d'exportation : mordor:~ # export JAVA_HOME=/opt/ibm/java-i386-60/jre mordor:~ # export CLASSPATH=/opt/ibm/java-i386-60/jre/lib mordor:~ # export PATH=/opt/ibm/java-i386-60/jre/bin/:$PATH 6. Une fois reconnecté, exécutez la commande java -version. Les résultats suivants doivent s'afficher : mordor:~ # java -version java version "1.6.0" Java(TM) SE Runtime Environment (build pmz60sr5-20090529(SR5)) IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Linux x86-32 jvmxi3260-20090519_35743 (JIT enabled) ... mordor:~ # which java /opt/ibm/java-i386-60/jre/bin/java Installation d'Encryption Key Manager sous Windows 1. Insérez le CD-ROM Dell Encryption Key Manager. L'installation copie le contenu (documentation, fichier d'interface graphique et fichiers de propriétés de configuration) approprié à votre système d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation, la version correcte de IBM Java Runtime Environment est recherchée sur votre système. Il est automatiquement installé en cas d'absence. A la fin de l'installation, l'interface graphique est lancée. 2. A l'ouverture de l'assistant d'installation InstallShield, cliquez sur Next. 3-2 Dell Encryption Key Mgr - Guide d'utilisation3. Lisez le contrat de licence et cliquez sur Yes. 4. Lorsque la fenêtre Choose Destination Location s'ouvre (figure 3-1), choisissez un dossier et notez-le. Vous aurez besoin de ce chemin d'accès Java pour lancer Encryption Key Manager. Cliquez sur Next. 5. Une fenêtre s'ouvre et vous demande si vous souhaitez définir ce Java Runtime Environment en tant que machine virtuelle Java système par défaut (figure 3-2). Cliquez sur No. a14m0257 Figure 3-1. Fenêtre Choose Destination Location a14m0232 Figure 3-2. Définition de cette version de la machine virtuelle Java par défaut Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-36. La fenêtre Start Copying Files s'ouvre (figure 3-3). Assurez-vous d'avoir noté le répertoire cible. Cliquez sur Next. 7. La fenêtre d'état indique la progression de l'installation. 8. La fenêtre Browser Registration s'ouvre. Choisissez un navigateur à utiliser avec Encryption Key Manager. Cliquez sur Next. 9. Lorsque la fenêtre InstallShield Wizard Complete s'ouvre, cliquez sur Finish. Après l'installation, vous pouvez ouvrir une invite de commande pour analyser la version installée de Java : C:\WinEKM>C:\"Program Files"\IBM\Java60\jre\bin\java -version java version "1.6.0" Java(TM) SE Runtime Environment (build pwi3260sr5-20090529_04(SR5)) IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Windows Server 2003 x86-32 j9vmwi3223-20090 519_35743 (JIT enabled, AOT enabled) ... 10. Mettez à jour la variable PATH comme suit :(obligatoire pour Encryption Key Manager 2.1 mais facultatif pour la version datée du 05032007 ou antérieure). Si vous comptez appeler le kit de développement Java depuis une fenêtre de commande, vous pouvez définir la variable PATH si vous souhaitez pouvoir exécuter les exécutables Java JRE (java.exe) depuis n'importe quel répertoire a14m0258 Figure 3-3. Fenêtre Start Copying Files 3-4 Dell Encryption Key Mgr - Guide d'utilisationsans devoir entrer le chemin complet de la commande. Si vous ne définissez pas la variable PATH, vous devez spécifier le chemin complet de l'exécutable à chaque exécution, tel que : C:>\Program Files\IBM\Java60\jre\bin\java ... Pour définir PATH de manière permanente (nécessaire pour Encryption Key Manager 2.1), ajoutez le chemin complet du répertoire bin java à la variable PATH. En règle générale, ce chemin complet ressemble à C:\Program Files\IBM\Java60\jre\bin Pour définir PATH de manière permanente sous Microsoft Windows 2003, 2008, et 2008 R2 : Remarque : Il n'est pas possible de configurer la variable PATH à partir de la ligne de commande. a. Dans le menu Démarrer, cliquez sur le Panneau de configuration. b. Cliquez deux fois sur Système. c. Cliquez sur l'onglet Avancé. d. Cliquez sur Variables d'environnement. e. Faites défiler la liste Variables système de la variable Path, puis cliquez sur Editer. f. Ajoutez le chemin IBM JVM au début de la variable Path. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\ bin. IMPORTANT: Insérez un point-virgule à la fin du chemin pour le différencier des autres répertoires de la liste de chemins. g. Cliquez sur OK. Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats Avant de lancer Encryption Key Manager, vous devez créer au moins un fichier de clés et au moins un certificat d'auto-signature. Vous pouvez utiliser l'interface graphique du serveur Dell Encryption Key Manager pour créer votre fichier de propriétés de configuration Encryption Key Manager, un fichier de clés, un ou plusieurs certificat(s) et une ou plusieurs clé(s). Un simple fichier de propriétés de configuration CLI est également créé au cours de ce processus. 1. Ouvrez l'interface graphique si elle n'est pas déjà démarrée : Sous Windows Naviguez jusqu'à c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sur les plateformes Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Sélectionnez Configuration d'EKM dans le navigateur à gauche de l'interface graphique. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-53. Sur la page «Configuration du serveur EKM» (figure 3-4), renseignez toutes les zones obligatoires (signalées par un astérisque *). Pour plus de facilité, certaines zones sont déjà remplies. Cliquez sur le point d'interrogation situé à droite des zones de données pour en obtenir une description. Cliquez sur Suivant. Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Les mots de passe sont masqués afin d'éliminer tout risque. La modification du mot de passe du fichier de clés nécessite la modification de chaque mot de passe du fichier de clés à l'aide de la commande keytool. Voir «Modification des mots de passe de fichier de clés», à la page 3-12. Bien que le nombre de clés pouvant être générées pour le fichier de clés Dell Encryption Key Manager ne soit pas limité, le temps nécessaire à la création des clés augmente en fonction du nombre de clés requises. Encryption Key Manager prend 15 secondes pour générer 10 clés et plus de 30 minutes pour en générer 10000. Notez que le nombre de clés est limité par les ressources du serveur hôte (mémoire du serveur). L'application Encryption Key Manager conserve la liste de fichiers de clés dans la mémoire du système pendant l'exécution afin de pouvoir rapidement accéder aux clés lorsque la bibliothèque envoie une requête de clé depuis l'unité. Remarque : L'interruption de l'interface graphique Encryption Key Manager lors de la génération d'une clé nécessite la réinstallation de Encryption Key Manager. a14m0247 Figure 3-4. Page Configuration du serveur EKM 3-6 Dell Encryption Key Mgr - Guide d'utilisationLe fichier de fichiers de clés est corrompu si vous arrêtez le processus de création de clé Encryption Key Manager avant la fin. Pour récupérer suite à cet événement, procédez comme suit : v Si Encryption Key Manager a été interrompu lors de l'installation initiale d'Encryption Key Manager, accédez au répertoire dans lequel le répertoire Encryption Key Manager se trouve (exemple x:\ekm). Supprimez le répertoire et redémarrez l'installation. v Si Encryption Key Manager a été interrompu lors de l'ajout d'un nouveau groupe de clés, arrêtez votre serveur Encryption Key Manager, restaurez votre fichier de fichier de clés avec le dernier fichier de clés de sauvegarde (ce fichier se trouve dans votre dossier x:\ekm\gui\backupfiles). Notez que le fichier de sauvegarde contient la date et l'heure au sein du nom de fichier (par exemple, 2007_11_19_16_38_31_EKMKeys.jck). La date et l'heure doivent être supprimées une fois le fichier copié dans le répertoire x:\ekm\gui. Redémarrez le serveur Encryption Key Manager et ajoutez le groupe de clés précédemment interrompu. 4. Sur la page «Configuration du certificat de serveur EKM», (figure 3-5), entrez l'alias du fichier de clés et toute donnée que vous souhaitez ajouter. Cliquez sur Valider et redémarrer le serveur. 5. Une fenêtre «Sauvegarde des fichiers critiques» (figure 3-6, à la page 3-8) s'affiche et vous rappelle de sauvegarder vos fichiers de données Encryption Key Manager. a14m0243 Figure 3-5. Page Configuration du certificat de serveur EKM Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-7Vérifiez le chemin et cliquez sur Sauvegarde. Le serveur Dell Encryption Key Manager est démarré en arrière-plan. Encryption Key Manager crée un ensemble de fichiers de sauvegarde chaque fois que vous cliquez sur OK lorsque vous modifiez la configuration du serveur Encryption Key Manager ou sur Sauvegarde dans la fenêtre «Sauvegarde des fichiers critiques». Les fichiers répertoriés comme Files to be Archived sont enregistrés dans le répertoire c:/ekm/gui/BackupFlies. Chaque nom de fichier est ajouté en préfixe avec la date et l'heure. Par exemple, dans un ensemble de fichiers, tous les fichiers sauvegardés le 26 novembre 2007 à 16:58:46 auront la date et l'heure suivantes au début de leur nom “2007_11_26_14_58_46_NomFichier. Les fichiers de sauvegarde ne sont pas écrasés. 6. Sélectionnez Moniteur d'état du serveur dans le navigateur de l'interface graphique pour vérifier que le serveur Encryption Key Manager est actif. Pour ajouter des clés à un fichier de clés existant, voir «Utilisation de l'interface graphique pour définir des groupes de clés et créer des clés», à la page 3-15. Comment localiser l'adresse IP correcte de l'hôte : Les limitations de l'interface graphique Encryption Key Manager actuelle peuvent empêcher d'afficher l'adresse IP de l'hôte Encryption Key Manager dans le moniteur d'état du serveur : v Si l'hôte est configuré avec une adresse IPv6, l'application Encryption Key Manager ne pourra pas afficher l'adresse IP. v Si l'application Encryption Key Manager est installée sur un système Linux, l'application Encryption Key Manager affiche l'adresse localhost et non le port IP actif en cours. 1. Pour récupérer l'adresse IP actuelle du système hôte, localisez l'adresse du port IP en accédant à la configuration du réseau. v Sous Windows, ouvrez une fenêtre de commande et entrez ipconfig. a14m0251 Figure 3-6. Fenêtre Sauvegarde des fichiers critiques 3-8 Dell Encryption Key Mgr - Guide d'utilisationv Sous Linux, entrez isconfig. Comment identifier le port SSL EKM 1. Démarrez le serveur Encryption Key Manager à l'aide de la ligne de commande. v Sous Windows, accédez à cd c:\ekm et cliquez sur startServer.bat v Sous Linux, accédez à /var/ekm et entrez startServer.sh v Pour plus d'informations, voir «Démarrage, régénération et arrêt du serveur du gestionnaire de clés», à la page 5-1. 2. Démarrez le client CLI à l'aide de la ligne de commande. v Sous Windows, accédez à cd c:\ekm et cliquez sur startClient.bat v Sous Linux, accédez à /var/ekm et entrez startClient.sh v Pour plus d'informations, voir «Client d'interface de ligne de commande», à la page 5-5. 3. Connectez-vous à un client CLI sur le serveur Encryption Key Manager à l'aide de la commande suivante : login –ekmuser ID_utilisateur –ekmpassword mot_de_passe où ID_utilisateur = EKMAdmin et mot_de_passe = changeME (il s'agit du mot de passe par défaut. Si vous avez modifié le mot de passe par défaut, utilisez votre nouveau mot de passe.) Une fois connecté, le message User successfully logged in s'affiche. 4. Identifiez le port SSL en entrant la commande suivante : status La réponse qui s'affiche doit être identique à ce qui suit : server is running. Port TCP : 3801, Port SSL : 443. Notez le numéro du port SSL configuré et vérifiez qu'il s'agit du port utilisé pour configurer vos paramètres de chiffrement gérés par la bibliothèque. 5. Déconnectez-vous de la ligne de commande. Entrez la commande suivante : exit Fermez la fenêtre de commande. Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5 L'interface graphique du serveur Dell Encryption Key Manager constitue le moyen le plus simple de générer des clés de chiffrement symétriques (voir «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5). Vous pouvez également utiliser l'utilitaire Keytool pour générer des clés de chiffrement symétriques. Keytool s'avère particulièrement utile pour importer et exporter des clés entre des fichiers de clés différents. Voir «Importation de clés de données à l'aide de la commande -importseckey de Keytool », à la page 3-12 et «Exportation de clés de données à l'aide de la commande -exportseckey de Keytool », à la page 3-13 pour plus de détails. Keytool est un utilitaire de gestion de clés, de certificats et d'alias. Il vous permet de générer, d'importer et d'exporter vos clés de données de chiffrement et de les stocker dans un fichier de clés. L'accès à chaque clé de données du fichier de clés se fait par un alias unique. Un alias est une chaîne de caractères, telle que 123456tape. Dans les fichiers de clés Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-9JCEKS, 123456Tape serait équivalent à 123456tape et permettrait l'accès à la même entrée dans le fichier de clés. Lorsque vous utilisez la commande keytool -genseckey pour générer une clé de données, indiquez un alias correspondant. L'alias vous permet d'identifier la clé correcte, dans le bon groupe de clés et fichier de clés afin de l'utiliser pour l'écriture et la lecture de données chiffrées sur une bande LTO 4 ou LTO 5. Remarque : Les alias individuels et les plages d'alias doivent être uniques. Cette règle s'applique lorsque les clés sont générées sur une instance de fichier de clés/Encryption Key Manager donnée. Cependant, dans un environnement de fichier de clés/Encryption Key Manager multiple, vous devez utiliser une convention de dénomination qui maintient l'unicité entre les instances multiples au cas où il serait souhaitable de transporter des clés entre les instances tout en maintenant l'unicité de référence. Une fois les clés et les alias générés, mettre à jour la propriété symmetricKeySet dans le fichier KeyManagerConfig.properties pour spécifier le nouvel alias, la plage d'alias ou l'ID groupe du groupe de clés, le nom de fichier sous lequel les clés symétriques sont stockées et le nom de fichier dans lequel les groupes de clés sont définis. (Voir «Création et gestion de groupes de clés», à la page 3-14 pour plus de détails.) Seules les clés nommées dans symmetricKeySet seront validées (recherche d'un alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une clé non valide est spécifiée dans cette propriété, le gestionnaire de clés ne démarre pas et un enregistrement d'audit est créé. L'utilitaire Keytool permet également d'importer et d'exporter des clés de données depuis et vers d'autres fichiers de clés. Vous trouverez ci-dessous une présentation de chacune de ces tâches. Vous pouvez exécuter la commande keytool -ekmhelp pour afficher tous les paramètres de gestionnaire de clés présentés dans les rubriques suivantes. Edition des fichiers de propriétés de configuration Pour apporter des modifications dans le fichier KeyManagerConfig.properties ou ClientKeyManagerConfig.properties : 1. Arrêtez le serveur Encryption Key Manager. 2. A l'aide de l'éditeur de texte de votre choix, ouvrez le fichier KeyManagerConfig.properties pour modifier la configuration du serveur ou le fichier ClientKeyManagerConfig.properties pour modifier la configuration client. N'utilisez pas Windows pour éditer le fichier pour une machine Linux à cause de ^M. Si vous utilisez Windows, éditez le fichier avec gvim/vim. 3. Modifiez la ou les valeurs de propriété selon les instructions fournies dans ce document. 4. Sauvegardez le fichier. 5. Redémarrez le serveur Encryption Key Manager. Si vous n'utilisez pas Keytool Si vous n'utilisez pas Keytool ou l'interface graphique pour générer des clés ou des alias, vous ne pouvez pas générer de plages de clés compatibles avec Encryption Key Manager. Pour générer des clés individuelles compatibles avec Encryption Key Manager, veillez à indiquer des alias respectant l'un des formats suivants : v 12 caractères imprimables maximum (par exemple, abcdefghijk) 3-10 Dell Encryption Key Mgr - Guide d'utilisationv 3 caractères imprimables, suivis de deux zéros, suivi de 16 caractères héxadécimaux (par exemple, ABC000000000000000001) pour un total de 21 caractères Génération de clés de données et d'alias à l'aide de Keytool -genseckey Remarque : Avant d'utiliser la commande keytool pour la première fois dans une session, exécutez le script updatePath pour définir l'environnement correct. Sous Windows Naviguez jusqu'à cd c:\ekm et cliquez sur updatePath.bat Sur les plateformes Linux Naviguez vers /var/ekm et entrez . ./updatePath.sh L'utilitaire Keytool génère des alias et des clés symétriques pour le chiffrement sur des unités de bande LTO 4 ou LTO 5 utilisant une bande LTO 4 ou LTO 5. Utilisez la commande keytool -genseckey pour générer une ou plusieurs clés confidentielles et les stocker dans un fichier de clés spécifié. La commande keytool -genseckey accepte les paramètres suivants : -genseckey [-v] [-protected] [-alias | aliasrange ] [-keypass ] [-keyalg ] [-keysize ] [-keystore ] [-storepass ] [-storetype ] [-providerName ] [-providerClass [-providerArg ] ... [-providerPath ] Ces paramètres sont particulièrement importants lors de la génération de clés de données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour le chiffrement de bandes magnétiques : -alias Spécifiez une valeur alias pour une clé de données unique avec jusqu'à 12 caractères imprimables (par exemple, abcfrg ou key123tape). -aliasrange Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure et supérieure d'une série de chaînes de 16 caractères (hexadécimaux) comprenant des zéros non significatifs insérés automatiquement de manière à construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant key1-a, une série d'alias allant de KEY000000000000000001 à KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF sont renvoyés, ce qui génère 255 clés symétriques. -keypass Spécifie un mot de passe utilisé pour protéger la clé de données. Ce mot de passe doit être identique au mot de passe du fichier de clés. Si aucun mot de passe n'est spécifié, vous êtes invité à le faire. Si vous appuyez sur Entrée à l'invite, le mot de passe défini pour la clé est celui utilisé pour le fichier de clés. keypass doit avoir une longueur minimale de six caractères. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-11Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Voir «Modification des mots de passe de fichier de clés». -keyalg Spécifie l'algorithme à utiliser pour générer la clé de données. Cette valeur doit être spécifiée en tant qu'AES. -keysize Spécifie la taille de la clé de données à générer. La taille de la clé doit être définie sur 256. Exemples d'alias acceptables pouvant être associés aux clés symétriques : abc000000000000000001 abc00a0120fa000000001 Exemples d'alias ne pouvant pas être acceptés par le gestionnaire de clés : abcefghij1234567 ? wrong length abcg0000000000000001 ? prefix is longer than 3 characters Si un alias existe déjà dans le fichier de clés, Keytool lève une exception et s'arrête. Modification des mots de passe de fichier de clés Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Les mots de passe sont masqués afin d'éliminer tout risque. La modification du mot de passe du fichier de clés nécessite que le mot de passe de chaque clé du fichier soit modifié à l'aide de la commande keytool suivante. Pour modifier le mot de passe de fichier de clés, entrez : keytool -keypasswd -keypass ancien_motdepasse -new nouveau_motdepasse -alias alias -keystore NomFichierClés -storetype TypeStockage Vous devez également éditer le fichier KeyManagerConfig.properties de sorte à modifier le mot de passe du fichier de clés dans chaque propriété du fichier de configuration de serveur dans lequel il est spécifié à l'aide de l'une des méthodes suivantes : v Supprimez le mot de passe masqué et autorisez Encryption Key Manager à afficher une invite au prochain démarrage. v Supprimez le mot de passe masqué et entrez le nouveau mot de passe dans la zone lisible. Il sera masqué au prochain démarrage. Importation de clés de données à l'aide de la commande -importseckey de Keytool Utilisez la commande keytool -importseckey pour importer une clé confidentielle ou un jeu de clés confidentielles d'un fichier d'importation. La commande keytool -importseckey accepte les paramètres suivants : -importseckey [-v] [-keyalias ] [-keypass ] [-keystore ] [-storepass ] [-storetype ] [-providerName ] [-importfile ] [-providerClass ] [providerArg ] 3-12 Dell Encryption Key Mgr - Guide d'utilisationCes paramètres sont particulièrement importants lors de l'importation de clés de données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour le chiffrement de bandes magnétiques : -keyalias Spécifie l'alias d'une clé privée dans le fichier de clés pour déchiffrer toutes les clés de données dans importfile. -importfile Spécifie le fichier qui contient les clés de données à importer. Exportation de clés de données à l'aide de la commande -exportseckey de Keytool Utilisez la commande -exportseckey de keytool pour exporter une clé confidentielle ou un lot de clés confidentielles vers un fichier d'exportation. La commande keytool -exportseckey accepte les paramètres suivants : -exportseckey [-v] [-alias | aliasrange ] [-keyalias ] [-keystore ] [-storepass ] [-storetype ] [-providerName ] [-exportfile ] [-providerClass ] [providerArg ] Ces paramètres sont particulièrement importants lors de l'exportation de clés de données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour le chiffrement de bandes magnétiques : -alias Spécifiez une valeur alias pour une clé de données unique avec jusqu'à 12 caractères imprimables (par exemple, abcfrg ou key123tape). -aliasrange Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure et supérieure d'une série de chaînes de 16 caractères (hexadécimaux) comprenant des zéros non significatifs insérés automatiquement de manière à construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant key1-a, une série d'alias allant de KEY000000000000000001 à KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF sont renvoyés -exportfile Spécifie le fichier dans lequel stocker les clés de données lorsqu'elles sont exportées. -keyalias Spécifie l'alias d'une clé publique dans le fichier de clés pour chiffrer toutes les clés de données. Assurez-vous que le fichier de clés dans lequel les clés (de données) symétriques seront importées contient la clé privée correspondante. Exemple de configuration d'alias et de clé symétrique pour un chiffrement LTO 4 et LTO 5 à l'aide d'un fichier de clés JCEKS Appelez KeyTool avec l'option -aliasrange. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-13Notez que l'algorithme de clé (-keyalg) doit être spécifié en tant qu'AES et la taille de clé (–keysize) doit être définie sur 256, comme suit : /bin/keytool –genseckey –v –aliasrange AES01-FF –keyalg AES –keysize 256 –keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks Ces appels de KeyTool génèrent 255 alias séquentiels dans la plage AES000000000000000001 à AES0000000000000000FF et les clés symétriques AES associées à 256 bits. Ils peuvent être répétés autant de fois que nécessaire pour définir le nombre complet d'alias de clé en série ou autonomes souhaités pour une opération de gestionnaire de clés sécurisée. Par exemple, pour générer un alias supplémentaire et la clé symétrique pour LTO 4 et LTO 5 : /bin/keytool –genseckey –v –alias abcfrg –keyalg AES –keysize 256 –keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks Cet appel ajoute un alias autonome abcfrg au fichier de clés nommé, qui contient déjà 255 alias depuis l'appel , en plus des 256 clés symétriques en attente dans le fichier jceks nommé dans l'option –keystore. Mettez à jour la propriété symmetricKeySet dans le fichier KeyManagerConfig.properties de sorte à ajouter la ligne suivante pour correspondre à tout ou partie des plages d'alias utilisées ci-dessus et le nom de fichier sous lequel les clés symétriques ont été sauvegardées. Notez que Encryption Key Manager peut ne pas démarrer si un alias non valide est spécifié. Les autres causes d'échec de vérification de validation peuvent inclure une taille en octets incorrecte (pour AES la taille de clé DOIT être de 256) ou un algorithme non valide pour la plateforme. -keyalg doit être défini sur AES et -keysize sur 256. Le nom de fichier spécifié dans config.keystore.file doit correspondre au nom spécifié dans –keystore dans l'appel KeyTool : symmetricKeySet = AES01-FF,abcfrg config.keystore.file = .jceks Seules les clés nommées dans symmetricKeySet seront validées (recherche d'un alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une clé non valide est spécifiée dans cette propriété, Encryption Key Manager ne démarrera pas et un enregistrement d'audit sera créé. Création et gestion de groupes de clés Encryption Key Manager vous permet d'organiser des clés symétriques pour le chiffrement LTO 4 et LTO 5 en groupes de clés. De cette façon, vous pouvez regrouper les clés en fonction du type de données qu'elles chiffrent, des utilisateurs qui y accèdent ou de toute autre caractéristique pertinente. Une fois un groupe de clés créé, vous pouvez l'associer à une unité de bande spécifique à l'aide du mot-clé -symrec dans la commande adddrive. Voir la rubrique «adddrive», à la page 5-8 pour la syntaxe. Afin de pouvoir créer un groupe de clés, vous devez le définir dans le fichier KeyGroups.xml. Si vous avez suivi la procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5, l'emplacement de ce fichier a été spécifié sur la page Configuration d'EKM. Si vous créez le fichier de configuration manuellement, l'emplacement du fichier KeyGroups.xml est spécifié dans le fichier de propriétés de configuration comme suit : config.keygroup.xml.file = FILE:KeyGroups.xml 3-14 Dell Encryption Key Mgr - Guide d'utilisationSi ce paramètre n'est pas spécifié, le comportement par défaut est d'utiliser le fichier KeyGroups.xml du répertoire de travail de l'emplacement de démarrage d'Encryption Key Manager. Si ce fichier n'existe pas, un fichier KeyGroups.xml vide est créé. Au démarrage suivant du serveur Encryption Key Manager, le message suivant s'affiche dans le fichier native_stderr.log : [Fatal Error] :-1:-1: Premature end of file. Il s'agit d'une erreur d'analyse syntaxique du fichier vide KeyGroups.xml mais cela n'empêche pas le serveur Encryption Key Manager de démarrer même s'il a été configuré pour utiliser des groupes de clés. Les groupes de clés sont créés à l'aide de l'interface graphique du serveur Dell Encryption Key Manager ou en utilisant les commandes du client CLI suivantes (voir «Commandes CLI», à la page 5-8 pour la syntaxe) : Utilisation de l'interface graphique pour définir des groupes de clés et créer des clés Vous pouvez utiliser l'interface graphique pour effectuer toutes les tâches nécessaires à la gestion des groupes de clés. Vous pouvez également l'utiliser pour créer des clés supplémentaires. Remarque : Lorsque vous cliquez sur Valider les modifications lors de l'une des tâches suivantes, une boîte de dialogue de sauvegarde (figure 3-6, à la page 3-8) s'affiche pour vous rappeler de sauvegarder vos fichiers de données Encryption Key Manager. Entrez le chemin d'accès dans lequel les données doivent être sauvegardées. Cliquez sur Valider. Vérifiez ensuite le chemin d'accès de sauvegarde et cliquez sur OK. Pour créer un groupe de clés et le remplir de clés ou pour ajouter des clés à un groupe de clés existant : 1. Ouvrez l'interface graphique si elle n'est pas encore démarrée : Sous Windows Naviguez vers c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sur les plateformes Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-153. Cliquez sur Créer un groupe de clés en bas de la fenêtre (figure 3-7). 4. Entrez le nom du nouveau groupe de clés, le préfixe à utiliser pour le(s) alias de clé et le nombre de clés que le groupe doit contenir. Cliquez sur Valider les modifications. Pour modifier le groupe de clés par défaut : 1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. a14m0248 Figure 3-7. Créer un groupe de clés 3-16 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Modifier le groupe de clés d'écriture par défaut en bas de la page (figure 3-8). 3. Sélectionnez le nouveau groupe de clés par défaut dans la Liste de groupe à droite. 4. Vérifiez le groupe de clés actuel et le nouveau groupe de clés par défaut en bas de la fenêtre et cliquez sur Valider les modifications. Pour affecter un groupe de clés spécifique à une unité de bande spécifique : 1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. a14m0244 Figure 3-8. Modifier le groupe de clés d'écriture par défaut Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-172. Cliquez sur Affecter un groupe à l'unité en bas de la fenêtre (figure 3-9). 3. Sélectionnez l'unité de bande dans la Liste d'unités. 4. Sélectionnez le groupe de clés dans la Liste de groupe. 5. Vérifiez l'unité et le groupe de clés en bas de la fenêtre et cliquez sur Valider les modifications. Pour supprimer une unité de bande de la table d'unités : 1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. a14m0246 Figure 3-9. Affecter un groupe à l'unité 3-18 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Supprimer une unité en bas de la fenêtre (figure 3-10). 3. Sélectionnez l'unité de bande dans la Liste d'unités. 4. Vérifiez le nom d'unité en bas de la fenêtre et cliquez sur Valider les modifications. Utilisation de commandes CLI pour définir des groupes de clés Encryption Key Manager a une fonction de groupe de clés qui vous permet de regrouper des ensembles de clés. Une fois l'application Encryption Key Manager installée et configurée (clés et fichier de clés générés) et le serveur Encryption Key Manager démarré, connectez-vous au serveur à l'aide du client et effectuez les étapes suivantes : 1. Exécutez la commande createkeygroup. Cette commande crée l'objet de groupe de clés initial dans le fichier KeyGroups.xml. N'exécutez cette commande qu'une seule fois. Syntaxe : createkeygroup -password motdepasse -password Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe d'alias de groupe de clés. Par conséquent, aucune clé du fichier KeyGroups.xml n'est en clair. Exemple : createkeygroup -password a75xynrd a14m0245 Figure 3-10. Supprimer une unité Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-192. Exécutez la commande addkeygroup. Cette commande crée une instance d'un groupe de clés avec un ID groupe unique dans le fichier KeyGroups.xml. Syntaxe : addkeygroup -groupID nomgroupe -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. Exemple : addkeygroup -groupID keygroup1 3. Exécutez la commande addkeygroupalias. Cette commande crée un nouvel alias pour un alias de clé existant dans votre fichier de clés pour l'ajout à un ID groupe de clés spécifique. Syntaxe : addkeygroupalias -alias nomalias -groupID nomgroupe -alias Le nouveau nomalias pour la clé. Il doit s'agir du nom de clé complet, c'est-à-dire que la Clé00 doit être entrée en tant que clé000000000000000000. -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. Exemple : addkeygroupalias -alias key000000000000000000 -groupID keygroup1 Remarque : Lors de l'utilisation de cette commande CLI, vous ne pouvez ajouter qu'une seule clé à la fois. Cette commande doit être exécutée pour chaque clé qui doit être ajoutée au groupe de clé. 4. Associez un groupe de clés à une nouvelle unité de bande ou à une unité existante. a. Exécutez la commande moddrive pour associer un groupe de clés à une unité de bande existante. Cette commande modifie les informations d'unité de bande de la table d'unités. Syntaxe: moddrive -drivename nomunité -symrec alias -drivename Le nomunité indique le numéro de série de l'unité de bande. -symrec Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour l'unité de bande. Exemple : moddrive -drivename 000123456789 -symrec keygroup1 b. Exécutez la commande adddrive pour ajouter une unité de bande à la table d'unité et l'associer à un groupe de clés. Cette commande vous permet d'ajouter une unité et de l'associer à un groupe de clés spécifique. Syntaxe : adddrive -drivename nomunité -symrec alias -drivename nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter. Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série à 10 chiffres pour obtenir un numéro à 12 chiffres. -symrec Indique un alias (de la clé symétrique) ou un ID groupe pour l'unité de bande. 3-20 Dell Encryption Key Mgr - Guide d'utilisationExemple : adddrive -drivename 000123456789 -symrec keygroup1 Pour spécifier un groupe de clés comme groupe par défaut à utiliser lorsqu'aucun alias n'est défini pour une unité de bande, définissez la propriété symmetrickeySet du fichier de propriétés de configuration sur l'ID groupe du groupe de clés que vous souhaitez utiliser. Par exemple, symmetricKeySet = keygroup1 L'ID groupe doit correspondre à un ID groupe de clés existant dans le fichier KeyGroups.xml file. Sinon, le serveur Encryption Key Manager ne démarrera pas. Encryption Key Manager suit l'utilisation de la clé au sein d'un groupe de clés. Lorsque vous spécifiez un ID groupe valide, Encryption Key Manager enregistre la dernière clé utilisée puis sélectionne une clé aléatoire dans le groupe de clés spécifié. Copie de clés d'un groupe de clés à un autre Exécutez la commande addaliastogroup. Cette commande copie un alias spécifique à partir d'un groupe de clés (source) existant dans un nouveau groupe de clés (cible). Syntaxe : addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe -targetGroupID nomgroupe -aliasID Le nomalias de la clé à ajouter. -sourceGroupID Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias doit être copié. -targetGroupID Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit être ajouté. Exemple : addaliastogroup -aliasID aliasname -sourceGroupID keygroup1 -targetGroupID keygroup2 Remarque : La clé est disponible dans les deux groupes de clés. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-213-22 Dell Encryption Key Mgr - Guide d'utilisationChapitre 4. Configuration d'Encryption Key Manager Utilisation de l'interface graphique pour configurer Encryption Key Manager La manière la plus simple de créer votre fichier de propriétés de configuration est d'utiliser l'interface graphique Dell Encryption Key Manager en suivant la procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5. Si vous l'avez suivie, vous avez déjà créé votre fichier de configuration et aucune configuration supplémentaire n'est requise. Les informations suivantes peuvent vous aider si vous souhaitez profiter d'options de configuration supplémentaires Encryption Key Manager. Stratégies de configuration Certains paramètres de configuration du fichier KeyManagerConfig.properties offrent des raccourcis pouvant avoir des effets que vous devez connaître. Mise à jour automatique de la table d'unités Encryption Key Manager fournit une variable dans le fichier de configuration (drive.acceptUnknownDrives) qui, quand elle est définie sur la valeur true, remplit automatiquement la table d'unités de bande lorsqu'une nouvelle unité de bande contacte Dell Encryption Key Manager. L'utilisation de la commande adddrive pour chaque unité de bande ou bandothèque est ainsi superflue. Dans ce mode, le numéro de série à 10 chiffres de chacune de ces unités n'a pas besoin d'être saisi à l'aide des commandes du client CLI. Les nouvelles unités sont soumises à l'échange de cryptographie de clés publiques/privées normal pour vérifier l'identité de l'unité de bande. Une fois cette vérification effectuée, la nouvelle unité est en mesure de lire les bandes existantes en se basant sur les les ID clés qui y sont stockés (en supposant que les informations de clé correspondantes soient trouvées dans le fichier de clés configuré). Remarque : Le serveur Encryption Key Manager doit être régénéré à l'aide de l'interface graphique ou de «refresh», à la page 5-14 après l'ajout automatique des unités afin de s'assurer qu'elles sont stockées dans la table d'unité. Pour les unités LTO 4 et LTO 5 vous pouvez définir le pool de clés symétriques par défaut (symmetricKeySet) pour le chiffrement sur les nouvelles unités ajoutées. En d'autres termes, Encryption Key Manager peut configurer intégralement l'unité avec le matériel de clé associé lorsque l'unité entre en contact. Si vous choisissez de ne pas effectuer cette étape lors de l'ajout de l'unité à la table d'unités, vous pouvez le faire une fois l'ajout effectué en utilisant la commande moddrive. En plus d'éviter à l'administrateur d'entrer le numéro de série à 10 chiffres de chaque unité de bande que Encryption Key Manager utilise, elle autorise également un environnement par défaut pour les configurations système importantes. Notez que cette fonction pratique est disponible au prix d'une réduction de la sécurité. Les unités étant ajoutées automatiquement et pouvant être associées à un 4-1alias de certificat (capable d'écrire une bande avec cet alias de certificat), la vérification de sécurité supplémentaire qu'effectue l'administrateur lorsqu'il ajoute manuellement les unités est omise. Il est important d'évaluer les avantages et les inconvénients de cette option pour déterminer si l'ajout automatique des informations d'unité de bande à la table d'unités et l'octroi implicite de l'accès aux informations de certificat à cette nouvelle unité constituent un risque de sécurité acceptable. Remarque : La propriété drive.acceptUnknownDrives est définie sur false par défaut. Par conséquent, Encryption Key Manager n'ajoute pas automatiquement de nouvelles unités à la table d'unités. Sélectionnez le mode de fonctionnement souhaité et modifiez la configuration en conséquence. Voir l'Annexe B pour plus de détails. Synchronisation entre deux serveurs de gestionnaire de clés Le fichier de tables d'unités et de propriétés de configuration peut être synchronisé entre deux serveurs Encryption Key Manager. L'opération peut s'effectuer manuellement en utilisant la commande sync du client d'interface CLI ou automatiquement en définissant quatre propriétés dans le fichier KeyManagerConfig.properties. Remarques Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur le fichier XML des groupes de clés. La copie doit être effectuée manuellement. La fonction de synchronisation automatique n'est activée que lorsqu'une adresse IP est spécifiée dans la propriété sync.ipaddress du fichier KeyManagerConfig.properties. Consultez «Synchronisation automatique», à la page 4-3. Synchronisation manuelle La méthode manuelle concerne l'exécution de la commande sync du client d'interface CLI. La syntaxe est la suivante : sync {-all | -config | -drivetab} -ipaddr adr_ip :port_ssl [-merge | -rewrite] Cette commande envoie les propriétés du fichier de configuration et/ou les informations de la table d'unité du serveur source (d'envoi) vers le serveur destination (destinataire) spécifié par le paramètre –ipaddr. Le serveur Encryption Key Manager doit être en cours de fonctionnement. Zones obligatoires -all Envoyez le fichier de propriétés de configuration et les informations de la table d'unités au serveur spécifié par -ipaddr. -config Envoyez uniquement le fichier de propriétés de configuration au serveur spécifié par -ipaddr. -drivetab Envoyez uniquement les informations de table d'unités au serveur spécifié par -ipaddr. -ipaddr adr_ip:port_ssl spécifie l'adresse et le port ssl du serveur destinataire. port_ssl 4-2 Dell Encryption Key Mgr - Guide d'utilisationdoit correspondre à la valeur spécifiée pour «TransportListener.ssl.port» dans le fichier KeyManagerConfig.properties du serveur destinataire. Zones facultatives -merge Fusionne (ajoute) les nouvelles données de table d'unités aux données déjà présentes sur le serveur destinataire. Le fichier de configuration est toujours une réécriture. Il s'agit de la valeur par défaut. -rewrite Remplace les données déjà existantes sur le serveur destinataire par les nouvelles données. Synchronisation automatique La table d'unités et le fichier de propriétés peuvent être envoyés automatiquement d'un serveur de gestionnaire de clés principal vers un serveur secondaire. Le serveur secondaire doit être en cours de fonctionnement pour permettre la synchronisation des données. Pour synchroniser automatiquement les données du serveur principal vers le serveur secondaire, les quatre propriétés suivantes du fichier KeyManagerConfig.properties du serveur principal doivent être spécifiées. Aucune modification n'est requise dans le fichier de propriétés du serveur secondaire ou destinataire. sync.ipaddress Spécifie l'adresse et le port ssl du serveur destinataire. Par exemple, sync.ipaddress = backupekm.server.ibm.com:1443 Si cette propriété n'est pas spécifiée ou spécifiée incorrectement, la synchronisation automatique est désactivée. sync.action Fusionnez ou réécrivez les données existantes dans le serveur destinataire. Les valeurs valides sont merge (par défaut) et rewrite. La synchronisation des propriétés de configuration génère toujours une réécriture. sync.timeinhours Fréquence d'envoi des données. La valeur est spécifiée en nombres entiers (heures). L'intervalle de temps commence au démarrage du serveur. La synchronisation survient après que le serveur a été exécuté pendant le nombre d'heures spécifiées. La valeur par défaut est 24. sync.type Données devant être envoyées. Les valeurs valides sont drivetab (par défaut), config et all. Eléments de base pour la configuration Remarque : Si vous avez suivi la procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5, une configuration de base est déjà créée et vous n'avez pas besoin d'effectuer les étapes décrites ci-dessous. Ces informations vous montrent comment effectuer ces tâches sans utiliser l'interface graphique et peuvent être utiles si vous souhaitez profiter d'options de configuration supplémentaires. Chapitre 4. Configuration d'Encryption Key Manager 4-3Note aux utilisateurs de Windows : Windows n'accepte pas les commandes dont les chemins d'accès de répertoire contiennent des blancs. Lorsque vous entrez des commandes, il peut s'avérer nécessaire d'indiquer le nom abrégé généré pour ces répertoires, par exemple progra~1 au lieu de Program Files. Pour répertorier les noms de répertoire abrégés, exécutez la commande dir /x. Cette procédure contient le nombre d'étapes minimales nécessaires pour configurer Encryption Key Manager. L'annexe A inclut des exemples de fichiers de propriété de configuration de serveur. Voir l'annexe B pour obtenir une liste complète de toutes les propriétés de la configuration serveur et de la configuration client. 1. Utilisez keytool pour gérer le fichier de clés JCEKS. Lors de la création du fichier de clés, notez le chemin d'accès et le nom du fichier ainsi que les noms donnés aux certificats et aux clés. Ces informations seront utilisées dans des étapes ultérieures. 2. Créez un fichier de clés s'il n'en existe pas. Ajoutez ou importez les certificats et les clés qui seront utilisés avec vos unités de bandes dans ce nouveau fichier de clés. (Voir «Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5», à la page 3-9.) Notez les noms donnés aux certificats et aux clés. Ces informations seront utilisées dans des étapes ultérieures. 3. Créez des groupes de clés et remplissez-les avec des alias de clés. Voir «Création et gestion de groupes de clés», à la page 3-14. 4. A l'aide de l'éditeur de texte de votre choix, ouvrez KeyManagerConfig.properties pour spécifier les propriétés suivantes. Notez que la conception actuelle du serveur est très stricte. N'utilisez pas Windows pour éditer le fichier pour une machine Linux à cause de ^M. Si vous utilisez Windows, éditez le fichier avec gvim/vim. Note aux utilisateurs de Windows : Le kit de développement de logiciels Java utilise les barres obliques, même lorsqu'il est exécuté sous Windows. Lorsque vous spécifiez des chemins d'accès dans le fichier KeyManagerConfig.properties, veillez à utiliser des barres obliques. Lorsque vous spécifiez un chemin d'accès qualifié complet dans la fenêtre de commande, utilisez des barres obliques inversées pour Windows. a. Audit.Handler.File.Directory – indiquez l'emplacement dans lequel les journaux d'audit doivent être stockés. b. Audit.metadata.file.name – indiquez un nom de fichier et un chemin d'accès qualifié complet pour le fichier XML de métadonnées. c. Config.drivetable.file.url – indiquez un emplacement pour les informations concernant les unités connues d'Encryption Key Manager. Ce fichier n'est pas requis avant le démarrage du serveur ou du client CLI. S'il n'existe pas, il sera créé lors de l'arrêt du serveur Encryption Key Manager. d. TransportListener.ssl.keystore.name – indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. e. TransportListener.ssl.truststore.name - indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. 4-4 Dell Encryption Key Mgr - Guide d'utilisationf. Admin.ssl.keystore.name - indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. g. Admin.ssl.truststore.name - indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. h. config.keystore.file indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. i. drive.acceptUnknownDrives - spécifiez true ou false. La valeur true permet d'ajouter automatiquement les nouvelles unités de bande qui contactent Encryption Key Manager à la table d'unités. La valeur par défaut est false. 5. Les entrées de mot de passe facultatives suivantes peuvent être ajoutées ou omises. Si elles ne sont pas spécifiées dans KeyManagerConfig.properties, Encryption Key Manager vous invitera à donner le mot de passe du fichier de clés au démarrage du serveur. a. Admin.ssl.keystore.password - indiquez le mot de passe du fichier de clés créé à l'étape 1. b. config.keystore.password - indiquez le mot de passe du fichier de clés créé à l'étape 1. c. TransportListener.ssl.keystore.password - indiquez le mot de passe du fichier de clés créé à l'étape 1. Lorsqu'ils sont ajoutés au fichier KeyManagerConfig.properties, Encryption Key Manager crypte ces mots de passe pour plus de sécurité. 6. Définissez facultativement la propriété Server.authMechanism sur la valeur LocalOS si l'identification du client CLI doit être effectuée par rapport au registre du système d'exploitation local. Si cette valeur n'est pas spécifiée (ou est définie sur EKM) l'utilisateur du client CLI sera connecté par défaut au serveur de gestionnaire de clés à l'aide du nom d'utilisateur/mot de passe EKMAdmin/changeME. (Ce mot de passe peut être modifié avec la commande chgpasswd.) Lorsque la propriété Server.authMechanism est définie sur LocalOS, une configuration supplémentaire est requise pour les plateformes Linux. Pour plus d'informations consultez le fichier readme à l'adresse http://support.dell.com ou sur le support Dell Encryption Key Manager fourni avec votre produit. La rubrique «Authentification des utilisateurs du client d'interface CLI», à la page 5-5 contient plus d'informations. 7. Sauvegardez les modifications apportées à KeyManagerConfig.properties. 8. Démarrez le serveur Encryption Key Manager. Pour démarrer le serveur sans l'interface graphique, Sous Windows Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat Sur les plateformes Linux Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh Voir la rubrique «Démarrage, régénération et arrêt du serveur du gestionnaire de clés», à la page 5-1 pour plus de détails. 9. Démarrez le client CLI : Sous Windows Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat Sur les plateformes Linux Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh Chapitre 4. Configuration d'Encryption Key Manager 4-5Voir la rubrique «Client d'interface de ligne de commande», à la page 5-5 pour plus de détails. 10. Si vous avez spécifié drive.acceptUnknownDrives = false à l'étape 4(i), configurez une unité en entrant dans l'invite # : adddrive -drivename nom_unité -recl nom_cert -rec2 nom_cert Par exemple : # adddrive -drivename 000001365054 -rec1 key1c1 -rec2 key1c2 suivi de # listdrives -drivename 000001365054 renvoie Entry Key: SerialNumber = 000001365054 Entry Key: AliasTwo = key1c2 Entry Key: AliasOne = key1c1 Deleted : false Updated : true TimeStamp : Sun Jul 03 17:34:44 MST 2007 11. Entrez la commande listdrives dans l'invite # pour vous assurez que l'ajout de l'unité à réussi. 4-6 Dell Encryption Key Mgr - Guide d'utilisationChapitre 5. Administration d'Encryption Key Manager Démarrage, régénération et arrêt du serveur du gestionnaire de clés Il est très simple de démarrer et d'arrêter le serveur Encryption Key Manager. La régénération du serveur permet à Encryption Key Manager de vider le contenu actuel du fichier de clés, de la table d'unités et des informations de configuration en mémoire des fichiers concernés, puis de les recharger en mémoire. Une régénération est pratique après avoir effectué des modifications dans ces composants à l'aide du client d'interface CLI. Malgré l'enregistrement automatique de ces modifications lors de la fermeture du serveur Encryption Key Manager, la régénération d'un serveur vous protège contre la perte de ces données en cas de panne du système ou de coupure d'alimentation. Démarrez le serveur Encryption Key Manager à partir de l'interface graphique Dell Encryption Key Manager : 1. Ouvrez l'interface graphique si ce n'est pas déjà fait : Sous Windows Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sous Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Cliquez sur Moniteur d'état du serveur dans le navigateur situé à gauche de l'interface graphique. 3. Dans la page «Etat du serveur» (figure 5-1), cliquez sur Démarrer le serveur ou Régénérer le serveur. 4. La modification apportée à l'état du serveur est signalée dans la fenêtre Etat du serveur. Voir figure 5-1. a14m0249 Figure 5-1. Etat du serveur 5-15. La fenêtre Connexion apparaît (figure 5-2). Entrez EKMAdmin comme nom d'utilisateur. Le mot de passe initial est changeME. Une fois connecté, vous pouvez utiliser la commande chgpasswd pour modifier le mot de passe. Consultez «chgpasswd», à la page 5-9. Remarque : v L'interface graphique Dell Encryption Key Manager peut ne pas pouvoir afficher l'adresse IP hôte. Deux limitations de l'interface graphique actuelle l'empêchent d'afficher l'adresse IP hôte Encryption Key Manager dans le Moniteur d'état du serveur : v L'application actuelle ne reconnaît pas IPV6. Si l'hôte est configuré avec une adresse IPV6, l'application Encryption Key Manager ne pourra pas afficher l'adresse IP. v Si l'application Encryption Key Manager est installée sur un système Linux, elle affiche l'adresse hôte locale et non pas le port IP actif réel. Pour récupérer l'adresse IP réelle du système hôte, localisez l'adresse du port IP en accédant à la configuration de réseau. Avec un système Windows, ouvrez une fenêtre de commande et entrez ipconfig. Pour Linux, entrez isconfig. 6. Cliquez sur Connexion. Utilisez la même page Etat du serveur pour arrêter le serveur. Démarrage du serveur du gestionnaire de clés à l'aide d'un script Sous Windows Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat a14m0250 Figure 5-2. Fenêtre Connexion 5-2 Dell Encryption Key Mgr - Guide d'utilisationSous Linux Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la page 5-5. Une autre méthode consiste à envoyer une commande sigterm au processus du gestionnaire de clés. Cela permet de fermer et de terminer correctement le serveur. N'envoyez pas de commande sigkill au processus du gestionnaire de clés. La commande sigkill n'interrompt pas correctement le processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid. Démarrage et arrêt du serveur du gestionnaire de clés depuis l'invite de commande Pour démarrer le serveur Encryption Key Manager à partir d'une fenêtre de commandes/un interpréteur de commandes , entrez ce qui suit : java com.ibm.keymanager.EKMLaunch KeymanagerConfig.properties Cela permet de lancer le serveur Encryption Key Manager en arrière-plan. Lorsqu'il démarre correctement, le processus Encryption Key Manager Java peut être affiché à l'aide de la commande ps -ef | grep java (Linux) ou du gestionnaire de tâches Windows. Lorsqu'il est exécuté comme service Windows, il apparaît sous la forme LaunchEKMService. Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la page 5-5. Une autre méthode consiste à envoyer une commande sigterm au processus du gestionnaire de clés. Cela permet de fermer et de terminer correctement le serveur. N'envoyez pas de commande sigkill au processus du gestionnaire de clés. La commande sigkill n'interrompt pas correctement le processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid. Sous Windows, lorsque Dell Encryption Key Manager est démarré en tant que service Windows, il ne peut pas être arrêté à partir du Panneau de configuration. Installation du serveur du gestionnaire de clés comme service Windows L'installation du serveur Encryption Key Manager en tant que service dans le serveur hôte permet de s'assurer qu'en cas de réamorçage du serveur hôte, l'application serveur Encryption Key Manager sera démarrée. 1. Extrayez le fichier exécutable LaunchEKMService.exe à partir de la version téléchargée sur le site Web de support Dell (http://support.dell.com) dans un répertoire temporaire. 2. Pour que le service s'exécute correctement, certaines variables d'environnement doivent être définies : a. Dans le menu Démarrer, cliquez sur Panneau de configuration. b. Cliquez deux fois sur Système. c. Cliquez sur l'onglet Avancé. d. Cliquez sur Variables d'environnement. e. Dans la liste Variables système, cliquez sur Nouveau. f. Dans la zone Nom de la variable, entrez JAVA_HOME, puis entrez le répertoire IBM JVM. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60 g. Cliquez sur OK. Chapitre 5. Administration d'Encryption Key Manager 5-33. Editez la variable système PATH à l'aide de cette procédure. Remarque : Il n'est pas possible de configurer la variable PATH à partir de la ligne de commande. a. Dans le menu Démarrer, cliquez sur Panneau de configuration. b. Cliquez deux fois sur Système. c. Cliquez sur l'onglet Avancé. d. Cliquez sur Variables d'environnement. e. Faites défiler la liste Variables système, sélectionnez la variable Path, puis cliquez sur Editer. f. Ajoutez le chemin IBM JVM au début de la variable Path. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\bin. Remarque : Insérez un point-virgule à la fin du chemin pour le différencier des autres répertoires de la liste de chemins. g. Cliquez sur OK. 4. Vérifiez que les chemins de votre fichier de propriétés de configuration du serveur Encryption Key Manager sont des chemins qualifiés complets. Ce fichier se nomme KeyManagerConfig.properties et se trouve dans le répertoire C:\ekm\gui. Tous les chemins suivants du fichier doivent être vérifiés et mis à jour afin de s'assurer que ce sont des chemins qualifiés complets (par exemple, utilisez c:\ekm\gui\EKMKeys.jck et non pas gui\EKMKeys.jck). Les exemples suivants montrent comment modifier les chemins en cas d'installation par défaut. Voici les propriétés et les chemins qualifiés complets qu'ils doivent souligner en cas d'utilisation de l'installation par défaut et des noms de fichiers de clés par défaut. Vous trouverez chacune de ces entrées dans le fichier KeyManagerConfig.properties. config.keygroup.xml.file Le chemin doit être redéfini sur : FILE:C:/ekm/gui/keygroups/ KeyGroups.xml Admin.ssl.keystore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck TransportListener.ssl.truststore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck Audit.metadata.file.name Le chemin doit être redéfini sur : C:/ekm/gui/metadata/ ekm_metadata.xml Audit.handler.file.directory Le chemin doit être redéfini sur : C:/ekm/gui/audit config.keystore.file Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck TransportListener.ssl.keystore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck config.drivetable.file.url Le chemin doit être redéfini sur : FILE:C:/ekm/gui/drivetable/ ekm_drivetable.dt Admin.ssl.truststore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck 5-4 Dell Encryption Key Mgr - Guide d'utilisation5. Le fichier LaunchEKMServices.exe doit être exécuté à partir d'une invite de commande. Vous pouvez y accéder sous Windows en allant dans le menu Démarrer > Programmes > Accessoires > Invite de commandes. 6. A l'invite de commande, naviguez dans le répertoire temporaire à partir duquel LaunchEKMService.exe a été extrait. Exécutez le fichier LaunchEKMService.exe en utilisant les options suivantes comme référence. LaunchEKMService {-help | -i fichier_config | -u} -help Affiche les informations d'utilisation. -i Installe Encryption Key Manager en tant que service Windows. Cette option nécessite le nom de chemin complet du fichier de propriétés de configuration afin de le transférer comme argument. Le chemin et le nom de fichier par défaut sont C:\ekm\gui\KeyManagerConfig.properties. -u Désinstalle le service Windows du gestionnaire de clés si vous ne l'exécutez plus comme service. Notez que le service EKMServer doit être arrêté avant de pouvoir le désinstaller. Lorsque vous exécutez cette commande, le message d'erreur suivant peut également s'afficher : Could not remove EKMServer. Error 0. Malgré cela, le service peut toujours être désinstallé. Pour installer Encryption Key Manager en tant que service Windows, exécutez : LaunchEKMService.exe -i fichier_config 7. Une fois le service installé à l'aide de la commande ci-dessus, EKMServer s'affiche dans le panneau de configuration du service et vous pouvez démarrer ou arrêter Encryption Key Manager à partir du panneau de configuration du service. Remarque : Vous devez démarrer le service Windows manuellement lors de sa première utilisation. Pour ce faire, utilisez le panneau de configuration. Client d'interface de ligne de commande Une fois le serveur Encryption Key Manager démarré, vous pouvez transmettre les commandes d'interface CLI via l'interface client, localement ou à distance. Pour transmettre les commandes d'interface CLI, commencez par démarrer le client d'interface CLI. Authentification des utilisateurs du client d'interface CLI La propriété Server.authMechanism du fichier de configuration indique le mécanisme d'authentification à utiliser avec les clients locaux/distants. Lorsque la valeur est définie sur EKM, l'utilisateur client CLI doit se connecter au serveur à l'aide du nom d'utilisateur/mot de passe de EKMAdmin/changeME. Ce mot de passe peut être modifié à l'aide de la commande chgpasswd. Consultez «chgpasswd», à la page 5-9. Le paramètre par défaut de la propriété Server.authMechanism est EKM. Lorsque la valeur de propriété Server.authMechanism est définie sur LocalOS dans le fichier KeyManagerConfig.properties, l'authentification du client s'effectue par rapport au registre du système d'exploitation locale. L'utilisateur client CLI doit se connecter au serveur avec le nom d'utilisateur/mot de passe du système d'exploitation. Notez que seul l'utilisateur/mot de passe autorisé à se connecter au serveur et à lui soumettre des commandes est l'ID utilisateur sous lequel le serveur s'exécute et qui a les droits de superutilisateur. Chapitre 5. Administration d'Encryption Key Manager 5-5Important : le serveur Encryption Key Manager doit être arrêté et l'interface graphique doit être fermée lorsque ces modifications sont apportées dans le fichier de configuration Encryption Key Manager. Pour une authentification basée sur le système d'exploitation sous Windows, définissez Server.authMechanism=LocalOS dans KeyManagerConfig.properties comme suit : 1. Localisez le fichier KeyManagerConfig.properties (répertoire c:\ekm\gui). 2. Ouvrez le fichier avec l'éditeur de texte de votre choix (de préférence WordPad). 3. Localisez la chaîne Server.authMechanism. Si cette chaîne n'est pas présente, ajoutez-la au fichier dans ce format Server.authMechanism=LocalOS. 4. Enregistrez le fichier. Votre ID utilisateur et votre mot de passe pour le serveur Encryption Key Manager correspondent maintenant au compte utilisateur OS. Notez que seuls les utilisateurs autorisés à se connecter au serveur, à lui soumettre des commandes et disposant de droits d'administrateur peuvent gérer le serveur Encryption Key Manager. Pour l'authentification basée sur un système d'exploitation local sous Linux , des étapes supplémentaires sont requises : 1. Téléchargez Dell Release R175158 (EKMServicesAndSamples) à partir du site Web http://support.dell.com et extrayez les fichiers dans un répertoire de votre choix. 2. Localisez le répertoire LocalOS dans le fichier téléchargé. 3. Copiez le fichier libjaasauth.so à partir du répertoire approprié JVM-JaasSetup sur votre plateforme dans rép_base_java/jre/bin. v Dans des environnements Intel Linux 32 bits, copiez le fichier LocalOS-setup/linux_ia32/libjaasauth.so dans le répertoire rép_base_java/jre/bin/ directory, où rép_base_java correspond généralement à chemin_install_java/IBMJava-i386-60 pour un noyau Intel Linux 32 bits exécutant JVM 1.6. v Dans des environnements AMD64 Linux 64 bits, copiez le fichier LocalOS-setup/linux-x86_64/libjaasauth.so dans le répertoire rép_base_java/jre/bin/, où rép_base_java correspond généralement à chemin_install_java/IBMJava-x86_64-60 pour un noyau Linux 64 bits exécutant JVM 1.6. Pour les plateformes Windows, ce fichier n'est pas nécessaire. Une fois l'installation terminée, vous pouvez démarrer le serveur Encryption Key Manager. Le client Encryption Key Manager peut maintenant se connecter avec un mot de passe de l'utilisateur basé sur le système d'exploitation. Notez que seul l'ID utilisateur autorisé à se connecter au serveur et à lui soumettre des commandes est l'ID utilisateur sous lequel le serveur s'exécute et qui a les droits de superutilisateur. Un fichier readme inclus sur le support de votre produit Dell et disponible à l'adresse http://support.dell.com fournit plus de détails sur l'installation. Démarrage du client d'interface de ligne de commande Remarque : Les propriétés TransportListener.ssl.port des fichiers de propriétés du serveur Encryption Key Manager et du client CLI Encryption Key 5-6 Dell Encryption Key Mgr - Guide d'utilisationManager doivent posséder la même valeur, auquel cas ils ne pourront pas communiquer. Si des problèmes surviennent, consultez «Débogage des incidents de communications entre le client CLI et le serveur EKM», à la page 6-2. Le client CLI Encryption Key Manager et le serveur Encryption Key Manager utilisent SSL pour sécuriser leurs communications. Lorsque vous utilisez la configuration JSSE par défaut ou aucune authentification client, les certificats du fichier TransportListener.ssl.keystore sur le serveur Encryption Key Manager doivent être présents dans le fichier TransportListener.ssl.truststore. Ainsi, le client sait que le serveur est sécurisé. Si le client CLI Encryption Key Manager s'exécute sur le même système que le serveur Encryption Key Manager, alors le même fichier de propriétés de configuration peut être utilisé. Cela permet au client CLI Encryption Key Manager d'utiliser la même configuration de fichier de clés ou le même fichier de clés certifiées que le serveur Encryption Key Manager. S'ils ne sont pas sur le même système, ou si vous souhaitez que le client utilise des fichiers de clés différents, vous devez exporter les certificats à partir du fichier TransportListener.ssl.keystore spécifié dans le fichier de propriétés de configuration du serveur Encryption Key Manager. Ces certificats doivent être importés dans le fichier de clés certifiées spécifié par TransportListener.ssl.truststore dans le fichier de propriétés du client CLI Encryption Key Manager. Vous pouvez démarrer le client d'interface CLI et transmettre les commandes d'interface CLI de quatre façons. Quelle que soit la façon utilisée, vous devez indiquer le nom d'un fichier de configuration d'interface CLI. Pour plus d'informations, voir l'annexe B. Utilisation du script Sous Windows Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat Sous Linux Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh En mode interactif Pour exécuter les commandes interactivement depuis une fenêtre de commandes/un interpréteur de commandes, entrez ce qui suit : java com.ibm.keymanager.KMSAdminCmd CLIconfiglfile_name -i L'invite # apparaît. Avant de soumettre une commande, connectez-vous au client d'interface CLI dans le serveur du gestionnaire de clés à l'aide de la commande suivante : #login –ekmuser EKMAdmin –ekmpassword changeME Une fois le client d'interface CLI connecté au serveur du gestionnaire de clés, vous pouvez exécuter n'importe quelle commande d'interface CLI. Utilisez la commande quit ou logout pour fermer le client d'interface CLI une fois terminé. Par défaut, le serveur Encryption Key Manager ferme la prise de communication après 10 minutes avec un client inutilisé. Toute tentative de saisie d'une commande après ce processus provoque la fermeture du client. Pour indiquer un délai plus long pour le connecteur client-serveur Encryption Key Manager, modifiez la propriété TransportListener.ssl.timeout dans le fichier KeyManagerConfig.properties. Utilisation d'un fichier de commandes Pour soumettre un lot de commandes dans un fichier au serveur du gestionnaire de clés, créez un fichier contenant les commandes que vous Chapitre 5. Administration d'Encryption Key Manager 5-7souhaitez transmettre (par exemple clifile). La première commande de ce fichier doit être la commande login car le client doit se connecter avant d'exécuter n'importe quelle commande. Par exemple, clifile doit contenir ce qui suit : login -ekmuser EKMAdmin -ekmpassword changeME listdrives Ensuite, pour exécuter ce fichier de commande, démarrez le client d'interface CLI : java com.ibm.keymanager.admin.KMSAdminCmd CLIconfiglfile_name –filename clifile Une commande à la fois Vous pouvez exécuter une commande à la fois en indiquant l'ID utilisateur et le mot de passe de chaque commande. A partir d'une fenêtre de commandes/d'un interpréteur de commandes, entrez ce qui suit : java com.ibm.keymanager.KMSAdminCmd ClientConfig.properties_name -listdrives -ekmuser EKMAdmin -ekmpassword changeME Ce mot de passe peut être modifié à l'aide de la commande chgpasswd. La commande s'exécute et la session du client prend fin. Commandes CLI Encryption Key Manager fournit un jeu de commandes pouvant être utilisé pour interagir avec le serveur Encryption Key Manager à partir d'un client d'interface de ligne de commande, qui comprend les commandes suivantes. addaliastogroup Copie un alias spécifique à partir d'un groupe de clés (source) existant dans un nouveau groupe de clés (cible). Cette commande est utile quand vous souhaitez ajouter un alias existant dans un groupe de clés à un groupe de clés différent. addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe -targetGroupID nomgroupe -aliasID Le nomalias de la clé à ajouter. -sourceGroupID Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias doit être copié. -targetGroupID Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit être ajouté. Exemple : addaliastogroup -aliasID nomalias-sourceGroupID groupeclé1 -targetGroupID groupeclé2 adddrive Ajoute une nouvelle unité à la table d'unité du gestionnaire de clés. Reportez-vous à la rubrique «Mise à jour automatique de la table d'unités», à la page 4-1 pour savoir comment ajouter automatiquement des unités de bande à la table des unités. Voir les rubriques «Clés de chiffrement et unités de bande LTO 4 et LTO 5», à la page 2-4 pour obtenir des informations sur les spécifications d'alias. adddrive -drivename nomunité [ -rec1 alias] [-rec2 alias][-symrec alias] 5-8 Dell Encryption Key Mgr - Guide d'utilisation-drivename nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter. Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série à 10 chiffres pour obtenir un numéro à 12 chiffres. -rec1 Indique l'alias (ou intitulé de clé) du certificat de l'unité. -rec2 Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité. -symrec Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour l'unité de bande. Exemple : adddrive -drivename 000123456789 -rec1 alias1 -rec2 alias2 addkeygroup Crée une instance d'un groupe de clés avec un ID groupe unique dans le fichier XML Key Group. addkeygroup -groupID nomgroupe -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML KeyGroup. Exemple : addkeygroup -groupID keygroup1 addkeygroupalias Crée un alias pour un alias de clé existant dans votre fichier de clés pour l'ajout à un ID groupe de clés spécifique. addkeygroupalias -alias nomalias -groupID nomgroupe -alias Le nouveau nomalias pour la clé. -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML KeyGroup. Exemple : addkeygroupalias -alias nomalias -groupID groupeclé1 chgpasswd Modifie le mot de passe utilisateur (EKMAdmin) par défaut du client CLI. chgpasswd -new motdepasse -new Le nouveau motdepassse qui remplace l'ancien. Exemple : chgpasswd -new ebw74jxr Chapitre 5. Administration d'Encryption Key Manager 5-9createkeygroup Crée l'objet de groupe de clés initial dans le fichier KeyGroups.xml. A exécuter une seule fois. createkeygroup -password motdepasse -password Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe d'alias de groupe de clés. Par conséquent, aucune clé du fichier KeyGroups.xml n'est en clair. Exemple : createkeygroup -password motdepasse deletedrive Supprime une unité de la table d'unités du gestionnaire de clés. Les commandes équivalentes sont deldrive et removedrive. deletedrive -drivename nomunité -drivename nomunité indique le numéro de série de l'unité à supprimer. Exemple : deletedrive -drivename 000123456789 delgroupalias Supprime un alias de clé d'un groupe de clés. delgroupalias -groupID nomgroupe -alias nomalias -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. -alias Le nomalias de l'alias de clé à supprimer. Exemple : delgroupalias -groupID groupeclé1 -alias nomalias delkeygroup Supprime un groupe de clés entier. delkeygroup -groupID nom_groupe -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. Exemple : delkeygroup -groupID groupeclé1 5-10 Dell Encryption Key Mgr - Guide d'utilisationexit Quitte le client CLI et arrête le serveur Encryption Key Manager. La commande équivalente est quit. Exemple : exit export Exporte une table d'unité ou un fichier de configuration du serveur Encryption Key Manager à l'adresse URL indiquée. export {-drivetab|-config} -url nomurl -drivetab Exporte la table d'unité. -config Exporte le fichier de configuration du serveur Encryption Key Manager. -url nomurl indique l'emplacement dans lequel le fichier doit être écrit. Exemple : export -drivetab -url FILE:///keymanager/data/export.table help Affiche les noms de commande et la syntaxe de la ligne de commande. La commande équivalente est ?. help import Importe une table d'unité ou un fichier de configuration à partir d'une adresse URL spécifiée. import {-merge|-rewrite} {-drivetab|-config} -url urlname -merge Fusionne les nouvelles données avec les données actuelles. -rewrite Remplace les données actuelles par les nouvelles données. -drivetab Importe la table de données. -config Importe le fichier de configuration. -url nomurl indique l'emplacement à partir duquel les nouvelles données doivent être récupérées. Exemple : import -merge -drivetab -url FILE:///keymanager/data/export.table Chapitre 5. Administration d'Encryption Key Manager 5-11list Répertorie les certificats contenus dans le fichier de clés nommé par config.keystore.file property. list [-cert |-key|-keysym][-alias alias -verbose |-v] -cert Répertorie les certificats dans le fichier de clés spécifié. -key Répertorie toutes les clés du fichier de clés spécifié. -keysym Répertorie les clés symétriques dans le fichier de clés spécifié. -alias alias indique un certificat spécifique à répertorier. -verbose|-v Affiche plus d'informations sur le(s) certificat(s). Exemples : list -v répertorie tous les éléments du fichier de clés. list -alias mycert -v répertorie toutes les données disponibles pour l'alias mycert si celui-ci existe dans le fichier de clés config.keystore.file keystore. listcerts Répertorie les certificats contenus dans le fichier de clés nommé par la propriété config.keystore.file. listcerts [-alias alias -verbose |-v] -alias alias indique un certificat spécifique à répertorier. -verbose|-v Affiche plus d'informations sur le(s) certificat(s). Exemple : listcerts -alias alias1 -v listconfig Répertorie les propriétés de configuration du serveur Encryption Key Manager en mémoire, reflétant ainsi le contenu actuel du fichier KeyManagerConfig.properties et toute mise à jour effectuée avec la commande modconfig. listconfig listdrives Répertorie les unités dans la table d'unités. listdrives [-drivename nomunité ] -drivename nomunité indique le numéro de série de l'unité de bande à répertorier. 5-12 Dell Encryption Key Mgr - Guide d'utilisation-verbose|-v Affiche plus d'informations sur l'unité/les unités de bande. Exemple: listdrives -drivename 000123456789 login Se connecter à un client CLI sur le serveur Encryption Key Manager. login -ekmuser IDutilisateur -ekmpassword motdepasse -ekmuser Spécifie EKMadmin ou une valeur d'ID utilisateur localOS pour IDutilisateur, en fonction du type d'identification utilisé (voir la rubrique «Authentification des utilisateurs du client d'interface CLI», à la page 5-5). -ekmpassword Mot de passe valide pour l'ID utilisateur. Exemple : login -ekmuser EKMAdmin -ekmpassword changeME logout Déconnecte l'utilisateur actuel. La commande équivalente est logoff. Ces commandes sont uniquement utiles lorsque la session client est activée. Exemple : logout modconfig Modifie une propriété dans le fichier de propriétés de configuration du serveur Encryption Key Manager, KeyManagerConfig.properties. La commande équivalente est modifyconfig. modconfig {-set | -unset} -property nom -value valeur -set Définit la propriété spécifiée sur la valeur indiquée. -unset Supprime la propriété spécifiée. -property nom indique le nom de la propriété cible. -value valeur indique la nouvelle valeur de la propriété cible lorsque -set est spécifié. Exemple : modconfig -set -property sync.timeinhours -value 24 moddrive Modifie les informations sur l'unité dans la table d'unités. La commande équivalente est modifydrive. moddrive -drivename nomunité {-rec1 [alias] | -rec2 [alias]| -symrec [alias]} -drivename nomunité indique le numéro de série de l'unité de bande. Chapitre 5. Administration d'Encryption Key Manager 5-13-rec1 Indique l'alias (ou intitulé de clé) du certificat de l'unité. -rec2 Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité. -symrec Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour l'unité de bande. Exemple : moddrive -drivename 000123456789 -rec1 newalias1 refresh Ordonne à Encryption Key Manager de régénérer les valeurs de table de débogage, d'audit et d'unité avec les paramètres de configuration les plus récents. Exemple : refresh refreshks Régénère le fichier de clés. Utilisez cette commande pour recharger le fichier de clés spécifié dans config.keystore.file s'il a été modifié lorsque le serveur Encryption Key Manager était en cours d'exécution. Utilisez cette commande uniquement lorsque cela est nécessaire car elle peut réduire les performances. Exemple : refreshks status Affiche l'état démarré ou arrêté du serveur de gestionnaire de clés. Exemple: status stopekm Arrête le serveur Encryption Key Manager. Exemple : stopekm sync Synchronise les propriétés du fichier de configuration et/ou les informations de la table d'unités d'un autre serveur Encryption Key Manager avec celles du serveur de gestionnaire de clés qui émet la commande. Remarque : Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur le fichier KeyGroups.xml. Ils doivent être copiés manuellement. sync {-all | -config | -drivetab} -ipaddr ip_addr :ssl:port [-merge | -rewrite] -all Envoie le fichier de propriétés de configuration et les informations de la table d'unités au serveur spécifié par Encryption Key Manager -ipaddr. -config Envoie uniquement le fichier de propriétés de configuration au serveur spécifié par Encryption Key Manager -ipaddr. 5-14 Dell Encryption Key Mgr - Guide d'utilisation-drivetab Envoie uniquement les informations de table d'unités au serveur Encryption Key Manager spécifié par -ipaddr. -ipaddr ip_addr:ssl:port indique l'adresse et le port ssl du serveur Encryption Key Manager destinataire. La valeur ssl:port doit correspondre à la valeur spécifiée pour «TransportListener.ssl.port» dans le fichier KeyManagerConfig.properties du serveur destinataire. -merge Fusionne les nouvelles données de la table d'unité avec les données actuelles. (Le fichier de configuration est toujours en mode réécriture.) Il s'agit de la valeur par défaut. -rewrite Remplace les données actuelles par les nouvelles données. Exemple : sync -drivetab -ipaddr remoteekm.ibm.com:443 -merge version Affiche la nouvelle version du serveur Encryption Key Manager. Exemple : version Chapitre 5. Administration d'Encryption Key Manager 5-155-16 Dell Encryption Key Mgr - Guide d'utilisationChapitre 6. Identification des incidents Vous pouvez activer le débogage d'un composant individuel, de plusieurs composants ou de tous les composants Encryption Key Manager. Vérification des fichiers importants pour identifier les incidents liés au serveur Encryption Key Manager Lorsque Encryption Key Manager ne parvient pas à démarrer, trois fichiers doivent être vérifiés pour déterminer la cause de l'incident. v native_stdout.log et native_stderr.log – Etant donné que le serveur Encryption Key Manager s'exécute dans un processus d'arrière-plan, il ne dispose pas d'une console pour afficher ses messages d'erreur et ses messages d'information normaux. Ces messages sont consignés dans ces deux fichiers. – Si le fichier de propriétés du serveur Encryption Key Manager contient la propriété debug.output.file, ces deux fichiers sont créés dans le même répertoire que le journal de débogage. – Si le fichier de propriétés du serveur Encryption Key Manager ne contient pas la propriété debug.output.file, ces deux fichiers sont créés dans le répertoire de travail. – Ces deux fichiers sont supprimés et recréés à chaque démarrage du serveur Encryption Key Manager. v Journal d'audit – Le journal d'audit contient les enregistrements consignés lors de l'exécution d'Encryption Key Manager. – L'emplacement de ce fichier est spécifié par deux propriétés dans KeyManagerConfig.properties, le fichier de propriétés de configuration du serveur Encryption Key Manager : - Audit.handler.file.directory – indique dans quel répertoire le journal d'audit doit se trouver. - Audit.handler.file.name – indique le nom de fichier du journal d'audit. – Pour plus d'informations sur l'audit, voir Chapitre 7, «Enregistrements d'audit», à la page 7-1. Entrées de journal des mots de passe de fichier de clés supérieures à 127 caractères Lorsque Encryption Key Manager est installé comme service Windows et que les mots de passe de fichier de clés du fichier KeyManagerConfig.properties sont supérieurs à 127 caractères, Encryption Key Manager ne peut pas démarrer car il ne peut émettre une invite recevant un mot de passe aussi long. Les journaux d'Encryption Key Manager natif contiendront des entrées similaires aux suivantes : native_stdout.log Server initialized Default keystore failed to load 6-1native_stderr.log at com.ibm.keymanager.KeyManagerException: Default keystore failed to load at com.ibm.keymanager.keygroups.KeyGroupManager.loadDefaultKeyStore(KeyGroupManager.java:145) at com.ibm.keymanager.keygroups.KeyGroupManager.init(KeyGroupManager.java:605) at com.ibm.keymanager.EKMServer.c(EKMServer.java:243) at com.ibm.keymanager.EKMServer.(EKMServer.java:753) at com.ibm.keymanager.EKMServer.a(EKMServer.java:716) at com.ibm.keymanager.EKMServer.main(EKMServer.java:129) Débogage des incidents de communications entre le client CLI et le serveur EKM La communication entre le client CLI d'EKM et le serveur EKM est établie via les ports spécifiés dans la propriété TransportListener.ssl.port dans les fichiers de propriétés de configuration du client et du serveur et est protégée par SSL. La liste suivante répertorie les causes possibles pour lesquelles le client ne peut pas se connecter au serveur EKM. Elle inclut les étapes montrant comment identifier l'incident et le résoudre. v Le serveur EKM n'est pas en cours d'exécution, par conséquent le client ne peut pas communiquer avec lui. 1. Emettez netstat –an à partir d'une fenêtre de commande et confirmez que les ports spécifiés par les propriétés TransportListener.ssl.port et TransportListener.tcp.port dans le fichier de propriétés du serveur EKM sont affichés. Si les ports ne s'affichent pas, le serveur n'est pas en cours d'exécution v La propriété TransportListener.ssl.host dans le fichier de propriétés du client CLI d'EKM ne pointe pas vers l'hôte correct sur lequel le serveur EKM est exécuté. 1. La valeur de la propriété TransportListener.ssl.host dans le fichier de propriétés du client CLI d'EKM est par défaut localhost. Modifiez la valeur de cette propriété afin qu'elle pointe vers l'hôte correct. v Le serveur EKM et le client CLI d'EKM ne communiquent pas sur le même port. 1. Vérifiez les propriétés TransportListener.ssl.port dans les fichiers de propriétés du serveur EKM et du client CLI d'EKM pour confirmer qu'elles sont définies sur la même valeur. v Le serveur EKM et le client CLI d'EKM ne trouvent pas de certificat commun à utiliser pour sécuriser les communications. 1. Vérifiez que les fichiers de clés spécifiés dans les propriétés TransportListener.ssl.keystore et TransportListener.ssl.truststore du client CLI contiennent les mêmes certificats que les fichiers de clés Admin.ssl.keystore et Admin.ssl.truststore dans les propriétés du serveur. 2. Vérifiez que TransportListener.ssl.keystore.password dans les propriétés du client a le mot de passe correct. 3. Vérifiez qu'aucun certificat dans ces fichiers de clés n'a expiré. JSSE n'utilisera pas de certificat expiré pour sécuriser les communications. v Le fichier de propriétés du client CLI d'EKM est en lecture seule. 1. Vérifiez les attributs ou les autorisations du fichier pour vous assurer que l'utilisateur qui exécute le client CLI d'EKM a le droit d'accéder au fichier et de le modifier. v Le fichier de propriétés du serveur EKM a Server.authMechanism = LocalOS mais le fichier requis du module EKMServicesAndSamples n'a pas été installé ou l'a été au mauvais emplacement. 6-2 Dell Encryption Key Mgr - Guide d'utilisation1. Consultez le fichier readme inclus dans le module EKMServiceAndSamples pour plus d'informations sur l'authentification. Débogage des incidents liés au serveur du gestionnaire de clés La plupart des problèmes relatifs au gestionnaire de clés se situent au niveau de la configuration ou du démarrage de son serveur. Pour plus d'informations sur la spécification de la propriété de débogage, consultez l'annexe B, Fichier de configuration par défaut. Si le démarrage d'Encryption Key Manager échoue, vérifiez si un pare-feu est activé. Un pare-feu logiciel ou un pare-feu matériel peut empêcher Encryption Key Manager d'accéder au port défini. Le serveur EKM n'a pas démarré. Le fichier de configuration EKM.properties n'a pas pu être chargé ou est introuvable. 1. Cette erreur survient lorsque vous démarrez KMSAdminCmd ou EKMLaunch sans spécifier le chemin complet de KeyManagerConfig.properties lorsque le fichier de propriétés ne se trouve pas sur le chemin par défaut. Le chemin par défaut sous Windows est C:/Program Files/IBM/ KeyManagerServer/ Le chemin par défaut pour les plateformes de type Linux est /opt/ibm/KeyManagerServer/ 2. Saisissez à nouveau la commande pour démarrer KMSAdminCmd et inclure le chemin complet du fichier KeyManagerConfig.properties. Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de configuration «Encryption Key Manager». Le serveur EKM n'a pas démarré. Le nom du fichier de métadonnées XML doit être spécifié dans le fichier de configuration. L'entrée Audit.metadata.file.name est absente du fichier de configuration. Pour corriger ce problème, ajoutez la propriété Audit.metadata.file.name au fichier de configuration KeyManagerConfig.properties. Le démarrage d'EKM.Mykeys a échoué. Le système ne trouve pas le fichier spécifié. 1. Ce message d'erreur apparaît lorsque les entrées du fichier de clés de KeyManagerConfig.properties ne désignent pas un fichier existant. 2. Pour corriger ce problème, assurez-vous que les entrées suivantes du fichier KeyManagerConfig.properties désignent les fichiers de fichier de clés valides existants : Admin.ssl.keystore.name TransportListener.ssl.truststore.name TransportListener.ssl.keystore.name Admin.ssl.truststore.name Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de configuration «Encryption Key Manager». Chapitre 6. Identification des incidents 6-3Le démarrage d'EKM a échoué. Le fichier n'existe pas = safkeyring://xxx/yyy L'erreur peut être occasionnée par la spécification incorrecte du fournisseur dans la variable IJO dans le script de shell d'environnement Encryption Key Manager. Pour les fichiers de clés JCECCARACFKS, utilisez : -Djava.protocol.handler.pkgs=com.ibm.crypto.hdwrCCA.provider et pour les fichiers de clés JCERACFKS, utilisez : -Djava.protocol.handler.pkgs=com.ibm.crypto.provider Le démarrage du fichier de clés d'EKM a échoué ou le mot de passe est invalide. 1. Cette erreur se produit si une ou plusieurs entrées du fichier de propriétés (voir l'annexe B, «Encryption Key ManagerFichiers de propriétés de configuration») possède(nt) une valeur incorrecte : config.keystore.password (correspond à config.keystore.file) admin.keystore.password (correspond à admin.keystore.name) transportListener.keystore.password (correspond à transportListener.keystore.name) 2. Cette erreur survient si un mot de passe incorrect est saisi dans l'invite de saisie du mot de passe au démarrage du serveur. 3. Si aucun mot de passe n'est défini dans la configuration, vous êtes invité à en définir jusqu'à trois si les trois entrées de fichier de clés du fichier de propriété sont uniques. Si toutes les entrées du fichier de propriétés sont identiques, vous êtes invité à en définir un. Le démarrage d'EKM a échoué. Format de fichier de clés invalide. 1. Cette erreur peut survenir si un type de fichier de clés incorrect est spécifié dans l'une des entrées de fichier de clés du fichier de propriétés. 2. Si toutes les entrées de fichier de clés du fichier de propriétés désignent le même fichier, Encryption Key Manager utilise la valeur config.keystore.type comme type de fichier de clés pour tous les fichiers de clés. 3. Lorsqu'un fichier de clés particulier ne possède pas d'entrée de type dans le fichier de propriétés,Encryption Key Manager en déduit qu'il s'agit du type jceks. Le démarrage du serveur a échoué. L'unité d'exécution du module d'écoute n'est pas en cours de fonctionnement. Cette erreur peut survenir pour plusieurs raisons : 1. Les deux entrées suivantes du fichier KeyManagerConfig.properties désignent le même port : TransportListener.ssl.port TransportListener.tcp.port Chaque modèle d'écoute de transport doit être configuré pour écouter son propre port. 6-4 Dell Encryption Key Mgr - Guide d'utilisation2. Une de ces entrées (voire les deux) est configurée dans un port qui est déjà utilisé par un autre service exécuté sur la même machine que le serveur du gestionnaire de clés. Recherchez les ports qui ne sont pas utilisés par un autre service et utilisez-les pour configurer le serveur du gestionnaire de clés. 3. Sur les systèmes exécutant les systèmes d'exploitation Linux, cette erreur peut survenir si l'un des deux ports (voire les deux) est inférieur à 1024 et que l'utilisateur qui démarre le serveur du gestionnaire de clés n'est pas superutilisateur. Modifiez le module d'écoute de transport dans le fichierKeyManagerConfig.properties pour utiliser les ports supérieurs à 1024. “[Fatal Error] :-1:-1: Premature end of file.” Message dans le fichier native_stderr.log. Ce message s'affiche lorsque Encryption Key Manager charge un fichier de groupes de clés vide. Ce message provient de l'analyseur syntaxique XML et ne conserve pas Encryption Key Manager depuis le démarrage à moins qu'il ne soit configuré pour utiliser des groupes de clés et le fichier spécifié par la propriété config.keygroup.xml.file dans KeyManagerConfig.properties, le fichier de propriétés du serveur Encryption Key Manager est corrompu. Erreur : impossible de trouver la clé confidentielle MyKey dans le fichier de clés de configuration. L'entrée symmetricKeySet du fichier de propriétés contient un alias de clé qui n'existe pas dans le fichier config.keystore.file Pour corriger ce problème, modifiez l'entrée symmetricKeySet du fichier de configuration afin qu'elle ne contienne que les alias qui existent dans le fichier de fichier de clés désigné par l'entrée config.keystore.file du fichier KeyManagerConfig.properties OU ajoutez la clé symétrique absente dans le fichier de clés. Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de configuration «Encryption Key Manager». Aucune clé symétrique ne se trouve dans symmetricKeySet. Les unités de technologie LTO ne sont pas prises en charge. Il s'agit d'un message d'information. Le serveur Encryption Key Manager démarre toujours, mais les unités LTO ne sont pas prises en charge dans cette instance d'Encryption Key Manager. Ce problème peut être ignoré si aucune unité de technologie LTO n'est configurée pour communiquer avec cette instance d'Encryption Key Manager. Encryption Key Manager- Erreurs signalées Cette section définit les messages d'erreur signalés par Encryption Key Manager et renvoyés dans les données d'analyse de l'unité. Ils sont généralement appelés "codes de symptôme d'erreur" ou "codes FSC". La table contient le numéro d'erreur, une brève description de l'incident et les interventions à mener. Pour plus d'informations sur la spécification de la propriété de débogage, consultez l'annexe B, Fichier de configuration par défaut. Chapitre 6. Identification des incidents 6-5Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager Numéro d'erreur Description Action EE02 Incident de message de lecture de chiffrement : DriverErrorNotifyParameterError: "Code ASC & ASCQ reçu. Le code ASC & ASCQ ne correspond pas à une opération de création de clé/de translation de clé/d'acquisition de clé." L'unité de bande a demandé une action non prise en charge. Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE0F Erreur de logique de chiffrement : Erreur interne : "Erreur imprévue. Erreur de programmation interne dans EKM." Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Erreur : erreur matérielle de l'appel CSNDDSV code retour 12 code anomalie 0. Si vous utilisez la cryptographie matérielle, assurez-vous qu'ICSF est démarré. EE23 Incident de message de lecture de chiffrement : Erreur interne : "Erreur imprévue........" Le message reçu depuis l'unité ou le serveur proxy n'a pas pu être analysé en raison d'une erreur générale. Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. 6-6 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EE25 Problème de configuration de chiffrement : Des erreurs liées à la table de l'unité sont survenues. Assurez-vous que le paramètre config.drivetable.file.url est correct dans le fichier KeyManagerConfig.properties (si ce paramètre est fourni). Exécutez la commande listdrives -drivename sur le serveur Encryption Key Manager pour vérifiez que l'unité est correctement configurée (par exemple, vérifiez que le numéro de série, l'alias et les certificats sont corrects). Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage, puis renouvelez l'opération. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE29 Incident de message de lecture de chiffrement : Signature invalide Le message reçu depuis l'unité ou le serveur proxy ne correspond pas à la signature qui s'y trouve. Assurez-vous que vous exécutez la dernière version d'Encryption Key Manager (voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour déterminer la dernière version disponible). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE2B Incident de message de lecture de chiffrement : Erreur interne : "Aucune signature/Une signature ne peut (pas) être vérifiée sur le disque." Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Chapitre 6. Identification des incidents 6-7Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EE2C Incident de message de lecture de chiffrement : QueryDSKParameterError: "Erreur d'analyse QueryDSKMessage depuis une unité. Comptage de disques imprévu ou charge imprévue." L'unité de bande a demandé à Encryption Key Manager d'effectuer une fonction non prise en charge. Assurez-vous que vous exécutez la dernière version d'Encryption Key Manager (voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour déterminer la dernière version disponible). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE2D Incident de message de lecture de chiffrement : Type de message invalide Encryption Key Manager a reçu un message hors séquence ou un message qu'il ne parvient pas à traiter. Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE2E Incident de message de lecture de chiffrement : Erreur interne : Type de signature invalide Le type de signature du message reçu depuis l'unité ou le serveur proxy n'est pas valide. Assurez-vous que vous exécutez la dernière version d'Encryption Key Manager (voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour déterminer la dernière version disponible). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE30 Requête non autorisée Une opération non prise en charge a été demandée pour une unité de bande. Entrez la commande prise en charge correcte pour l'unité de bande cible. 6-8 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EE31 Problème de configuration de chiffrement : Des erreurs liées au fichier de clés sont survenues. Vérifiez les intitulés de clé que vous tentez d'utiliser ou ceux configurés par défaut. Pour répertorier les certificats disponibles dans Encryption Key Manager, utilisez la commande listcerts. Si vous savez que vous tentez d'utiliser les intitulés par défaut, exécutez la commande listdrives -drivename nom_unité sur le serveur Encryption Key Manager pour vérifier si l'unité est correctement configurée (par exemple, numéro de série, alias et certificats de l'unité corrects). Si l'unité en question n'est associée à aucun alias/intitulé de clé, vérifiez les valeurs de default.drive.alias1 et de default.drive.alias2. Si cela ne résout pas le problème ou que l'alias/l'intitulé de clé existe, regroupez les journaux de débogage et pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication dans la section «A lire en premier» au début de la présente publication afin d'obtenir des informations sur l'assistance technique. EE32 Incident lié au fichier de clés. Soit la bande a été chiffrée à l'aide d'un Encryption Key Manager différent avec des clés différentes, soit la clé utilisée pour chiffrer cette bande a été renommée ou supprimée du fichier de clés. Exécutez une commande list -keysym et assurez-vous que l'alias de la requête se trouve dans le fichier de clés. EEE1 Erreur de logique de chiffrement : Erreur interne : "Erreur imprévue : Indicateurs EK/EEDK en conflit avec la sous-page." Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Chapitre 6. Identification des incidents 6-9Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EF01 Incident de configuration de chiffrement : "Unité non configurée." L'unité qui tente de communiquer avec Encryption Key Manager ne se trouve pas dans la table d'unités. Assurez-vous que le paramètre config.drivetable.file.url est correct dans le fichier KeyManagerConfig.properties (si ce paramètre est fourni). Exécutez la commande listdrives afin de vérifier que l'unité se trouve dans la liste. Si ce n'est pas le cas, configurez l'unité manuellement à l'aide de la commande adddrive et des informations d'unité correctes ou définissez la propriété "drive.acceptUnknownDrives" sur true à l'aide de la commande modconfig. Activez la fonction de trace de débogage, puis renouvelez l'opération. Si le problème persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Messages Les messages suivants peuvent être générés par Encryption Key Manager et affichés sur la console d'administration. Fichier de configuration non spécifié Texte Fichier de configuration non spécifié : fichier de configuration KeyManager non spécifié lors du démarrage d'EKM. Explication La commande KMSAdmin requiert la transmission du fichier de configuration en tant que paramètre de ligne de commande. Action du système Le programme s'arrête. Action de l'opérateur Fournissez le fichier de configuration et réessayez la commande. Echec de l'ajout d'unité Texte Echec de l'ajout d'unité. L'unité existe déjà. Explication La commande adddrive a échoué car l'unité est déjà configurée avec Encryption Key Manager et existe dans la table d'unités. 6-10 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur Exécutez la commande listdrives pour voir si l'unité est déjà configurée avec Encryption Key Manager. Si l'unité existe déjà, la configuration d'unité peut être modifiée à l'aide de la commande moddrive. Exécutez l'aide pour plus d'informations. Echec d'archivage du fichier journal Texte Echec d'archivage du fichier journal. Explication Le fichier journal ne peut pas être renommé. Action de l'opérateur Vérifiez les droits d'accès aux fichiers et l'espace disponible sur cette unité. Echec de suppression de la configuration Texte La commande “modconfig” a échoué. Explication Echec de suppression de la configuration Encryption Key Manager par le biais de la commande modconfig. Action de l'opérateur Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les paramètres fournis sont corrects. Consultez les journaux d'audit pour plus d'informations. Echec de suppression de l'entrée d'unité Texte La commande “deldrive” a échoué. Explication La commande deldrive n'a pas pu supprimer l'entrée d'unité de la table d'unité. Action de l'opérateur Vérifiez dans l'aide la syntaxe de commande et assurez-vous que les paramètres fournis sont corrects. Assurez-vous que l'unité est configurée avec Encryption Key Manager à l'aide de la commande listdrives. Consultez les journaux d'audit pour plus d'informations. Chapitre 6. Identification des incidents 6-11Echec d'importation Texte La commande “import” a échoué. Explication La table d'unités ou les fichiers de configuration ne peuvent pas être importés. Action du système Le serveur Encryption Key Manager ne démarre pas. Action de l'opérateur Assurez-vous que l'URL spécifiée existe et possède des droits en lecture. Vérifiez dans l'help la syntaxe de commande. Assurez-vous que les paramètres sont corrects et faites une nouvelle tentative. Echec de la modification de la configuration Texte La commande “modconfig” a échoué. Explication Echec de modification de la configuration Encryption Key Manager par le biais de la commande modconfig. Action de l'opérateur Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les paramètres fournis sont corrects. Consultez les journaux d'audit pour plus d'informations. Un nom de fichier ne peut pas être nul Texte Aucun nom de fichier n'a été fourni pour le fichier de journal d'audit. Explication Aucun nom de fichier d'audit n'est fourni à l'aide des propriétés de configuration pour Encryption Key Manager. Il s'agit d'un paramètre de configuration obligatoire. Action du système Le programme s'interrompt. 6-12 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur Vérifiez que la propriété Audit.handler.file.name est définie dans le fichier de propriétés de configuration fourni à Encryption Key Manager et essayez de la redémarrer. La limite de taille de fichier ne peut pas être un nombre négatif Texte La taille de fichier maximale d'un journal d'audit ne peut pas être un nombre négatif. Explication La valeur de la propriété Audit.handler.file.size dans le fichier de configuration Encryption Key Manager doit être un nombre positif. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Indiquez un nombre valide pour Audit.handler.file.size et essayez de redémarrer Encryption Key Manager. Aucune donnée à synchroniser Texte Aucune donnée à synchroniser avec la commande “sync” n'a été trouvée. Explication La commande sync ne trouve pas de données à synchroniser. Action de l'opérateur Vérifiez que le fichier de configuration fourni existe et que la table d'unités est correctement configurée dans le fichier de configuration à l'aide de config.drivetable.file.url. Vérifiez la syntaxe à l'aide de l'aide, puis redémarrez la commande sync. Entrée non valide Texte Paramètres d'entrée non valides pour l'interface CLI. Explication La syntaxe de commande peut ne pas être correcte. Chapitre 6. Identification des incidents 6-13Action de l'opérateur Assurez-vous que la commande entrée est correcte. Vérifiez la syntaxe de commande en consultant l'aide. Assurez-vous que les paramètres fournis sont corrects et faites une nouvelle tentative. Numéro de port SSL non valide dans le fichier de configuration Texte Un numéro de port SSL non valide est spécifié dans le fichier de configuration EKM. Explication Le numéro de port SSL fourni dans le fichier de configuration n'est pas un nombre valide. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port du fichier de configuration au démarrage d'Encryption Key Manager et essayez de le redémarrez. Numéro de port TCP non valide dans le fichier de configuration Texte Un numéro de port TCP non valide est spécifié dans le fichier de configuration EKM. Explication Le numéro de port TCP fourni dans le fichier de configuration n'est pas un numéro valide. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port du fichier de configuration au démarrage d'Encryption Key Manager et essayez de le redémarrez. Le numéro de port TCP par défaut est 3801. 6-14 Dell Encryption Key Mgr - Guide d'utilisationVous devez spécifier un numéro de port SSL dans le fichier de configuration Texte Le numéro de port SSL n'est pas configuré dans le fichier de propriétés. Explication Le numéro de port SSL est une propriété obligatoire à configurer dans le fichier de propriétés de configuration. Il est utilisé pour la communication entre les serveurs Encryption Key Manager dans un environnement multi-serveurs. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port et essayez de redémarrer Encryption Key Manager. Spécification obligatoire du numéro de port TCP dans le fichier de configuration Texte Le numéro de port TCP n'est pas configuré dans le fichier de propriétés. Explication Le numéro de port TCP est une propriété obligatoire à configurer dans le fichier de propriétés de configuration. Il est utilisé dans le cadre de la communication entre l'unité et Encryption Key Manager. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port et essayez de redémarrer Encryption Key Manager. Le numéro de port TCP par défaut est 3801. Echec de démarrage du serveur Texte Le serveur EKM n'a pas pu démarrer. Explication Le serveur Encryption Key Manager n'a pas pu démarrer en raison d'incidents de configuration. Chapitre 6. Identification des incidents 6-15Action de l'opérateur Vérifiez les paramètres dans le fichier de configuration fourni. Recherchez plus d'informations dans les journaux. Echec de la commande Sync Texte Echec de la commande “sync”. Explication L'opération de synchronisation des données entre les deux serveurs Encryption Key Manager a échoué. Action de l'opérateur Assurez-vous que l'adresse IP du serveur Encryption Key Manager distant spécifiée est correcte et que l'ordinateur est accessible. Assurez-vous que le fichier de configuration existe et contient les informations de table d'unités correctes. Vérifiez la syntaxe de la commande sync grâce à l'aide. Pour plus d'informations, consultez les journaux. Le fichier Journal d'Audit Spécifié est en lecture seule Texte Le fichier journal d'audit ne peut pas être ouvert pour écriture. Explication Le fichier journal d'audit avec la configuration d'Encryption Key Manager spécifiée par la propriété Audit.handler.file.name ne peut pas être ouvert pour écriture. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Vérifiez les autorisations du fichier de contrôle et du répertoire indiqué et essayez de redémarrer Encryption Key Manager. Impossible de charger le fichier de clés Admin Texte Le fichier de clés Admin ne peut pas être chargé. Explication Le fichier de clés Admin fourni dans Encryption Key Manager ne peut pas être chargé. Le fichier de clés Admin est utilisé entre les serveurs Encryption Key Manager dans le cadre de la communication côté serveur dans un environnement multi-serveur. 6-16 Dell Encryption Key Mgr - Guide d'utilisationAction du système Encryption Key Manager ne démarre pas. Action de l'opérateur Vérifiez le fichier de configuration. Assurez-vous que les propriétés admin.keystore.file, admin.keystore.provider et admin.keystore.type du fichier de configuration Encryption Key Manager sont correctes (voir l'annexe B) et que le fichier de fichier de clés existe et dispose de droits en lecture. Assurez-vous que le mot de passe fourni pour le fichier de clés Admin via la propriété admin.keystore.password ou la ligne de commande est correct. Essayez de redémarrer Encryption Key Manager. Impossible de charger le fichier de clés Texte Le fichier de clés d'EKM ne peut pas être chargé. Explication Le fichier de clés spécifié dans Encryption Key Manager ne peut pas être chargé. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Vérifiez le fichier de configuration. Assurez-vous que les propriétés config.keystore.file, config.keystore.provider etconfig.keystore.type du fichier de configuration Encryption Key Manager sont correctes et que le fichier de fichier de clés existe et dispose de droits en lecture. Vérifiez que le mot de passe fourni pour le fichier de clés Encryption Key Manager via la propriété config.keystore.password ou la ligne de commande est correct. Essayez de redémarrer. Impossible de charger le fichier de clés Transport Texte Le fichier de clés Transport ne peut pas être chargé. Explication Le fichier de clés Transport fourni dans Encryption Key Manager ne peut pas être chargé. Le fichier de clés Transport est utilisé entre les serveurs Encryption Key Manager dans le cadre de la communication côté client dans un environnement multi-serveur. Action du système Encryption Key Manager ne démarre pas. Chapitre 6. Identification des incidents 6-17Action de l'opérateur Vérifiez le fichier de configuration. Assurez-vous que les propriétés transport.keystore.file, transport.keystore.provider et transport.keystore.type du fichier de configuration Encryption Key Manager sont correctes et que le fichier de fichier de clés existe et dispose de droits en lecture. Assurez-vous que le mot de passe fourni pour le fichier de clés Admin via la propriété transport.keystore.password ou la ligne de commande est correct. Essayez de redémarrer Encryption Key Manager. Action non prise en charge Texte L'utilisateur a entré une action dans l'interface CLI qui n'est pas prise en charge par EKM. Explication L'action définie dans la commande sync n'est pas prise en charge ou comprise par Encryption Key Manager. Les actions valides sont la fusion ou la réécriture. Action de l'opérateur Vérifiez la syntaxe de la commande grâce à l'aide, puis réessayez. 6-18 Dell Encryption Key Mgr - Guide d'utilisationChapitre 7. Enregistrements d'audit Remarque : Les formats d'enregistrement d'audit décrits dans ce chapitre ne sont pas considérés comme étant des interfaces de programmation. Le format de ces enregistrements peut changer d'une édition à l'autre. Le format est présenté dans ce chapitre si une analyse syntaxique des enregistrements d'audit est souhaitée. Présentation de l'audit Le sous-système de contrôle écrit des enregistrements d'audit textuels dans un ensemble de fichiers séquentiels lorsque différents événements auditables ont lieu lors du traitement des requêtes par Encryption Key Manager. Le sous-système de contrôle écrit dans un fichier (les noms du répertoire et du fichier sont configurables). La taille de ces fichiers est également configurable. Lorsque les enregistrements sont écrits dans le fichier et que la taille de ce dernier atteint la taille configurable, le fichier est fermé, puis renommé en se basant sur l'horodatage actuel et un autre fichier est ouvert, dans lequel les nouveaux enregistrements sont écrits. Le journal général des enregistrements d'audit est ainsi séparé en fichiers de taille configurable, leurs noms étant ordonnés par l'horodatage de l'heure à laquelle le fichier a dépassé la taille configurable. Pour empêcher la quantité d'informations du journal d'audit général (regroupant tous les fichiers séquentiels créés) de devenir trop importante et de dépasser l'espace disponible dans le système de fichiers, vous pouvez envisager de créer un script ou un programme destiné à surveiller le jeu de fichiers dans le répertoire/dossier/ conteneur d'audit configuré. Lorsque les fichiers sont fermés et nommés sur la base de l'horodatage, ses contenus devraient être copiés et ajoutés à l'emplacement de journal continu à long terme puis supprimés. Veillez à ne pas supprimer ou endommager le fichier dans lequel les enregistrements sont écrits par Encryption Key Manager lorsque celui-ci est en cours d'exécution (ce fichier n'a pas d'horodatage dans son nom). Paramètres de configuration d'audit Les paramètres suivants sont utilisés dans le fichier de configuration d'Encryption Key Manager. Ils permettent de contrôler les événements consignés dans le journal d'audit, l'emplacement d'écriture des fichiers du journal d'audit et la taille maximale des fichiers du journal d'audit. Audit.event.types Syntaxe Audit.event.types={type[;type]} Utilisation Utilisé pour spécifier les types d'audit qui doivent être envoyés au journal d'audit. Les valeurs admises pour le paramètre de configuration sont : tous Tous les types d'événements authentification Evénements d'authentification 7-1data_synchronization Evénements ayant lieu lors de la synchronisation des informations entre serveurs Encryption Key Manager runtime Evénements ayant lieu au sein des opérations de traitement et de requêtes envoyées à Encryption Key Manager configuration_management Evénements ayant lieu lors de modifications de configuration resource_management Evénements ayant lieu lors de la modification de paramètres (d'unité de bande) dans Encryption Key Manager Exemples Un exemple de spécification de cette valeur de configuration est : Audit.event.types=all Un autre exemple est : Audit.event.types=authentication;runtime;resource_management Audit.event.outcome Syntaxe Audit.event.outcome={résultat[;résultat]} Utilisation Pour indiquer si les événements ayant lieu en tant que résultat d'opérations réussies et/ou ayant échoué doivent être vérifiées. Spécifiez success pour consigner les événements qui ont lieu en tant que résultat d'opérations réussies. Spécifiez failure pour consigner les événements qui ont lieu en tant que résultat d'opérations ayant échoué. Exemples Un exemple de spécification de cette valeur de configuration est : Audit.event.outcome=failure Pour activer la consignation en cas de réussite et d'échec : Audit.event.outcome=success;failure Audit.eventQueue.max Syntaxe Audit.eventQueue.max=nombre_événements Utilisation Utilisé pour définir le nombre maximum d'objets d'événements à conserver dans la file d'attente de la mémoire. Ce paramètre est facultatif mais recommandé. La valeur par défaut est zéro. Exemple Audit.eventQueue.max=8 7-2 Dell Encryption Key Mgr - Guide d'utilisationAudit.handler.file.directory Syntaxe Audit.handler.file.directory=NomdeRépertoire Utilisation Ce paramètre est utilisé pour indiquer le répertoire dans lequel les fichiers d'enregistrements d'audit doivent être écrits. Notez que si le répertoire n'existe pas, Encryption Key Manager essaiera de le créer. Toutefois, s'il ne réussit pas à le faire, Encryption Key Manager ne démarrera pas. Il est recommandé de choisir un répertoire existant avant l'exécution d'Encryption Key Manager. Notez également que l'ID utilisateur sous lequel Encryption Key Manager est exécuté doit posséder un accès en écriture au répertoire spécifié. Exemples Pour définir le répertoire sur /var/ekm/ekm1/audit : Audit.handler.file.directory=/var/ekm/ekm1/audit Audit.handler.file.size Syntaxe Audit.handler.file.size=tailleEnKiloOctets Utilisation Ce paramètre est utilisé pour indiquer la limite de taille à partir de laquelle un fichier d'audit est fermé et l'écriture est effectuée dans un nouveau fichier d'audit. Notez que la taille réelle du fichier d'audit qui en résulte peut excéder cette valeur de plusieurs octets lors de la fermeture du fichier après le dépassement de la limite de taille. Exemples Pour définir la taille de fichier maximale à environ 2 mégaoctets, entrez : Audit.handler.file.size=2000 Audit.handler.file.name Syntaxe Audit.handler.file.name=nomfichier Utilisation Ce paramètre permet de spécifier le nom de fichier de base à utiliser comme nom de base pour la création de fichiers journaux d'audit dans le répertoire d'audit indiqué. Notez que ce paramètre doit uniquement contenir le nom de fichier de base et non pas le nom de chemin qualifié complet. La valeur correspondant à l'heure d'écriture du fichier sera ajoutée au nom complet du fichier journal d'audit. Pour illustrer ce point, considérez un exemple dans lequel la valeur d'Audit.handler.file.name est définie sur ekm.log. Le nom complet du/des fichier(s) ressemblera à : ekm.log.2315003554. La chaîne ajoutée peut être utilisée Chapitre 7. Enregistrements d'audit 7-3pour déterminer l'ordre de création des fichiers journaux d'audit – les valeurs numériques plus élevées indiquent les fichiers d'audit les plus récents. Exemples Un exemple de définition du nom de base sur ekm.log est: Audit.handler.file.name=ekm.log Audit.handler.file.multithreads Syntaxe Audit.handler.file.multithreads={yes|true|no|false} Utilisation Si true est spécifié, une unité d'exécution séparée est utilisée pour écrire les données d'événement dans le journal d'audit, ce qui permet à l'unité d'exécution (opération) actuelle de continuer sans attendre la fin de l'écriture dans le journal d'audit. L'utilisation de plusieurs unités d'exécution est le comportement par défaut. Exemples Un exemple définissant le nom de base sur true est : Audit.handler.file.multithreads=true Audit.handler.file.threadlifespan Syntaxe Audit.handler.file.threadlifespan=duréeEnSecondes Utilisation Ce paramètre est utilisé pour indiquer la durée maximale qui doit être nécessaire à une unité d'exécution pour écrire une entrée de journal d'audit. Cette valeur est utilisée lors du processus de nettoyage afin de permettre aux unités d'exécution de terminer leur travail avant de les interrompre. Si une unité d'exécution d'arrière-plan n'a pas terminé son travail pendant la durée allouée par le paramètre threadlifespan, elle sera interrompue lors du processus de nettoyage. Exemples Pour définir la durée d'écriture nécessaire à une unité d'exécution pour écrire dans le journal d'audit à 10 secondes, spécifiez : Audit.handler.file.threadlifespan=10 Format d'enregistrement d'audit Tous les enregistrements d'audit utilisent un format de sortie similaire décrit ci-dessous. Ces enregistrements contiennent tous certaines informations communes, dont l'horodatage et le type d'enregistrement, ainsi que des informations spécifiques à l'événement d'audit qui s'est produit. Le format général pour les événements d'audit est illustré ci-après : 7-4 Dell Encryption Key Mgr - Guide d'utilisationAuditRecordType:[ timestamp=timestamp Attribute Name=Attribute Value ... ] Chaque enregistrement s'étend sur plusieurs lignes dans le fichier, la première ligne de l'enregistrement commençant à partir du premier caractère par le type d'enregistrement d'audit suivi par un point-virgule (;) et un crochet gauche d'ouverture ([). Les lignes suivantes associées au même enregistrement d'audit sont en retrait de deux (2)espaces afin d'améliorer la lisibilité des enregistrements d'audit. La dernière ligne d'un enregistrement d'audit contient un crochet droit de fermeture (]) en retrait de deux (2) espaces. Le nombre de lignes de chaque enregistrement d'audit varie en fonction de son type et des informations d'attributs supplémentaires fournies avec l'enregistrement d'audit. L'horodatage pour les enregistrements d'audit est basé sur l'horloge système du système sur lequel Encryption Key Manager est exécuté. Si ces enregistrements doivent être mis en corrélation sur la base de l'horodatage avec des événements se produisant sur d'autres systèmes, une synchronisation horaire doit être utilisée pour assurer la synchronisation des horloges des différents systèmes de l'environnement avec un niveau de précision acceptable. Points d'audit dans Encryption Key Manager Encryption Key Manager peut écrire des enregistrements d'audit, basés sur la configuration, pour un grand nombre d'événements ayant lieu lors du traitement des requêtes. Cette section décrit l'ensemble des événements pouvant être audité ainsi que la catégorie de configuration des enregistrements d'audit, qui doit être activée afin de permettre l'écriture de ces enregistrements d'audit dans les fichiers d'audit (voir le tableau 7-1). Tableau 7-1. Types d'enregistrements d'audit écrits par Encryption Key Manager dans les fichiers d'audit Type d'enregistrement d'audit Type d'audit Description Authentification authentication Utilisé pour consigner des événements d'authentification Synchronisation de données data_synchronization Utilisé pour consigner le traitement de synchronisation de données Exécution runtime Utilisé pour consigner différents événements de traitement importants qui ont lieu sur le serveur Encryption Key Manager lors du traitement de requêtes Gestion de ressources resource_management Utilisé pour consigner les modifications relatives à la configuration des ressources dans Encryption Key Manager Gestion de configuration configuration_management Utilisé pour consigner les modifications de la configuration du serveur Encryption Key Manager Chapitre 7. Enregistrements d'audit 7-5Attributs d'enregistrement d'audit Les listes suivantes répertorient les attributs disponibles pour chaque type d'enregistrement d'audit. Evénement d'authentification Le format pour ces enregistrements est : Authentication event:[ timestamp=timestamp event source=source outcome=outcome event type=SECURITY_AUTHN message=message authentication type=type users=users ] Notez que la valeur message apparaît uniquement si les informations correspondantes sont disponibles. Evénement de synchronisation de données Le format pour ces enregistrements est : Data synchronization event: timestamp=timestamp event source=source outcome=outcome event type=SECURITY_DATA_SYNC message=message action=action resource=resource user=user ] Notez que les valeurs message et utilisateur apparaissent uniquement si les informations correspondantes sont disponibles. Evénement d'exécution Le format pour ces enregistrements est : Runtime event: timestamp=timestamp event source=source outcome=outcome event type=SECURITY_RUNTIME message=message resource=resource action=action user=user ] Notez que les valeurs message et utilisateur apparaissent uniquement si les informations correspondantes sont disponibles. Evénement de gestion des ressources Le format pour ces enregistrements est : 7-6 Dell Encryption Key Mgr - Guide d'utilisationResource management event: timestamp=timestamp event source=source outcome=outcome event type=SECURITY_MGMT_RESOURCE message=message action=action user=user resource=resource ] Notez que la valeur message apparaît uniquement si les informations correspondantes sont disponibles. Evénement de gestion de configuration Le format pour ces enregistrements est : Configuration management event: timestamp=timestamp event source=source outcome=outcome event type=SECURITY_MGMT_CONFIG message=message action=action command type=type user=user ] Notez que la valeur message apparaît uniquement si les informations correspondantes sont disponibles. Evénements d'audit Le tableau 7-2 décrit les événements qui entraînent la création d'enregistrements d'audit. Il répertorie le type d'enregistrement d'audit consigné lorsque cet événement a lieu. Tableau 7-2. Types d'événements d'audit par événement contrôlé Evénement contrôlé Type d'enregistrement d'audit Réussite de l'authentification de l'utilisateur authentication Echec de l'authentification de l'utilisateur authentication Envoi des données à d'autres EKM réussi data_synchronization Erreur d'envoi des données à d'autres EKM data_synchronization Commande sync traitée data_synchronization Erreur de traitement de la commande sync data_synchronization Traitement de la ligne de commande démarré runtime Commande exit reçue runtime Commande inconnue entrée runtime Message reçu de l'unité runtime Erreur de traitement du message de l'unité runtime Erreur du message reçu de l'unité runtime Erreur de mise à jour de la table de pilotage avec les informations reçues de l'unité runtime Chapitre 7. Enregistrements d'audit 7-7Tableau 7-2. Types d'événements d'audit par événement contrôlé (suite) Evénement contrôlé Type d'enregistrement d'audit Erreur de récupération des informations à partir de la table de pilotage runtime Erreur de récupération des informations à partir du fichier de clés runtime Erreur de traitement du certificat du fichier de clés runtime Erreur de recherche de la clé privée du fichier de clés runtime Erreur de calcul des valeurs cryptographiques runtime Réussite du traitement d'échange de message runtime Traitement du message démarré runtime Traitement de la ligne de commande démarré runtime Incident rencontré lors de l'utilisation de services cryptographiques runtime Nouvelle unité découverte runtime Erreur de configuration de l'unité dans la table de pilotage runtime Démarrage du traitement des messages de l'unité réussi runtime Commande stopekm reçue et traitée runtime Unité supprimée de la table d'unités resource_management Erreur de suppression de l'unité de la table de pilotage resource_management Importation de la table de pilotage réussie resource_management Erreur d'importation de la table de pilotage resource_management Exportation de la table de pilotage réussie resource_management Erreur d'exportation de la table de pilotage resource_management commande listcerts réussie resource_management Ajout de l'unité à la table de pilotage réussi resource_management Erreur d'ajout de l'unité à la table de pilotage resource_management commande listdrives réussie resource_management Erreur de traitement de la commande listdrives resource_management Modification de la table de pilotage réussie resource_management Erreur de modification de la table de pilotage resource_management Ouverture du fichier de clés réussie resource_management Erreur d'ouverture du fichier de clés resource_management Propriété de configuration modifiée configuration_management 7-8 Dell Encryption Key Mgr - Guide d'utilisationTableau 7-2. Types d'événements d'audit par événement contrôlé (suite) Evénement contrôlé Type d'enregistrement d'audit Erreur de modification de la propriété de configuration configuration_management Propriété de configuration supprimée configuration_management Erreur de suppression de la propriété de configuration configuration_management Importation de la configuration réussie configuration_management Erreur d'importation de la configuration configuration_management Exportation de la configuration réussie configuration_management Erreur d'exportation de la configuration configuration_management commande listconfig réussie configuration_management Chapitre 7. Enregistrements d'audit 7-97-10 Dell Encryption Key Mgr - Guide d'utilisationChapitre 8. Utilisation des métadonnées Encryption Key Manager doit être configuré pour créer un fichier XML qui capture des informations vitales au cours du chiffrement et de l'écriture sur bande des données. Ce fichier peut être interrogé par numéro de série de volume pour afficher l'alias ou l'intitulé de clé qui a été utilisé sur le volume. A l'inverse, le fichier peut être interrogé par alias pour afficher tous les volumes associés à cet alias/étiquette de clé. Remarque : Si vous ne configurez pas de fichier de métadonnées, Encryption Key Manager ne démarrera pas. Au cours du traitement du chiffrement, Encryption Key Manager collecte les données suivantes : v Numéro de série d'unité v Identifiant WWN d'unité v Date de création v Alias de clé 1 v Alias de clé 2 v Identificateur de clé de données v Numéro de série de volume Lorsque les données collectées atteignent une certaine limite, elles sont écrites dans un fichier XML. La limite par défaut, qui peut être définie dans le fichier de propriétés Encryption Key Manager (KeyManagerConfig.properties), est de 100 enregistrements. Une fois le fichier écrit, il peut être interrogé tant qu'Encryption Key Manager est en cours d'exécution. Pour empêcher une croissance démesurée du fichier, celui-ci est automatiquement reporté dans un nouveau fichier lorsqu'il atteint la taille maximale de fichier. La taille maximale du fichier par défaut pour le report, qui peut également être définie dans le fichier de propriétés Encryption Key Manager, est de 1 Mo. Seule la version actuelle et la version précédente du fichier sont enregistrées. Les valeurs à définir dans le fichier de propriétés de configuration Encryption Key Manager sont les suivantes : Audit.metadata.file.name Nom du fichier XML dans lequel les métadonnées sont enregistrées. Il s'agit d'un paramètre obligatoire. Audit.metadata.file.size La taille de fichier maximale, spécifiée en kilooctets, avant le report du fichier de la version actuelle à la version précédente. Il s'agit d'un paramètre facultatif. La valeur par défaut est 1024 (1 Mo). Audit.metadata.file.cachecount Nombre d'enregistrements à mettre en cache avant l'écriture du fichier de métadonnées. Il s'agit d'un paramètre facultatif. La valeur par défaut est 100. Format de fichier XML Le fichier contient des enregistrements au format suivant. FVTDRIVE0000 -Drive Serial Number 8-1TESTER -Volume Serial 57574E414D453030 -drive WWN cert2 -Key Alias1 cert1 - keyAlias2 Tue Feb 20 09:18:07 CST 2007 - creation date Remarque : Pour les unités LTO 4 et LTO 5 il n'y aura que l'enregistrement et l'identificateur de clé de données sera enregistré. Interrogation du fichier XML de métadonnées Utilisez l'outil EKMDataParser pour interroger le fichier de métadonnées. Cet outil analyse le fichier XML à l'aide des techniques DOM (Document Object Model) et ne peut pas être exécuté à partir de l'interface de ligne de commande Encryption Key Manager. Il est appelé de la manière suivante : java com.ibm.keymanager.tools.EKMDataParser -filename chemin_complet_vers_fichier_métadonnées {-volser numéro_série_volume | -keyalias alias} chemin_métadonnées Il s'agit du chemin de répertoire spécifié pour le fichier de métadonnées dans Audit.metadata.file.name dans le fichier KeyManagerConfig.properties. -filename nomfichier est obligatoire et doit être le nom du fichier de métadonnées XML. Il correspondra habituellement au nom spécifié dans la propriété Audit.metadata.file.name dans le fichier KeyManagerConfig.properties. -volser Le numéro de série de volume de la cartouche de bande que vous recherchez dans le fichier XML. Vous devez spécifier -volser ou -keyalias. -keyalias Intitulé de clé ou alias que vous recherchez dans le fichier XML. Vous devez spécifier -volser ou -keyalias. Exemple En partant du principe que la propriété de nom de fichier de métadonnées (Audit.metadata.file.name) de KeyManagerConfig.properties est définie sur une valeur de metadata et que le fichier se trouve dans votre répertoire local dans lequel s'exécute Encryption Key Manager, la commande suivante filtrerait (afficherait) uniquement les enregistrements XML liés au numéro de série de volume 72448 : /bin/java com.ibm.keymanager.tools.EKMDataParser -filename metadata -volser 72448 La sortie apparaîtrait comme suit : Tableau 8-1. Format de sortie de la requête de métadonnées keyalias1 keyalias2 volSer dateTime driveSSN dki cert1 cert2 72448 Wed Mar 14 10:31:32 CDT 2007 FVTDRIVE0004 8-2 Dell Encryption Key Mgr - Guide d'utilisationRestauration à partir d'un fichier de métadonnées corrompu Le fichier de métadonnées Encryption Key Manager peut être endommagé si Encryption Key Manager a été mal arrêté ou si le système sur lequel Encryption Key Manager s'exécute tombe en panne. L'édition ou la modification incorrecte du fichier de métadonnées peut également le corrompre. La corruption passera inaperçue tant que EKMDataParser analyse le fichier de métadonnées. EKMDataParser peut échouer en cas d'erreur semblable à la suivante : [Fatal Error] EKMData.xml:290:16: The end-tag for element type "KeyUsageEvent" must end with a '>' delimiter. org.xml.sax.SAXParseException: The end-tag for element type "KeyUsageEvent" must end with a '>' delimiter. at org.apache.xerces.parsers.DOMParser.parse(Unknown Source) at org.apache.xerces.jaxp.DocumentBuilderImpl.parse(Unknown Source) at javax.xml.parsers.DocumentBuilder.parse(Unknown Source) at com.ibm.keymanager.tools.EKMDataParser.a(EKMDataParser.java:136) at com.ibm.keymanager.tools.EKMDataParser.a(EKMDataParser.java:26) at com.ibm.keymanager.tools.EKMDataParser.main(EKMDataParser.java:93) Cette erreur se produit lorsqu'une balise de fin XML manque dans un élément. Le fichier de métadonnées Encryption Key Manager peut être restauré pour permettre à EKMDataParser de réanalyser le fichier. 1. Effectuez une copie de sauvegarde du fichier de métadonnées Encryption Key Manager. 2. Editez le fichier de métadonnées Encryption Key Manager. 3. Dans XML, une balise de début et une balise de fin correspondante doivent être présentes pour chaque pièce de données ou d'événement. v Exemples de balise de début : – v Exemples de balise de fin : – – – 4. Analysez le fichier et recherchez les balises sans correspondance. Le message d'erreur de EKMDataParser répertorie les balises pour lesquelles la balise de fin est manquante. La recherche en est facilitée. Chapitre 8. Utilisation des métadonnées 8-35. Lorsqu'une balise sans correspondance est trouvée, supprimez temporairement l'événement ou ajoutez les balises nécessaires pour terminer l'événement. v Par exemple, l'extrait suivant d'un fichier de métadonnées Encryption Key Manager affiche un premier événement KeyUsageEvent sans balise de fin : 001310000109 5005076312418B07 key00000000000000000F 6B657900000000000000000F Thu Aug 30 09:50:53 MDT 2007 001310000100 5005076312418ABB key000000000000000000 6B6579000000000000000000 Thu Sep 06 16:49:39 MDT 2007 L'ajout de entre les lignes Thu Aug 30 09:50:53 MDT 2007 et permet de terminer le premier événement . La réparation du fichier corrompu permet à EKMDataParser d'analyser les données avec succès. 8-4 Dell Encryption Key Mgr - Guide d'utilisationAnnexe A. Exemples de fichiers Exemple de script de démarrage d'un démon Avertissement : La préservation de vos données de fichier de clés est primordiale. Sans accès au fichier de clés, vous ne pourrez pas déchiffrer vos bandes chiffrées. Veillez à sauvegarder vos informations relatives au fichier de clés et au mot de passe. Plateformes Linux L'exemple de script suivant permet à EKM de démarrer en arrière-plan de manière éprouvée. Ce script démarre EKM et transmet le mot de passe du fichier de clés, keystore_password, via le script. En procédant ainsi, il n'est pas nécessaire de faire figurer le mot de passe du fichier de clés dans le fichier de configuration d'EKM. (voir note ci-dessous). Les éléments suivants devraient se trouver dans le fichier script : java com.ibm.keymanager.KMSAdminCmd KeyManagerConfig.properties < | — N'utilisez pas ces caractères dans les noms de fichiers. GA T E A20 F A I L U R E (EC H E C D E L A V O I E D'A C C È S A20) — Un module de mémoire est peut-être mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. GE N E R A L F A I L U R E (ER R E U R G É N É R A L E) — Le système d'exploitation ne peut pas exécuter la commande. Ce message est généralement suivi d'informations spécifiques—par exemple, Printer out of paper (l'imprimante manque de papier). Effectuez l'action corrective appropriée. HA R D-D I S K D R I V E C O N F I G U R A T I O N E R R O R (ER R E U R D E C O N F I G U R A T I O N D U D I S Q U E D U R) — L'ordinateur ne peut pas identifier le type de disque. Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). HA R D-D I S K D R I V E C O N T R O L L E R F A I L U R E 0 (EC H E C D U C O N T R Ô L E U R D E D I S Q U E D U R 0) — Le disque dur ne répond pas aux commandes de l'ordinateur. Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Le disque dur ne répond pas aux commandes de l'ordinateur. Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). 36 Dépannage HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Le disque dur est peut-être défectueux. Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). IN S E R T B O O T A B L E M E D I A (IN S É R E Z U N S U P P O R T A M O R Ç A B L E ) — Le système d'exploitation tente de démarrer un support non amorçable, tel qu'une disquette ou un CD. Introduisez un support amorçable. IN V A L I D C O N F I G U R A T I O N I N F O R M A T I O N-P L E A S E R U N SYS T E M SE T U P PR O G R A M (IN F O R M A T I O N S D E C O N F I G U R A T I O N N O N V A L I D E S, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) — Les informations de configuration du système ne correspondent pas à la configuration matérielle. C'est après l'installation d'un module de mémoire que ce message est le plus susceptible d'apparaître. Corrigez les options appropriées dans le programme de configuration du système. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. KE Y B O A R D C L O C K L I N E F A I L U R E (EC H E C D E L A L I G N E D E L 'H O R L O G E C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). KE Y B O A R D C O N T R O L L E R F A I L U R E (EC H E C D U C O N T R Ô L E U R D E C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou la souris durant la procédure d'amorçage. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). KE Y B O A R D D A T A L I N E F A I L U R E (EC H E C D E L A L I G N E D E D O N N É E S D U C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). KE Y B O A R D S T U C K K E Y F A I L U R E (TO U C H E D U C L A V I E R B L O Q U É E) — Pour les pavés numériques et les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou les touches durant la procédure d'amorçage. Exécutez le test Stuck Key (Touche bloquée) dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42).Dépannage 37 LI C E N S E D C O N T E N T I S N O T A C C E S S I B L E I N ME D I ADI R E C T (DU C O N T E N U S O U S L I C E N C E N'E S T P A S A C C E S S I B L E P A R ME D I ADI R E C T ) — Dell™ MediaDirect™ ne peut pas vérifier les mesures techniques de protection (DRM) du fichier, il est donc impossible de lire le fichier (voir «Dell Diagnostics» à la page 42). ME M O R Y A D D R E S S L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L I G N E D'A D R E S S E M É M O I R E À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. ME M O R Y A L L O C A T I O N E R R O R (ER R E U R D'A L L O C A T I O N D E M É M O I R E ) — Le logiciel que vous voulez utiliser est en conflit avec le système d'exploitation ou un autre programme ou utilitaire. Eteignez l'ordinateur, patientez 30 secondes, puis redémarrez-le. Essayez à nouveau d'utiliser le programme. Si le message d'erreur réapparaît, consultez la documentation du logiciel. ME M O R Y D A T A L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L I G N E D E D O N N É E S À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. ME M O R Y D O U B L E W O R D L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L O G I Q U E D O U B L E M O T À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. ME M O R Y O D D/E V E N L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L O G I Q U E P A I R/I M P A I R À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. ME M O R Y W R I T E/R E A D F A I L U R E AT A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L E C T U R E/É C R I T U R E À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T E N D U E) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T D I S P O N I B L E ) — L'ordinateur ne peut pas trouver le disque dur. Si le disque dur est votre périphérique d'amorçage, assurez-vous qu'il est installé, bien en place et partitionné comme périphérique d'amorçage.38 Dépannage NO B O O T S E C T O R O N H A R D D R I V E (AU C U N S E C T E U R D'A M O R Ç A G E S U R L E D I S Q U E D U R) — Le système d'exploitation est peut-être endommagé. Contactez Dell (voir «Contacter Dell» à la page 71). NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E ) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). NO T E N O U G H M E M O R Y O R R E S O U R C E S. EX I T S O M E P R O G R A M S A N D T R Y A G A I N (MÉ M O I R E O U R E S S O U R C E S I N S U F F I S A N T E S. FE R M E Z D E S P R O G R A M M E S E T R É E S S A Y E Z) — Trop d'applications sont ouvertes. Fermez toutes les fenêtres et ouvrez le programme de votre choix. OP E R A T I N G S YS T E M N O T F O U N D (SYS T È M E D'E X P L O I T A T I O N I N T R O U V A B L E ) — Réinstallez le disque dur (voir votre Guide technique sur le site support.dell.com). Si le problème persiste, contactez Dell (voir «Contacter Dell» à la page 71). OP T I O N A L ROM B A D C H E C K S U M (MA U V A I S T O T A L D E C O N T R Ô L E D E L A ROM F A C U L T A T I V E ) — La mémoire ROM optionnelle est défectueuse. Contactez Dell (voir «Contacter Dell» à la page 71). A R E Q U I R E D .DLL F I L E W A S N O T F O U N D (UN F I C H I E R .DLL R E Q U I S E S T I N T R O U V A B L E ) — Il manque un fichier essentiel au programme que vous essayez d'ouvrir. Supprimez, puis réinstallez le programme. Microsoft® Windows Vista® : 1 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de configuration→ Programmes→ Programmes et fonctionnalités. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation. Microsoft Windows® XP : 1 Cliquez sur Démarrer→ Panneau de configuration→ Ajout/suppression de programmes→ Modifier ou supprimer des programmes. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation.Dépannage 39 SE C T O R N O T F O U N D (SE C T E U R I N T R O U V A B L E ) — Le système d'exploitation ne parvient pas à trouver un secteur sur le disque dur. Votre disque dur contient probablement un secteur défectueux ou une table d'allocation de fichiers (FAT) endommagée. Exécutez l'utilitaire de vérification des erreurs Windows pour vérifier la structure des fichiers du disque dur. Voir Aide et support de Windows pour des instructions (cliquez sur Démarrer→ Aide et support). Si un grand nombre de secteurs sont défectueux, sauvegardez les données (si vous le pouvez), puis reformatez le disque dur. SE E K E R R O R (ER R E U R D E R E C H E R C H E) — Le système d'exploitation ne parvient pas à trouver une piste particulière sur le disque dur. SH U T D O W N F A I L U R E (EC H E C D E L 'A R R Ê T ) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). TI M E-O F -D A Y C L O C K L O S T P O W E R (PE R T E D'A L I M E N T A T I O N D E L 'H O R L O G E M A C H I N E) — Les paramètres de configuration du système sont endommagés. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, essayez de restaurer les données en ouvrant le programme de configuration du système, puis en quittant immédiatement le programme (voir votre Guide technique sur le site support.dell.com). Si le message réapparaît, contactez Dell (voir «Contacter Dell» à la page 71). TI M E-O F -D A Y C L O C K S T O P P E D (AR R Ê T D E L 'H O R L O G E M A C H I N E ) — La batterie de réserve qui alimente les paramètres de configuration du système nécessite peut-être une recharge. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, contactez Dell (voir «Contacter Dell» à la page 71). TI M E-O F -D A Y N O T S E T -P L E A S E R U N T H E SYS T E M SE T U P P R O G R A M (L'H E U R E N'E S T P A S C O N F I G U R É E, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) — L'heure ou la date du programme de configuration du système ne correspond pas à l'horloge du système. Corrigez les paramètres des options Date et Heure. Voir votre Guide technique sur le site support.dell.com pour plus d'informations. TIMER CHIP COUNTER 2 FAILED (DÉFAILLANCE DU COMPTEUR DE PUCE D'HORLOGE 2) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42).40 Dépannage UN E X P E C T E D I N T E R R U P T I N P R O T E C T E D M O D E (IN T E R R U P T I O N I N A T T E N D U E E N M O D E P R O T É G É) — Le contrôleur du clavier présente peut-être un dysfonctionnement ou un module de mémoire est mal fixé. Exécutez les tests de la mémoire système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). X:\ I S N O T A C C E S S I B L E . TH E D E V I C E I S N O T R E A D Y (X : \ N'E S T P A S A C C E S S I B L E . LE P É R I P H É R I Q U E N'E S T P A S P R Ê T) — Insérez un disque dans le lecteur et réessayez. WA R N I N G: BA T T E R Y I S C R I T I C A L L Y L O W (AV E R T I S S E M E N T : L E N I V E A U D E C H A R G E D E L A B A T T E R I E E S T C R I T I Q U E ) — La batterie est pratiquement déchargée. Remplacez la batterie ou branchez l'ordinateur à une prise secteur ; sinon, activez le mode Mise en veille prolongée ou arrêtez l'ordinateur. Messages système REMARQUE : Si le message affiché par l'ordinateur ne figure pas dans la liste suivante, reportez-vous à la documentation du système d'exploitation ou du programme qui était en cours d'exécution lorsque l'incident s'est produit. AL E R T ! PR E V I O U S A T T E M P T S A T B O O T I N G T H I S S YS T E M H A V E F A I L E D A T C H E C K P O I N T [N N N N]. FO R H E L P I N R E S O L V I N G T H I S P R O B L E M, P L E A S E N O T E T H I S C H E C K P O I N T A N D C O N T A C T DE L L TE C H N I C A L SU P P O R T (AL E R T E! LE S T E N T A T I V E S D E D É M A R R A G E O N T É C H O U É A U P O I N T D E C O N T R Ô L E [N N N N]. PO U R V O U S A I D E R À R É S O U D R E C E P R O B L È M E , N O T E Z C E P O I N T D E C O N T R Ô L E E T C O N T A C T E Z L E S U P P O R T T E C H N I Q U E DE L L ) — L'ordinateur n'a pas réussi la procédure d'amorçage trois fois de suite à cause de la même erreur (voir «Contacter Dell» à la page 71 pour de l'aide). CMOS C H E C K S U M E R R O R (ER R E U R D E S O M M E D E C O N T R Ô L E CMOS) — Défaillance possible de la carte système ou batterie RTC déchargée. Remplacez la batterie. Voir votre Guide technique sur le site support.dell.com ou voir «Contacter Dell» à la page 71 pour de l'aide. CPU F A N F A I L U R E (DÉ F A I L L A N C E D U V E N T I L A T E U R D U P R O C E S S E U R) — Défaillance du ventilateur du processeur. Remplacez le ventilateur du processeur. Voir votre Guide technique sur le site support.dell.com. HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Défaillance possible du disque dur au cours de l'autotest de démarrage du disque dur. Vérifiez les câbles, échangez les disques durs ou voir «Contacter Dell» à la page 71 pour obtenir de l'aide.Dépannage 41 HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Défaillance possible du disque dur au cours du test de démarrage du disque dur (voir «Contacter Dell» à la page 71 pour obtenir de l'aide). KE Y B O A R D F A I L U R E (DÉ F A I L L A N C E D U C L A V I E R) — Défaillance du clavier ou câble du clavier mal branché. NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T D I S P O N I B L E ) — Pas de partition d'amorçage sur le disque dur, ou le câble du disque dur est mal branché, ou aucun périphérique amorçable n'existe. • Si le disque dur est le périphérique d'amorçage, assurez-vous que les câbles sont connectés, et que le disque est installé et partitionné comme périphérique d'amorçage. • Accédez au programme de configuration du système et vérifiez que les informations de séquence d'amorçage sont correctes (voir votre Guide technique sur le site support.dell.com). NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E) — Une puce de la carte système présente un dysfonctionnement ou la carte système est défectueuse (voir «Contacter Dell» à la page 71 pour obtenir de l'aide). USB O V E R C U R R E N T E R R O R (ER R E U R D E S U R I N T E N S I T É USB) — Débranchez le périphérique USB. Utilisez une source d'alimentation externe pour le périphérique USB. NOTICE - HA R D DR I V E SELF MONITORING SYSTEM H A S R E P O R T E D T H A T A P A R A M E T E R H A S E X C E E D E D I T S N O R M A L O P E R A T I N G R A N G E. DE L L R E C O M M E N D S T H A T Y O U B A C K U P Y O U R D A T A R E G U L A R L Y. A P A R A M E T E R O U T O F R A N G E M A Y O R M A Y N O T I N D I C A T E A P O T E N T I A L H A R D D R I V E P R O B L E M (AVIS - LE S YS T È M E D E SURVEILLANCE AUTOMATIQUE DU DISQUE DUR SIGNALE QU'UN PARAMÈTRE A DÉPASSÉ S A P L A G E D'U T I L I S A T I O N N O R M A L E . DE L L R E C O M M A N D E D E S A U V E G A R D E R R É G U L I È R E M E N T V O S D O N N É E S. UN P A R A M È T R E H O R S P L A G E P E U T S I G N A L E R O U N O N U N P R O B L È M E P O T E N T I E L S U R L E D I S Q U E D U R) — Erreur SMART, défaillance possible du disque dur. Cette fonction peut être activée ou désactivée dans le programme de configuration du système.42 Dépannage Résolution des problèmes matériels et logiciels Si un périphérique n'est pas détecté pendant la configuration du système d'exploitation ou est détecté mais n'est pas configuré correctement, utilisez le Dépanneur des conflits matériels pour résoudre cette incompatibilité. Pour démarrer le Dépanneur des conflits matériels : Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista , puis sur Aide et support. 2 Entrez dépanneur des conflits matériels dans le champ de recherche puis appuyez sur pour lancer la recherche. 3 Dans les résultats de la recherche, sélectionnez l'option décrivant le mieux le problème et effectuez les étapes suivantes de dépannage. Windows XP : 1 Cliquez sur Démarrer→ Aide et support. 2 Entrez Dépanneur des conflits matériels dans le champ de recherche puis appuyez sur pour lancer la recherche. 3 Dans la section Résolution d'un problème, cliquez sur Dépanneur des conflits matériels. 4 Dans la liste Dépanneur des conflits matériels, sélectionnez l'option décrivant le mieux le problème puis cliquez sur Suivant pour accéder aux étapes suivantes de dépannage. Dell Diagnostics PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les informations de sécurité fournies avec votre ordinateur. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. Quand utiliser Dell Diagnostics Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications décrites dans la section Problèmes de blocage et problèmes logiciels (voir «Problèmes de blocage et problèmes logiciels» à la page 47) et exécutez Dell Diagnostics avant de contacter Dell pour obtenir une assistance technique.Dépannage 43 Il est recommandé d'imprimer ces procédures avant de commencer. AVIS : Dell Diagnostics ne fonctionne que sur les ordinateurs Dell. REMARQUE : Le support Dell Drivers and Utilities est en option et n'est pas obligatoirement livré avec tous les ordinateurs. Reportez-vous au Guide technique sur le site support.dell.com pour consulter les informations de configuration de votre ordinateur, puis vérifiez que le périphérique à tester s'affiche dans le programme de configuration du système et est actif. Démarrez Dell Diagnostics à partir du disque dur ou du support Drivers and Utilities de Dell. Démarrage de Dell Diagnostics à partir du disque dur REMARQUE : Si aucune image ne s'affiche, voir «Contacter Dell» à la page 71. 1 Vérifiez que l'ordinateur est branché sur une prise secteur dont vous avez vérifié le fonctionnement. 2 Allumez votre ordinateur (ou redémarrez-le). 3 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . Sélectionnez Diagnostics dans le menu d'amorçage et appuyez sur . REMARQUE : Si vous attendez trop longtemps et si le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; arrêtez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : Si un message apparaît pour indiquer qu'aucune partition de diagnostic n'a été trouvée, lancez Dell Diagnostics depuis le support Drivers and Utilities. 4 Appuyez sur une touche pour démarrer Dell Diagnostics à partir de la partition de l'utilitaire de diagnostics de votre disque dur, puis suivez les instructions qui s'affichent à l'écran.44 Dépannage Démarrage de Dell Diagnostics à partir du support Drivers and Utilities Dell 1 Insérez le support Drivers and Utilities. 2 Eteignez l'ordinateur puis redémarrez-le. Lorsque le logo DELL apparaît, appuyez immédiatement sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; éteignez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : La procédure ci-dessous modifie la séquence de démarrage pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre des périphériques de démarrage comme indiqué dans le programme de configuration du système. 3 Quand la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW et appuyez sur . 4 Sélectionnez l'option Boot from CD-ROM (Démarrer à partir du CD-ROM) sur le menu qui apparaît et appuyez sur . 5 Tapez 1 pour démarrer le menu du CD et appuyez sur pour poursuivre. 6 Sélectionnez Run the 32 Bit Dell Diagnostics (Exécuter Dell Diagnostics 32 bits) dans la liste numérotée. Si plusieurs versions figurent dans la liste, sélectionnez la version appropriée pour votre ordinateur. 7 Lorsque l'écran Main Menu (menu principal) de Dell Diagnostics apparaît, sélectionnez le test à exécuter, puis suivez les instructions qui s'affichent à l'écran. Conseils de dépannage Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous : • Si vous avez ajouté ou déposé une pièce avant que le problème ne survienne, consultez la procédure d'installation et vérifiez que la pièce est correctement installée (voir votre Guide technique sur le site support.dell.com). • Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté. • Si un message d'erreur apparaît à l'écran, notez-le mot pour mot. Ce message peut aider le personnel du support à diagnostiquer et à résoudre le ou les problèmes.Dépannage 45 • Si un message d'erreur apparaît dans un programme, consultez la documentation de ce programme. REMARQUE : Les procédures présentées dans ce document concernent l'affichage par défaut de Windows, par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell est réglé sur le mode d'affichage classique de Windows. Problèmes d'alimentation PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les informations de sécurité fournies avec votre ordinateur. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. SI L E V O Y A N T D'A L I M E N T A T I O N E S T É T E I N T — L'ordinateur est éteint ou n'est pas alimenté. • Réinsérez le cordon d'alimentation dans le connecteur situé à l'arrière de l'ordinateur et dans la prise secteur. • Supprimez les barrettes d'alimentation, rallonges et autres dispositifs de protection d'alimentation pour vérifier que l'ordinateur s'allume normalement. • Vérifiez que les barrettes d'alimentation utilisées sont branchées sur une prise secteur et sont allumées. • Vérifiez que la prise secteur fonctionne en la testant avec un autre appareil, comme une lampe. • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont fermement connectés à la carte système (voir votre Guide technique sur le site support.dell.com). SI L E V O Y A N T D'A L I M E N T A T I O N E S T B L E U E T S I L 'O R D I N A T E U R N E R É P O N D P A S — • Vérifiez que l'écran est connecté et sous tension. • Si l'écran est connecté et sous tension, voir «Codes sonores» à la page 32. SI L E V O Y A N T D'A L I M E N T A T I O N E S T B L E U C L I G N O T A N T — L'ordinateur est en mode veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation pour revenir au fonctionnement normal.46 Dépannage SI L E V O Y A N T D'A L I M E N T A T I O N E S T O R A N G E C L I G N O T A N T — L'ordinateur est alimenté, il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Déposez, puis réinstallez tous les modules de mémoire (voir votre Guide technique sur le site support.dell.com). • Déposez et réinstallez toutes les cartes d'extension, y compris les cartes graphiques (voir votre Guide technique sur le site support.dell.com). SI L E V O Y A N T D'A L I M E N T A T I O N E S T O R A N G E F I X E — Il y a un problème d'alimentation ; il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Vérifiez que le câble d'alimentation du processeur est correctement branché à la carte système (voir votre Guide technique sur le site support.dell.com). • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont correctement branchés à la carte système (voir votre Guide technique sur le site support.dell.com). EL I M I N E Z L E S I N T E R F É R E N C E S — Les interférences peuvent être dues à divers facteurs : • Rallonges pour le câble d'alimentation, le câble du clavier et celui de la souris • Trop de périphériques raccordés à une même barrette d'alimentation • Plusieurs barrettes d'alimentation raccordées à la même prise secteur Problèmes de mémoire PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les informations de sécurité fournies avec votre ordinateur. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. SI U N M E S S A G E D E M É M O I R E I N S U F F I S A N T E S'A F F I C H E — • Enregistrez et fermez tous les fichiers et programmes ouverts que vous n'utilisez pas pour vérifier si cela résout le problème. • Consultez la documentation du logiciel pour prendre connaissance des besoins en mémoire minimum. Le cas échéant, installez davantage de mémoire (voir votre Guide technique sur le site support.dell.com). • Réinstallez les modules de mémoire (voir votre Guide technique sur le site support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 42).Dépannage 47 SI V O U S R E N C O N T R E Z D'A U T R E S P R O B L È M E S D E M É M O I R E — • Réinstallez les modules de mémoire (voir votre Guide technique sur le site support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Assurez-vous de suivre les consignes d'installation de la mémoire (voir votre Guide technique sur le site support.dell.com). • Vérifiez que la mémoire utilisée est compatible avec votre ordinateur. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, voir «Caractéristiques» à la page 23. • Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 42). Problèmes de blocage et problèmes logiciels PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les informations de sécurité fournies avec votre ordinateur. Pour plus d'informations sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site Regulatory Compliance (conformité à la réglementation), à l'adresse www.dell.com/regulatory_compliance. L'ordinateur ne démarre pas VÉ R I F I E Z Q U E L E C  B L E D'A L I M E N T A T I O N E S T B I E N B R A N C H É S U R L 'O R D I N A T E U R E T S U R L A P R I S E S E C T E U R L'ordinateur ne répond plus AVIS : Vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement le système d'exploitation. ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. Un programme ne répond plus AR R Ê T E Z L E P R O G R A M M E — 1 Appuyez simultanément sur pour accéder au Gestionnaire de tâches et cliquez sur l'onglet Applications. 2 Cliquez sur le programme qui ne répond plus, puis sur Fin de tâche.48 Dépannage Un programme se bloque fréquemment REMARQUE : Les logiciels sont généralement fournis avec des instructions d'installation qui peuvent se trouver dans la documentation, sur disquette, sur CD ou sur DVD. CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L — Si nécessaire, supprimez, puis réinstallez le programme. Un programme est conçu pour une version antérieure du système d'exploitation Microsoft® Windows® EX É C U T E Z L 'AS S I S T A N T CO M P A T I B I L I T É D E S P R O G R A M M E S — Windows Vista : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement voisin des environnements des systèmes d'exploitation autres que Windows Vista. 1 Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Utiliser un programme plus ancien avec cette version de Windows. 2 Dans l'écran d'accueil, cliquez sur Suivant. 3 Suivez les instructions qui s'affichent. Windows XP : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement voisin des environnements des systèmes d'exploitation non XP. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Assistant Compatibilité des programmes→ Suivant. 2 Suivez les instructions qui s'affichent. Un écran bleu uni apparaît ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. Dépannage 49 Autres problèmes logiciels CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L O U C O N T A C T E Z L E F A B R I C A N T P O U R O B T E N I R D E S I N F O R M A T I O N S D E D É P A N N A G E — • Vérifiez que le programme est compatible avec le système d'exploitation installé sur l'ordinateur. • Vérifiez que l'ordinateur est conforme aux exigences matérielles requises pour que le logiciel fonctionne. Consultez la documentation du logiciel pour plus d'informations. • Vérifiez que le programme est correctement installé et configuré. • Vérifiez que les pilotes de périphériques n'entrent pas en conflit avec le programme. • Si nécessaire, supprimez, puis réinstallez le programme. SA U V E G A R D E Z I M M É D I A T E M E N T V O S F I C H I E R S • Utilisez un programme de recherche des virus pour vérifier le disque dur, les disquettes, les CD ou DVD. • Enregistrez et fermez les fichiers ou les programmes ouverts et éteignez l'ordinateur à l'aide du menu Démarrer. Service Dell Technical Update Le service Dell Technical Update fournit une notification proactive par courrier électronique des mises à jour matérielles et logicielles pour votre ordinateur. Ce service est gratuit et personnalisable en contenu, format et fréquence de réception des avertissements. Pour vous abonner au service Dell Technical Update, visitez le site Web suivant : support.dell.com/technicalupdate. Dell Support Utility Dell Support Utility installé sur votre ordinateur est accessible d'un clic sur l'icône de Support Dell dans la barre des tâches ou à partir du bouton Démarrer. Ce programme permet d'obtenir des informations d'auto-assistance, des mises à jour logicielles et des contrôles de bon fonctionnement de votre environnement informatique.50 Dépannage Accès à Dell Support Utility Accédez à Dell Support Utility en cliquant sur l'icône de support Dell dans la barre des tâches ou à partir du menu Démarrer. Si l'icône Support Dell n'apparaît pas dans la barre des tâches : 1 Cliquez sur Démarrer→ Tous les programmes→ Support Dell→ Paramètres de support Dell. 2 Vérifiez que l'option Afficher l'icône dans la barre des tâches est cochée. REMARQUE : Si Dell Support Utility n'est pas accessible à partir du menu Démarrer, rendez-vous sur support.dell.com pour télécharger le logiciel. Dell Support Utility est personnalisé pour votre environnement informatique. L'icône qui figure dans la barre des tâches fonctionne différemment lorsque vous cliquez, double-cliquez ou cliquez dessus avec le bouton droit. Clic sur l'icône Dell Support Un clic ou un clic droit sur l'icône permet d'effectuer les tâches suivantes : • Contrôle de votre environnement informatique. • Consultation des paramètres de Dell Support Utility. • Accès au fichier d'aide de Dell Support Utility. • Affichage des questions les plus fréquentes. • Approfondissement de Dell Support Utility. • Désactivation de Dell Support Utility. Double-clic sur l'icône Dell Support Un double-clic sur l'icône permet de vérifier manuellement votre environnement informatique, de consulter les questions fréquemment posées, d'accéder au fichier d'aide de Dell Support Utility et d'afficher les paramètres de support Dell. Pour plus d'informations sur Dell Support Utility, cliquez sur le point d'interrogation (?) en haut de l'écran Support Dell™.Réinstallation des logiciels 51 Réinstallation des logiciels Pilotes Identification des pilotes Si vous rencontrez des difficultés avec un périphérique, identifiez le pilote à l'origine du problème et mettez-le à jour si nécessaire. Microsoft® Windows Vista® : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre. Microsoft Windows® XP : 1 Cliquez sur Démarrer→ Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance, puis sur Système. 3 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel et sur Gestionnaire de périphériques. Faites défiler la liste pour vérifier qu'aucun point d'exclamation (cercle jaune avec un [!]) n'apparaît sur l'icône du périphérique. Lorsqu'un point d'exclamation se trouve à côté du nom du périphérique, vous devez réinstaller le pilote ou en installer un nouveau (voir «Réinstallation des pilotes et des utilitaires» à la page 52).52 Réinstallation des logiciels Réinstallation des pilotes et des utilitaires AVIS : Le site web de support Dell à l'adresse support.dell.com et votre support Drivers and Utilities (Pilotes et utilitaires) fournissent les pilotes appropriés aux ordinateurs Dell™. Si vous installez des pilotes obtenus auprès d'autres sources, il est possible que l'ordinateur ne fonctionne pas correctement. Retour à une version antérieure du pilote de périphérique Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour entrer dans le gestionnaire de périphériques. 3 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 4 Cliquez sur l'onglet Pilotes→ Version précédente. Windows XP : 1 Cliquez sur Démarrer→ Poste de travail→ Propriétés→ Matériel→ Gestionnaire de périphériques. 2 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 3 Cliquez sur l'onglet Pilotes→ Version précédente. Si la Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction Restauration du système (voir «Restauration du système d'exploitation» à la page 54) pour ramener votre ordinateur à l'état de fonctionnement précédant l'installation du nouveau pilote.Réinstallation des logiciels 53 Utilisation du support Drivers and Utilities Si la Restauration des pilotes de périphériques ou la Restauration système (voir «Restauration du système d'exploitation» à la page 54) ne résolvent pas le problème, réinstallez le pilote depuis le support Drivers and Utilities. 1 Quand le bureau Windows est affiché, insérez votre support Drivers and Utilities. Si vous utilisez le support Drivers and Utilities pour la première fois, passez à l'étape 2. Sinon, passez à l'étape 5. 2 Quand le programme d'installation du support Drivers and Utilities démarre, suivez les invites à l'écran. REMARQUE : Dans la plupart des cas, le programme Drivers and Utilities démarre automatiquement. Si ce n'est pas le cas, démarrez l'explorateur Windows, cliquez sur le répertoire du lecteur pour afficher le contenu du support, puis double-cliquez sur le fichier autorcd.exe. 3 Lorsque la fenêtre InstallShield Wizard Complete (Fin de l'Assistant InstallShield) apparaît, retirez le support Drivers and Utilities et cliquez sur Terminer pour redémarrer l'ordinateur. 4 Lorsque vous voyez le bureau Windows, réinsérez le support Drivers and Utilities. 5 Dans l'écran Welcome Dell System Owner (Bienvenue au propriétaire du système Dell), cliquez sur Next (Suivant). REMARQUE : Le programme Drivers and Utilities n'affiche des pilotes que pour le matériel installé sur votre ordinateur. Si vous avez installé du matériel supplémentaire, les pilotes de ce nouveau matériel peuvent pas être affichés. Si ces pilotes n'apparaissent pas, quittez le programme Drivers and Utilities. Pour plus d'informations sur ces pilotes, voir la documentation livrée avec l'appareil. Un message indiquant que le support Drivers and Utilities détecte du matériel sur votre ordinateur apparaît. Les pilotes utilisés par votre ordinateur apparaissent automatiquement dans la fenêtre Mes pilotes — le ResourceCD a identifié ces composants sur votre système. 6 Cliquez sur le pilote à réinstaller et suivez les instructions à l'écran. Si un pilote particulier n'apparaît pas, c'est que ce pilote n'est pas nécessaire pour votre système d'exploitation.54 Réinstallation des logiciels Réinstallation manuelle des pilotes Après extraction des fichiers pilotes de votre disque dur comme indiqué dans la section ci-dessus : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour entrer dans le gestionnaire de périphériques. 3 Double-cliquez sur le type du périphérique pour lequel vous êtes en train d'installer le pilote (par exemple, Audio ou Vidéo). 4 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote. 5 Cliquez sur l'onglet Pilote→ Mettre à jour le pilote→ Rechercher un pilote logiciel sur mon ordinateur. 6 Cliquez sur Parcourir et naviguez jusqu'à l'emplacement où vous avez copié les fichiers du pilote. 7 Quand le nom du pilote approprié apparaît, cliquez sur ce nom→ OK→ Suivant. 8 Cliquez sur Terminer et redémarrez l'ordinateur. Restauration du système d'exploitation Pour restaurer le système d'exploitation, vous pouvez utiliser différentes méthodes : • La fonction de restauration du système de Windows ramène votre ordinateur à un état de fonctionnement antérieur, sans affecter les fichiers de données. Utilisez la restauration du système comme première solution de restauration du système d'exploitation permettant de conserver les fichiers de données. • Dell Factory Image Restore (disponible dans Windows Vista) permet de ramener votre disque dur à l'état de fonctionnement dans lequel il se trouvait lorsque vous avez acheté l'ordinateur. Le programme supprime définitivement toutes les données du disque dur et tous les programmes installés après réception de l'ordinateur. N'utilisez Dell Factory Image Restore que si la restauration du système n'a pas résolu votre problème de système d'exploitation.Réinstallation des logiciels 55 • Si vous avez reçu le support Operating System (système d'exploitation) avec votre ordinateur, vous pouvez l'utiliser pour restaurer votre système d'exploitation. Mais l'utilisation du support Operating System (système d'exploitation) supprime aussi toutes les données du disque dur. N'utilisez le support que si la restauration du système n'a pas résolu votre problème de système d'exploitation. Utilisation de la fonction Restauration du système de Microsoft® Windows® Le système d'exploitation Windows propose une restauration du système qui permet de restaurer l'ordinateur à un état antérieur (sans répercussions sur les fichiers de données) si les modifications apportées au matériel, aux logiciels ou aux paramètres du système empêchent l'ordinateur de fonctionner correctement. Toutes les modifications apportées à votre ordinateur par la restauration du système sont totalement réversibles. AVIS : Effectuez des sauvegardes régulières de vos fichiers de données. La restauration du système ne permet pas de les récupérer. REMARQUE : Les procédures présentées dans ce document concernent l'affichage par défaut de Windows. Par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell™ est réglé sur le mode d'affichage classique de Windows. REMARQUE : Paramétrez votre ordinateur Dell™ sur l'affichage classique de Windows. Démarrage de la restauration du système Windows Vista : 1 Cliquez sur Démarrer . 2 Dans la case Rechercher, tapez Restauration du système et appuyez sur . REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre l'action souhaitée. 3 Cliquez sur Suivant et suivez les invites à l'écran. Si la fonction Restauration du système n'a pas résolu le problème, vous pouvez annuler la dernière restauration du système (voir «Annulation de la dernière restauration du système» à la page 56).56 Réinstallation des logiciels Windows XP : AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez soit sur Restaurer mon ordinateur à un état antérieur, soit sur Créer un point de restauration. 3 Cliquez sur Suivant et suivez les invites à l'écran. Annulation de la dernière restauration du système AVIS : Avant de procéder à l'annulation de la dernière restauration du système, sauvegardez et fermez tous les fichiers ouverts et quittez tous les programmes. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. Windows Vista : 1 Cliquez sur Démarrer . 2 Dans la case Rechercher, tapez Restauration du système et appuyez sur . 3 Cliquez sur Annuler ma dernière restauration, puis sur Suivant. Windows XP : 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez sur Annuler ma dernière restauration, puis sur Suivant.Réinstallation des logiciels 57 Activation de la restauration du système REMARQUE : Windows Vista ne désactive pas la restauration du système, quel que soit l'espace disque disponible. Les étapes suivantes ne sont donc applicables qu'à Windows XP. Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction Restauration du système est automatiquement désactivée. Pour vérifier si la restauration du système est activée : 1 Cliquez sur Démarrer→ Panneau de configuration→ Performances et maintenance→ Système. 2 Cliquez sur l'onglet Restauration du système et vérifiez que l'option Désactiver la restauration du système n'est pas cochée. Utilisation de Dell™ Factory Image Restore AVIS : Dell Factory Image Restore supprime définitivement toutes les données qui figurent sur le disque dur et supprime tous les programmes et tous les pilotes installés après que vous avez reçu l'ordinateur. Si possible, sauvegardez toutes les données avant de lancer ces options. N'utilisez Dell Factory Image Restore que si la restauration du système n'a pas résolu votre problème de système d'exploitation. REMARQUE : Dell Factory Image Restore peut ne pas être disponible dans certains pays ou sur certains ordinateurs. N'utilisez Dell Factory Image Restore (Windows Vista) qu'en dernier recours pour restaurer le système d'exploitation. Ces options restaurent votre disque dur à l'état de fonctionnement dans lequel il était lorsque vous avez acheté l'ordinateur. Tous les programmes ou fichiers ajoutés depuis que vous avez reçu votre ordinateur, notamment les fichiers de données, sont définitivement supprimés du disque dur. Les documents, feuilles de calcul, messages électroniques, photos numériques et fichiers de musique constituent les fichiers de données. Dans la mesure du possible, sauvegardez toutes vos données avant d'utiliser Factory Image Restore.58 Réinstallation des logiciels Dell Factory Image Restore (Windows Vista seulement) 1 Allumez l'ordinateur. Lorsque le logo Dell apparaît, appuyez plusieurs fois sur afin d'accéder à la fenêtre Options de démarrage avancées de Vista. 2 Sélectionnez Réparer votre ordinateur. La fenêtre Options de récupération système apparaît. 3 Sélectionnez une disposition de clavier, puis cliquez sur Suivant. 4 Pour accéder aux options de réparation, ouvrez une session comme utilisateur local. Pour accéder à l'invite de commandes, saisissez administrator dans le champ Nom d'utilisateur, puis cliquez sur OK. 5 Cliquez sur Dell Factory Image Restore. REMARQUE : Selon votre configuration, vous devrez peut-être sélectionner Dell Factory Tools (Outils d'usine Dell), puis Dell Factory Image Restore (Restauration d'image d'usine Dell). 6 Sur l'écran de bienvenue de Dell Factory Image Restore, cliquez sur Suivant. L'écran Confirm Data Deletion (Confirmer la suppression des données) apparaît. AVIS : Si vous ne souhaitez pas effectuer la restauration d'image d'usine, cliquez sur Cancel (Annuler). 7 Cochez la case pour confirmer que vous souhaitez poursuivre le reformatage du disque dur et la restauration du logiciel système à l'état d'origine, puis cliquez sur Next (Suivant). La procédure de restauration démarre, elle peut prendre 5 minutes ou plus. Un message apparaît lorsque le système d'exploitation et les applications préinstallées en usine ont été restaurés à leur état de sortie d'usine. 8 Cliquez sur Terminer pour redémarrer votre ordinateur.Réinstallation des logiciels 59 Utilisation du support Operating System Avant de commencer Si vous souhaitez réinstaller le système d'exploitation Windows pour corriger un problème lié à un nouveau pilote, utilisez tout d'abord la fonction Windows de restauration des versions précédentes de pilotes de périphériques. Voir «Retour à une version antérieure du pilote de périphérique» à la page 52. Si la restauration des pilotes de périphérique ne corrige pas le problème, utilisez la fonction Restauration du système pour que votre système d'exploitation revienne à l'état de fonctionnement dans lequel il se trouvait avant l'installation du nouveau pilote de périphérique. Voir «Utilisation de la fonction Restauration du système de Microsoft® Windows® » à la page 55. AVIS : Avant de commencer l'installation, sauvegardez tous les fichiers de données se trouvant sur le disque dur principal. Pour les configurations de disque dur conventionnelles, le disque dur principal correspond au premier disque dur détecté par l'ordinateur. Pour réinstaller Windows, vous avez besoin du support Operating System (système d'exploitation) de Dell™ et du support Drivers and Utilities de Dell. REMARQUE : Le support Drivers and Utilities de Dell contient les pilotes installés lors de l'assemblage de l'ordinateur. Utilisez le support Drivers and Utilities de Dell pour installer les pilotes requis. Selon la région dans laquelle vous avez commandé votre ordinateur, ou selon que vous avez demandé ou non les supports, les supports Dell Drivers and Utilities et Dell Operating System (système d'exploitation) peuvent ne pas être livrés avec votre ordinateur. Réinstallation de Windows La procédure de réinstallation complète peut prendre 1 à 2 heures. Après avoir réinstallé le système d'exploitation, vous devez réinstaller les pilotes de périphériques, le programme antivirus ainsi que d'autres logiciels. 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Insérez le support Operating System (système d'exploitation) dans le lecteur. 3 Si le message Installer Windows aparaît, cliquez sur Quitter.60 Réinstallation des logiciels 4 Redémarrez l'ordinateur. Lorsque le logo DELL apparaît, appuyez immédiatement sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; éteignez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : La procédure ci-dessous modifie la séquence de démarrage pour un seul démarrage. Au démarrage suivant, l'ordinateur démarre en fonction des périphériques définis dans le programme de configuration du système. 5 Quand la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW Drive (Lecteur de CD/DVD/CD-RW) et appuyez sur . 6 Appuyez sur n'importe quelle touche pour Boot from CD-ROM (Démarrer à partir du CD-ROM), puis conformez-vous aux instructions qui s'affichent pour terminer l'installation.Recherche d'informations 61 Recherche d'informations REMARQUE : Il se peut que certaines fonctionnalités et certains supports soient en option et ne soient pas livrés avec votre ordinateur. Certaines fonctionnalités ou certains supports ne sont disponibles que dans certains pays. REMARQUE : Il est possible que des informations supplémentaires soient livrées avec votre ordinateur. Document/Support/Etiquette Contenu Numéro de service/Code de service express Le numéro de service et le code de service express sont situés sur votre ordinateur. • Utilisez le numéro de service pour identifier votre ordinateur lorsque vous accédez au site Web support.dell.com ou lorsque vous appelez le support • Entrez le code de service express pour orienter votre appel lorsque vous contactez le support technique REMARQUE : Le numéro de service et le code de service express sont situés sur votre ordinateur. Support Drivers and Utilities Le support Drivers and Utilities est un CD ou un DVD qui peut avoir été fourni avec votre ordinateur. • Un programme de diagnostics pour votre ordinateur • Pilotes pour votre ordinateur REMARQUE : Les dernières mises à jour des pilotes et de la documentation se trouvent à l'adresse support.dell.com. • NSS (Notebook System Software) • Fichiers Lisez-moi REMARQUE : Des fichiers Lisez-moi peuvent être inclus sur votre support afin de fournir des informations sur les modifications techniques apportées en dernière minute à votre ordinateur ou des informations de référence destinées aux techniciens ou aux utilisateurs expérimentés.62 Recherche d'informations Support Operating System Le support Operating System est un CD ou un DVD qui peut être fourni avec votre ordinateur. Réinstaller votre système d'exploitation Documentation de sécurité, de réglementation, de garantie et de support Ces informations peuvent avoir été livrées avec votre ordinateur. Pour obtenir des informations supplémentaires sur les réglementations, consultez la page Regulatory Compliance (Conformité à la réglementation) du site www.dell.com à l'adresse suivante : www.dell.com/regulatory_compliance. • Informations sur la garantie • Termes et Conditions (États-Unis uniquement) • Consignes de sécurité • Informations sur la réglementation • Informations sur l'ergonomie • Contrat de licence utilisateur final Guide technique Le Guide technique de votre ordinateur est disponible sur le site support.dell.com. • Comment déposer et remplacer des pièces • Comment configurer les paramètres du système • Comment dépanner et résoudre les problèmes Guide technologique Dell Le Guide technologique Dell est disponible sur le site support.dell.com. • A propos de votre système d'exploitation • Utilisation et entretien des périphériques • Présentation de technologies telles que RAID, Internet, la technologie sans fil Bluetooth® , l'e-mail, la mise en réseau, etc. Dell Latitude ON™ Le guide Dell Latitude ON peut être livré avec votre ordinateur. REMARQUE : Dell Latitude ON est en option. • Présentation de Dell Latitude ON • Comment installer, configurer et utiliser l'application • Comment se connecter à l'Internet à l'aide de Latitude ON Document/Support/Etiquette ContenuRecherche d'informations 63 Fichier d'aide Dell Latitude ON™ Reader Le fichier d'aide Dell Latitude ON Reader est accessible sur votre disque dur. • Présentation de Dell Latitude ON Reader • Comment installer, configurer et utiliser l'application • Questions fréquemment posées Guide de l'administrateur Dell™ Systems Management Le Guide de l'administrateur Dell Systems Management est disponible sur support.dell.com. • A propos de la technologie Intel® iAMT® (Active Management Technology), notamment présentation, caractéristiques, informations d'installation et de configuration. • Emplacement des pilotes pour iAMT. Etiquette de licence Microsoft® Windows® Votre étiquette de licence Microsoft Windows se trouve sur votre ordinateur. • Fournit la clé de produit de votre système d'exploitation. Document/Support/Etiquette Contenu64 Recherche d'informationsObtention d'aide 65 Obtention d'aide Obtention d'aide PRÉCAUTION : Si vous devez retirer les capots de l'ordinateur, déconnectez d'abord de leurs prises les câbles d'alimentation de l'ordinateur et du modem. Suivez les consignes de sécurité fournies avec votre ordinateur. Si vous rencontrez un problème lié à l'ordinateur, effectuez les étapes suivantes pour diagnostiquer et résoudre ce problème : 1 Voir «Conseils de dépannage» à la page 44 pour des informations et pour connaître les procédures concernant la résolution du problème rencontré par votre ordinateur. 2 Voir «Dell Diagnostics» à la page 42 pour les procédures d'exécution de Dell Diagnostics. 3 Remplissez la «Liste de vérification des diagnostics» à la page 70. 4 Utilisez la gamme complète de services en ligne de Dell disponibles sur le site Web de support technique support.dell.com pour obtenir de l'aide concernant les procédures d'installation et de dépannage. Voir «Services en ligne» à la page 66 pour obtenir la liste exhaustive des services de support de Dell en ligne. 5 Si les étapes précédentes ne vous ont pas permis de résoudre le problème, voir «Contacter Dell» à la page 71. REMARQUE : Appelez le support Dell depuis un téléphone situé à proximité de l'ordinateur sur lequel le problème s'est produit afin qu'un technicien puisse vous guider tout au long de la procédure de dépannage. REMARQUE : Le système de codes de service express de Dell peut ne pas être disponible dans certains pays.66 Obtention d'aide Lorsque le système téléphonique automatisé de Dell vous le demande, entrez votre code de service express pour acheminer votre appel vers l'équipe de support technique appropriée. Si vous n'avez pas de code de service express, ouvrez le dossier des Accessoires Dell, double-cliquez sur l'icône Code de service express et suivez les instructions qui s'affichent. Pour savoir comment utiliser le support Dell, voir «Support technique et service clientèle» à la page 66. REMARQUE : Certains des services suivants ne sont pas disponibles partout en dehors des Etats-Unis continentaux. Contactez votre représentant Dell local pour plus d'informations sur leur disponibilité. Support technique et service clientèle Le service de support Dell est disponible pour répondre à vos questions au sujet du matériel Dell™. Nos équipes de support technique utilisent des diagnostics informatiques pour fournir rapidement des réponses exactes. Pour contacter le service de support Dell, voir «Avant d'appeler» à la page 69, puis rechercher les informations de contact qui s'appliquent à votre région ou rendez-vous sur support.dell.com. DellConnect™ DellConnect, un outil d'accès en ligne simple, permet à un technicien de support technique de Dell d'accéder à votre ordinateur, par une connexion haut débit, afin de diagnostiquer les problèmes et de les résoudre, sous votre supervision. Pour plus d'informations, consultez support.dell.com et cliquez sur DellConnect. Services en ligne Pour en savoir plus sur les produits et services Dell, consultez les sites suivants : www.dell.com www.dell.com/ap (pays d'Asie et du Pacifique uniquement) www.dell.com/jp (Japon uniquement) www.euro.dell.com (Europe uniquement) www.dell.com/la (pays d'Amérique latine et Caraïbes) www.dell.ca (Canada uniquement)Obtention d'aide 67 Vous pouvez accéder au support Dell par les sites et adresses e-mail suivants : • Sites web de support technique Dell : support.dell.com support.jp.dell.com (Japon uniquement) support.euro.dell.com (Europe uniquement) • Adresses e-mail du support technique Dell : mobile_support@us.dell.com support@us.dell.com la-techsupport@dell.com (pays d'Amérique latine et Caraïbes uniquement) apsupport@dell.com (pays d'Asie et du Pacifique uniquement) • Adresses e-mail des services de marketing et commercial de Dell : apmarketing@dell.com (pays d'Asie et du Pacifique uniquement) sales_canada@dell.com (Canada uniquement) • Protocole de transfert de fichiers (FTP) anonyme : ftp.dell.com : connectez-vous en tapant anonymous comme nom d'utilisateur, puis indiquez votre adresse e-mail comme mot de passe Service AutoTech Le service de support automatisé de Dell, AutoTech, fournit des réponses préenregistrées aux questions les plus fréquentes des clients de Dell concernant leurs ordinateurs de bureau et ordinateurs portables. Lorsque vous appelez AutoTech, utilisez votre téléphone à clavier pour sélectionner les sujets correspondant à vos questions. Pour obtenir le numéro de téléphone à appeler à partir de votre région, voir «Contacter Dell» à la page 71.68 Obtention d'aide Service d'état des commandes automatisé Pour vérifier l'état de vos commandes de produits Dell, visitez le site Web support.dell.com ou appelez le service d'état des commandes automatisé. Un enregistrement vous demande les informations nécessaires pour repérer votre commande et en faire un rapport. Pour obtenir le numéro de téléphone à appeler à partir de votre région, voir «Contacter Dell» à la page 71. Problèmes avec votre commande Si vous avez un problème avec votre commande, comme des pièces manquantes ou non adaptées, ou une facturation erronée, contactez le Service clientèle de Dell. Ayez votre facture ou votre bordereau de marchandises à portée de main lorsque vous appelez. Pour obtenir le numéro de téléphone à appeler à partir de votre région, voir «Contacter Dell» à la page 71. Informations sur les produits Pour des informations sur les autres produits disponibles auprès de Dell ou pour passer une commande, visitez le site Web de Dell à l'adresse www.dell.com. Pour obtenir le numéro de téléphone à appeler à partir de votre région ou pour parler à un commercial, voir «Contacter Dell» à la page 71. Retour d'articles pour réparation sous garantie ou avoir Préparez tous les articles à retourner, pour réparation ou avoir, comme indiqué ci-après : 1 Appelez Dell pour obtenir un numéro d'autorisation de retour de matériel et écrivez-le de manière lisible et bien en vue sur l'emballage. Pour obtenir le numéro de téléphone à appeler à partir de votre région, voir «Contacter Dell» à la page 71. Joignez une copie de la facture et une lettre expliquant le motif du retour. 2 Joignez une copie de la liste de vérification des diagnostics (voir «Liste de vérification des diagnostics» à la page 70), indiquant les tests effectués et tous les messages d'erreur mentionnés par Dell Diagnostics (voir «Contacter Dell» à la page 71).Obtention d'aide 69 3 Joignez tous les accessoires qui vont avec les articles renvoyés (câbles d'alimentation, disquettes de logiciels, guides, etc.) s'il s'agit d'un retour pour avoir. 4 Renvoyez l'équipement dans son emballage d'origine (ou équivalent). Les frais d'envoi sont à votre charge. Vous devez aussi assurer les produits retournés, les risques de perte en cours d'expédition sont à votre charge. Les envois en contre remboursement ne sont pas acceptés. S'il manque un des éléments décrits ci-dessus au retour, Dell refusera ce dernier à la réception et vous le renverra. Avant d'appeler REMARQUE : Ayez à portée de main votre code de service express lorsque vous appelez. Le code permet au système d'assistance téléphonique automatisé de Dell de diriger votre appel plus efficacement. On pourra vous demander votre code de service (situé à l'arrière ou sur le fond de votre ordinateur). N'oubliez pas de remplir la liste de vérification des diagnostics (voir «Liste de vérification des diagnostics» à la page 70). Si possible, allumez votre ordinateur avant de contacter Dell pour obtenir une assistance, et appelez d'un téléphone proche de votre ordinateur. On pourra vous demander de taper certaines commandes au clavier, de donner des informations détaillées sur le fonctionnement de l'ordinateur ou d'essayer d'autres méthodes de dépannage possibles uniquement sur ce dernier. Assurez-vous que la documentation de l'ordinateur est disponible. PRÉCAUTION : Avant d'intervenir à l'intérieur de l'ordinateur, consultez et respectez les consignes de sécurité de la documentation fournie avec votre ordinateur.70 Obtention d'aide Liste de vérification des diagnostics Nom : Date : Adresse : Numéro de téléphone : Numéro de service (code à barres à l'arrière de l'ordinateur) : Code de service express : Numéro d'autorisation de retour du matériel (s'il vous a été fourni par le support technique de Dell) : Système d'exploitation et version : Périphériques : Cartes d'extension : Etes-vous connecté à un réseau ? Oui Non Réseau, version et carte réseau : Programmes et versions : Consultez la documentation du système d'exploitation pour déterminer le contenu des fichiers de démarrage du système. Si l'ordinateur est relié à une imprimante, imprimez chaque fichier. Sinon, notez le contenu de chaque fichier avant d'appeler Dell. Message d'erreur, code sonore ou code de diagnostic : Description du problème et procédures de dépannage que vous avez réalisées :Obtention d'aide 71 Contacter Dell Aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355). REMARQUE : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les informations de contact sur votre confirmation de commande, bordereau d'expédition, facture ou dans le catalogue de produits Dell. Dell fournit plusieurs options de service et de support en ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est possible que certains services ne soient pas proposés dans votre région. Pour prendre contact avec Dell pour des questions commerciales, de support technique ou de service à la clientèle : 1 Sélectionnez l'option appropriée dans le menu déroulant Choose A Country/Region (Choisissez un pays ou une région) situé au bas de la page à l'adresse support.dell.com. 2 Cliquez sur Contact Us (Contactez-nous) à gauche, puis sélectionnez le service ou le lien de support approprié. 3 Choisissez la méthode de contact qui vous convient.72 Obtention d'aideIndex 73 Index A aide de Dell Latitude ON Reader, 63 alimentation comportement des voyants d'alimentation, 45 dépannage, 45 assistance, 65 contacter Dell, 71 DellConnect, 66 par région, 66 services en ligne, 66 support technique et service client, 66 assistant Transfert de fichiers et paramètres, 18 assistants assistant Compatibilité des programmes, 48 assistant Transfert de fichiers et paramètres, 18 C caractéristiques, 23 carte à puce, 24 clé de produit du système d'exploitation, 63 code de service express, 61 codes sonores, 32 configuration Internet, 16 ordinateur, 13 connexion adaptateur de CA, 13 câble réseau, 14 Internet, 16 périphériques IEEE 1394, 14 périphériques USB, 14 réseau, 15 contacter Dell, 65, 71 contrat de licence utilisateur final (EULA), 62 D Dell contacter, 65, 71 Dell Factory Image Restore, 57 mises à jour logicielles, 49 service Dell Technical Update, 49 support technique et service client, 66 utilitaire de support, 49 Dell Diagnostics, 42 démarrage à partir de votre disque dur, 43 démarrage à partir du support Drivers and Utilities, 4474 Index Dell Factory Image Restore, 58 DellConnect, 66 dépannage, 31, 62 absence de réponse de l'ordinateur, 47 alimentation, 45 blocage d'un programme, 47 compatibilité des programmes avec Windows, 48 comportement des voyants d'alimentation, 45 conseils, 44 Dell Diagnostics, 42 écran bleu, 48 logiciels, 47-49 mémoire, 46 messages d'erreur, 33 restauration de l'état précédent, 54-55 voyants d'alimentation, 31 détecteur de réseau Dell Wi-Fi Catcher, 11 détecteur de réseau Wi-Fi Catcher, 11 diagnostics codes sonores, 32 Dell, 42 documentation, 61 Aide de Dell Latitude ON Reader, 63 Guide Dell Latitude ON, 62 Guide technique, 62-63 Guide technologique Dell, 62 Drivers and Utilities, support, 53, 61 E étiquette de licence, 63 étiquette de licence Windows, 63 F Factory Image Restore, 57 G Guide Dell Latitude ON, 62 Guide technique, 62-63 Guide technologique Dell, 62 I informations de sécurité, 62 informations de support, 62 informations relatives à l'ergonomie, 62 informations sur la garantie, 62 informations sur les réglementations, 62 installation installation rapide, 13Index 75 Internet commutateur sans fil, 11 configuration, 16 connexion, 16 détecteur de réseau Wi-Fi Catcher, 11 L logiciels dépannage, 47, 49 mises à niveau, 49 problèmes, 48 réinstallation, 51 M mémoire dépannage, 46 messages d'erreur codes sonores, 32 mises à niveau logicielles et matérielles, 49 N NSS (Notebook System Software), 61 numéro de service, 61 numéros de téléphone, 71 O ordinateur caractéristiques, 23 P pilotes, 51 identification, 51 réinstallation, 52 restauration d'une version précédente, 52 support Drivers and Utilities, 61 problèmes restauration de l'état précédent, 55 R recherche d'informations, 61 réinstallation logiciels, 51 pilotes et utilitaires, 52 réseaux branchement, 15 commutateur sans fil, 11 détecteur de réseau Wi-Fi Catcher, 11 présentation, 15 restauration du système, 54-55 activation, 5776 Index S SMART, 41 support Drivers and Utilities, 61 système d'exploitation, 62 support Drivers and Utilities Dell Diagnostics, 42 support Operating System, 62 système d'exploitation Dell Factory Image Restore, 57 réinstallation, 62 restauration du système, 54 support, 59 T termes et conditions, 62 transfert d'informations vers un nouvel ordinateur, 18 V vue arrière, 9 avant, 7 vue arrière, 9 vue avant, 7 W Windows Vista assistant Compatibilité des programmes, 48 Dell Factory Image Restore, 57-58 réinstallation, 62 restauration des pilotes de périphériques, 52 restauration d'une version précédente d'un pilote de périphérique, 52 restauration du système, 54-55 Windows XP assistant Transfert de fichiers et paramètres, 18 configuration d'une connexion Internet, 17 restauration du système, 54-55 retour à une version précédente du pilote de périphérique, 52 réinstallation, 62 restauration des pilotes de périphériques, 52 Matrices de stockage Dell PowerVault MD3600i et MD3620i à clusters de basculement Microsoft Windows Server Guide d'installation et de dépannage du matérielRemarques et précautions REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données en cas de non respect des instructions. __________________ Les informations contenues dans cette publication sont sujettes à modification sans préavis. © 2011 Dell Inc. tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et PowerVault™ sont des marques de Dell Inc. Microsoft ® , Windows ® et Windows Server ® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Février 2011 Rév. A00Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 5 Présentation . . . . . . . . . . . . . . . . . . . . . . . . 5 Solution de cluster. . . . . . . . . . . . . . . . . . . . . 6 Exigences du cluster . . . . . . . . . . . . . . . . . . . 7 Nœuds de cluster. . . . . . . . . . . . . . . . . . . 7 Stockage du cluster . . . . . . . . . . . . . . . . . 8 Logiciels de gestion du stockage du cluster . . . . . 9 Configurations de cluster prises en charge. . . . . . . 11 Autres documents utiles. . . . . . . . . . . . . . . . . 13 2 Câblage du matériel du cluster . . . . . . . . 15 Câblage de la souris, du clavier et du moniteur . . . . 15 Câblage des blocs d'alimentation. . . . . . . . . . . . 15 Câblage des réseaux public et privé . . . . . . . . . . 17 Câblage du réseau public . . . . . . . . . . . . . 18 Câblage du réseau privé . . . . . . . . . . . . . . 18 Utilisation de cartes réseau à deux connecteurs pour le réseau privé . . . . . . . . . . . . . . . . 19 Regroupement (« teaming ») des cartes réseau . . . . . . . . . . . . . . . . . 204 Table des matières Câblage des systèmes de stockage . . . . . . . . . . . 20 Câblage du cluster dans une configuration à connexion directe. . . . . . . . . . . . . . . . . 21 Câblage du cluster dans une configuration avec connexion à un réseau . . . . . . . . . . . . 23 Connexion d'un cluster PowerEdge à plusieurs systèmes de stockage PowerVault MD3600i ou MD3620i . . . . . . . . . 26 3 Préparation des systèmes pour la mise en cluster . . . . . . . . . . . . . . 29 Présentation de la configuration du cluster. . . . . . . 29 Présentation de l'installation . . . . . . . . . . . . . . 32 Installation des cartes réseau iSCSI . . . . . . . . 33 Configuration des cartes réseau iSCSI . . . . . . . 33 Installation de l'initiateur logiciel iSCSI Microsoft . 34 Installation du logiciel de gestion de stockage. . . 35 Configuration du système de stockage partagé . . 37 Outils de dépannage . . . . . . . . . . . . . . . . 57 Configuration d'un cluster de basculement . . . . 68 A Dépannage . . . . . . . . . . . . . . . . . . . . . . . 69 B Formulaire technique du cluster . . . . . . 75 C Fiche de configuration iSCSI . . . . . . . . . 77 Paramètres IPv4 . . . . . . . . . . . . . . . . . . 77 Paramètres IPv6 . . . . . . . . . . . . . . . . . . 78 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Introduction 5 Introduction Ce document fournit des informations sur l'installation et la gestion de votre solution de cluster à l'aide des systèmes de stockage Dell PowerVault MD3600i et MD3620i. Il est destiné aux professionnels de l'informatique expérimentés appelés à configurer la solution de cluster, ainsi qu'aux techniciens de maintenance qualifiés chargés des procédures de mise à niveau et d'entretien. Il s'adresse également aux utilisateurs découvrant la technologie de mise en cluster. Présentation La fonctionnalité Clustering avec basculement de Microsoft Windows Server associe des composants matériels et logiciels spécifiques en vue d'optimiser la disponibilité des applications et services qui y sont exécutés. Il est conçu pour éviter les risques d'indisponibilité de ces applications et services liés à la défaillance d'un élément du système. Il est recommandé d'utiliser des composants redondants, notamment pour les blocs d'alimentation du système et du stockage, les connexions entre les nœuds et la ou les matrices de stockage, les connexions aux systèmes clients ou aux autres systèmes de l'architecture d'applications d'entreprise multi-niveau de votre cluster. Ce guide présente la configuration des matrices de stockage Dell MD3600i et MD3620i iSCSI pour un ou plusieurs clusters de basculement Windows Server. Il contient des informations ainsi que des tâches de configuration spécifiques vous permettant de déployer le stockage partagé de votre cluster. Pour plus d'informations sur le déploiement de votre cluster, consultez le manuel Dell Failover Clusters with Microsoft Windows Server Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement sous Microsoft Windows Server) sur le site support.dell.com/manuals. REMARQUE : dans ce document, Windows Server 2008 désigne Windows Server 2008 x64 Enterprise Edition ou Windows Server 2008 R2 x64 Enterprise Edition.6 Introduction Pour obtenir une liste des systèmes d'exploitation, composants matériels et pilotes ou versions de micrologiciel recommandés pour le cluster de basculement Dell Windows Server, voir le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) sur le site dell.com/ha. Solution de cluster Votre cluster iSCSI est doté de deux nœuds au minimum et de seize nœuds au maximum, et offre les fonctionnalités suivantes : • Technologie iSCSI (Internet Small Computer System Interface) • Haute disponibilité des services et ressources système pour les clients réseau • Chemins d'accès redondants au stockage partagé • Récupération en cas d'échec d'applications et de services • Fonctions d'entretien souples permettant de réparer, d'entretenir ou de mettre à niveau un nœud de cluster sans mettre hors ligne le cluster tout entier L'implémentation de la technologie iSCSI dans un cluster offre différents avantages : • Souplesse : étant basée sur le protocole TCP/IP, la technologie iSCSI permet d'utiliser des nœuds de cluster et des systèmes de stockage se trouvant sur différents sites. • Disponibilité : grâce à leurs connexions redondantes, les composants iSCSI offrent plusieurs chemins d'accès des données et améliorent ainsi la disponibilité pour les clients. • Connectivité : la technologie iSCSI permet de connecter plus de périphériques que l'interface SCSI. Les périphériques iSCSI étant enfichables à chaud, vous pouvez les installer ou les retirer des nœuds sans arrêter le cluster.Introduction 7 Exigences du cluster Le cluster requiert les composants suivants : • Serveurs (nœuds de cluster) • Logiciels de stockage et de gestion du stockage Nœuds de cluster Le tableau 1-1 répertorie la configuration matérielle requise pour les nœuds du cluster. Tableau 1-1. Configuration requise pour les nœuds Composant Configuration minimale Processeur Au moins un processeur par nœud de cluster. Nœuds de cluster Au moins deux systèmes PowerEdge identiques. RAM Au moins 1 Go de RAM sur chaque nœud de cluster. Initiateur iSCSI Pilote de l'initiateur iSCSI Microsoft et service initiateur iSCSI Microsoft Cartes réseau pour l'accès iSCSI Deux cartes réseau iSCSI ou ports de carte réseau par nœud. Afin d'améliorer la disponibilité et les performances, installez les cartes réseau sur des bus PCI distincts. Les cartes réseau avec moteur TOE (moteur de décentralisation TCP/IP) sont également prises en charge pour le trafic iSCSI. Pour obtenir une liste des systèmes d'exploitation, composants matériels et pilotes ou versions de micrologiciel recommandés pour le cluster de basculement Dell Windows Server, voir le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) sur le site dell.com/ha.8 Introduction Stockage du cluster Le tableau 1-2 présente la configuration minimale d'un système de stockage partagé. Cartes réseau (public et privé) Au moins deux cartes réseau, dont une pour le réseau public et une autre pour le réseau privé. REMARQUE : il est recommandé d'utiliser des cartes identiques sur chaque réseau public et sur chaque réseau privé. Contrôleur de disque interne Un contrôleur connecté aux disques internes sur chaque nœud. Utilisez n'importe quel contrôleur RAID (Redundant Array of Independent Disk) ou contrôleur de disque pris en charge. Deux disques physiques sont nécessaires pour la mise en miroir (RAID 1), alors qu'il en faut au moins trois pour la répartition des disques avec parité (RAID 5). REMARQUE : pour les disques internes, il est recommandé d'utiliser une configuration RAID matérielle ou une fonction logicielle de tolérance de pannes. Tableau 1-2. Configuration requise pour le stockage du cluster Composants matériels Configuration minimale Systèmes de stockage pris en charge Un boîtier RAID Dell PowerVault MD3600i ou MD3620i. Toute combinaison de boîtiers d'extension Dell PowerVault MD1200 et/ou MD1220 (sept au maximum). REMARQUE : le nombre de disques durs ne doit pas dépasser 96. Commutateur et câble Une infrastructure à capacité de 10GBase-T constituée de câbles de catégorie 6 ou supérieure, de tableaux de connexion à capacité de 10GBase-T et de commutateurs. Les infrastructures 1GBase-T existantes peuvent être utilisées à l'aide d'un commutateur 10GBase-T ou en configurant manuellement les ports iSCSI sur des vitesses 1GBase-T. Tableau 1-1. Configuration requise pour les nœuds (suite) Composant Configuration minimaleIntroduction 9 REMARQUE : vous pouvez utiliser des disques RAID 0 et des disques indépendants. Toutefois, ils ne sont pas recommandés pour un système à haute disponibilité, car ils n'assurent pas la redondance des données en cas de panne d'un disque. Logiciels de gestion du stockage du cluster Dell PowerVault Modular Disk Storage Manager Le logiciel s'exécute sur la station de gestion ou sur tout hôte relié à la matrice pour une gestion centralisée des boîtiers RAID PowerVault MD3600i et MD3620i. Vous pouvez utiliser Dell PowerVault Modular Disk Storage Manager (MDSM) pour de nombreuses tâches, telles que la création de groupes de disques, la création et le mappage de disques virtuels, la surveillance de l'état du boîtier et le téléchargement de micrologiciels. MDSM est une interface graphique utilisateur dotée d'assistants et d'une structure basée sur les tâches. MDSM est conçu pour : • Réduire la complexité des tâches d'installation, de configuration, de gestion et de diagnostic sur les matrices de stockage. • Contenir un service de surveillance d'événements qui envoie des alertes lorsqu'un problème important se produit sur la matrice de stockage. • Fournir une interface de ligne de commande pour exécuter les commandes à partir d'une invite du système d'exploitation. Configuration requise pour l'alimentation et le refroidissement Deux modules de ventilation/blocs d'alimentation intégrés et remplaçables à chaud. Disques physiques Au moins deux disques physiques dans le boîtier RAID PowerVault MD3600i ou MD3620i. Clusters et systèmes autonomes multiples Dans une configuration avec liaison par commutateurs, les clusters et les systèmes autonomes peuvent partager un ou plusieurs systèmes PowerVault MD3600i ou MD3620i. Tableau 1-2. Configuration requise pour le stockage du cluster (suite) Composants matériels Configuration minimale10 Introduction PowerVault Modular Disk Storage Manager Agent Ce logiciel est installé sur chaque nœud du cluster. Il collecte des données sur la topologie des systèmes pouvant être gérées par MDSM. Logiciel Multipath I/O (MPIO) Le logiciel MPIO (également appelé « pilote de basculement ») est installé sur chaque nœud du cluster. Il permet de gérer les chemins de données redondants entre le serveur et le boîtier RAID. Pour une gestion correcte de ces chemins par le logiciel, la configuration doit inclure des cartes réseau et un câblage redondants. Le logiciel MPIO détecte l'existence de plusieurs chemins d'accès à un disque virtuel et définit le chemin favori. En cas de défaillance d'un composant de ce chemin, le logiciel réachemine automatiquement les requêtes d'E/S vers le chemin secondaire, assurant ainsi la continuité du fonctionnement de la matrice de stockage. Fonctions avancées Les systèmes de stockage RAID PowerVault MD3600i et MD3620i présentent les fonctionnalités avancées suivantes : • Cliché de disque virtuel : capture une image à l'instant T d'un disque virtuel pour les sauvegardes, les tests ou le traitement de données, sans que cela n'ait d'incidence sur le contenu du disque virtuel source. • Copie de disque virtuel : copie l'intégralité des données entre un disque virtuel source et un disque virtuel cible d'une matrice de stockage. Vous pouvez l'utiliser pour effectuer différentes opérations : sauvegarde de données, copie de données d'un groupe de disques de faible capacité vers un autre de capacité supérieure, restauration des données d'un cliché de disque virtuel sur le disque virtuel source, etc. • Mise à niveau vers une couche hautes performances : augmente les performances du système au-delà d'une matrice série MD3600i fonctionnant au niveau de performances standard. REMARQUE : pour les instructions relatives au déploiement des options appropriées sur l'environnement du cluster, voir la section « Utilisation des fonctions avancées (Premium) de PowerVault Modular Disk Storage Manager » à la page 65.Introduction 11 Configurations de cluster prises en charge Figure 1-1. Configuration d'un cluster à connexion directe Matrice de Module de stockage contrôleur RAID MD36xxi 0 Module de contrôleur RAID MD36xxi 1 Réseau d'entreprise, public ou privé12 Introduction Figure 1-2. Configuration d'un cluster redondant à connexion réseau REMARQUE : la configuration peut comporter jusqu'à 64 nœuds. Les nœuds peuvent être : • un cluster (jusqu'à 16 nœuds) • plusieurs clusters • plusieurs clusters et serveurs autonomes Matrice de stockage Module de contrôleur RAID MD36xxi 0 Module de contrôleur RAID MD36xxi 1 Réseau d'entreprise, public ou privéIntroduction 13 Autres documents utiles PRÉCAUTION : les consignes de sécurité jointes à votre ordinateur fournissent d'importantes informations sur la sécurité et les réglementations. Les informations sur la garantie se trouvent dans ce document ou dans un document distinct. • Le document Rack Installation Guide (Guide d'installation du rack) fourni avec le rack indique comment installer le système en rack. • Le Guide de mise en route présente l'installation initiale du système. • Le document Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell dans une installation Microsoft Windows Server 2008) fournit davantage d'informations sur le déploiement de votre cluster. • Le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) répertorie les systèmes d'exploitation, composants matériels et versions de pilote ou de micrologiciel recommandés pour le cluster de basculement Dell Windows Server. • La documentation du système d'exploitation indique comment installer (au besoin), configurer et utiliser le logiciel du système d'exploitation. • La documentation fournie avec les composants achetés séparément indique comment installer et configurer ceux-ci. • La documentation de la bibliothèque de bandes Dell PowerVault fournit des informations sur l'installation, le dépannage et la mise à niveau de la bibliothèque de bandes. • Des mises à jour sont parfois fournies avec le système pour décrire les modifications apportées au système, au logiciel et/ou à la documentation. • Le Guide d'utilisation du système PowerEdge décrit les fonctionnalités et les spécifications techniques du système, le programme de configuration du système (le cas échéant), le support logiciel et l'utilitaire de configuration système. • Le document Dell PowerVault MD3600i and MD3620i Storage Arrays Getting Started Guide (Guide de mise en route des matrices de stockage Dell PowerVault MD3600i et MD3620i) présente la configuration et le câblage de votre matrice de stockage.14 Introduction • Le document Dell PowerVault MD3600i and MD3620i Storage Arrays Owner's Manual (Manuel du propriétaire des matrices de stockage Dell PowerVault MD3600i et MD3620i) contient des informations sur les caractéristiques du système, ainsi que des instructions relatives au dépannage et à l'installation ou au remplacement de composants. • Le document Dell PowerVault MD3600i and MD3620i Storage Arrays Deployment Guide (Guide de déploiement des matrices de stockage Dell PowerVault MD3600i et MD3620i) présente l'installation et la configuration des logiciels et du matériel. • Le document Dell PowerVault Modular Disk Storage Arrays CLI Guide (Guide CLI des matrices de stockage du disque modulaire Dell PowerVault) offre des informations d'utilisation de l'interface de ligne de commande (CLI) pour la configuration et la gestion de votre matrice de stockage. • Le DVD Dell PowerVault MD36xxi Resource (Ressource Dell PowerVault MD36xxi) contient la documentation relative aux outils de configuration et de gestion, ainsi que l'intégralité de la documentation mentionnée dans ce guide. • Le document Dell PowerVault MD Systems Support Matrix (Matrice de support des systèmes Dell PowerVault MD) indique les logiciels et le matériel pris en charge par les systèmes PowerVault MD. REMARQUE : lisez toujours les mises à jour en premier, car elles remplacent souvent les informations contenues dans d'autres documents. • Des notes de version ou des fichiers Lisez-moi sont parfois fournis ; ils contiennent des mises à jour de dernière minute de la documentation ou des informations techniques avancées destinées aux utilisateurs expérimentés ou aux techniciens.Câblage du matériel du cluster 15 Câblage du matériel du cluster Les sections suivantes décrivent les procédures permettant de câbler les composants du cluster. Câblage de la souris, du clavier et du moniteur Si vous installez un cluster dans un rack, vous devez ajouter un commutateur KVM pour connecter la souris, le clavier et le moniteur aux nœuds. Consultez la documentation fournie avec le rack pour savoir comment relier chaque nœud au commutateur KVM. Câblage des blocs d'alimentation Pour vous assurer que les spécifications relatives à l'alimentation sont respectées, consultez la documentation fournie avec chaque composant de la solution cluster. Il est recommandé de respecter les consignes suivantes afin de protéger le cluster des pannes liées à l'alimentation : • Pour les nœuds comprenant plusieurs blocs d'alimentation, branchez chaque bloc sur un circuit CA distinct. • Utilisez des onduleurs. • Dans certains environnements, utilisez des groupes électrogènes de secours et des sources d'alimentation provenant de différentes sous­stations électriques. La figure 2-1 présente le câblage électrique recommandé pour une solution de cluster comprenant deux systèmes Dell PowerEdge et un système de stockage. Pour garantir la redondance de l'alimentation, les blocs d'alimentation principaux de tous les composants sont regroupés sur un ou deux circuits, et les blocs d'alimentation redondants sur un circuit différent.16 Câblage du matériel du cluster Figure 2-1. Exemple de câblage électrique REMARQUE : cette illustration est uniquement destinée à montrer la répartition de l'alimentation entre les composants. blocs d'alimentation principaux sur une barrette d'alimentation en CA (ou une unité de distribution électrique en CA, non représentée) blocs d'alimentation redondants sur une barrette d'alimentation en CA (ou une unité de distribution électrique en CA, non représentée) module de contrôleur RAID MD36xxi 0 module de contrôleur RAID MD36xxi 1Câblage du matériel du cluster 17 Câblage des réseaux public et privé Les cartes réseau des nœuds du cluster permettent au moins deux connexions réseau pour chaque nœud. Ces connexions sont décrites dans le tableau 2-1. La figure 2-2 représente un exemple de câblage de carte réseau : les cartes réseau dédiées de chaque nœud sont connectées au réseau public, alors que les autres cartes sont interconnectées (pour le réseau privé). Tableau 2-1. Connexions réseau Connexion réseau Description Réseau public Toutes les connexions vers le réseau local client. Pour que le basculement vers le réseau privé soit pris en charge, au moins un réseau public doit être configuré en mode mixte (public et privé). Réseau privé Une connexion dédiée permettant le partage des informations sur l'état et l'intégrité du cluster entre les nœuds du cluster. Les cartes réseau connectées au réseau local permettent également une redondance des communications en cas de panne de l'interconnexion du cluster. Pour plus d'informations sur la redondance des réseaux privés, voir la documentation de Microsoft Failover Clustering.18 Câblage du matériel du cluster Figure 2-2. Exemple de câblage réseau Câblage du réseau public Toute carte réseau prise en charge par un système exécutant TCP/IP peut être utilisée pour établir la connexion avec les segments du réseau public. Vous pouvez installer des cartes réseau supplémentaires pour ajouter d'autres segments de réseau public ou pour assurer la redondance en cas de défaillance d'une carte réseau principale ou d'un port du commutateur. Câblage du réseau privé La connexion du réseau privé aux nœuds est assurée par une autre carte réseau (ou davantage), installée sur chaque nœud. Ce réseau est utilisé pour les communications internes du cluster. Le tableau 2-2 répertorie les composants matériels requis et indique le mode de connexion de trois types de réseau privé possibles. réseau public carte du réseau public carte du réseau privé nœud de cluster 1 nœud de cluster 2 réseau privéCâblage du matériel du cluster 19 REMARQUE : dans ce document, Ethernet peut désigner Gigabit Ethernet ou 10 Gigabit Ethernet. Utilisation de cartes réseau à deux connecteurs pour le réseau privé Vous pouvez configurer le cluster de sorte que le réseau public serve de réseau de basculement pour les communications du réseau privé. Toutefois, si vous utilisez des cartes à deux connecteurs, n'utilisez pas ceux-ci pour une prise en charge simultanée du réseau public et du réseau privé. Tableau 2-2. Composants matériels et connexions pour un réseau privé Méthode Composants matériels Connexion Commutateur réseau Cartes réseau et commutateurs Ethernet Gigabit ou 10 Gigabit Suivant le matériel que vous possédez, connectez les câbles CAT5e ou CAT6, les câbles optiques multimode avec les connecteurs locaux LC (Local Connector), ou les câbles Twinax entre les cartes réseau des nœuds et un commutateur. Point à point (cluster de deux nœuds uniquement) Cartes réseau Ethernet Copper Gigabit ou 10 Gigabit avec connecteurs RJ-45 Utilisez un câble Ethernet CAT5e ou CAT6 standard pour relier les cartes réseau de chacun des nœuds. Cartes réseau Ethernet Copper 10 Gigabit avec connecteurs SFP+ Connectez un câble Twinax pour relier les cartes réseau des deux nœuds. Cartes réseau optiques Ethernet Gigabit ou 10 Gigabit avec connecteurs LC Connectez un câble optique multimode pour relier les cartes réseau de chacun des nœuds.20 Câblage du matériel du cluster Regroupement (« teaming ») des cartes réseau Le regroupement de cartes réseau consiste à associer plusieurs cartes pour assurer l'équilibrage de charge et/ou la tolérance de panne. Le cluster prend en charge cette configuration uniquement sur les réseaux publics. Vous ne pouvez pas l'utiliser sur un réseau privé. Les cartes réseau regroupées et les pilotes utilisés doivent être de la même marque. Câblage des systèmes de stockage Cette section indique comment relier le cluster à un système de stockage. REMARQUE : le système de stockage PowerVault MD36xxi nécessite une infrastructure à capacité de 10GBase-T constituée de câbles de catégorie 6 ou supérieure, de tableaux de connexion à capacité de 10GBase-T et de commutateurs. Les infrastructures 1GBase-T existantes peuvent être utilisées à l'aide d'un commutateur 10GBase-T, qui interconnecte le réseau 10GBase-T, ou en configurant manuellement les ports iSCSI sur des vitesses 1GBase-T. La gestion du stockage peut être effectuée en mode intrabande via l'interface entre système hôte et contrôleur ou bien en mode hors bande (connexion Ethernet). Pour la gestion hors bande, reliez les ports Ethernet de la matrice de stockage au réseau public. REMARQUE : il est recommandé de configurer Dell PowerVault MD3600i et MD3620i pour la gestion hors bande. Câblage du matériel du cluster 21 Câblage du cluster dans une configuration à connexion directe Dans une configuration à connexion directe, chaque nœud du cluster est directement connecté aux modules contrôleurs RAID du PowerVault MD3600i ou MD3620i. Cette connexion est réalisée à l'aide de deux câbles réseau et d'une seule carte réseau à deux connecteurs ou de deux cartes à connecteur unique. En cas de défaillance d'un composant (port, câble ou contrôleur de stockage) du chemin du système de stockage, le logiciel MPIO redirige automatiquement les demandes d'E/S vers le chemin secondaire. Ainsi, la matrice de stockage fonctionne sans interruption. La configuration à deux cartes réseau à port unique améliore la disponibilité : en cas de panne de carte réseau, Microsoft Failover Cluster ne déplace pas les ressources vers l'autre nœud. Pour câbler le cluster : 1 Connectez le nœud 1 au système de stockage : a Reliez la carte réseau iSCSI 1 (ou le port réseau 1) du nœud 1 au port In-0 du module contrôleur RAID 0 à l'aide d'un câble réseau. b Reliez la carte réseau iSCSI 2 (ou le port réseau 2) du nœud 1 au port In-1 du module contrôleur RAID 1 à l'aide d'un câble réseau. 2 Connectez le nœud 2 au système de stockage : a Reliez la carte réseau iSCSI 1 (ou le port réseau 1) du nœud 2 au port In-0 du module contrôleur RAID 1 à l'aide d'un câble réseau. b Reliez la carte réseau iSCSI 2 (ou le port réseau 2) du nœud 2 au port In-1 du module contrôleur RAID 0 à l'aide d'un câble réseau.22 Câblage du matériel du cluster Figure 2-3. Configuration d'un cluster à connexion directe REMARQUE : le port SAS « Out » sert de connecteur SAS pour le ou les boîtiers d'extension MD1200 or MD1220. module de contrôleur RAID MD36xxi 0 nœud de cluster 2 nœud de cluster 1 réseau privé réseau public port de gestion port SAS « Out » (2) Ethernet (2) module de contrôleur RAID MD36xxi 1Câblage du matériel du cluster 23 Câblage du cluster dans une configuration avec connexion à un réseau Dans une configuration avec connexion à un réseau, chaque nœud du cluster est connecté au système de stockage. Cette connexion est réalisée au moyen de commutateurs Ethernet 1 Gb standard redondants pour réseaux SAN IP et d'une seule carte réseau iSCSI à deux ports ou de deux cartes à port unique. En cas de défaillance d'un composant (port, câble ou contrôleur de stockage) du chemin du système de stockage, le logiciel MPIO redirige automatiquement les demandes d'E/S vers le chemin secondaire. Ainsi, la matrice de stockage fonctionne sans interruption. La configuration à deux cartes réseau à port unique améliore la disponibilité : en cas de panne de carte réseau, Microsoft Failover Cluster ne déplace pas les ressources vers l'autre nœud. Cette configuration peut prendre en charge jusqu'à 64 hôtes simultanément. Exemples : • Un seul cluster • Deux clusters • Un cluster à huit nœuds, deux clusters à deux nœuds et un système autonome Pour câbler le cluster : 1 Connectez le système de stockage au réseau iSCSI : a Reliez le commutateur 1 au port In-0 du contrôleur 0 à l'aide d'un câble réseau. b Reliez le commutateur 1 au port In-0 du contrôleur 1 à l'aide d'un câble réseau. c Reliez le commutateur 2 au port In-1 du contrôleur 0 à l'aide d'un câble réseau. d Reliez le commutateur 2 au port In-1 du contrôleur 1 à l'aide d'un câble réseau.24 Câblage du matériel du cluster 2 Connectez le cluster au réseau iSCSI : a Reliez la carte réseau iSCSI 1 (ou port réseau 1) du nœud 1 au commutateur réseau 1 à l'aide d'un câble réseau. b Reliez la carte réseau iSCSI 2 (ou port réseau 2) du nœud 1 au commutateur réseau 2 à l'aide d'un câble réseau. c Répétez l'étape a et l'étape b pour chaque nœud supplémentaire du cluster. 3 Répétez l'étape 2 afin de connecter des clusters supplémentaires ou des systèmes autonomes au réseau iSCSI.Câblage du matériel du cluster 25 Figure 2-4. Configuration d'un cluster à connexion réseau 2 à n nœuds de cluster module de contrôleur RAID MD36xxi 0 port SAS « Out » (2) SAN IP (double commutateur Ethernet Gigabit) (2) réseau privé réseau public module de contrôleur RAID MD36xxi 1 port de gestion Ethernet (2)26 Câblage du matériel du cluster Connexion d'un cluster PowerEdge à plusieurs systèmes de stockage PowerVault MD3600i ou MD3620i Vous pouvez étendre la capacité de stockage du cluster en le reliant à plusieurs systèmes de stockage au moyen de commutateurs réseau redondants. Les systèmes de clusters PowerEdge prennent en charge des configurations incluant plusieurs systèmes de stockage PowerVault MD3600i ou MD3620i reliés à des systèmes en cluster. Dans ce scénario, le logiciel Microsoft Failover Cluster peut faire basculer les disques de n'importe quel système de stockage partagé connecté au cluster entre les nœuds.Câblage du matériel du cluster 27 Figure 2-5. Configuration d'un cluster avec connexion à un réseau incluant plusieurs matrices de stockage réseau public réseau privé 2 à n nœuds de cluster SAN IP (double commutateur Ethernet Gigabit) (2) module de contrôleur RAID MD36xxi 0 module de contrôleur RAID MD36xxi 1 matrice de stockage 1 matrice de stockage 228 Câblage du matériel du cluster Lorsque vous reliez plusieurs systèmes de stockage PowerVault MD3600i et MD3620i au cluster, les règles suivantes s'appliquent : • Il ne faut pas dépasser quatre systèmes de stockage Power Vault MD3600i et MD3620i par cluster. • Les systèmes de stockage partagés et les versions de micrologiciel doivent être identiques. Pour le stockage partagé, les systèmes de stockage et les versions de micrologiciel différents ne sont pas pris en charge. • Windows limite l'accès aux lecteurs utilisant un nombre restreint de lettres de lecteur (22). Les lettres de lecteur A à D étant réservées aux disques locaux, un maximum de 22 lettres de lecteur (E à Z) peut être utilisé pour les disques des systèmes de stockage. • Windows Server 2008 Enterprise Edition prend en charge les points de montage, ce qui permet d'utiliser plus de 22 lecteurs par cluster.Préparation des systèmes pour la mise en cluster 29 Préparation des systèmes pour la mise en cluster PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à accéder aux composants internes du système et à les retirer. Pour des informations détaillées sur les mesures de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques, consultez les consignes de sécurité fournies avec l'ordinateur. Présentation de la configuration du cluster 1 Vérifiez que le site d'installation peut assurer l'alimentation du cluster. Contactez votre représentant commercial pour connaître les caractéristiques techniques de l'alimentation électrique en vigueur dans votre pays. 2 Installez les serveurs, la ou les matrices de stockage partagé et les commutateurs d'interconnexion (exemple : dans un rack) et vérifiez qu'ils sont sous tension. REMARQUE : pour plus d'informations sur l'étape 3 à l'étape 7 et l'étape 10 à l'étape 12, consultez la section « Preparing your systems for clustering » (Préparation des systèmes pour la mise en cluster) du manuel Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell dans une installation Microsoft Windows Server 2008) sur le site support.dell.com/manuals.30 Préparation des systèmes pour la mise en cluster 3 Déployez le système d'exploitation (ainsi que les service packs et les correctifs appropriés), les pilotes des cartes réseau et des adaptateurs de stockage (y compris le logiciel MPIO) sur chacun des serveurs qui seront configurés comme nœuds du cluster. Suivant le mode de déploiement utilisé, une connexion réseau peut être nécessaire pour l'exécution correcte de cette étape. REMARQUE : vous pouvez enregistrer la configuration du cluster dans le formulaire technique du cluster afin de faciliter sa planification et son déploiement. Pour plus d'informations, voir « Formulaire technique du cluster » à la page 75 et « Fiche de configuration iSCSI » à la page 77. 4 Définissez la topologie du réseau physique et les paramètres TCP/IP des cartes réseau de chaque serveur pour l'accès aux réseaux public et privé du cluster. 5 Configurez chaque nœud de serveur en tant que membre du même domaine Active Directory Windows. REMARQUE : vous pouvez configurer les nœuds du cluster comme contrôleurs de domaine. Pour plus d'informations, consultez la section « Selecting a Domain Model » (Sélection d'un modèle de domaine) du manuel Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell dans une installation Microsoft Windows Server 2008) sur le site support.dell.com/manuals. 6 Définissez la topologie physique du stockage ainsi que les paramètres requis du réseau de stockage afin de permettre la connectivité entre la matrice de stockage et les serveurs devant être configurés en tant que nœuds de cluster. Configurez le ou les systèmes de stockage à l'aide de la documentation s'y rapportant. 7 Utilisez les outils de gestion de matrices de stockage pour créer au moins un LUN (numéro d'unité logique). Le LUN est utilisé comme disque témoin pour le cluster de basculement Microsoft Windows Server 2008. Vérifiez que le LUN est présenté aux serveurs devant être configurés en tant que nœuds de cluster. REMARQUE : pour des raisons de sécurité, il est recommandé de configurer le LUN sur un seul nœud lors de la configuration du cluster, conformément à l'étape 8. Par la suite, vous pouvez adopter la configuration décrite à l'étape 9 pour permettre aux autres nœuds d'y accéder.Préparation des systèmes pour la mise en cluster 31 8 Sélectionnez un des systèmes, puis formez un nouveau cluster de basculement en configurant son nom, son adresse IP de gestion et sa ressource quorum. Pour plus d'informations, voir « Préparation des systèmes pour la mise en cluster » à la page 29. REMARQUE : pour les clusters de basculement Windows Server 2008, exécutez Cluster Validation Wizard (Assistant Validation de cluster) pour vérifier que votre système est prêt à former le cluster. 9 Reliez le ou les nœuds restants au cluster de basculement. Pour plus d'informations, voir « Préparation des systèmes pour la mise en cluster » à la page 29. 10 Configurez les rôles des réseaux du cluster. Annulez le contrôle du cluster sur toute carte réseau utilisée pour le stockage iSCSI (ou à toute autre fin externe au cluster). 11 Testez les capacités de basculement de votre nouveau cluster. REMARQUE : vous pouvez également utiliser Cluster Validation Wizard (Assistant Validation de cluster). 12 Configurez les applications et services à haute disponibilité sur le cluster de basculement. Selon le type de configuration adopté, votre cluster peut nécessiter l'ajout de LUN supplémentaires ou la création d'autres groupes de ressources. Testez les capacités de basculement de ces nouvelles ressources. 13 Configurez l'accès des systèmes clients aux applications et services à haute disponibilité hébergés par le cluster de basculement.32 Préparation des systèmes pour la mise en cluster Présentation de l'installation Chaque nœud d'un cluster de basculement Dell Windows Server doit être doté des mêmes versions, éditions, Service Packs et architectures de processeur que le système exécutant Windows Server. Par exemple, vous pouvez configurer tous les nœuds de votre cluster à l'aide de Windows Server 2008 R2, Enterprise Edition x64. Si le système d'exploitation change d'un nœud à l'autre, vous ne pourrez pas configurer correctement le cluster de basculement. Il est recommandé de définir les rôles système avant de configurer un cluster de basculement, en fonction du système d'exploitation qui y est installé. Pour obtenir une liste des systèmes d'exploitation, composants matériels et pilotes ou versions de micrologiciel recommandés pour le cluster de basculement Dell Windows Server, voir le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) sur le site dell.com/ha. Pour plus d'informations sur le déploiement d'un cluster sous Windows Server 2008, voir le document Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell sous Microsoft Windows Server 2008) sur le site support.dell.com/manuals. Les sous-sections suivantes décrivent les étapes à effectuer pour permettre les communications entre les nœuds du cluster et la ou les matrices de stockage partagé MD3600i ou MD3620i, et pour présenter les disques de la matrice de stockage au cluster : 1 Installation des cartes réseau iSCSI 2 Installation de l'initiateur logiciel iSCSI Microsoft 3 Installation du logiciel de gestion de stockage 4 Configuration du système de stockage partagé 5 Configuration d'un cluster de basculementPréparation des systèmes pour la mise en cluster 33 Installation des cartes réseau iSCSI Il est recommandé d'installer la dernière version du pilote prise en charge. Si le pilote de carte réseau requiert l'installation de Service Packs ou de correctifs logiciels parallèlement au système d'exploitation, installez-les à ce stade. Pour obtenir une liste des systèmes d'exploitation, composants matériels et pilotes ou versions de micrologiciel recommandés pour le cluster de basculement Dell Windows Server, voir le document Dell Cluster Configuration Support Matrices (Tableaux des configurations prises en charge par les clusters Dell) sur le site dell.com/ha. Activation de la carte réseau TOE Le moteur TOE décentralise sur la carte réseau le traitement des paquets TCP/IP qui doivent être gérés par le(s) processeur(s) du système. Cette opération permet d'éliminer les goulots d'étranglement créés par les applications générant un trafic réseau important, ce qui allège la charge de travail du processeur et libère de la mémoire. Les cartes réseau dotées de cette fonction optimisent les performances du trafic iSCSI. REMARQUE : pour le trafic iSCSI, tous les nœuds de la solution cluster doivent utiliser des cartes réseau similaires (c'est-à-dire dotées ou dépourvues de la fonction TOE). Les solutions de cluster ne prennent pas en charge les configurations combinant ces deux types de cartes. Configuration des cartes réseau iSCSI Vous devez configurer l'adresse IP et les extrèmes de chaque port iSCSI connecté à la matrice de stockage. Les étapes à effectuer varient selon que vous utilisez un serveur DHCP (Dynamic Host Configuration Protocol) ou un adressage IP statique. REMARQUE : pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage. Si vous utilisez un serveur DHCP : 1 Cliquez sur Start→ Network (Démarrer → Réseau). 2 Sélectionnez Network and Sharing Center. (Centre de réseau et partage).34 Préparation des systèmes pour la mise en cluster 3 Sélectionnez Change adapter settings (Modifier les paramètres de l'adaptateur) (pour Windows Server 2008 R2) ou Gérer les connexions réseau (pour Windows Server 2008). 4 Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés). 5 Dans l'onglet Général (Général) (pour une connexion locale) ou Networking (Réseau) (pour toutes les autres connexions), sélectionnez Internet Protocol (Protocole Internet) (TCP/IP), puis sur Properties (Propriétés). 6 Sélectionnez Obtain an IP address automatically (Obtenir une adresse IP automatiquement), puis cliquez sur OK. Si vous utilisez l'adressage IP statique : 1 Cliquez sur Start→ Network (Démarrer → Réseau). 2 Sélectionnez Network and Sharing Center (Centre de réseau et partage). 3 Sélectionnez Change adapter settings (Modifier les paramètres de l'adaptateur) (pour Windows Server 2008 R2) ou Manage network connections (Gérer les connexions réseau) (pour Windows Server 2008). 4 Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés). 5 Dans l'onglet General (Général) (pour une connexion locale) ou Réseau (pour toutes les autres connexions), sélectionnez Internet Protocol (Protocole Internet) (TCP/IP), puis sur Properties (Propriétés). 6 Sélectionnez Use the following IP address (Utiliser l'adresse IP suivante) et entrez l'adresse IP, le masque de sous-réseau et les adresses de passerelle par défaut. Installation de l'initiateur logiciel iSCSI Microsoft L'initiateur iSCSI Microsoft est installé originairement sur Windows Server 2008.Préparation des systèmes pour la mise en cluster 35 Installation du logiciel de gestion de stockage Le programme d'installation des logiciels de stockage PowerVault MD3600i et MD3620i offre des fonctionnalités telles que les logiciels de base, les fournisseurs, ainsi que des utilitaires en option. Les logiciels de base comprennent l'agent de stockage hôte, le logiciel MPIO et l'application MDSM utilisée pour configurer, gérer et surveiller la solution de matrice de stockage. La fonction fournisseurs comprend un fournisseur pour les structures des services VDS (Microsoft Virtual Disk Service) et VSS (Microsoft Volume Shadow-Copy Service). L'utilitaire de configuration MDCU est un utilitaire optionnel qui permet une approche consolidée de la configuration des ports de gestion et des ports hôtes iSCSI, et de la création de sessions pour les matrices de stockage sur disques modulaires iSCSI. Il est recommandé d'utiliser l'utilitaire MDCU pour configurer l'interface iSCSI sur chaque hôte connecté aux systèmes PowerVault MD3600i ou MD3620i. REMARQUE : pour plus d'informations sur les fournisseurs des services Microsoft VDS et Microsoft VSS, voir le document Dell PowerVault MD3600i and MD3620i Storage Arrays Owner's Manual (Manuel du propriétaire des matrices de stockage Dell PowerVault MD3600i et MD3620i). Procédez comme suit pour installer le logiciel de gestion de stockage : 1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes. 2 Insérez le support PowerVault MD36xxi. En fonction des paramètres de sortie du système d'exploitation, vous verrez apparaître soit la fenêtre Dell PowerVault MD36xxi Resource DVD ou une invite pour l'exécution du fichier md_launcher.exe. Si le programme de lancement PowerVault MD ne s'affiche pas et qu'aucune invite ne vous demande d'exécuter le fichier md_launcher.exe, naviguez jusqu'à la racine du support et exécutez le fichier md_launcher.exe. 3 Sélectionnez Install MD36xxi Storage Software (Installer le logiciel de stockage MD36xxi).36 Préparation des systèmes pour la mise en cluster 4 Sélectionnez l'une des options d'installation suivantes : • Full (Complète - recommandée) : ce paquet permet d'installer le logiciel noyau, les fournisseurs et les utilitaires. II comprend l'agent de stockage hôte requis, le logiciel MPIO, MD Storage Manager, les fournisseurs et des utilitaires facultatifs. • Host Only (Hôte uniquement) : ce paquet comprend l'agent de stockage basé sur l'hôte, le logiciel MPIO et des utilitaires en option nécessaires à la configuration de l'hôte. • Management Station (Station de gestion) : ce paquet comprend MD Storage Manager, les fournisseurs et des utilitaires facultatifs. • Custom (Personnalisée) : cette option vous permet de sélectionner des composants spécifiques. 5 Redémarrez chaque serveur hôte.Préparation des systèmes pour la mise en cluster 37 Configuration du système de stockage partagé Avant d'entamer la configuration iSCSI, vous devez remplir la « Fiche de configuration iSCSI » à la page 77. La collecte ce type d'informations relatives au réseau en amont de la configuration permet de gagner du temps. Terminologie Le tableau suivant présente la terminologie utilisée dans la description des opérations de configuration iSCSI décrites dans la suite de cette section. Tableau 3-1. Terminologie standard utilisée pour la configuration iSCSI Terme Définition CHAP (Challenge Handshake Authentication Protocol) Protocole de sécurité facultatif utilisé pour contrôler l'accès à un système de stockage iSCSI en limitant l'utilisation des ports de données iSCSI, à la fois sur le serveur hôte et sur la matrice de stockage. hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI. port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la matrice de stockage. initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler les communications entre le serveur hôte et la matrice de stockage. port de stockage iSCSI Port iSCSI (deux par contrôleur) de la matrice de stockage. iSNS (Microsoft Internet Storage Naming Service) Outil de détection automatique, de gestion et de configuration utilisé par certains périphériques iSCSI. station de gestion Système à partir duquel vous gérez la configuration du serveur hôte et de la matrice de stockage. matrice de stockage Boîtier contenant les données de stockage auxquelles le serveur hôte accède. cible Port iSCSI de la matrice de stockage qui reçoit et traite les requêtes provenant de l'initiateur iSCSI installé sur le serveur hôte. 38 Préparation des systèmes pour la mise en cluster Fonctionnement de l'authentification CHAP Que signifie CHAP ? CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification iSCSI facultative par laquelle la matrice de stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types d'authentification CHAP sont pris en charge : authentification CHAP unidirectionnelle et authentification CHAP mutuelle. Authentification CHAP unidirectionnelle Lorsque cette méthode est utilisée, la matrice de stockage utilise une clé secrète CHAP pour authentifier toutes les demandes d'accès émises par le ou les initiateurs iSCSI du serveur hôte. Pour configurer ce type d'authentification, vous devez saisir une clé secrète CHAP sur la matrice de stockage, puis configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé secrète chaque fois qu'il tente d'accéder à la matrice de stockage. Authentification CHAP mutuelle En plus de l'authentification cible, vous pouvez utiliser le protocole CHAP de telle sorte que la matrice de stockage et l'initiateur iSCSI s'authentifient réciproquement. Pour utiliser ce type d'authentification, vous devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la matrice de stockage doit envoyer au serveur hôte pour établir une connexion. Au cours de ce processus d'authentification mutuelle, la connexion n'est autorisée que si les informations renvoyées à la fois par le serveur hôte et par la matrice de stockage sont validées par l'autre partie. L'utilisation de l'authentification CHAP est facultative ; vous ne devez pas obligatoirement faire appel à ce protocole pour utiliser les fonctions iSCSI. Cependant, si l'authentification CHAP n'est pas configurée, tout serveur hôte connecté au même réseau IP que la matrice de stockage peut lire et écrire sur cette dernière. REMARQUE : si vous choisissez d'utiliser l'authentification CHAP, vous devez la configurer à la fois sur la matrice de stockage (à l'aide de MD Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant de préparer les disques virtuels à la réception de données. Si vous préparez les disques à la réception de données avant de configurer l'authentification CHAP, vous perdrez toute visibilité sur ces disques une fois l'authentification CHAP configurée.Préparation des systèmes pour la mise en cluster 39 Définition des types d'authentification CHAP Pour résumer les différences entre les authentifications CHAP unidirectionnelle et mutuelle, voir le tableau 3-2. Utilisation d'iSNS (Internet Storage Naming Service Server) Grâce à iSNS (Internet Storage Naming Service Server), il n'est plus besoin de configurer manuellement chaque matrice de stockage individuelle avec une liste spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et configure automatiquement tous les périphériques iSCSI faisant partie de l'environnement. Pour plus d'informations sur iSNS, notamment sur son installation et sa configuration, rendez-vous sur le site microsoft.com. Tableau 3-2. Définition des types d'authentification CHAP Type d'authentification CHAP Description Authentification CHAP unidirectionnelle Définit des comptes que les initiateurs iSCSI utilisent pour se connecter à la matrice de stockage cible. La matrice de stockage cible authentifie les initiateurs iSCSI. Authentification CHAP mutuelle Appliquée en plus de l'authentification CHAP unidirectionnelle. L'authentification CHAP mutuelle permet de définir un compte qu'une matrice de stockage cible utilise pour se connecter à un initiateur iSCSI. L'initiateur iSCSI authentifie ensuite la cible. 40 Préparation des systèmes pour la mise en cluster Configuration de l'interface iSCSI sur votre matrice de stockage à l'aide de l'utilitaire MDCU Les sections suivantes contiennent des instructions étape par étape pour la configuration de l'interface iSCSI sur la matrice de stockage à l'aide de l'utilitaire MDCU (Modular Disk Configuration Utility). Il est recommandé d'utiliser l'utilitaire MDCU pour la configuration de l'interface iSCSI. L'Assistant MDCU vous guide à travers les étapes de configuration décrites ci-dessus. Pour une configuration manuelle, voir la documentation des systèmes MD3600i et MD3620i. MDCU offre une approche consolidée pour la configuration du réseau iSCSI de serveurs hôtes et de matrices de stockage sur disques modulaires iSCSI (PowerVault MD36xxi) à l'aide d'une interface dotée d'assistants. Cet utilitaire vous permet également de configurer les sessions iSCSI du serveur hôte en suivant les meilleures pratiques et d'obtenir des chemins à équilibre de charge avec les ports hôtes iSCSI des matrices de stockage. Cet utilitaire est automatiquement lancé après l'installation de MDSM si vous avez sélectionné l'option Launch the MDCU After Reboot (Lancer l'utilitaire MDCU après le redémarrage). Il peut également être lancé manuellement. MDCU effectue les deux tâches suivantes : • Configuration de la matrice de stockage • Configuration de l'hôte Pour configurer la ou les matrices de stockage MD iSCSI à l'aide de l'utilitaire MDCU : 1 Si l'utilitaire ne s'est pas automatiquement lancé, démarrez-le à partir du serveur sur lequel vous avez accès aux ports de gestion de la ou des matrices de stockage à configurer. Cliquez sur Start→ All Programs→ Dell→ MD Storage Software→ Modular Disk Configuration Utility (Démarrer→ Tous les programmes→ Dell→ MD Storage Software→ Modular Disk Configuration Utility). 2 Cliquez sur Next (Suivant) pour continuer. 3 Sélectionnez Configure Modular Disk Storage Array (Configurer la matrice de stockage sur disque modulaire) puis cliquez sur Next (Suivant) pour continuer.Préparation des systèmes pour la mise en cluster 41 4 Sélectionnez la méthode selon laquelle l'utilitaire doit détecter les matrices de stockage à configurer puis cliquez sur Next (Suivant). • Automatic Discovery (Détection automatique) : cette option permet de repérer sur le sous-réseau local toutes les matrices de stockage sur disques modulaires iSCSI, ce qui peut prendre plusieurs minutes. • Manual Discovery (Détection manuelle) : cette option permet de localiser les matrices de stockage sur disques modulaires iSCSI situées en dehors du sous-réseau local. Pour cela, vous devez indiquer si votre matrice de stockage comporte un contrôleur unique (simplex) ou deux contrôleurs (duplex), et si vous souhaitez utiliser le protocole IPv4 ou IPv6 pour communiquer avec le port de gestion de la matrice de stockage. REMARQUE : si le protocole de configuration dynamique d'hôte (DHCP) n'est pas utilisé, lors de la configuration initiale, configurez au moins une carte réseau sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage (192.168.128.101 or 192.168.128.102). Une fois la configuration initiale terminée, les ports de gestion sont configurés à l'aide du logiciel MDSM et l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. 5 La fenêtre suivante affiche une liste de matrices de stockage MD iSCSI qui ont été identifiées grâce au processus de détection. Si vous avez sélectionné Automatic Discovery (Détection automatique), la fenêtre affiche la liste des matrices de stockage MD iSCSI détectées dans le sousréseau. Si vous avez sélectionné Manual Discovery, (Détection manuelle), la liste contient uniquement la matrice dont l'adresse IP a été saisie. Pour ajouter des matrices supplémentaires à la liste, cliquez sur Add (Ajouter). 6 Sélectionnez la matrice en cliquant sur le bouton radio de la matrice de stockage correspondante puis cliquez sur Next (Suivant). 7 Entrez le nom de la matrice de stockage et le mot de passe. Cliquez sur la case à cocher Set Password (Définir le mot de passe) si vous souhaitez choisir un nouveau mot de passe pour la matrice. Entrez le nouveau mot de passe dans les champs New Password (Nouveau mot de passe) et Confirm New Password (Confirmer le nouveau mot de passe). Cliquez sur Next (Suivant) pour continuer.42 Préparation des systèmes pour la mise en cluster 8 Sélectionnez le protocole IP (IPv4 ou IPv6) que les ports de gestion doivent utiliser. De plus, pour chaque protocole, choisissez si vous souhaitez que la configuration des adresses IP du port de gestion soit effectuée manuellement ou automatiquement. Reportez-vous à l'aide en ligne pour plus d'informations. Cliquez sur Next (Suivant) pour continuer. Si vous n'avez pas sélectionné Specify Configuration Manually (Spécifier la configuration manuellement) pour les deux protocoles, vous pouvez ignorer l'étape 9. 9 Si vous avez sélectionné Specify Configuration Manually pour l'un des deux protocoles à l'étape précédente, une série de fenêtres affichant une vue arrière des contrôleurs de la matrice de stockage est affichée. Chaque image contient les adresses IP des ports de gestion des contrôleurs. De plus, sur chaque image, un port de gestion apparaît en rouge. • Pour modifier l'adresse IPv4 du port mis en évidence, entrez l'adresse IP, le masque de sous-réseau et l'adresse de passerelle dans les champs situés en dessous de l'image. • Pour modifier l'adresse IPv6 du port mis en évidence, entrez l'adresse IP locale, l'IP routable et l'adresse IP du router dans les champs situés en dessous de l'image. Cliquez sur Next (Suivant) pour continuer à passer en revue ces images et ainsi terminer la configuration de tous les ports de gestion des protocoles sélectionnés. 10 Sélectionnez le protocole IP (IPv4 ou IPv6) que les ports iSCSI doivent utiliser. De plus, pour chaque protocole, choisissez si vous souhaitez que la configuration des adresses IP du port iSCSI soit effectuée manuellement ou automatiquement. Reportez-vous à l'aide en ligne pour plus d'informations. Sélectionnez la vitesse de port iSCSI appropriée dans le menu déroulant situé sous la section Protocole (1 G ou 10 G). Cette sélection doit être effectuée selon les vitesses de port prises en charge des périphériques connectés aux ports iSCSI de la matrice de stockage. Après avoir sélectionné les protocoles, la méthode de configuration et la vitesse de port, cliquez sur Suivant pour poursuivre.Préparation des systèmes pour la mise en cluster 43 Si vous n'avez pas sélectionné Specify Configuration Manually (Spécifier la configuration manuellement) pour les deux protocoles, vous pouvez ignorer l'étape 11. 11 Si vous avez sélectionné Specify Configuration Manually pour l'un des deux protocoles au cours de la dernière étape, une série d'écrans illustrant l'image de la vue arrière des contrôleurs de la matrice de stockage s'affiche. Chaque image contient les adresses IP des ports iSCSI des contrôleurs. De plus, un port iSCSI est en surbrillance rouge sur chaque image. Pour utiliser une adresse IPv4 du port en surbrillance, entrez l'adresse IP, le masque de sous-réseau et l'adresse de passerelle dans les champs affichés sous l'image pour la modifier. Pour utiliser une adresse IPv6 du port en surbrillance, entrez l'adresse IP locale, l'IP routable et l'adresse IP du routeur dans les champs affichés sous l'image pour la modifier. Cliquez sur Next (Suivant) pour continuer à passer en revue ces images et ainsi terminer la configuration de tous les ports iSCSI des protocoles sélectionnés. 12 Dans la fenêtre CHAP Configuration (Configuration de l'authentification CHAP), sélectionnez la méthode d'authentification CHAP puis cliquez sur Next (Suivant). Pour plus d'informations sur l'authentification CHAP, voir « Fonctionnement de l'authentification CHAP » à la page 38. 13 Dans la fenêtre Summary (Récapitulatif), passez en revue les informations que vous avez saisies pour la matrice de stockage. Cliquez sur Apply (Appliquer) pour sauvegarder les modifications apportées à la matrice de stockage. REMARQUE : cliquez sur Cancel Array (Annuler matrice) afin d'annuler la configuration de la matrice de stockage et retourner en arrière pour sélectionner une autre matrice de stockage à configurer. 14 Dans la fenêtre Configure Additional Arrays (Configuration de matrices supplémentaires), choisissez si vous souhaitez configurer une matrice supplémentaire. Cliquez sur Next (Suivant) pour continuer. 15 Si vous avez sélectionné Yes (Oui) à l'étape 14, recommencez la procédure de l'étape 4 à l'étape 13 pour la configuration d'une matrice supplémentaire.44 Préparation des systèmes pour la mise en cluster 16 Si vous avez sélectionné Non à l'étape 14, dans l'écran Configure Host Connectivity (Configurer la connectivité de l'hôte), indiquez si vous souhaitez configurer la connectivité de l'initiateur iSCSI de l'hôte actuel. Cliquez sur Next (Suivant) pour continuer. Si vous avez sélectionné No (Non) ci-dessus, vous avez terminé la tâche de configuration. Cliquez sur Finish (Terminer) pour fermer l'assistant. 17 Si vous avez sélectionné Yes (Oui) au cours de la dernière étape, l'écran Select Storage Array (Sélectionner une matrice de stockage) s'affiche. Sélectionnez la matrice de stockage que vous souhaitez configurer pour la connectivité à l'hôte local. REMARQUE : dans la liste de matrices de stockage, la mention Configuration Complete (Configuration terminée) figure en regard du nom de celles qui viennent d'être configurées par l'utilitaire. Ceci vous permet d'identifier les matrices prêtes à être configurées pour l'accès des systèmes hôtes. 18 Dans la fenêtre Storage Array Login (Connexion à la matrice de stockage), procédez comme suit : a Dans la colonne Controller# (N° de contrôleur), sélectionnez le port hôte iSCSI de la matrice de stockage que vous souhaitez configurer, ainsi que son ou ses adresses IP. b Dans la colonne Host Address (Adresse hôte), à partir du menu déroulant, sélectionnez l'adresse IP hôte qui doit se connecter au port hôte iSCSI de la matrice de stockage. c Cliquez sur Next (Suivant) si vous souhaitez entrer les informations de connexion d'un autre contrôleur, ou cliquez sur Apply (Appliquer) pour valider les informations de connexion. 19 Dans la fenêtre Connect to Additional Arrays (Connexion à des matrices supplémentaires), choisissez si vous souhaitez vous connecter à une autre matrice de stockage. Pour vous connecter à une autre matrice de stockage, répétez les étapes précédentes à partir de l'étape 17. Si vous ne souhaitez pas vous connecter à des matrices supplémentaires, cliquez sur Finish (Terminer) afin de quitter l'utilitaire.Préparation des systèmes pour la mise en cluster 45 Configurer la connectivité de l'hôte à l'aide de l'utilitaire MDCU Après avoir configuré les adresses IP de votre ou vos matrices de stockage iSCSI, exécutez cet utilitaire sur tous les hôtes devant accéder aux matrices de stockage. Pour configurer la connectivité de l'hôte d'une matrice de stockage iSCSI à l'aide de l'utilitaire MDCU, procédez comme suit : 1 Lancez l'utilitaire (s'il ne s'est pas lancé automatiquement) à partir du serveur qui a besoin d'être configuré pour accéder aux matrices de stockage. Ce serveur doit avoir accès à la matrice à l'aide des ports de gestion de celle-ci ou à l'aide des ports d'hôte iSCSI de la matrice. Pour Windows, cliquez sur Start→ All Programs→ Dell→ MD Storage Software→ Modular Disk Configuration Utility (Démarrer→ Tous les programmes→ Dell→ MD Storage Software→ Modular Disk Configuration Utility). Cliquez sur Next (Suivant) pour continuer. 2 Dans l'écran Configuration Task (Tâche de configuration), sélectionnez Configure Host (Configurer l'hôte), puis cliquez sur Next (Suivant). REMARQUE : cette tâche n'est pas prise en charge ou est désactivée si l'agent MDSM n'est pas installé sur l'hôte sur lequel l'utilitaire est exécuté. 3 Dans l'écran Discovery Method (Méthode de détection), sélectionnez une des méthodes de détection. • Si l'hôte a accès aux ports de gestion des matrices de stockage MD, sélectionnez la méthode Discover via Management Port (Détecter via un port de gestion), puis cliquez sur Next (Suivant). • Si l'hôte n'a pas accès aux ports de gestion de la matrice, sélectionnez la méthode Discover via iSCSI Port (Détecter via un port iSCSI) (en supposant que l'hôte a accès aux ports d'hôte iSCSI de la matrice de stockage), puis cliquez sur Next (Suivant). Passez à la section étape 6. 4 Sélectionnez la tâche de configuration Configure Modular Disk Storage Array (Configurer la matrice de stockage sur disques modulaires) puis cliquez sur Next (Suivant) pour continuer. 5 Sélectionnez la méthode que l'utilitaire doit utiliser pour détecter les matrices de stockage pour la configuration, puis cliquez sur Next (Suivant).46 Préparation des systèmes pour la mise en cluster • Automatic Discovery (Détection automatique) : cette option permet de repérer sur le sous-réseau local toutes les matrices de stockage iSCSI, ce qui peut prendre plusieurs minutes. • Détection manuelle : la détection manuelle permet de localiser les matrices de stockage iSCSI situées hors du sous-réseau local. La détection manuelle exige la sélection du nombre de contrôleurs de la matrice de stockage : un (simplex) ou deux (duplex). Elle permet également de choisir d'utiliser le protocole IPv4 ou IPv6 pour communiquer avec le port de gestion de la matrice de stockage. Passez à la section étape 7. 6 Dans l'écran iSCSI Port IP Address (Adresse IP du port iSCSI), saisissez l'adresse IP IPv4 de n'importe quel port hôte iSCSI de la matrice à laquelle l'hôte peut se connecter ou saisissez l'adresse locale IPv6 de l'un des ports hôtes iSCSI. Cliquez sur Next (Suivant) pour continuer. 7 Dans l'écran Configuration CHAP, saisissez le secret CHAP si vous l'avez configuré pour la matrice de stockage. 8 Dans l'écran Storage Array Login (Connexion à la matrice de stockage), dans la colonne correspondant au numéro du contrôleur, sélectionnez le port hôte iSCSI de la matrice de stockage qui doit être configurée et son/ses adresse(s) IP. Dans la colonne Host Address (Adresse de l'hôte), dans la liste de menu déroulant, sélectionnez l'adresse IP d'hôte qui se connectera au port hôte iSCSI de la matrice de stockage. Voir « Sélection du port source pour les ports d'hôte iSCSI » à la page 47 pour plus d'informations sur la façon dont ces adresses IP d'hôte sont répertoriées dans le menu déroulant et les consignes de sélection des adresses IP d'hôte. Cliquez sur Next (Suivant) pour poursuivre la saisie des informations de connexion d'un autre contrôleur ou cliquez sur Apply (Appliquer) pour enregistrer les informations de connexion de la matrice. 9 Dans l'écran Connect to Additional Arrays (Connecter à des matrices supplémentaires), indiquez si vous souhaitez vous connecter à une autre matrice de stockage. Si vous souhaitez vous connecter à une autre matrice de stockage, répétez les étapes ci-dessus à partir de l'étape 4 ou 5, selon votre dernière sélection. Si vous ne souhaitez pas vous connecter à des matrices supplémentaires, cliquez sur Finish (Terminer) afin de quitter l'utilitaire.Préparation des systèmes pour la mise en cluster 47 Sélection du port source pour les ports d'hôte iSCSI Pour établir la communication des données entre un hôte et une matrice de stockage iSCSI, l'initiateur iSCSI sur l'hôte doit être configuré de façon à établir des sessions iSCSI vers les ports d'hôte iSCSI de la matrice de stockage. L'écran de connexion des ports iSCSI permet de spécifier les adresses IP d'hôte et de la matrice de stockage que l'initiateur iSCSI utilise pour établir ces sessions iSCSI. Sélection de connexion des ports Chaque port iSCSI de chaque contrôleur de la matrice de stockage se présente avec une liste des adresses IP d'hôte via lesquelles l'initiateur iSCSI peut se connecter. Les adresses IP d'hôte sont les adresses IP source et le port iSCSI est la cible. Chaque liste ne contient que les adresses IP d'hôtes qui peuvent communiquer avec le port iSCSI associé. Si aucune des adresses IP d'hôte ne peut communiquer avec un port iSCSI, l'option Not Available (Non disponible) est la seule affichée pour ce port iSCSI. Si aucune des adresses IP d'hôte ne peut communiquer avec un port iSCSI de l'un ou l'autre des ports iSCSI de n'importe lequel des contrôleurs de la matrice de stockage, l'option de configuration de l'hôte est annulée pour cette matrice de stockage. Sélection automatique L'utilitaire tente de trouver automatiquement et de sélectionner la meilleure configuration possible d'adresse(s) IP d'hôte et de ports iSCSI de la matrice de stockage pour des performances et une redondance optimales. L'objectif de cette sélection automatique est de garantir qu'une adresse IP d'hôte (jusqu'à deux adresses IP pour les matrices de stockage MD3000i/MD3020i et MD3600i/MD3620i, et jusqu'à quatre adresses IP pour les matrices de stockage MD3200i/MD3220i) établit une session iSCSI avec chaque contrôleur de matrice de stockage et que l'adresse IP d'hôte est connectée au plus à un port iSCSI par contrôleur. Une telle configuration assure la redondance et l'équilibrage de la charge parmi les multiples adresses IP d'hôte (cartes réseau). L'option Do Not Connect (Ne pas connecter) peut être sélectionnée comme option par défaut si l'utilitaire recommande de ne pas établir de connexion au port iSCSI. Par ailleurs, même si la meilleure configuration recommandée est présentée (lorsque c'est possible), vous pouvez toujours annuler cette configuration en sélectionnant les autres adresses IP d'hôte dans la liste déroulante.48 Préparation des systèmes pour la mise en cluster Avertissements de configuration non optimale Un message d'avertissement s'affiche dans les cas suivants. Indiquez si vous souhaitez continuer. • Les adresses IP d'hôte sont sélectionnées de façon à ce qu'une adresse IP d'hôte établisse une session iSCSI avec un seul contrôleur de matrice de stockage dans une configuration à deux contrôleurs (duplex). • Les adresses IP d'hôte sont sélectionnées de façon à ce qu'une adresse IP d'hôte établisse deux sessions iSCSI ou plus avec le même contrôleur de matrice de stockage. Détection automatique de la matrice de stockage 1 Lancez MDSM. La fenêtre Enterprise Management (Gestion de l'ordinateur) apparaît. Elle contient les onglets suivants : • Onglet Devices (Périphériques) : fournit des informations concernant les matrices de stockage. • Onglet Setup (Configuration) : présente les tâches de configuration initiale qui vous guideront dans l'ajout de matrices de stockage et la configuration d'alertes. Si la matrice est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche. 2 Sélectionnez Automatic, puis cliquez sur OK. Le processus de détection peut prendre plusieurs minutes. Vous pouvez gérer la matrice en démarrant la fenêtre Array Management (Gestion de matrice) à partir de la fenêtre Enterprise Management (Gestion de l'ordinateur). La fenêtre Array Management propose plusieurs fonctions pour gérer une matrice de stockage. Pour en gérer plusieurs, vous pouvez ouvrir simultanément plusieurs fenêtres Array Management. Pour afficher la fenêtre Array Management (Gestion de matrice), cliquez sur l'onglet Devices (Périphériques) de la fenêtre Enterprise Management (Gestion de l'ordinateur) et double-cliquez sur la matrice de stockage adéquate.Préparation des systèmes pour la mise en cluster 49 Définition d'un hôte Si l'hôte exécute l'agent de contexte de système hôte, les hôtes et les ports hôtes connectés à la matrice de stockage sont automatiquement détectés par le logiciel MDSM ; ils sont affichés dans l'onglet Mappings (Mappages) de la fenêtre Array Management (Gestion de matrice), sous Default Group (Groupe par défaut). Lorsque le logiciel de stockage est installé, tous les hôtes s'affichent. Si l'un d'eux n'est pas détecté, il peut être ajouté manuellement : 1 Dans la fenêtre Array Management (Gestion des matrices), sélectionnez l'onglet Mappings (Mappages) puis la matrice de stockage appropriée. 2 Effectuez les actions suivantes : • Sélectionnez Mappings (Mappages)→ Define (Définir)→ Host (Hôte). • Sélectionnez l'onglet Setup (Configuration), et cliquez sur Manually Define Hosts (Définir des hôtes manuellement). • Sélectionnez l'onglet Mappings (Mappages). Effectuez un clic droit sur le nœud racine (nom de la matrice de stockage), le nœud Default Group (Groupe par défaut) ou le nœud Host Group (Groupe d'hôtes) dans le volet Topology auquel vous souhaitez ajouter l'hôte, puis sélectionnez Define Host (Définir un hôte) depuis le menu contextuel. La fenêtre Specify Host Name (Spécifier un nom d'hôte) s'affiche. 3 Dans Host Name (Nom d'hôte), entrez un nom alphanumérique de moins de 30 caractères. 4 Sélectionnez l'option adéquate dans le champ Do you plan to use the storage partitions in the this storage array? (Envisagez-vous d'utiliser les partitions de stockage dans cette matrice de stockage ?) puis cliquez sur Next (Suivant). La fenêtre Specify Host Port Identifiers (Indiquer les identificateurs du port hôte) s'affiche.50 Préparation des systèmes pour la mise en cluster 5 Sélectionnez l'option pertinente pour ajouter un identificateur de port hôte à l'hôte. Vous pouvez sélectionner : • Add by selecting a known unsolicited host port identifier (Ajouter en sélectionnant un identificateur de port d'hôte non associé connu) : dans Known unsolicited host port identifiers (Identificateurs de port d'hôte non associés connus), sélectionnez l'identificateur de port d'hôte pertinent. • Add by creating a new host port identifier (Ajouter en créant un nouvel identificateur de port d'hôte) : dans New host port identifier (Nouvel identificateur de port d'hôte), entrez un nom de 16 caractères et un Alias de moins de 30 caractères pour l'identificateur de port d'hôte, puis cliquez sur Add (Ajouter). REMARQUE : le nom de l'identificateur de port d'hôte ne peut contenir que des lettres de A à F. 6 Cliquez sur Next (Suivant). La fenêtre Specify Host Type (Spécifier le type d'hôte) s'affiche. 7 Dans Host Type (Type d'hôte), sélectionnez le système d'exploitation pertinent pour l'hôte. La fenêtre Host Group Question (Question relative au groupe d'hôtes) s'affiche. 8 Vous pouvez sélectionner : • Yes (Oui) : cet hôte partage l'accès aux mêmes disques virtuels avec d'autres hôtes. • No (Non) : cet hôte ne partage PAS l'accès aux mêmes disques virtuels avec d'autres hôtes. 9 Cliquez sur Next (Suivant). Si vous sélectionnez Yes, la fenêtre Specify Host Group (Spécifier le type d'hôte) s'affiche. Si vous sélectionnez No, passez à l'étape 11. 10 Entrez le nom du groupe d'hôtes ou sélectionnez un groupe d'hôtes existant et cliquez sur Next (Suivant). La fenêtre Preview (Aperçu) s'affiche. 11 Cliquez sur Finish (Terminer).Préparation des systèmes pour la mise en cluster 51 Création d'un groupe d'hôtes Un groupe d'hôtes est une entité logique composée de plusieurs hôtes partageant l'accès à des disques virtuels spécifiques de la matrice de stockage. Pour créer un groupe d'hôtes : 1 Dans la fenêtre Array Management (Gestion de matrice), sélectionnez l'onglet Mappings (Mappages). 2 Dans le volet Topology (Topologie), sélectionnez la matrice de stockage ou le groupe par défaut. 3 Effectuez l'une des actions suivantes : – Sélectionnez Mappings (Mappages)→ Define (Définir)→ Host Group (Groupe d'hôtes). – Cliquez avec le bouton droit sur la matrice de stockage ou Default Group (Groupe par défaut) et sélectionnez Define→ Host Group (Définir→ Groupe d'hôtes) dans le menu contextuel. 4 Entrez le nom du nouveau groupe d'hôtes dans le champ Enter New Host Group Name (Entrer un nouveau nom de groupe d'hôtes). 5 Sélectionnez les hôtes appropriés dans le champ Select Hosts to Add Area (Zone de sélection d'hôtes à ajouter), puis cliquez sur Add (Ajouter). 6 Cliquez sur OK. Le groupe d'hôtes est ajouté à la matrice de stockage. Création de groupes de disques et de disques virtuels Dans certains cas, des liaisons de disques virtuels peuvent avoir été prédéfinies en usine. Cependant, il est important d'installer le logiciel de gestion et de vérifier que la configuration des disques virtuels correspond bien à celle dont vous avez besoin. Vous pouvez gérer vos disques virtuels à distance avec PowerVault Modular Disk Storage Manager. Le nombre minimal de disques virtuels requis est de 1 pour une configuration de cluster actif/passif et de 2 pour une configuration de cluster actif/actif. Les groupes de disques sont créés dans l'espace non configuré de la matrice, alors que les disques virtuels sont créés dans l'espace disponible d'un groupe de disques. Les systèmes hôtes connectés à la matrice de stockage lisent et écrivent des données sur les disques virtuels.52 Préparation des systèmes pour la mise en cluster REMARQUE : avant de créer des disques virtuels, vous devez organiser les disques physiques en groupes et définir les paramètres d'accès des systèmes hôtes. Vous pouvez ensuite créer des disques virtuels à l'intérieur d'un groupe de disques. Pour créer un disque virtuel, vous disposez de deux méthodes : • Configuration automatique • Configuration manuelle Créez des groupes de disques en utilisant la configuration automatique de la façon suivante : 1 Pour démarrer Create Disk Group Wizard (Assistant Création d'un groupe de disques), effectuez l'une des actions suivantes : • Pour créer un groupe de disques à partir de l'espace non configuré de la matrice de stockage : dans l'onglet Logical (Logique), sélectionnez un nœud Unconfigured Capacity (Espace non configuré) et sélectionnez Disk Group→ Create (Groupe de disques→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur le nœud Unconfigured Capacity (Espace non configuré) et sélectionner Create Disk Group (Créer un groupe de disques) dans le menu contextuel. • Pour créer un groupe de disques à partir de disques physiques non affectés sur la matrice de stockage : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques non affectés du même type puis sélectionnez Disk Group→ Create (Groupe de disques→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques non affectés et sélectionner Create Disk Group (Créer un groupe de disques) dans le menu contextuel.Préparation des systèmes pour la mise en cluster 53 • Pour créer un groupe de disques sécurisés : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques sécurisés et non affectés du même type, puis sélectionnez Disk Group→ Create (Groupe de disques→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques sécurisés et non affectés, puis sélectionner Create Disk Group (Créer un groupe de disques) dans le menu contextuel. La fenêtre Create Disk Group (Création d'un groupe de disques) s'affiche. 2 Cliquez sur Next (Suivant). La fenêtre Disk Group Name and Physical Disk Selection (Nom du groupe de disques et sélection des disques physiques) s'affiche. 3 Entrez un nom (composé de 30 caractères maximum) pour le groupe de disques dans le champ Disk Group Name (Nom du groupe de disques). 4 Sélectionnez la méthode de configuration appropriée parmi les suivantes : – Automatic (Automatique) (voir l'étape 6) – Manual (Manuelle) (voir l'étape 7) 5 Cliquez sur Next (Suivant). 6 Si vous avez sélectionné la configuration automatique, la fenêtre RAID Level and Capacity (Niveau RAID et capacité) s'affiche. a Sélectionnez le niveau RAID approprié dans le champ Select RAID Level (Sélection du niveau RAID). Vous pouvez sélectionner les niveaux RAID 0, 1/10, 6 et 5. En fonction de votre sélection, les disques physiques disponibles sont affichés dans le tableau Select Capacity (Sélection de la capacité). b Dans le tableau Select Capacity (Sélection de la capacité), sélectionnez la capacité du groupe de disques puis cliquez sur Finish (Terminer). 7 Si vous avez sélectionné la configuration manuelle, la fenêtre Manual Physical Disk Selection (Sélection manuelle des disques physiques) s'affiche. a Sélectionnez le niveau RAID approprié dans le champ Select RAID Level (Sélection du niveau RAID). Vous pouvez sélectionner les niveaux RAID 0, 1/10, 6 et 5. En fonction de votre sélection, les disques physiques disponibles sont affichés dans le tableau Unselected Physical Disks (Disques physiques non sélectionnés).54 Préparation des systèmes pour la mise en cluster b Dans le tableau Unselected Physical Disks (Disques physiques non sélectionnés), sélectionnez les disques physiques appropriés puis cliquez sur Add (Ajouter). REMARQUE : pour sélectionner plusieurs disques physiques simultanément, maintenez les touches ou enfoncées tout en sélectionnant des disques physiques supplémentaires. 8 Cliquez sur Calculate Capacity (Calculer la capacité) pour afficher la capacité du nouveau groupe de disques. 9 Cliquez sur Finish (Terminer). Un message s'affiche pour confirmer que le groupe de disques a été créé et que vous devez créer au moins un disque virtuel avant de pouvoir utiliser la capacité du nouveau groupe de disques. Pour créer des disques virtuels : 1 Choisissez l'une des méthodes suivantes pour démarrer Create Virtual Disk Wizard (Assistant Création de disque virtuel) : • Pour créer un disque virtuel à partir de l'espace non configuré dans la matrice de stockage : dans l'onglet Logical (Logique), sélectionnez un nœud Unconfigured Capacity (Espace non configuré), puis Virtual Disk→ Create (Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur le nœud Unconfigured Capacity (Espace non configuré) et sélectionner Create Virtual Disk (Créer un disque virtuel) dans le menu contextuel. • Pour créer un disque virtuel à partir de l'espace disponible sur un groupe de disques : dans l'onglet Logical (Logique), sélectionnez un nœud Free Capacity (Espace disponible), puis Virtual Disk→ Create (Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur le nœud Free Capacity (Espace disponible) et sélectionner Create Virtual Disk (Créer un disque virtuel) dans le menu contextuel. • Pour créer un disque virtuel à partir de disques physiques non affectés sur la matrice de stockage : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques non affectés du même type puis sélectionnez Virtual Disk→ Create (Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques non affectés et sélectionner Create Virtual Disk (Créer un disque virtuel) dans le menu contextuel.Préparation des systèmes pour la mise en cluster 55 • Pour créer un groupe de disques sécurisés : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques sécurisés et non affectés du même type, puis sélectionnez Virtual Disk→ Create (Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques sécurisés et non affectés, puis sélectionner Create Virtual Disk (Créer un disque virtuel) dans le menu contextuel. Si vous avez choisi un nœud Unconfigured Capacity (Espace non configuré) ou des disques physiques non affectés pour la création du disque virtuel, la fenêtre Disk Group Required (Groupe de disques requis) s'affiche. Cliquez sur Yes (Oui) et créez un groupe de disques en utilisant Create Disk Group Wizard (Assistant Création d'un groupe de disques). Lorsque vous avez créé le groupe de disques, l'assistant de création de disque virtuel s'affiche. Si vous avez choisi un nœud Free Capacity (Espace disponible), la fenêtre Create Virtual Disk (Création de disque virtuel) s'affiche. 2 Cliquez sur Next (Suivant). La fenêtre Specify Capacity /Name (Spécification de la capacité / du nom) s'affiche. 3 Sélectionnez l'unité appropriée de mémoire dans la liste déroulante Units (Unités) puis entrez la capacité du disque virtue dans le champ New Virtual Disk Capacity (Capacité du nouveau disque virtuel). 4 Entrez un nom (composé de 30 caractères maximum) pour le disque virtuel dans le champ Virtual Disk Name (Nom du disque virtuel). 5 Dans le champ Advanced Virtual Disk Parameters (Paramètres avancés du disque virtuel), vous pouvez sélectionner : – Use recommended settings (Utiliser les paramètres recommandés). – Customize settings (Personnaliser les paramètres). 6 Cliquez sur Next (Suivant). 7 Dans la fenêtre Customize Advanced Virtual Disk Parameters (Personnalisation des paramètres avancés du disque virtuel), sélectionnez le type approprié de caractéristiques d'E/S du disque virtuel, parmi les options suivantes : – File system (typical) (Système de fichiers, option standard) – Database (Base de données) – Multimedia – Custom (Personnalisé)56 Préparation des systèmes pour la mise en cluster REMARQUE : si vous sélectionnez Custom (Personnalisé), vous devez choisir une taille de segment appropriée. 8 Sélectionnez le module de contrôleur RAID préféré adéquat. Pour plus d'informations sur la création de groupes de disques et de disques virtuels, consultez le manual Dell PowerVault Modular Disk Storage Manager User’s Guide (Dell PowerVault Modular Disk Storage Manager - Guide d'utilisation) sur le site support.dell.com/manuals. Il est recommandé de créer au moins un disque virtuel pour chaque application. Si plusieurs volumes NTFS sont créés sur un seul disque virtuel à l'aide de la fonction Windows Disk Management (Gestion des disques de Windows), ils basculeront ensemble et non individuellement d'un nœud à l'autre. REMARQUE : Dell conseille d'utiliser un niveau RAID autre que RAID 0 (aussi appelé « striping » ou « agrégation par bande »). Ce dernier offre en effet des performances optimales, mais ne garantit pas le niveau de disponibilité requis pour la ressource quorum. Voir la documentation du système de stockage pour obtenir des informations supplémentaires sur la configuration des niveaux RAID du système. Création de mappages entre systèmes hôtes et disques virtuels Pour créez des mappages entre systèmes hôtes et disques virtuels et attribuer ainsi des disques virtuels aux groupes de systèmes hôtes contenant des nœuds de cluster, procédez comme suit : 1 Dans la fenêtre Array Management (Gestion de matrice), sélectionnez l'onglet Mappings (Mappages). 2 Dans le volet Topology (Topologie), sélectionnez : – Default Group (Groupe par défaut) – Undefined Mappings Node (Nœud de mappages non définis) – Individual Defined Mapping (Mappage défini individuel) – Host Group (Groupe de systèmes hôtes) – Host (Hôte) 3 Dans la barre d'outils, sélectionnez Mappings→ Define→ Additional Mapping (Mappages→ Définir→ Mappage supplémentaire). La fenêtre Define Additional Mapping (Définir un mappage supplémentaire) s'affiche.Préparation des systèmes pour la mise en cluster 57 4 Sélectionnez le groupe d'hôtes approprié dans le champ Host Group (Groupe d'hôtes) ou Host (Hôte). 5 Dans le champ Logical Unit Number (Numéro d'unité logique), sélectionnez un LUN. Les LUN de 0 à 255 sont pris en charge. 6 Dans la section Virtual Disk (Disque virtuel), sélectionnez le disque virtuel à mapper. La section Virtual Disk (Disque virtuel) répertorie les noms et la capacité des disques virtuels disponibles pour le mappage, en fonction de l'hôte ou du groupe d'hôtes sélectionné. 7 Cliquez sur Add (Ajouter). REMARQUE : le bouton Add (Ajouter) reste inactif tant qu'un hôte ou groupe d'hôtes, qu'un LUN et qu'un disque virtuel ne sont pas sélectionnés. 8 Pour définir des mappages supplémentaires, répétez la procédure de l'étape 4 à l'étape 7. REMARQUE : lorsqu'un disque virtuel a été mappé une fois, il n'est plus disponible dans la zone Virtual Disk (Disque virtuel). 9 Cliquez sur Close (Fermer). Les mappages sont enregistrés. Les volets Topology (Topologie) et Defined Mappings (Mappages définis) de l'onglet Mappings (Mappages) sont mis à jour afin d'afficher les différents mappages. Outils de dépannage Dell PowerVault MDSM communique avec chaque matrice gérée et détermine son état actuel. Il offre également plusieurs outils de résolution des incidents. Journal d'événements L'Event Log Viewer (Visualiseur de journal d'événements) permet d'afficher une liste détaillée d'événements se produisant dans la matrice de stockage. Le journal d'événements est stocké dans des zones réservées sur les disques de la matrice de stockage. Celui-ci enregistre les événements de configuration et les échecs de composants de la matrice de stockage. PRÉCAUTION : n'utilisez cette option qu'avec l'aide d'un représentant du support technique.58 Préparation des systèmes pour la mise en cluster Le journal d'événements stocke approximativement 8 000 événements avant d'en remplacer un par un nouveau. Si vous souhaitez garder une trace des événements, vous pouvez les sauvegarder ; sinon, vous pouvez les supprimer du journal. La fenêtre Event Log (Journal d'événements) propose les types de vues suivants : • Vue récapitulative : affiche un récapitulatif des événements sous la forme d'un tableau. • Vue détaillée : affiche les détails d'un événement sélectionné. Pour afficher le journal d'événements : 1 Dans la fenêtre Array Management (Gestion des matrices), sélectionnez Advanced→ Troubleshooting→ View Event Log (Avancé→ Dépannage→ Afficher le journal d'événements). La fenêtre Event Log (Journal d'événements) s'affiche. Par défaut, la vue récapitulative est proposée. 2 Sélectionnez View Details (Afficher les détails) afin d'afficher les détails de chaque entrée de journal sélectionnée. Un volet Detail (Détails), contenant des informations sur l'élément de journal, est ajouté au journal d'événements. Vous pouvez afficher les détails d'une seule entrée de journal à la fois. 3 Pour sauvegarder le journal d'événements : a Cliquez sur Save As (Enregistrer sous). La boîte de dialogue Save Events (Sauvegarde d'événements) s'affiche. b Naviguez jusqu'au dossier approprié puis entrez le nom du fichier à sauvegarder. c Cliquez sur Save (Enregistrer). 4 Cliquez sur Clear All (Tout effacer) pour effacer toutes les entrées du journal d'événements. 5 Cliquez sur Close (Fermer) afin de quitter le journal d'événements. Pour plus d'informations, reportez-vous aux rubriques d'aide en ligne de PowerVault Modular Disk Storage Manager.Préparation des systèmes pour la mise en cluster 59 Recovery Guru Recovery Guru est un composant de MDSM qui diagnostique les événements critiques survenus sur la matrice de stockage et propose des procédures de récupération étape par étape. Pour afficher la fenêtre Recovery Guru à partir de la fenêtre Array Management (Gestion des matrices), effectuez l'une des actions suivantes : • Cliquez sur Recovery Guru. • Dans l'onglet Support, cliquez sur Recover from Failure (Récupération après incident). • Dans le volet Status (État) de l'onglet Summary (Récapitulatif), cliquez sur Storage Array Needs Attention (Intervention requise sur la matrice de stockage). Les incidents sont signalés par les indicateurs suivants : • Icônes d'état autre que « Optimal » • Notifications d'alertes envoyées aux destinataires appropriés • Voyants des composants matériels Les icônes d'état indiquent de nouveau « Optimal » une fois les problèmes résolus. Profil de stockage Le profil de matrice de stockage offre une description de tous les composants et de toutes les propriétés de la matrice de stockage. Il permet aussi d'enregistrer les informations du profil de la matrice de stockage dans un fichier texte. Il peut également être utilisé comme aide lors d'une récupération ou présenter la configuration actuelle de la matrice de stockage. Si cette configuration change, créez une copie du profil de la matrice de stockage. 1 Pour ouvrir le profil de la matrice de stockage dans la fenêtre Array Management (Gestion de matrice), effectuez l'une des opérations suivantes : – Sélectionnez Storage Array→ View→ Profile (Matrice de stockage→ Vue→ Profil).60 Préparation des systèmes pour la mise en cluster – Sélectionnez l'onglet Summary (Récapitulatif) et cliquez sur Storage Array Profile (Profil de matrice de stockage) dans la zone Status (État). – Sélectionnez l'onglet Support puis cliquez sur View Storage Array Profile (Afficher le profil de la matrice de stockage). La fenêtre Storage Array Profile (Profil de matrice de stockage) s'affiche. Cette fenêtre contient plusieurs onglets, et l'intitulé de chacun d'eux correspond au thème des informations qu'il contient. 2 Dans la fenêtre Storage Array Profile (Profil de matrice de stockage), vous pouvez effectuer l'une des opérations suivantes : – Afficher les informations détaillées (Voir l'étape 3) – Explorer le profil de la matrice de stockage (Voir l'étape 4) – Enregistrer le profil de la matrice de stockage (Voir l'étape 5) – Fermer le profil de la matrice de stockage (Voir l'étape 6) 3 Sélectionnez l'un des onglets et utilisez les barres déroulantes horizontale et verticale pour afficher les informations de profil de la matrice de stockage. Les autres étapes de cette procédure vous permettront d'explorer, d'enregistrer ou de fermer le profil de la matrice de stockage. 4 Pour explorer le profil de la matrice de stockage, procédez comme suit : a Cliquez sur Find (Rechercher). b Dans la zone de texte Find, entrez le terme que vous recherchez. Si le terme est situé dans l'onglet ouvert, il est mis en évidence dans les informations du profil de la matrice de stockage. REMARQUE : la recherche se limite à l'onglet ouvert. Si vous souhaitez rechercher le terme dans un autre onglet, sélectionnez-le et cliquez de nouveau sur le bouton Find (Rechercher). c Cliquez de nouveau sur le bouton Find (Rechercher) pour rechercher de nouvelles occurrences du terme. 5 Pour enregistrer le profil de la matrice de stockage, procédez comme suit : a Cliquez sur Save As (Enregistrer sous). b Pour enregistrer toutes les sections du profil de la matrice de stockage, sélectionnez All Sections (Toutes les sections).Préparation des systèmes pour la mise en cluster 61 c Pour enregistrer des informations de certaines sections seulement du profil de la matrice de stockage, sélectionnez l'option Select Sections (Sélection de sections) puis cochez les cases correspondant aux sections à enregistrer. d Sélectionnez un répertoire. e Dans le champ File Name (Nom du fichier), entrez le nom de fichier que vous souhaitez. Pour associer ce fichier avec une application logicielle spécifique, indiquez une extension de fichier, par exemple .text. REMARQUE : le fichier est enregistré en tant que texte ASCII. f Cliquez sur Save (Enregistrer). 6 Pour quitter le profil de la matrice de stockage, cliquez sur Close (Fermer). Icônes d'état Les icônes d'état indiquent les six conditions d'état possibles de la matrice de stockage. Lorsqu'une icône affiche un état autre qu'optimal, utilisez Recovery Guru pour détecter et résoudre l'incident. Les six conditions d'état possibles sont les suivantes : • Optimal : chaque composant de la matrice gérée se trouve dans un état de fonctionnement correct. • Needs Attention (Intervention requise) : un incident s'est produit et nécessite une intervention. • Fixing (Résolution en cours) : une condition Needs Attention (Intervention requise) a été corrigée et la matrice revient actuellement à l'état Optimal. • Unresponsive (Ne répond pas) : la station de gestion ne peut pas communiquer avec la matrice ou avec un de ses contrôleurs, voire les deux. Après une récupération, attendez au moins 5 minutes avant que la matrice de stockage ne revienne à l'état Optimal. • Unsupported (Non pris en charge) : le nœud n'est pas pris en charge par cette version de MDSM. • Software Unsupported (Logiciel non pris en charge) : la matrice de stockage exécute une version de logiciel qui n'est plus prise en charge par MDSM.62 Préparation des systèmes pour la mise en cluster Configuration du niveau RAID du sous-système de stockage partagé Les disques virtuels du sous-système de stockage partagé doivent être configurés en groupes de disques ou en disques virtuels à l'aide du logiciel Dell PowerVault MDSM. Tous les disques virtuels, surtout s'ils sont utilisés pour la ressource quorum, doivent être liés et intégrer le niveau RAID voulu pour garantir une haute disponibilité. REMARQUE : Dell conseille d'utiliser un niveau RAID autre que RAID 0 (aussi appelé « striping » ou « agrégation par bande »). Ce dernier offre en effet des performances optimales, mais ne garantit pas le niveau de disponibilité requis pour la ressource quorum. Voir la documentation du système de stockage pour savoir comment configurer les niveaux RAID du système. Système d'exploitation Windows et volumes dynamiques Le système d'exploitation Windows ne prend pas en charge les volumes ou les disques dynamiques (disques mis à niveau) définis comme clusters de stockage partagés. Si une ressource partagée est configurée en tant que disque dynamique, l'Assistant de configuration de cluster ne peut pas détecter les disques, ce qui empêche le cluster et les clients du réseau d'y accéder. Attribution de lettres de lecteurs et de points de montage Un point de montage est un lecteur associé à un dossier vide se trouvant sur un volume NTFS. Un point de montage fonctionne de la même façon qu'un lecteur normal, mais il est désigné par un nom (appelé « label ») au lieu d'une lettre. Son utilisation dans un cluster permet de gérer plus de disques partagés qu'il n'existe de lettres de lecteurs disponibles. L'ajout du point de montage aux disques gérés par le cluster ne s'effectue pas automatiquement lors de l'installation de ce dernier. Pour chaque point de montage à ajouter au cluster, vous devez créer une ressource de disque physique dans le groupe de ressources du cluster. Vérifiez que la nouvelle ressource de disque physique se trouve dans le même groupe de ressources du cluster et qu'elle dépend du disque racine (c'est-à-dire le disque auquel le point de montage est rattaché). REMARQUE : lorsque vous montez un lecteur dans un volume NTFS, ne créez pas de point de montage à partir de la ressource quorum, ni entre les disques du cluster et les disques locaux. Les points de montage doivent faire partie du même groupe de ressources du cluster et être dépendants du disque racine.Préparation des systèmes pour la mise en cluster 63 Attribution de noms et formatage des lecteurs du système de stockage partagé Chaque disque virtuel créé sous PowerVault Modular Disk Storage Manager devient un disque physique dans l'interface Gestion des disques de Windows. Pour chaque disque physique, vous devez effectuer les opérations suivantes : • Entrer la signature du disque • Créer la partition • Affecter la lettre de lecteur • Formater la partition avec NTFS PRÉCAUTION : si les lettres d'unité sont attribuées manuellement à partir du second nœud, les disques partagés sont accessibles simultanément à partir des deux nœuds. Pour garantir l'intégrité du système de fichiers et éviter tout risque de perte de données avant d'installer le logiciel Microsoft Failover Clustering, empêchez toute activité d'E/S vers les lecteurs partagés. Pour ce faire, exécutez la procédure ci-après sur un seul nœud à la fois, en vérifiant que l'autre nœud est arrêté. Le nombre de lettres de lecteurs requis par chaque serveur d'un cluster est variable. Il est recommandé d'attribuer les lettres des lecteurs partagés par ordre alphabétique inversé (commencer par z). Pour attribuer des lettres de lecteurs et formater les disques du système de stockage partagé, procédez comme suit : 1 Arrêtez le nœud 2 et ouvrez Disk Management (Gestion des disques) sur le nœud 1. 2 Laissez Windows entrer une signature sur tous les nouveaux disques logiques ou physiques. REMARQUE : abstenez-vous de mettre à niveau ou de convertir vos disques en disques dynamiques. 3 Recherchez l'icône correspondant au premier lecteur non nommé et non formaté du système de stockage partagé. 4 Cliquez avec le bouton droit sur cette icône et sélectionnez Create (Créer) dans le sous-menu. Si les disques non formatés ne sont pas visibles, vérifiez : • que les connexions cibles de l'initiateur iSCSI Initiator sont actives. • que les LUN ont été affectés aux systèmes hôtes. • que le système de stockage est correctement relié aux serveurs. 64 Préparation des systèmes pour la mise en cluster 5 Dans la boîte de dialogue, créez une partition d'une taille égale à celle du disque (choix par défaut) et cliquez sur OK. REMARQUE : dans Windows, les disques virtuels adressés ou affectés à un ou plusieurs nœuds à partir du système de stockage sont représentés sous forme de disques physiques dans chaque nœud. Microsoft Cluster autorise un seul nœud à la fois à accéder à une ressource de disque physique spécifique. Par conséquent, si un disque est partitionné et contient plusieurs volumes NTFS, l'accès simultané à plusieurs volumes n'est possible qu'à partir du nœud qui contrôle la ressource de disque physique. Si deux volumes NTFS doivent être contrôlés par des nœuds différents, ces volumes doivent résider sur des disques distincts. 6 Cliquez sur Yes (Oui) pour confirmer la partition. 7 Pointez avec la souris sur la même icône, faites un clic droit et sélectionnez Change Drive Letter and Path (Modifier la lettre de lecteur et le chemin d'accès) dans le sous-menu. 8 Attribuez une lettre à un volume NTFS ou créez un point de montage. Pour attribuer une lettre de lecteur à un volume NTFS : a Cliquez sur Edit (Modifier) et sélectionnez la lettre que vous souhaitez attribuer au lecteur (z, par exemple). b Cliquez sur OK. c Passez à l'étape 9. Pour créer un point de montage : a Cliquez sur Add. (Ajouter). b Cliquez sur Mount (Monter) dans le dossier NTFS vide suivant. c Tapez le chemin d'accès d'un dossier vide sur un volume NTFS ou cliquez sur Browse (Parcourir) pour le sélectionner dans l'arborescence. d Cliquez sur OK. e Passez à l'étape 9. 9 Cliquez sur Oui pour confirmer la partition. 10 Faites de nouveau un clic droit sur l'icône du lecteur et sélectionnez Format (Formater) dans le sous-menu. 11 Sous Volume Label (Nom de volume), entrez un nom décrivant le nouveau volume, par exemple Disque_Z ou Mails.Préparation des systèmes pour la mise en cluster 65 12 Dans la boîte de dialogue, remplacez le système de fichiers par NTFS, sélectionnez Quick Format (Formatage rapide), puis cliquez sur Start (Démarrer). REMARQUE : le format du système de fichiers NTFS est requis pour les ressources de disque partagé sous Microsoft Cluster. 13 Cliquez sur OK lorsque l'avertissement s'affiche. 14 Cliquez sur OK pour confirmer la fin du formatage. 15 Cliquez sur Fermer pour fermer la boîte de dialogue. 16 Recommencez la procédure décrite de l'étape 3 à l'étape 15 pour chaque lecteur restant. 17 Fermez Disk Management (Gestion des disques). 18 Arrêtez le nœud 1. 19 Activez le nœud 2. 20 Sur le nœud 2, ouvrez Disk Management (Gestion des disques). 21 Vérifiez que les lettres de lecteurs définies pour le nœud 2 sont correctes et modifiez les affectations, si nécessaire. Pour réattribuer une lettre de lecteur, répétez la procédure décrite de l'étape 7 à l'étape 9. Utilisation des fonctions avancées (Premium) de PowerVault Modular Disk Storage Manager PowerVault Modular Disk Storage Manager propose les fonctions avancées suivantes : • Cliché de disque virtuel • Copie de disque virtuel Pour installer et activer ces fonctions Premium, vous devez acheter un fichier de clé pour chaque fonction, puis définir la matrice de stockage qui doit les héberger. Pour plus d'informations, reportez-vous à la carte Premium Feature Activation (Activation des fonctions Premium) fournie avec le système de stockage Dell PowerVault MD3600i or MD3620i. Ces fonctions Premium étendent la haute disponibilité de la solution de cluster. En outre, pour garantir le bon fonctionnement du cluster, vous devez impérativement suivre les instructions ci-dessous.66 Préparation des systèmes pour la mise en cluster Cliché de disque virtuel La fonction de cliché de disque virtuel permet de capturer une image à l'instant T d'un disque virtuel pour les sauvegardes, les tests ou le traitement de données, sans que cela n'ait d'incidence sur le contenu du disque virtuel source. Pour créer un tel cliché, vous pouvez utiliser l'option de chemin simple ou avancé. Le cliché de disque virtuel peut être mappé sur le nœud principal (propriétaire du disque source) ou sur le nœud secondaire (non propriétaire du disque source) pour les sauvegardes, les tests ou le traitement de données. PRÉCAUTION : évitez de mapper le cliché de disque virtuel sur plus d'un nœud à la fois dans le cluster. Ce cliché n'est pas géré par le gestionnaire de cluster de basculement. Par conséquent, si vous le mappez sur le groupe de systèmes hôtes ou sur les deux nœuds du cluster, plusieurs systèmes pourront accéder aux données simultanément, et ces dernières risquent d'être endommagées. Vous pouvez utiliser le service VSS de Microsoft (Volume Shadow-copy Service) pour créer et mapper des clichés. Si vous utilisez plutôt MDSM, vous devez suivre les procédures décrites ci-dessous. Pour mapper le cliché sur le nœud principal, procédez comme suit : 1 Sous Modular Disk Storage Manager, créez le mappage entre le système hôte et le disque virtuel. Vous vous assurez ainsi qu'une signature distincte sera correctement attribuée au cliché de disque virtuel. 2 Utilisez la fonction de gestion des disques de Windows pour détecter le cliché de disque virtuel, lui attribuer une lettre et accéder au lecteur correspondant. REMARQUE : les disques peuvent être analysés plusieurs fois avant que le cliché de disque virtuel ne soit détecté. S'il ne l'est pas, attendez quelques minutes et relancez l'analyse. Recommencez la procédure jusqu'à ce que le cliché soit détecté. Ne redémarrez pas le serveur. Si vous devez mapper le cliché de disque virtuel sur le nœud secondaire (non propriétaire du disque source), vous devez d'abord le mapper sur le nœud principal pour faire en sorte qu'une nouvelle signature de disque lui soit affectée. Ensuite, utilisez Modular Disk Storage Manager pour supprimer le mappage entre le cliché et le nœud principal, créer le mappage sur le nœud secondaire et accéder au lecteur correspondant.Préparation des systèmes pour la mise en cluster 67 PRÉCAUTION : si vous essayez de mapper le cliché de disque virtuel sur le nœud secondaire avant d'obtenir la signature à partir du nœud principal, il est possible que le système d'exploitation identifie à tort ce cliché comme étant un volume de disque existant. Dans ce cas, vous risquez de perdre des données et de ne plus pouvoir accéder au cliché. REMARQUE : pour une configuration de cluster avec plusieurs clichés de disques virtuels, chaque disque doit d'abord être mappé sur le nœud propriétaire du disque source associé. Le nœud principal correspondant à un cliché de disque virtuel n'est pas forcément le même que celui d'un autre cliché. Copie de disque virtuel Cette fonction copie l'intégralité des données entre un disque virtuel source et un disque virtuel cible d'une matrice de stockage. Vous pouvez l'utiliser pour effectuer différentes opérations : sauvegarde des données, copie des données à partir de groupes de disques de faible capacité vers d'autres de capacité supérieure, restauration des données d'un cliché sur le disque virtuel source. Pour créer une copie de disque virtuel d'un disque partagé sur un cluster Microsoft Cluster, procédez comme suit : 1 Créez un cliché de disque virtuel en utilisant le disque partagé du cluster comme disque source. 2 Ne mappez pas ce cliché au nœud du cluster. Utilisez ensuite ce nouveau cliché comme disque source pour la copie. REMARQUE : lorsque vous essayez de créer directement une copie de disque virtuel d'un disque partagé du cluster Microsoft, l'opération échoue et affiche l'erreur suivante : The operation cannot complete because the selected virtual disk is not a source virtual disk candidate. (L'opération n'a pas pu être effectuée car le disque virtuel sélectionné n'est pas un disque virtuel source valide.) Si vous souhaitez effectuer une restauration à partir du disque virtuel cible suite à une panne du disque partagé du cluster, utilisez Failover Cluster Manager pour modifier l'état du groupe de cluster contenant le disque en panne et le mettre hors ligne. Procédez de l'une des manières suivantes : 1 Utilisez la fonction de copie de disque virtuel pour transférer les données du disque virtuel cible sur le disque partagé du cluster. 2 Supprimez l'affectation du disque partagé au groupe de systèmes hôtes, puis mappez le disque virtuel cible à ce groupe.68 Préparation des systèmes pour la mise en cluster Configuration d'un cluster de basculement Vous pouvez configurer les services du système d'exploitation du cluster de basculement Windows Server après avoir créé les réseaux privé et public et affecté les disques partagés aux nœuds du cluster à partir de la matrice de stockage. La procédure de configuration varie en fonction de la version de Windows Server utilisée. Pour plus d'informations sur le déploiement de votre cluster, consultez le manuel Dell Failover Clusters with Microsoft Windows Server 2008 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell dans une installation Microsoft Windows Server 2008) sur le site support.dell.com/manuals.Outils de Dépannage 69 Dépannage Cette annexe contient des informations de dépannage des configurations en cluster. Le tableau A-1 décrit les incidents courants liés aux clusters, leurs causes probables et les solutions proposées. Tableau A-1. Dépannage courant pour les clusters Problème Cause probable Mesure corrective Les nœuds ne peuvent pas accéder au système de stockage, ou bien les logiciels du cluster ne fonctionnent pas avec le système de stockage. Le câblage reliant le système de stockage aux nœuds ou le câblage des composants de stockage est incorrect. Vérifiez que la connexion des câbles entre le nœud et le système de stockage est correcte. Pour plus d'informations, voir « Câblage du matériel du cluster » à la page 15. L'un des câbles est défectueux. Remplacez le câble défectueux. Le groupe de systèmes hôtes ou les mappages entre systèmes hôtes et disques virtuels n'ont pas été correctement créés. Vérifiez les points suivants : • Le groupe de systèmes hôtes a été créé et les nœuds du cluster y ont été ajoutés. • Le mappage entre systèmes hôtes et disques virtuels a été créé ; les disques virtuels ont été affectés au groupe de systèmes hôtes contenant les nœuds du cluster. Le mot de passe CHAP saisi est incorrect. Si le protocole CHAP est utilisé, entrez un nom d'utilisateur et un mot de passe corrects.70 Outils de Dépannage Un des nœuds met beaucoup de temps à rejoindre le cluster. OU Un des nœuds ne parvient pas à rejoindre le cluster. Le réseau nœud à nœud a échoué à la suite d'un incident de câblage ou d'une panne matérielle. Vérifiez le câblage du réseau. Vérifiez que l'interconnexion nœud à nœud et le réseau public sont connectés aux cartes réseau adéquates. Des délais importants dans les communications de nœud à nœud peuvent être normaux. Vérifiez que les nœuds peuvent communiquer entre eux. Pour ce faire, lancez la commande ping sur chaque nœud pour vérifier que vous obtenez une réponse de l'autre nœud. Lancez la commande ping avec le nom d'hôte, puis avec l'adresse IP. Le pare-feu de connexion Internet est peut-être activé sur un ou plusieurs nœuds et bloque les communications RPC (Remote Procedure Call) entre les nœuds. Configurez le pare-feu de connexion Internet de manière à autoriser les communications requises par Microsoft Failover Clustering et les applications ou services exécutés sur le cluster. Pour plus d'informations, voir l'article KB883398 de la base de connaissances Microsoft à l'adresse support.microsoft.com. Tableau A-1. Dépannage courant pour les clusters (suite) Problème Cause probable Mesure correctiveOutils de Dépannage 71 Les tentatives de connexion à un cluster via Failover Cluster Manager échouent. Cluster Service n'a pas été démarré. Aucun cluster n'a été formé sur le système. Le système vient d'être initialisé et les services sont encore en cours de démarrage. Vérifiez que Cluster Service est actif et qu'un cluster a été créé. Le nom de réseau du cluster ne répond pas car le pare-feu de connexion Internet est activé sur un ou plusieurs nœuds. Configurez le pare-feu de connexion Internet de manière à autoriser les communications requises par Microsoft Cluster et les applications ou services exécutés sur le cluster. Pour plus d'informations, voir l'article KB883398 de la base de connaissances Microsoft à l'adresse support.microsoft.com. Tableau A-1. Dépannage courant pour les clusters (suite) Problème Cause probable Mesure corrective72 Outils de Dépannage Vous êtes invité à configurer un seul réseau au lieu de deux lors de l'installation de Microsoft Failover Cluster. La configuration de TCP/IP est incorrecte. Le réseau nœud à nœud et le réseau public doivent disposer d'adresses IP statiques sur des sous-réseaux différents. Pour plus d'informations sur l'attribution d'adresses IP, voir la section « Assigning Static IP Addresses to Your Cluster Resources and Components » du manuel Dell Failover Clusters with Microsoft Windows Server 2003 Installation and Troubleshooting Guide (Guide d'installation et de dépannage des clusters de basculement Dell dans une installation Microsoft Windows Server 2008). Le réseau privé (point à point) est déconnecté. Vérifiez que tous les systèmes sont sous tension pour que les cartes réseau du réseau privé soient disponibles. Tableau A-1. Dépannage courant pour les clusters (suite) Problème Cause probable Mesure correctiveOutils de Dépannage 73 Impossible d'ajouter un nœud au cluster. Le nouveau nœud ne peut pas accéder aux disques partagés. Vérifiez que le nouveau nœud du cluster peut énumérer les disques du cluster à l'aide de l'outil Windows Disk Administration (Gestion des disques de Windows). Si les disques n'apparaissent pas dans l'outil Windows Disk Administration (Gestion des disques de Windows) : • Vérifiez toutes les connexions des câbles. • Vérifiez les paramètres d'Access Control sur les systèmes de stockage connectés. Le pare-feu de connexion Internet peut être activé sur un ou plusieurs nœuds et bloquer les communications RPC (Remote Procedure Call) entre les nœuds. Configurez le pare-feu de connexion Internet de manière à autoriser les communications requises par Microsoft Cluster et les applications ou services exécutés sur le cluster. Pour plus d'informations, voir l'article KB883398 de la base de connaissances Microsoft à l'adresse support.microsoft.com. Les clients du réseau public ne peuvent pas accéder aux applications ou services fournis par le cluster. Le pare-feu de connexion Internet peut être activé sur un ou plusieurs nœuds et bloquer les communications RPC (Remote Procedure Call) entre les nœuds. Configurez le pare-feu de connexion Internet de manière à autoriser les communications requises par Microsoft Cluster et les applications ou services exécutés sur le cluster. Pour plus d'informations, voir l'article KB883398 de la base de connaissances Microsoft à l'adresse support.microsoft.com. Tableau A-1. Dépannage courant pour les clusters (suite) Problème Cause probable Mesure corrective74 Outils de Dépannage La copie de disque virtuel échoue. Cette opération utilise le disque du cluster comme disque source. Pour créer une copie de disque virtuel à partir d'un disque partagé du cluster, créez un cliché de ce disque, puis faites une copie de disque virtuel de ce cliché. Impossible d'attribuer une lettre de lecteur au cliché de disque virtuel. Impossible d'accéder au cliché de disque virtuel. Le journal d'erreurs du système contient un avertissement de partmgr (événement 59) indiquant que le cliché de disque virtuel est un chemin redondant d'un disque du cluster. Le cliché de disque virtuel a été mappé par erreur avec le nœud qui n'est pas propriétaire du disque source. Supprimez le mappage entre le cliché de disque virtuel et le nœud non propriétaire du disque source, puis créez le mappage avec le nœud propriétaire. Consultez la section Utilisation des fonctions avancées (Premium) de PowerVault Modular Disk Storage Manager pour plus d'informations. Tableau A-1. Dépannage courant pour les clusters (suite) Problème Cause probable Mesure correctiveFormulaire technique du cluster 75 Formulaire technique du cluster Vous pouvez placer le formulaire ci-dessous à côté de chaque rack ou nœud du cluster afin d'y noter des informations relatives au cluster. Consultez-le lorsque vous faites appel au support technique. Tableau B-1. Informations de configuration du cluster Informations sur le cluster Solution de cluster Nom et adresse IP du cluster Type de serveur Installé par Date d'installation Applications Emplacement Remarques Tableau B-2. Informations de configuration des nœuds Nom du nœud Numéro de service Adresse IP publique Adresse IP privée76 Formulaire technique du cluster Tableau B-3. Autres informations sur le réseau Réseaux supplémentaires Tableau B-4. Informations de configuration de la matrice de stockage Matrice Numéro de service de la matrice Adresse IP Nombre de matrices de disques connectées Disques virtuels 1 2 3 4 Tableau B-2. Informations de configuration des nœuds Nom du nœud Numéro de service Adresse IP publique Adresse IP privéeFiche de configuration iSCSI 77 Fiche de configuration iSCSI Paramètres IPv4 Clé secrète CHAP mutuelle Clé secrète CHAP cible A B Port iSCSI 1 Port iSCSI 2 Port de gestion A Adresse IP statique (serveur hôte) Masque de sous-réseau Passerelle par défaut ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ B Adresse IP statique (matrice de stockage) Masque de sous-réseau Passerelle par défaut Contrôleur iSCSI 0, Entrée 0 Contrôleur iSCSI 0, Entrée 1 Port de gestion cntrl 0 Contrôleur iSCSI 1, Entrée 0 Contrôleur iSCSI 1, Entrée 1 Port de gestion cntrl 1 ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ serveur hôte 192.168.131.101 (entrée 1 par défaut) 192.168.130.102 (entrée 0 par défaut) 192.168.131.102 (entrée 1 par défaut) 192.168.130.101 (entrée 0 par défaut) PowerVault MD36xxi 192.168.128.101 (port du réseau de gestion) 192.168.128.102 (port réseau de gestion) Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes, par exemple).78 Fiche de configuration iSCSI Paramètres IPv6 Clé secrète CHAP mutuelle Clé secrète A B Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes, par exemple). Adresse IP de liaison locale Adresse IP routable Préfixe du sous-réseau Passerelle A serveur hôte Port hôte iSCSI 1 ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ Adresse IP de liaison locale Adresse IP routable Préfixe du sous-réseau Passerelle Port hôte iSCSI 2 ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ ___ Contrôleur iSCSI 0, Entrée 0 Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur B Contrôleur iSCSI 0, Entrée 1 Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ PowerVault MD36xxi Clé secrète CHAP cibleFiche de configuration iSCSI 79 Contrôleur iSCSI 1, Entrée 0 Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Contrôleur iSCSI 1, Entrée 1 Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____80 Fiche de configuration iSCSIIndex 81 Index A attribution lettres de lecteurs et points de montage, 62 C câblage blocs d'alimentation, 15 câblage cluster dans une configuration à connexion directe, 21 cluster dans une configuration avec connexion à un réseau, 23 souris, clavier et moniteur, 15 systèmes de stockage, 20 CHAP, 38 cible, 38 mutuel, 38 configuration cluster de basculement, 68 système de stockage partagé, 37 configuration initiale de la matrice de stockage, 40 configuration iSCSI sur la matrice de stockage, 40 configuration requise pour le stockage du cluster, 8 configurations de cluster prises en charge, 11 copie de disque virtuel, 67 D dépannage courant sur les clusters, 69 F fonctions avancées cliché de disque virtuel, 10 copie de disque virtuel, 10 formulaire technique du cluster, 75 I icônes d'état, 61 installation cartes réseau iSCSI, 33 Microsoft iSCSI Software Initiator, 34 installation et configuration logiciels de gestion du stockage, 3582 Index instantané de disque virtuel, 66 iSCSI, 37 terminologie, 37 J journal d'événements, 57 L logiciel multiacheminement, 10 P profil de stockage, 59 R recovery guru, 59 regroupement de cartes réseau, 20 S système d'exploitation installation, 32 système de stockage PowerVault 22xS mise en cluster, 63 W Windows Server 2003 Enterprise Edition installation, 32 Dell™ EqualLogic™ Storage Management Pack Suite Version 4.0 pour Microsoft® System Center Operations Manager 2007 SP1/R2 et System Center Essentials 2007 SP1 Guide d'utilisationRemarques et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données en cas de non-respect des instructions. ___________________ Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2010 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Les marques mentionnées dans ce document : Dell, le logo DELL et EqualLogic sont des marques de Dell Inc. ; Microsoft, Windows, Windows Server et Windows Vista sont des marques ou des marques déposées ou non déposées de Microsoft Corporation aux États-Unis d'Amérique et dans d'autres pays. D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Dell ne saurait être tenu responsable de la mise à disposition de sites Web externes ou de leur contenu. Avril 2010Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 Accès au pack d'administration et à la documentation . . . . . . . . . . . . . . . . . . . 8 Fonctions et fonctionnalités clés . . . . . . . . . . . . . 8 Présentation de Dell EqualLogic Storage Management Pack Suite . . . . . . . . . . . . . 9 Définition du groupe Matériel Dell . . . . . . . . . . 9 Matrices Dell EqualLogic PS Series et Dell EqualLogic MP . . . . . . . . . . . . . . . . . 10 Systèmes d'exploitation pris en charge. . . . . . . . . 10 Pour la station de gestion . . . . . . . . . . . . . 10 Matrices EqualLogic PS Series prises en charge . . . 11 Versions de micrologiciels prises en charge pour les périphériques EqualLogic . . . . . 11 Autres documents utiles. . . . . . . . . . . . . . . . . 12 Obtention d'une assistance technique . . . . . . . . . 12 2 Guide de démarrage . . . . . . . . . . . . . . . . 13 Spécifications de Management Station. . . . . . . . . 13 Dell EqualLogic Helper . . . . . . . . . . . . . . . 13 Configuration du compte Management Server Action avec des privilèges utilisateur normaux . . 144 Table des matières Installation de Dell EqualLogic Storage Management Pack Suite v4.0. . . . . . . . . . 14 Tâches de pré-importation inhérentes à EqualLogic Management Pack . . . . . . . . . . 14 Utilisation des diverses options du programme d'installation . . . . . . . . . . . . 15 Désinstallation de Dell EqualLogic Storage Management Pack Suite v4.0. . . . . . . . . . 16 Suppression du Management Pack . . . . . . . . 16 Consignes de Microsoft en matière de performance et d'évolutivité pour SCOM . . . . . . . . 17 Remarques concernant la sécurité . . . . . . . . . . . 17 3 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite . . . . . . 19 Présentation . . . . . . . . . . . . . . . . . . . . . . . 19 Console Web . . . . . . . . . . . . . . . . . . . . . . . 19 Détection . . . . . . . . . . . . . . . . . . . . . . . . . 20 Surveillance . . . . . . . . . . . . . . . . . . . . . . . 21 Affichage des alertes . . . . . . . . . . . . . . . . 21 Affichage des diagrammes . . . . . . . . . . . . . 22 Affichage des états . . . . . . . . . . . . . . . . . 24 Lancement de la console EqualLogic . . . . . . . . . . 25Table des matières 5 Personnalisation de EqualLogic Storage Management Pack . . . . . . . . . . . . . . . 26 Moniteurs d'unité. . . . . . . . . . . . . . . . . . 26 Détection d'objets . . . . . . . . . . . . . . . . . 29 Pour spécifier des paramètres de remplacement . . . . . . . . . . . . . . . . . . 29 Règles. . . . . . . . . . . . . . . . . . . . . . . . 29 Personnalisation des règles . . . . . . . . . . . . 32 A Annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Problèmes connus inhérents à Microsoft System Center Operations Manager (SCOM) 2007 SP1/System Center Essentials (SCE) 2007 SP1 . . . . . 33 Correctifs Microsoft pour SCOM . . . . . . . . . . . . 346 Table des matièresIntroduction 7 1 Introduction Ce document s'adresse aux administrateurs système ayant recours à Dell™ EqualLogic™ Storage Management Pack Suite Version 4.0 pour gérer et surveiller les matrices Dell EqualLogic PS Series. REMARQUE : Dell EqualLogic Storage Management Pack Suite est pris en charge sur les versions Microsoft ® Systems Center Operations Manager (SCOM) 2007 SP1/R2 et Systems Center Essentials (SCE) 2007 SP1. De par l'intégration de Dell EqualLogic Storage Management Pack Suite Version 4.0 avec l'environnement SCOM et/ou SCE, vous pouvez classifier, gérer et surveiller vos matrices Dell EqualLogic PS Series. PRÉCAUTION : Les procédures décrites dans le présent document doivent être effectuées uniquement par du personnel possédant les connaissances et l'expérience requises en matière d'utilisation du système d'exploitation Microsoft Windows® ainsi que de SCOM ou de SCE. En raison du risque de corruption et/ou de perte des données, il est recommandé de confier les procédures décrites dans le présent document uniquement aux administrateurs système et aux spécialistes informatique. Le fichier « Lisez-moi » fourni avec le pack de gestion contient les dernières informations sur la configuration requise pour le logiciel et la station de gestion, ainsi que des informations sur les problèmes connus. Le fichier « Lisez-moi » est publié sur la page de documentation de Systems Management sur le site Web du support de Dell à l'adresse support.dell.com/manuals. Le fichier « Lisez-moi » est également intégré au fichier Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi. Toutes les références à SCOM dans le présent guide s'appliquent également à SCE, sauf si des informations explicites sur le produit et la version sont mentionnées spécifiquement.8 Introduction Accès au pack d'administration et à la documentation Dell EqualLogic Storage Management Pack Suite est intégré au fichier Dell_Equallogic_Storage_Management_Pack_Suite_v4.0_A00.msi. Vous pouvez télécharger le fichier.msi sur le site Web du support de Dell à l'adresse support.dell.com. Dell EqualLogic Storage Management Pack Suite Version 4.0 comprend les éléments suivants : • Packs de gestion • Dell.Connections.HardwareLibrary.mp • Dell.Storage.EqualLogic.mp • Fichiers EqualLogic Helper • DellEQLHelper.dll • DellEQLHelper.dll.config • DellEQLHelper.tlb • Documentation • Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_UserGuide. pdf • DellMPv40_EqualLogicMP_Readme.txt REMARQUE : Sur les systèmes d'exploitation du serveur, le programme d'installation installe les fichiers EqualLogic Helper. REMARQUE : Sur les systèmes d'exploitation clients, le programme d'installation n'installe pas les fichiers EqualLogic Helper. Fonctions et fonctionnalités clés • Le pack de gestion fait désormais référence à un utilitaire des dossiers de base commun : Dell.Connections.HardwareLibrary.mp. Il regroupe tous les périphériques Dell pris en charge, incluant le groupe Dell EqualLogic sous le groupe Matériel Dell. Les périphériques Dell EqualLogic sont regroupés sous le groupe Dell EqualLogic. Pour plus d'informations, consultez la section « Présentation de Dell EqualLogic Storage Management Pack Suite ».Introduction 9 • Le pack de gestion EqualLogic détecte et gère les périphériques EqualLogic dont les versions de micrologiciels sont prises en charge. Pour accéder à la liste des versions de micrologiciels prises en charge, consultez le fichier « Lisez-moi » DellMPv40_EqualLogic_Readme.txt fourni avec Management Pack Suite. • Management Pack effectue l'inventaire des périphériques EqualLogic pris en charge et surveille les périphériques membres EqualLogic dont la condition d'intégrité est cumulée au groupe EqualLogic. • Permet de lancer la console Web EqualLogic au niveau du groupe EqualLogic. • Affiche les alertes matérielles articulées autour du protocole SNMP (Simple Network Management Protocol) des périphériques EqualLogic surveillés dans l'affichage des alertes. • Affiche des icônes réalistes des divers composants d'un membre EqualLogic, ainsi que les informations de volume d'un groupe EqualLogic modélisé par le pack de gestion EqualLogic dans l'affichage du Diagramme. Présentation de Dell EqualLogic Storage Management Pack Suite Définition du groupe Matériel Dell L'utilitaire des dossiers de base, Dell.Connections.HardwareLibrary.mp, définit le groupe Matériel Dell. Dell EqualLogic Management Management Pack et les autres packs de gestion Dell se réfèrent à cet utilitaire des dossiers de base pour regrouper tous leurs objets correspondants et afficher la condition d'intégrité des périphériques Dell sous le groupe Matériel Dell global. Après avoir installé le package .MSI, importé EqualLogic Storage Management Pack et détecté le groupe EqualLogic, Management Pack regroupe les matrices EqualLogic PS Series correspondantes sous le groupe Dell EqualLogic du groupe Matériel Dell global. Lorsque vous supprimez ou désinstallez le pack de gestion, les matrices PS Series correspondantes présentes dans le groupe Périphériques Dell EqualLogic du groupe Matériel Dell sont supprimées.10 Introduction SCOM procède initialement à une détection réseau sur une plage d'adresses IP donnée. Sur ces périphériques réseau, Dell EqualLogic Management Pack a recours à l'utilitaire Dell EqualLogic Helper à des fins de classification et d'inventaire, et utilise les moniteurs d'unité pour surveiller l'intégrité des périphériques. Matrices Dell EqualLogic PS Series et Dell EqualLogic MP Les matrices Dell EqualLogic PS Series incluent des disques protégés RAID, des disques de rechange automatiques, des ventilateurs et des blocs d'alimentation redondants, ainsi que des modules de contrôle hautes performances doubles, intégrant chacun plusieurs interfaces Gigabit Ethernet et un cache incluant une pile de secours. Vous pouvez créer un groupe qui fera office de premier membre, puis ajouter des matrices au groupe existant. Le pack EqualLogic Management Pack comprend : • Le groupe Membres : ce groupe inclut les diverses matrices membres et regroupe une ou plusieurs matrices jusqu'au niveau du groupe en y incluant les détails des composants matériel, tels que le contrôleur RAID, le disque physique, le bloc d'alimentation et les cartes d'interface réseau. • Le groupe Volumes : ce groupe fournit les informations de volume inhérentes au groupe EqualLogic constitué de divers périphériques membres EqualLogic. Le pack de gestion définit les règles, les tâches et surveille les composants modélisés. Systèmes d'exploitation pris en charge Pour la station de gestion Pour obtenir la liste des systèmes d'exploitation pris en charge pour la station de gestion SCOM, rendez-vous sur le site Web de Microsoft à l'adresse http://technet.microsoft.com/hi-in/library/bb309428(en-us).aspx.Introduction 11 Matrices EqualLogic PS Series prises en charge EqualLogic Management Pack prend en charge les matrices PS Series suivantes : • PS5000 • PS5500 • PS6000 • PS6510 • PS4000 • PS6010 • PS6510 Les matrices ci-dessus doivent exécuter les versions de micrologiciels prises en charge. Versions de micrologiciels prises en charge pour les périphériques EqualLogic Pour accéder à la liste des versions de micrologiciels EqualLogic prises en charge, consultez le fichier « Lisez-moi » (DellMPv40_EqualLogic_Readme.txt) fourni avec Management Pack Suite. Vous pouvez accéder au fichier « Lisez-moi » depuis la page de documentation Gestion des systèmes sur le site Web du support de Dell à l'adresse support.dell.com/manuals ou depuis le fichier Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi.12 Introduction Autres documents utiles Outre ce guide, vous pouvez trouver les guides suivants aux pages de documentation Gestion des systèmes et Systèmes sur le site Web du support de Dell à l'adresse support.dell.com/manuals : • La Présentation des produits et ressources Dell EqualLogic™ vous donne un aperçu des produits Dell EqualLogic. Pour plus d'informations sur les termes utilisés dans le présent document, consultez le Glossaire disponible sur le site Web du support de Dell à l'adresse support.dell.com/manuals. Vous pouvez également consulter les documents EqualLogic à l'adresse http://www.equallogic.com/resourcecenter/documentcenter.aspx. Obtention d'une assistance technique S'il vous arrive de ne pas comprendre une procédure décrite dans ce guide ou si le produit ne fonctionne pas comme prévu, différents types d'aide sont à votre disposition. Pour plus d'informations, reportez-vous à « Obtention d'aide » dans le Manuel du propriétaire de matériel de votre système. Des formations et certifications Dell Enterprise sont en outre disponibles. Pour plus d'informations, voir dell.com/training. Il est possible que ce service ne soit pas proposé dans toutes les régions.Guide de démarrage 13 2 Guide de démarrage Spécifications de Management Station Avant d'importer Dell™ EqualLogic™ Management Pack, installez l'utilitaire Dell EqualLogic Helper sur la station de gestion afin de détecter les matrices de stockage Dell EqualLogic. Si vous importez Dell EqualLogic Management Pack dans SCOM sans installer l'utilitaire Dell EqualLogic Helper, SCOM ne procède pas à la détection des périphériques EqualLogic. Dell EqualLogic Helper L'utilitaire Dell EqualLogic Helper procède à la classification, à la récupération d'inventaire et à la surveillance d'intégrité des composants. Cet utilitaire se présente sous la forme d'un fichier .dll inclus à Management Pack Suite. Il nécessite un enregistrement et est installé dans le dossier dans lequel vous avez installé Dell EqualLogic Management Pack. Le programme d'installation EqualLogic Management Suite installe Dell EqualLogic Helper en tant qu'application COM+ d'EqualLogic Management Pack afin de communiquer avec les périphériques EqualLogic via un protocole simplifié de gestion de réseau (SNMP). EqualLogic Management Pack utilise cet utilitaire à des fins d'inventaire, de classification et de surveillance de l'intégrité des périphériques EqualLogic. EqualLogic Management Pack n'est pas à même de gérer les périphériques EqualLogic sans l'application COM+.14 Guide de démarrage Configuration du compte Management Server Action avec des privilèges utilisateur normaux Pour configurer le compte Management Server Action avec des privilèges utilisateur normaux : 1 Installez SCOM sur la station de gestion, avec le compte Management Server Action défini en tant qu'utilisateur de domaine normal. 2 Importez Dell Management Pack sur la station de gestion. 3 Détectez de nouveau le système géré par le biais du pack de gestion des matrices EqualLogic PS Series. REMARQUE : La détection des matrices EqualLogic PS Series dépend du temps de cycle de la détection. Installation de Dell EqualLogic Storage Management Pack Suite v4.0 Tâches de pré-importation inhérentes à EqualLogic Management Pack Avant d'importer EqualLogic Management Pack dans SCOM : 1 Téléchargez le fichier Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi depuis le site Web du support de Dell à l'adresse support.dell.com vers le répertoire de destination de votre système local. 2 Exécutez le fichier Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi depuis le dossier où l'extraction a eu lieu. 3 Suivez l'assistant pour installer le pack de gestion. 4 Installez le pack de gestion à l'emplacement par défaut C:\Dell Management Packs\EqualLogic Storage Mgmt Suite\4.0. REMARQUE : Vous pouvez changer d'emplacement par défaut. 5 Veillez à ce que le fichier DellEQLHelper.dll soit installé dans le dossier Library. L'emplacement par défaut est le suivant : C:\Dell Management Packs\EqualLogic Storage Mgmt Suite\4.0\Library. Le programme d'installation enregistre le fichier DellEQLHelper.dll sur le serveur Windows.Guide de démarrage 15 Importation du pack de gestion Pour importer EqualLogic Storage Array Management Pack, utilisez l'assistant Importer Management Pack dans SCOM : 1 Cliquez sur Démarrer → Programmes → System Center Operations Manager 2007 et sélectionnez Console des opérations. 2 Dans la console des opérations, cliquez sur Administration dans le volet de navigation. 3 Développez l'arborescence Administration, cliquez-droite sur Packs de gestion et sélectionnez Importer les packs de gestion. 4 Cliquez sur Ajouter. Sélectionnez Ajouter depuis le disque. REMARQUE : Cette opération s'applique à SCOM R2 uniquement. 5 Entrez l'emplacement du pack de gestion ou naviguez vers celui-ci, sélectionnez le pack de gestion que vous souhaitez importer et cliquez sur Ouvrir. L'écran Importer les packs de gestion s'affiche et le pack de gestion sélectionné est affiché dans la liste Importer. 6 Cliquez sur Installer pour terminer la tâche. Utilisation des diverses options du programme d'installation Modifier (pas pris en charge) Réparation Cette option permet de réparer les erreurs d'installation dans le programme. Réparer corrige les fichiers manquants ou corrompus, ainsi que les entrées de registre. Cette option n'altère pas et ne répare pas le fichier DellEQLHelper.dll.config. Supprimer Cette option permet de supprimer Dell EqualLogic Storage Management Pack Suite v4.0 et les fichiers extraits du système.16 Guide de démarrage Désinstallation de Dell EqualLogic Storage Management Pack Suite v4.0 Pour supprimer Dell EqualLogic Storage Management Pack Suite v4.0 : 1 Dans le menu Démarrer, sélectionnez Paramètres → Panneau de configuration → Ajout/Suppression de programmes/Programmes et fonctionnalités. 2 Sélectionnez Dell EqualLogic Storage Management Pack Suite v4.0 pour System Center Operations Manager et cliquez sur Supprimer. Vous pouvez également désinstaller Dell EqualLogic Storage Management Pack Suite v4.0 en exécutant le fichier Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi et en sélectionnant l'option Supprimer du programme d'installation. REMARQUE : Vous devez procéder à la désinstallation uniquement après avoir supprimé le pack de gestion de SCOM. Si vous désinstallez le pack de gestion au préalable, l'alerte Dell EqualLogic: DellEqualLogic Helper not Installed on the Management Server (Dell EqualLogic : Dell EqualLogic Helper non installé sur le serveur de gestion) apparaît dans la console SCOM toutes les 24 heures. Sur plusieurs stations de gestion, l'alerte apparaît également sur une station de gestion qui ne surveille pas les matrices EqualLogic. Ignorez l'erreur. Suppression du Management Pack Supprimez EqualLogic Management Pack avant de supprimer l'utilitaire du dossier de base. Pour supprimer le pack de gestion : 1 Sélectionnez Administration → Packs de gestion dans la console d'opérations SCOM. 2 Sélectionnez EqualLogic Management Pack dans le volet Packs de gestion. 3 Cliquez-droite sur le pack de gestion sélectionné, puis cliquez sur Supprimer. Après avoir supprimé le pack de gestion, vous pouvez désinstaller l'utilitaire Dell EqualLogic Helper de la station de gestion. Nous vous recommandons de relancer la console SCOM après avoir supprimé EqualLogic Management Pack. REMARQUE : La suppression de tout Management Pack peut affecter l'étendue de certains rôles utilisateur.Guide de démarrage 17 Consignes de Microsoft en matière de performance et d'évolutivité pour SCOM Pour des performances optimales, déployez Dell EqualLogic Management Pack Suite version 4.0 sur une station de gestion dédiée. Pour obtenir des informations relatives aux recommandations de Microsoft en matière d'extensibilité, consultez le site Web de Microsoft à l'adresse http://support.microsoft.com/kb/975057. Remarques concernant la sécurité Les privilèges d'accès à la console des opérations sont gérés en interne par l'infrastructure SCOM. Ceci peut être configuré à l'aide de l'option Rôles utilisateur sous la fonctionnalité Administration → Sécurité de la console SCOM. Le profil de votre rôle détermine les actions que vous pouvez effectuer. Pour plus d'informations sur les considérations en matière de sécurité, consultez l'aide en ligne de Microsoft Operations Manager 2007 SP1, Microsoft Operations Manager 2007 R2 ou Microsoft Systems Centre Essentials SP1.18 Guide de démarrageOpérations inhérentes à Dell EqualLogic Storage Management Pack Suite 19 3 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite Présentation Ce chapitre décrit les diverses opérations que vous pouvez effectuer sur Microsoft® Systems Center Operations Manager (SCOM) ou Systems Center Essentials (SCE) par le biais de Dell™ EqualLogic™ Storage Management Pack Suite version 4.0. EqualLogic Storage Arrays Management Pack vous permet d'effectuer des opérations de détection, de fournir des informations d'inventaire inhérentes au groupe EqualLogic et aux membres EqualLogic, ainsi que des informations de volume associées au groupe EqualLogic correspondant, ainsi que de surveiller l'intégrité et d'effectuer le cumul des matrices membres EqualLogic. Console Web Le serveur de la console Web vous permet de surveiller et de gérer vos périphériques Dell à l'aide de EqualLogic Management Pack au moyen d'un navigateur au lieu de la console Operations Manager 2007. Il n'est pas nécessaire d'installer la console des opérations pour utiliser le serveur console Web. L'utilisation de la console Web entraîne les limitations suivantes : • Elle fournit uniquement la fonctionnalité de surveillance à tous les Management Pack. • L'affichage Personnaliser n'est pas disponible. • Les tâches de lancement de console ne sont pas disponibles. • Les alertes d'informations sont supprimées. • Seules les 200 premières alertes sont visibles dans l'affichage Alertes. REMARQUE : Des différences peuvent exister entre la console SCOM et la console Web SCOM.20 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite Détection Pour détecter les périphériques Dell EqualLogic, les périphériques doivent apparaître dans l'affichage Périphériques réseau dans la section Administration de la console des opérations. Pour ajouter un périphérique Dell à la liste des périphériques réseau : 1 Ouvrez une session sur le système en utilisant un compte possédant le rôle administrateur de System Center Operations Manager (SCOM) pour le groupe d'administration SCOM. 2 Dans la console des opérations, cliquez sur Administration. 3 En bas du volet de navigation, cliquez sur Assistant de détection. 4 Cliquez sur Suivant après avoir lu les instructions de l'écran Introduction. 5 Dans le menu Assistant Gestion des ordinateurs et des périphériques, sélectionnez Périphériques réseau, puis cliquez sur Suivant. 6 Saisissez le début et la fin de la plage d'adresses IP que vous souhaitez balayer, saisissez le nom de la communauté SNMP, puis sélectionnez la version SNMP. Dans le cadre de la détection et de la surveillance des périphériques Dell EqualLogic, la version SNMP prise en charge est la version SNMPv2. REMARQUE : Ces étapes peuvent différer dans SCOM SP1 et SCE. 7 Définissez le délai d'attente de la détection et cliquez sur Détecter. La page Progression de la découverte s'affiche. 8 Sur la page Sélectionner les objets à gérer, sélectionnez les périphériques que vous souhaitez gérer, puis cliquez sur Suivant. 9 Cliquez sur Terminer. REMARQUE : Vous devez utiliser uniquement l'adresse IP du groupe EqualLogic pour procéder à la détection des périphériques lorsque le mode de gestion n'est pas activé. Lorsque le périphérique est configuré pour le mode de gestion, utilisez l'IP de gestion EqualLogic en vue de la détection.Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 21 Surveillance Avec EqualLogic Management Pack, vous pouvez utiliser les affichages suivantes : • Affichage des Alertes • Affichage du Diagramme • Affichage d'État Affichage des alertes Les Alertes de périphériques EqualLogic de l'affichage Alertes affiche les alertes SNMP matérielles Dell EqualLogic des événements émanant des matrices EqualLogic PS Series que vous surveillez. Les interruptions sont envoyées depuis un NIC quelconque des périphériques. SCOM ne permet pas de mettre en corrélation les alertes émanant de plusieurs adresses IP d'un membre sous un membre EqualLogic. Ainsi, chaque NIC est associé aux interruptions émises à partir de l'adresse IP correspondante. Un champ personnalisé 1, qui n'est autre qu'une combinaison du nom de la matrice EqualLogic et du nom du groupe EqualLogic, est ajouté pour chaque alerte. Vous pouvez trier les alertes en fonction de ce champ personnalisé 1 pour afficher celles qui appartiennent à un membre EQL spécifique, dans l'affichage Alertes EqualLogic. Pour afficher les alertes pour les systèmes que vous surveillez : 1 Dans la console des opérations, cliquez sur Surveillance. 2 Dans le volet Surveillance, naviguez vers le dossier Dell. 3 Cliquez sur Vue Alertes → Alertes de périphériques EqualLogic. La console des opérations affiche les alertes de toutes les matrices que vous surveillez dans le volet Alertes de périphériques EqualLogic. Ces alertes répondent aux critères que vous avez spécifiés dans le volet Création, par exemple, la gravité, l'état de résolution, l'âge ou les alertes qui vous sont affectées. 4 Sélectionnez une alerte pour afficher ses détails dans le volet Détails de l'alerte.22 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite Affichage des diagrammes L'affichage des diagrammes offre une représentation hiérarchique et graphique de toutes les matrices EqualLogic PS Series présentes sur votre réseau et gérées par SCOM. L'affichage des diagrammes des matrices EqualLogic affiche des icônes réalistes dédiées aux divers composants modélisés par EqualLogic Management Pack. EqualLogic Management Pack et le pack de gestion de base intègrent les affichages suivants : • Affichage du diagramme complet • Périphériques EqualLogic Affichage du diagramme complet L'affichage du diagrame complet offre une représentation graphique de tous les périphériques Dell gérés par SCOM, et vous permet de développer et de vérifier la condition des divers périphériques et de leurs composants dans le diagramme. Le nœud racine de cet affichage est le groupe Matériel Dell. Dans un centre de données à grande échelle, tous les périphériques Dell y sont regroupés. Figure 3-1. Représentation graphique des périphériques Dell dans un centre de données à grande échelle Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 23 Pour accéder à l'affichage du diagramme complet : 1 Dans la console d'opérations, cliquez sur Surveillance. 2 Dans le volet Surveillance, naviguez vers le dossier Dell. 3 Cliquez sur Affichage de Diagramme → Affichage du Diagramme complet. Sélectionnez un composant dans le diagramme afin d'en afficher les détails dans le volet Affichage détaillé. Périphériques EqualLogic Le diagramme Périphériques EqualLogic offre une représentation graphique de toutes les matrices de stockage Dell EqualLogic PS Series gérées par SCOM, et vous permet de développer et de vérifier la condition des divers périphériques et de leurs composants dans le diagramme. Le nœud racine de cette vue est le groupe Dell EqualLogic. Figure 3-2. Représentation graphique des matrices Dell EQL PS Series gérées par SCOM24 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite Vous pouvez également afficher la condition d'intégrité et le traitement des événements des périphériques de stockage EqualLogic. Pour accéder au diagramme de la matrice de stockage EqualLogic : 1 Dans la console d'opérations, cliquez sur Surveillance. 2 Dans le volet Surveillance, naviguez vers le dossier Dell et cliquez sur ce dernier. 3 Cliquez sur Vue Diagramme → Périphériques EqualLogic. 4 Sélectionnez un composant dans le diagramme afin d'en afficher les détails dans le volet Affichage détaillé. Chaque groupe est constitué de membres et de volumes. Un volume peut être réparti entre plusieurs disques et membres d'un groupe. Affichez les détails des composants matériels suivants des matrices de stockage EqualLogic : • Contrôleurs • Disques physiques • Interfaces Ethernet • Blocs d'alimentation • Capteurs Chaque groupe possède 16 matrices EqualLogic au maximum. REMARQUE : Les capteurs peuvent être utilisés pour la température et les ventilateurs. Affichage des états L'affichage des états affiche la condition de chaque périphérique Dell géré par SCOM ou par SCE sur votre réseau. EqualLogic Management Pack fournit une liste des indicateurs de niveau de gravité afin de vous aider à contrôler l'intégrité de vos groupes Dell EqualLogic sur le réseau. Pour accéder à l'affichage des états : 1 Dans la console d'opérations, cliquez sur Surveillance. 2 Dans le volet Surveillance, naviguez vers le dossier Dell et cliquez sur le dossier pour afficher les différents affichages. 3 Cliquez sur Affichage des États → Périphériques EqualLogic. La console des opérations affiche la condition de toutes les matrices de stockage Dell EqualLogic PS Series que vous surveillez dans le volet droit. 4 Sélectionnez un état pour afficher ses détails dans le volet Affichage des détails.Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 25 Lancement de la console EqualLogic Vous pouvez lancer la console EqualLogic depuis le volet Actions de la console SCOM. Lorsque vous sélectionnez un groupe EqualLogic dans l'affichage du diagramme ou des états, la tâche Lancer la console EqualLogic apparaît dans le volet Actions sous le Groupe membre Dell EqualLogic. Cliquez sur Lancer la console EqualLogic pour exécuter diverses fonctions sur le périphérique EqualLogic. Tableau 3-1. Indicateurs des niveaux de gravité Icône Niveau de gravité Normal/OK. Le composant fonctionne comme prévu. Avertissement/Non critique. Un capteur ou un autre dispositif de contrôle a détecté une mesure du composant qui est supérieure ou inférieure au niveau admissible. Le composant peut encore être en fonctionnement, mais il peut échouer. Le composant peut également fonctionner s'il est défectueux. Critique/Échec/Erreur. Le composant a échoué ou un échec est imminent. Le composant nécessite une attention immédiate et devra peut-être être remplacé. Une perte de données peut s'être produite. L'état d'intégrité ne s'applique pas au composant en question.26 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite Personnalisation de EqualLogic Storage Management Pack Moniteurs d'unité Vous pouvez personnaliser les paramètres suivants des moniteurs d'unité d'EqualLogic Management Pack en utilisant des priorités : • Activé : vous permet d'activer ou de désactiver les moniteurs. Vous pouvez définir Paramètre de remplacement sur Vrai ou Faux. Le paramètre par défaut est Vrai. • Intervalle en secondes : la fréquence (en secondes) utilisée par Management Pack pour interroger le périphérique Dell en vue de contrôler l'intégrité d'un composant. Le paramètre par défaut des moniteurs peut être compris entre 3 600 et 4 300 secondes. REMARQUE : Tous les moniteurs d'unité peuvent être déclenchés par une interrogation périodique configurée comme Intervalle en secondes. Tableau 3-2. Moniteurs Dell - Matrices de stockage EqualLogic Nom du groupe Nom de moniteur d'unité Description Paramètre d'interrogation périodique par défaut Membre Dell EqualLogic Condition du membre Dell EqualLogic (périodique) Moniteur d'unité de tous les membres EqualLogic : effectue le suivi de la condition d'intégrité globale du membre EqualLogic. 3 600 secondes (60 minutes) Contrôleur du membre Dell EqualLogic Condition du contrôleur Dell EqualLogic (périodique) Moniteur d'unité des contrôleurs EqualLogic : indique l'intégrité des contrôleurs. 3 700 secondes (63 minutes)Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 27 Disque du membre Dell EqualLogic Condition du disque physique Dell EqualLogic (périodique) Moniteur d'unité des disques physiques EqualLogic : indique l' intégrité des disques physiques de la matrice de stockage. 4 320 secondes (62 minutes) Interface Ethernet du membre Dell EqualLogic Condition de l'interface Ethernet Dell EqualLogic (périodique) Moniteur d'unité des interfaces Ethernet EqualLogic : indique l'intégrité des interfaces réseau. 3 500 secondes (70 minutes) Bloc d'alimentation du membre Dell EqualLogic Condition du ventilateur du bloc d'alimentation Dell EqualLogic (périodique) Moniteur d'unité des ventilateurs du bloc d'alimentation : indique la condition d'intégrité des ventilateurs du bloc d'alimentation. 3 900 secondes (60 minutes) Condition du module du bloc d'alimentation Dell EqualLogic (périodique) Moniteur d'unité des modules des blocs d'alimentation EqualLogic : indique l' intégrité des blocs d'alimentation de la matrice de stockage. 3 800 secondes (68 minutes) Tableau 3-2. Moniteurs Dell - Matrices de stockage EqualLogic (suite) Nom du groupe Nom de moniteur d'unité Description Paramètre d'interrogation périodique par défaut28 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite Capteurs du membre Dell EqualLogic Condition du capteur du ventilateur Dell EqualLogic (périodique) Moniteur de dépendance des ventilateurs présents sur le châssis EqualLogic : indique la condition d'intégrité des ventilateurs présents sur le châssis EqualLogic. Ce moniteur d'unité contient des noms de paramètres tels que « Nombre de tentatives de requête SNMP » et « Délai d'attente de requête SNMP en millisecondes (ms) » 3 975 secondes Condition des capteurs de température Dell EqualLogic (périodique) Moniteur d'unité des capteurs de température EqualLogic : indique l'intégrité de tous les capteurs de température des composants de la matrice membre. Ce moniteur d'unité contient des noms de paramètres tels que « Nombre de tentatives de requête SNMP » et « Délai d'attente de requête SNMP en millisecondes (ms) » 3 950 secondes (67 minutes) Volume Dell EqualLogic Condition du volume Dell EqualLogic (périodique) Moniteur d'unité des volumes EqualLogic : indique l'intégrité des volumes EqualLogic. 4 200 secondes (65 minutes) Tableau 3-2. Moniteurs Dell - Matrices de stockage EqualLogic (suite) Nom du groupe Nom de moniteur d'unité Description Paramètre d'interrogation périodique par défautOpérations inhérentes à Dell EqualLogic Storage Management Pack Suite 29 Détection d'objets Vous pouvez personnaliser les paramètres de détection du pack EqualLogic Management Pack suivants, à l'aide de paramètres de remplacement : • Activé : permet d'activer ou de désactiver les détections. Vous pouvez définir Paramètre de remplacement sur Vrai ou Faux. • Intervalle en secondes : la fréquence (en secondes) à laquelle Dell Management Pack détecte l'instance de composant et les attributs de votre périphérique Dell. La valeur par défaut de cet attribut est 86 400 secondes (24 heures). Pour spécifier des paramètres de remplacement : 1 Lancez la console SCOM et cliquez sur l'onglet Création. 2 Sélectionnez Détection d'objet sous Objet Pack de gestion dans le volet Création. 3 Dans le volet Détection d'objet, sélectionnez l'objet de votre choix, puis, sous l'objet, sélectionnez Détection Dell EqualLogic. 4 Cliquez-droite sur Détection Dell EqualLogic et, dans le menu contextuel qui s'affiche, sélectionnez Substitutions → Remplacer la détection d'objet → Pour tous les objets de classe : Périphérique réseau SNMP. La fenêtre Remplacer par les propriétés s'affiche. 5 Vérifiez l'objet et modifiez la valeur de remplacement. 6 Cliquez sur Appliquer. Lorsque vous importez EqualLogic Management Pack Suite dans la console SCOM, le pack de gestion utilise les périphériques réseau de SCOM pour procéder à des classifications supplémentaires dans les classes SCOM. La planification par défaut est de 24 heures. Règles EqualLogic Management Pack affiche les interruptions matérielles qui s'articulent autour de SNMP à partir des matrices EqualLogic. Il existe 26 règles d'alertes SNMP qui traitent toutes les interruptions SNMP émanant du périphérique EqualLogic et qui les affichent en tant qu'alertes Dell EQL dans SCOM.30 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite Ces alertes sont affichées dans les Alertes de périphériques EqualLogic sous la vue Alertes par la console SCOM du pack de gestion. Tableau 3-3. Liste des alertes matérielles SNMP EqualLogic SNMP prises en charge Nom de l'alerte Description Severity Dell EqualLogic : seuil haut du capteur de température dépassé Le capteur de température () a dépassé le seuil haut. Valeur de température = degrés C 2 (Critique) Dell EqualLogic : seuil bas du capteur de température dépassé Le capteur de température () a dépassé le seuil bas. Valeur de température = degrés C 2 (Critique) Dell EqualLogic : seuil haut de la vitesse du ventilateur dépassé La vitesse du ventilateur () a dépassé le seuil haut. Vitesse du ventilateur = tr/min 2 (Critique) Dell EqualLogic : seuil bas de la vitesse du ventilateur dépassé La vitesse du ventilateur () a dépassé le seuil bas. Vitesse du ventilateur = tr/min 2 (Critique) Dell EqualLogic : échec du ventilateur du bloc d'alimentation Le ventilateur du module du bloc d'alimentation () a échoué. 2 (Critique) Dell EqualLogic : échec du bloc d'alimentation Le module du bloc d'alimentation () a détecté un échec. 2 (Critique) Dell EqualLogic : le jeu RAID a subi une double erreur Le jeu RAID a été détecté comme ayant subi une double erreur 1 (Avertissement) Dell EqualLogic : les deux plateaux du ventilateur ont été retirés Les deux plateaux du ventilateur du membre ont été retirés du châssis. 2 (Critique)Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 31 Dell EqualLogic : cache perdu du RAID Le pilote RAID n'est pas en mesure de récupérer le cache à pile de secours 2 (Critique) Dell EqualLogic : un plateau du ventilateur a été retiré Un plateau du ventilateur du membre a été retiré du châssis. 1 (Avertissement) Dell EqualLogic : tableau Bloc perdu du RAID plein Le tableau Bloc perdu du RAID est plein. 1 (Avertissement) Dell EqualLogic : la batterie a moins de 72 heures de charge La batterie ne dispose pas de suffisamment de charge pour faire face à une coupure de courant de 72 heures. 1 (Avertissement) Dell EqualLogic : cache orphelin du RAID Le pilote RAID a trouvé des données dans le cache à pile de secours n'ayant pas de disque correspondant. 1 (Avertissement) Dell EqualLogic : plusieurs jeux RAID ont été trouvés Plusieurs jeux RAID ont été trouvés. La matrice ne peut pas choisir celui qu'elle doit initialiser. 1 (Avertissement) Dell EqualLogic : la batterie NVRAM a échoué La batterie NVRAM a échoué. La batterie NVRAM ne peut plus être utilisée. 2 (Critique) Dell EqualLogic : un composant matériel critique a échoué Un composant matériel critique du membre a échoué 2 (Critique) Dell EqualLogic : échec de lien EMM Les services de gestion d'enceintes sont non disponibles. 2 (Critique) Dell EqualLogic : module de contrôleur incorrect inséré Un module de contrôle incorrect a été inséré dans le châssis. 1 (Avertissement) Dell EqualLogic : température de batterie élevée La température de batterie du cache dépasse la limite supérieure. 2 (Critique) Dell EqualLogic : température ambiante basse Un ou plusieurs capteurs se trouvent sous la plage de température critique. 1 (Avertissement) Tableau 3-3. Liste des alertes matérielles SNMP EqualLogic SNMP prises en charge Nom de l'alerte Description Severity32 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite Personnalisation des règles Vous pouvez personnaliser les règles d'alerte en définissant des paramètres de priorité pour les règles. Pour personnaliser les règles : 1 Cliquez sur l'onglet Opérations d'auteur dans la console d'opérations. 2 Sélectionnez Règles sous Objets Pack de gestion dans le volet Création. 3 Dans le volet Règles, sélectionnez une règle. 4 Cliquez avec le bouton droit de la souris sur la règle et sélectionnez l'option Ne pas tenir compte. 5 Sélectionnez Désactiver la règle et toutes les sous-options pour désactiver la règle. 6 Sélectionner Ne pas tenir compte de la règle et toutes les sous-options pour définir les paramètres de priorité pour la règle. Vous pouvez également modifier le paramètre de gravité pour la règle. 7 Cliquez sur OK pour appliquer le paramètre de priorité à votre règle ou sur Annuler pour annuler les modifications. Dell EqualLogic : l'enceinte est ouverte depuis longtemps L'enceinte est ouverte depuis longtemps. 1 (Avertissement) Dell EqualLogic : panneau Ops manquant ou endommagé Le panneau Ops est manquant ou endommagé. 1 (Avertissement) Dell EqualLogic : les deux cartes de transmission Sumo sont manquantes Les deux cartes de transmission Sumo sont manquantes 2 (Critique) Dell EqualLogic : échec d'EIP dans Sumo Échec d'EIP dans Sumo. 2 (Critique) Dell EqualLogic : les deux cartes de transmission Sumo ont échoué Les deux cartes de transmission Sumo ont échoué. 2 (Critique) Dell EqualLogic : le disque EqualLogic passe d'un état à un autre Le disque EqualLogic est passé d'un état à un autre. 0 (Informatif) Tableau 3-3. Liste des alertes matérielles SNMP EqualLogic SNMP prises en charge Nom de l'alerte Description SeverityAnnexe 33 A Annexe Problèmes connus inhérents à Microsoft System Center Operations Manager (SCOM) 2007 SP1/System Center Essentials (SCE) 2007 SP1 1 L'affichage diagramme de Dell Management Pack affiche un écran vide de manière intermittente. L'affichage diagramme même n'apparaît pas, même après de multiples actualisations de l'écran. 2 Les alertes Dell ne sont pas triées en fonction de leur ancienneté. Vérifiez le registre du système géré qui présente ce problème. Il se peut qu'il soit resté une définition d'affichage qui a défini les indicateurs de tri sur « false » (faux). Dans certains cas, lorsque vous importez un pack de gestion intégrant les modifications apportées aux indicateurs de tri, il peut arriver que ces derniers ne soient pas mis à jour dans le registre. Si vous supprimez les paramètres d'affichage dans le registre, ils sont recréés à partir du nouveau pack de gestion lorsque vous naviguez de nouveau vers cet affichage. Vous pouvez également modifier les indicateurs de tri de l'affichage dans le registre. Modification du registre : HKEY_CURRENT_USER\Software\Microsoft\Microsoft Operations Manager\3.0\Console\%GUID.ViewTitle%AlertView\Age Pour activer le tri des alertes, assurez-vous que les clés IsSortable et IsSorted sont définies sur 1. 34 Annexe 3 Dans certaines conditions, les messages d'erreur suivants s'affichent dans la console d'opérations de la station de gestion : • MonitoringHost.exe Handle Count Threshold Alert Message (Management Server) [MonitoringHost.exe : message d'alerte du Seuil du nombre de handles (Management Server)] • MonitoringHost.exe Private Bytes Threshold Alert Message (Management Server) [MonitoringHost.exe : message d'alerte du Seuil des octets privés (Management Server)] Pour résoudre ce problème, consultez l'article KB968760 de la base de connaissances de Microsoft disponible sur le site du support de Microsoft à l'adresse support.microsoft.com et le blog Technet, à l'adresse http://blogs.technet.com/kevinholman/archive/2009/08/17/do-you-getalerts-about-very-high-handle-count-on-your-rms.aspx 4 Dans certaines conditions, un message d'erreur s'affiche dans la console d'opérations de la station de gestion avec le N° d'événement 623 et la source d'événement en tant que Magasin ESE du service de contrôle d'intégrité. Pour résoudre ce problème, consultez l'article KB975057 de la base de connaissances de Microsoft disponible sur le site du support de Microsoft à l'adresse support.microsoft.com. Correctifs Microsoft pour SCOM 1 La console SCOM affiche une erreur de temps d'exécution. Une erreur d'exécution (Microsoft Visual C++ Runtime Library) assortie du message Runtime Error! Program: C:\Program Fil... R6025 - pure virtual function call (Erreur d'exécution ! C:\Programmes... R6025 : appel de fonction virtuelle pure) s'affiche dans certains cas. Pour résoudre ce problème, consultez l'article KB951526 de la base de connaissances de Microsoft disponible sur le site du support de Microsoft à l'adresse support.microsoft.com.Annexe 35 2 La console System Center Operations Manager 2007 risque de cesser de répondre sous Windows Server™ 2008 ou sous Windows Vista™ lorsque vous ouvrez la fenêtre Health Explorer. Dans l'affichage des alertes, lorsque vous cliquez avec le bouton droit de la souris sur un élément pour ouvrir la fenêtre Health Explorer, la console SCOM 2007 peut cesser de répondre. Vous ne pouvez pas utiliser Health Explorer pour voir des objets surveillés sous Windows Server 2008 ou sous Windows Vista™. Pour résoudre ce problème, consultez l'article KB951327 de la base de connaissances de Microsoft disponible sur le site du support de Microsoft à l'adresse support.microsoft.com. 3 Lorsque vous mettez à niveau un système d'agent Operations Manager de Windows Server 2003 vers Windows Server 2008, le service de contrôle d'intégrité ne démarre pas sur l'ordinateur. Ce problème survient car la mise à niveau supprime le magasin de certificats dans lequel le service de contrôle d'intégrité stocke son certificat afin de garantir le cryptage sécurisé des données de stockage. Lorsque le composant de gestion de la sécurisation des données de stockage du service de contrôle d'intégrité se lance, il échoue si un numéro de série de certificat est défini alors que le magasin n'existe pas. Pour résoudre ce problème, consultez l'article KB954049 de la base de connaissances de Microsoft disponible sur le site du support de Microsoft à l'adresse support.microsoft.com. 4 La console Web Operations Manager n'affiche pas les pages correctement à cause des changements au niveau du contrôle d'accès des utilisateurs (UAC) dans Windows Server 2008. Vous pouvez rencontrer l'une ou plusieurs des situations suivantes : • La console Web ne s'ouvre pas. • La page My Workspace (Mon espace de travail) ne s'affiche pas. • Les affichages Performances et Contrôle de l'alimentation ne s'affichent pas. Pour résoudre ce problème, consultez l'article KB954049 de la base de connaissances de Microsoft disponible sur le site du support de Microsoft à l'adresse support.microsoft.com.36 Annexe 5 Suite à la mise à niveau d'un ordinateur qui joue le rôle de serveur Operations Manager Management Server de Windows Server 2003 vers Windows Server 2008, les compteurs de performance Operations Manager ne sont pas enregistrés. Pour résoudre ce problème, consultez l'article KB954049 de la base de connaissances de Microsoft disponible sur le site du support de Microsoft à l'adresse support.microsoft.com. 6 La console SCOM affiche un message d'erreur de service de contrôle d'intégrité. SCOM génère l'erreur « Health service host process has stopped working (Le processus hôte du service de contrôle d'intégrité ne fonctionne plus) ». Le message d'erreur : « Health service Host Process encountered a problem and needed to close (Le processus hôte du service de contrôle d'intégrité a rencontré un problème et doit être fermé) » s'affiche de temps à autre. En raison de ce plantage du service de contrôle d'intégrité, un comportement imprévu de la détection et de la surveillance des périphériques Dell peut se manifester. Pour résoudre ce problème, consultez l'article KB951526 de la base de connaissances de Microsoft disponible sur le site de support de Microsoft à l'adresse support.microsoft.com. 7 SCOM ne peut pas recevoir les interruptions SNMP sur les systèmes Win2k8 et Vista. System Center Operations Manager 2007 ne peut pas recevoir les données d'interruption SNMP lorsque vous vous servez d'un ordinateur de type Windows Server 2008 ou d'un ordinateur de type Windows Vista en tant qu'agent proxy des périphériques SNMP. Pour résoudre ce problème, consultez l'article KB958936 de la base de connaissances de Microsoft disponible sur le site de support de Microsoft à l'adresse support.microsoft.com. w w w . d e l l . c o m | s u p p o r t . d e l l . c o m / Dell™ PowerVault™ Data Protection Solution - Guide d'extension du stockageRemarques, avis et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2007 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell OpenManage sont des marques de Dell Inc. ; Intel est une marque déposée de Intel Corporation; Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marque autres que les siens. Novembre 2007 Rév. A00Sommaire 3 Sommaire 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Extension des ressources de stockage sur disque . . . . . . . . . . . . . . . 7 Planification de l'ajout de disques de stockage . . . . . 7 Évaluation de la capacité de stockage supplémentaire requise . . . . . . . . . . . . . . . 7 Remarques concernant les adaptateurs RAID . . . 9 Remarques concernant la sélection de la taille des disques . . . . . . . . . . . . . . . 10 Avantages des disques de secours . . . . . . . . 11 Installation de Dell OpenManage™ Server Administrator . . . . . . . . . . . . . . . . 12 3 Ajout de disques physiques . . . . . . . . . . 13 Installation de disques internes . . . . . . . . . . . . 13 Installation d'un adaptateur RAID pour le stockage externe . . . . . . . . . . . . . . . . 13 Installation d'un châssis de stockage externe . . . . . 14 Installation de disques dans le châssis de stockage . . . . . . . . . . . . 144 Sommaire 4 Configuration de disques virtuels pour DPM . . . . . . . . . . . . . . . . . . . . . . . . . 15 Configuration des disques virtuels et des disques de secours à l'aide d'OMSA . . . . . . . . . . . . . . . 15 Ajout de disques disponibles au pool de stockage DPM . . . . . . . . . . . . . . . . 19 5 Utilisation de DPM avec des lecteurs et des bibliothèques de bandes . . . . . . . . 23 Lecteurs et bibliothèques de bandes pris en charge . . . . . . . . . . . . . . . . 23 Installation de lecteurs et de bibliothèques de bandes . . . . . . . . . . . . . 23 Utilisation de DPM avec des lecteurs et des bibliothèques de bandes . . . . . . . . . . . . . 24 6 Autres documents et sources d'information 25 Informations de Microsoft . . . . . . . . . . . . . . . . 25 Informations sur le matériel Dell . . . . . . . . . . . . 25 Informations sur les logiciels Dell . . . . . . . . . . . 26 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Introduction 5 Introduction Au fur et à mesure du développement de votre activité, il est possible que la capacité de stockage de votre solution Dell™ PowerVault™ de protection des données ne permette plus de combler vos besoins en termes de sauvegarde. Vous devez donc ajouter des ressources de stockage supplémentaires qui permettront à Microsoft ® System Center Data Protection Manager (DPM) 2007 de gérer les sauvegardes contenant les données de vos systèmes protégés. L'ajout de ressources de stockage supplémentaires à PowerVault Data Protection Solution peut être requis dans les cas suivants : • Protection de systèmes supplémentaires • Protection de fichiers supplémentaires sur un système protégé • Protection d'applications supplémentaires telles que SQL Server™ 2005, Microsoft Exchange Server et Microsoft Office Sharepoint Server 2007 • Augmentation du nombre de points de récupération gérés par DPM Voir ”Extension des ressources de stockage sur disque”, à la page 7 pour obtenir des informations sur les consignes, les procédures et les outils à utiliser pour planifier l'extension de vos ressources de stockage sur disque. REMARQUE : Avant de planifier ou de déployer des ressources de stockage ou des lecteurs de bande supplémentaires sur le système, lisez le document Dell PowerVault Data Protection Solution Information Update (Dell PowerVault Data Protection Solution - Mise à jour des informations) pour prendre connaissance des informations les plus récentes. REMARQUE : Pour plus d'informations concernant les documents mentionnés dans ce guide, reportez-vous au manuel Dell PowerVault Data Protection Solution Quick Reference Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Ce guide est disponible sur le site support.dell.com. DPM permet de bénéficier d'une protection continue avec des sauvegardes de type “disque vers disque”, mais il prend également en charge les sauvegardes “disque vers bande”, ainsi que l'archivage sur bande à long terme des données protégées. La connexion d'un lecteur de bande, d'un chargeur automatique ou d'une bibliothèque de bandes pris en charge par PowerVault Data Protection Solution permet de renforcer la sauvegarde sur disque déjà en place. 6 Introduction La section ”Utilisation de DPM avec des lecteurs et des bibliothèques de bandes”, à la page 23 décrit les opérations à effectuer pour connecter un lecteur de bande pris en charge au système. Vous trouverez tout au long de ce document des références à un exemple illustrant les opérations à effectuer et les outils requis. Ce scénario est basé sur le cas d'un administrateur ayant déployé une solution de protection des données autour d'un système PowerVault DP500 contenant six disques internes configurés. Le système DP500 assure la protection du serveur Exchange de l'organisation. Ces exemples décrivent les tâches suivantes : • Extension du pool de stockage DPM • Ajout de ressources de stockage externes supplémentaires • Connexion d'un lecteur de bande pour l'archivage à long termeExtension des ressources de stockage sur disque 7 Extension des ressources de stockage sur disque Cette section présente les procédures suivantes : • Planification de l'extension du stockage • Installation de matériel de stockage supplémentaire sur le système • Mise à disposition de l'espace de stockage supplémentaire pour DPM Planification de l'ajout de disques de stockage Si le stockage inclus dans votre solution PowerVault de protection des données ne suffit plus à combler vos exigences en termes de capacité, vous devez ajouter des disques supplémentaires. Il vous faut donc procéder à une planification visant à définir vos besoins. Pour ce faire, vous devez : • Évaluer la capacité de stockage supplémentaire requise pour le pool de stockage DPM • Identifier l'adaptateur RAID et la configuration RAID appropriés • Déterminer si les disques doivent plutôt être ajoutés en interne ou en externe • Identifier le moment le plus propice pour interrompre le fonctionnement du système afin d'installer du matériel • Déterminer s'il convient d'utiliser des disques de secours • Installer les outils Dell de gestion de systèmes Évaluation de la capacité de stockage supplémentaire requise La capacité de stockage doit être estimée en fonction de la taille des sources de données supplémentaires à protéger et du nombre de points de récupé- ration conservés sur le serveur DPM. Pour plus d'informations, voir “Allocating Space for Protection Groups” (Affectation d'espace aux groupes de protection) et “Planning the Storage Pool” (Planification du pool de stockage), dans le document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007). Ces sections présentent une méthodologie permettant d'évaluer les besoins de stockage de DPM.8 Extension des ressources de stockage sur disque Exemple : Estimation de l'espace de stockage Dans cet exemple, l'administrateur du serveur doit assurer la protection de deux serveurs supplémentaires. • Le premier de ces serveurs contient une base de données SQL contenant des informations sur les ventes. • Le second est un serveur Exchange. L'espace de stockage total utilisé par ces deux serveurs est de 350 Go. L'administrateur système doit prendre en compte une augmentation de l'espace de stockage de 10 % sur les quatre prochaines années, ce qui donne un total d'environ 500 Go de données à protéger. La section “Allocating Space for Protection Groups” (Affectation d'espace aux groupes de protection) du document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007) décrit la méthode utilisée par DPM pour allouer de l'espace de stockage aux groupes de protection. Les calculs effectués sur une base de 500 Go de données à protéger donnent les estimations suivantes : Dans l'exemple ci-dessus, les cinq disques de 250 Go fournissent 1 To d'espace de stockage utilisable. Dans une configuration RAID 5, les informations de parité occupent l'équivalent d'un disque physique. Ces informations sont utilisées pour récupérer les données en cas de panne d'un disque. Environ 250 Go de l'espace disque total est donc dédié aux informations de parité. Par conséquent, l'espace disponible pour le pool de données DPM est de quatre fois 250 Go, soit 1 téra-octet (voir Figure 2-1). REMARQUE : Les données de parité sont réparties sur tous les disques physiques. L'espace total utilisé pour la parité équivaut à la capacité d'un disque physique. Espace de stockage pour la sauvegarde (réplique) initiale 623 Go Espace de stockage pour les points de récupération 376 Go Espace total supplémentaire pour DPM (estimation) 1 ToExtension des ressources de stockage sur disque 9 Figure 2-1. Vue logique de l'utilisation de l'espace disque dans un groupe RAID 5 contenant N disques physiques Remarques concernant les adaptateurs RAID Les solutions PowerVault de protection des données incluent un adaptateur RAID interne de la série Dell PERC, qui gère les disques durs internes. Les disques durs internes supplémentaires sont gérés par le contrôleur interne. Certaines solutions PowerVault de protection des données prennent en charge des adaptateurs RAID externes pouvant être utilisés pour gérer les disques installés dans un châssis externe (adaptateur PERC 6/E, par exemple). REMARQUE : Pour obtenir la liste des adaptateurs RAID pris en charge par le système, voir le document Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support). Les adaptateurs RAID combinent plusieurs disques physiques en un groupe de disques RAID. À partir de ce groupe RAID, ils créent un ou plusieurs disques virtuels que le système d'exploitation et DPM utilisent pour stocker des données. Il est recommandé de n'utiliser DPM qu'avec des configurations RAID 5. Le niveau RAID 5 représente la meilleure solution en termes de coûts, de performances et de fiabilité pour l'environnement DPM. Pour plus d'informations, voir “Planning the Disk Configuration” (Planification de la configuration des disques), dans le document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007). 1 2 N - 1 N(Parité)10 Extension des ressources de stockage sur disque Exemple : Choix d'un adaptateur RAID Dans notre exemple, le DP500 utilisé par l'administrateur système contient six disques internes configurés. L'administrateur ajoute un châssis PowerVault MD1000 à la configuration afin d'augmenter la capacité de stockage disponible. La connexion du PowerVault MD1000 au système DP500 requiert l'utilisation d'un contrôleur RAID externe. L'administrateur consulte le document Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) et décide d'installer un adaptateur PERC 6/E. Remarques concernant la sélection de la taille des disques Lorsque vous ajoutez des disques physiques supplémentaires à votre solution PowerVault de protection des données, tenez compte des points suivants : • Si vous ajoutez des disques internes à votre solution de protection des données, assurez-vous que vous pourrez ajouter au moins trois disques (trois emplacements de lecteur doivent être vacants). Les disques virtuels en RAID 5 requièrent un minimum de trois disques physiques. • Si vous ajoutez des disques supplémentaires à un châssis de stockage existant, assurez-vous qu'au moins trois emplacements de lecteur sont vacants. Reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le châssis de stockage externe pour obtenir des consignes de configuration détaillées. REMARQUE : Un maximum de huit disques physiques est recommandé pour chaque groupe de disques RAID 5. REMARQUE : Il est préférable que tous les disques ajoutés à un groupe de disques soient de la même taille. Lorsqu'un groupe RAID 5 contient des disques de différentes tailles, la taille réellement utilisée sur chaque disque est celle du disque présentant la capacité la moins importante. L'espace disque supplémentaire disponible sur les disques de capacité supérieure est donc gaspillé. REMARQUE : La taille des disques peut varier d'un groupe de disques RAID à l'autre. Par exemple, si un groupe de disques RAID interne comprend quatre disques de 250 Go, vous pouvez ajouter un groupe RAID externe composé de cinq disques de 500 Go.Extension des ressources de stockage sur disque 11 Figure 2-2. Utilisation de disques hétérogènes dans un groupe RAID Avantages des disques de secours L'ajout d'un disque de secours global à la configuration RAID permet de bénéficier d'une protection supplémentaire en cas de panne d'un disque physique. Le disque physique désigné comme disque de secours remplace automatiquement celui sur lequel une erreur a été détectée. L'inconvénient du disque de secours est qu'il occupe un emplacement qui aurait pu être occupé par un disque de données sur le système ou le châssis de stockage externe. Les configurations RAID 5 offrent une protection contre les pannes affectant un seul disque. Un disque de secours fournit une protection interrompue contre une panne de disque supplémentaire et n'a besoin d'aucune intervention de l'utilisateur. Un disque de secours peut être de deux types : global ou dédié. Si vous décidez de mettre en place un disque de secours, l'utilisation d'un disque de secours global est recommandée. Voir “Assign and Unassign Global Hot Spare” (Attribution et annulation de l'attribution d'un disque de secours) dans le document Dell OpenManage™ Server Administrator User's Guide (Dell OpenManage™ Server Administrator - Guide d'utilisation) pour plus d'informations sur la configuration des disques de secours globaux. 250 Go 250 Go 500 Go 500 Go Espace gaspillé Espace inclus dans le groupe RAID12 Extension des ressources de stockage sur disque Installation de Dell OpenManage™ Server Administrator Dell OpenManage™ Server Administrator (OMSA) doit être installé sur le serveur DPM pour fournir les avantages suivants : • Contrôle de l'état du système et des sous-systèmes de stockage • Génération d'alertes en cas de pannes des composants afin d'éviter les interruptions de service imprévues • Création et gestion de disques virtuels RAID 5 REMARQUE : OMSA doit être installé à partir du CD Dell Systems Console and Agent fourni avec le système. Pour plus de détails sur les procédures d'installation, voir “Installing Server Administrator” (Installation de Server Administrator), dans le document Dell OpenManage™ Server Administrator User's Guide (Dell OpenManage™ Server Administrator - Guide d'utilisation). REMARQUE : Si une invite s'affiche au cours de l'installation d'OMSA, choisissez l'option Storage Management (Gestion du stockage). Cette option installe des fonctionnalités utiles à la gestion des périphériques de stockage de PowerVault Data Protection Solution. Le guide d'utilisation d'OMSA et l'application elle-même sont disponibles sur le CD Dell Systems Console and Agent. Ils peuvent également être téléchargés à partir du site support.dell.com.Ajout de disques physiques 13 Ajout de disques physiques Cette section décrit les opérations à effectuer pour ajouter des ressources de stockage physiques à PowerVault Data Protection Solution. Elle traite de l'installation des disques internes et des châssis de stockage externes tels que le PowerVault MD1000. REMARQUE : Avant de modifier la configuration matérielle du système, vous devez créer une sauvegarde du disque contenant le système d'exploitation. Pour savoir quels disques et châssis de stockage externes sont pris en charge par PowerVault Data Protection Solution, reportez-vous au document Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support). Installation de disques internes Pour ajouter des disques supplémentaires, reportez-vous à la section “Hard Drives” (Disques durs) du document Dell PowerVault Systems Hardware Owner's Manual (Systèmes Dell PowerVault - Manuel du propriétaire). Installation d'un adaptateur RAID pour le stockage externe Pour que vous puissiez connecter un châssis de stockage externe au système, ce dernier doit être équipé d'un adaptateur RAID doté de ports externes. Reportez-vous au document Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) pour obtenir la liste des adaptateurs RAID pris en charge par le système. Suivez les instructions du document PowerEdge™ Expandable Raid Controller User's Guide (Contrôleur PERC - Guide d'utilisation) fourni avec l'adaptateur pour installer ce dernier sur le système.14 Ajout de disques physiques Installation d'un châssis de stockage externe Reportez-vous au document Getting Started With Your System (Guide de mise en route) fourni avec le châssis de stockage externe pour obtenir des instructions de configuration. Reportez-vous au document Hardware Owner's Manual (Manuel du proprié- taire) fourni avec le châssis de stockage pour obtenir des informations concernant la finalisation de l'installation. Installation de disques dans le châssis de stockage Si vous devez ajouter des disques à un châssis de stockage existant, reportezvous à la section “Removing and Installing Drives” (Retrait et installation de disques), dans le document Hardware Owner's Manual (Manuel du proprié- taire) fourni avec le châssis de stockage. Exemple : Installation d'un châssis de stockage L'administrateur système ajoute un châssis de stockage PowerVault MD1000 contenant cinq disques de 250 Go et un adaptateur PERC 6/E au système DP500. Pour ce faire, il effectue les opérations suivantes : 1 Installation d'OMSA sur le système, le cas échéant. 2 Sauvegarde complète du système d'exploitation. 3 Arrêt du système et déconnexion de l'alimentation. 4 Installation de l'adaptateur PERC 6/E sur le DP500. 5 Déballage et installation du PowerVault MD1000, conformément aux instructions du document PowerVault MD1000 Getting Started With Your System (PowerVault MD1000 - Guide de mise en route). 6 Câblage du PowerVault MD1000 à un port de l'adaptateur PERC 6/E. 7 Installation des disques dans le PowerVault MD1000, le cas échéant. 8 Mise sous tension du PowerVault MD1000. 9 Mise sous tension du DP500. 10 Installation des pilotes PERC 6/E et mise à jour du micrologiciel de l'adaptateur, si nécessaire. 11 Vérification de la configuration du système et du stockage à l'aide d'OMSA.Configuration de disques virtuels pour DPM 15 Configuration de disques virtuels pour DPM Pour que DPM puisse utiliser des disques durs supplémentaires, ils doivent être configurés pour former un ou plusieurs disques virtuels RAID 5. La création des disques virtuels RAID est effectuée à l'aide d'OpenManage™ Server Administrator (OMSA). Respectez les consignes suivantes lors de cette opération : • Configurez tous les disques virtuels DPM en RAID 5. • Le nombre minimal de disques physiques pouvant être utilisés pour créer des disques virtuels RAID 5 est de trois. • Le nombre maximal de disques physiques pouvant être utilisés pour créer des disques virtuels RAID 5 est de huit (sans compter le disque de secours global, dont l'utilisation est facultative). • Configurez un disque de secours global (facultatif). • Vérifiez que la taille de chaque disque virtuel ne dépasse pas 1,8 téraoctets. • Il est possible de créer n'importe quel nombre de disques virtuels à partir du groupe de disques RAID. • Les disques virtuels utilisés par DPM ne doivent pas contenir de partitions de système d'exploitation formatées. Configuration des disques virtuels et des disques de secours à l'aide d'OMSA Pour savoir comment créer des disques virtuels sur les disques physiques que vous venez d'ajouter, reportez-vous à la section “Storage Management Tasks” (Tâches de gestion du stockage), dans le document Server Administrator User's Guide (Server Administrator - Guide d'utilisation). Cette section contient également des instructions concernant la création de disques de secours globaux. Toutefois, cette opération est facultative.16 Configuration de disques virtuels pour DPM Exemple : Utilisation d'OMSA pour la configuration de disques virtuels L'administrateur du serveur utilise OMSA pour créer un disque virtuel à partir des cinq disques physiques du PowerVault MD1000 qui ont été rattachés au système DP500.La procédure décrite de la figure 4-1 à la figure 4-4 indique les opérations que l'administrateur système doit effectuer pour créer le disque virtuel RAID 5 de 1 téra-octet requis par le pool de stockage DPM pour que les serveurs protégés supplémentaires puissent être pris en charge. Figure 4-1. Assistant de disque virtuel d'OMSA 1 Accédez à la section consacrée à la gestion du stockage dans l'assistant de disque virtuel d'OMSA. 2 Cliquez sur Go to Create Virtual Disk Wizard (Accéder à l'Assistant de création de disque virtuel). 1 Gestion du stockage 2 Assistant de création de disque virtuel 1 2Configuration de disques virtuels pour DPM 17 Figure 4-2. Attributs du disque virtuel 3 Sélectionnez l'option RAID-5. 4 Entrez le nom du disque virtuel. 5 Entrez la taille du disque virtuel (1000 = 1 téra-octet). 6 Cliquez sur Continue (Continuer). 1 Type RAID 2 Nom du disque virtuel 3 Taille du disque virtuel 1 2 318 Configuration de disques virtuels pour DPM Figure 4-3. Récapitulatif du disque virtuel 7 Lorsque le récapitulatif s'affiche, cliquez sur Finish (Terminer).Configuration de disques virtuels pour DPM 19 La figure 4-4 présente le nouveau disque virtuel que vous venez d'ajouter (“Virtual Disk 2”) et indique qu'il se trouve à l'état “Ready” (Prêt). Figure 4-4. Disque virtuel créé Ajout de disques disponibles au pool de stockage DPM Pour que les disques virtuels supplémentaires créés au cours des étapes précédentes puissent être utilisés, ils doivent être ajoutés au pool de stockage DPM. Cette opération est effectuée à l'aide de la console d'administration DPM. Pour plus d'informations, reportez-vous à l'aide de la console d'administration DPM ou à la section “Adding Disks to the Storage Pool” (Ajout de disques au pool de stockage), que vous trouverez dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007). 20 Configuration de disques virtuels pour DPM REMARQUE : Dans la console d'administration DPM, les disques non initialisés et les disques virtuels sont simplement désignés par le terme “Disques”. Exemple : Ajout de disques virtuels au pool de stockage DPM La procédure décrite de la figure 4-5 à la figure 4-8 illustre les opérations que l'administrateur système doit effectuer pour ajouter des disques virtuels au pool de stockage DPM. Figure 4-5. Écran Disk Management (Gestion des disques) de DPM 1 Option Management (Administration) 2 Onglet Disks (Disques) 3 Options pour le disque virtuel 2 1 3Configuration de disques virtuels pour DPM 21 1 Sélectionnez l'option Management (Administration). 2 Sélectionnez l'onglet Disks (Disques). 3 Sous Selected item (Élément sélectionné), cliquez sur Add (Ajouter). Figure 4-6. Sélection de disques pour le pool de stockage DPM 4 Dans la fenêtre Add Disks to Storage Pool (Ajouter des disques au pool de stockage), sélectionnez les disques à ajouter. 5 Cliquez sur Add (Ajouter). Figure 4-7. Fin de la sélection de disques pour le pool de stockage DPM 6 Cliquez sur OK.22 Configuration de disques virtuels pour DPM Figure 4-8. Nouveau disque dans le pool de stockage DPM Le nouveau disque apparaît maintenant comme faisant partie du pool de stockage.Utilisation de DPM avec des lecteurs et des bibliothèques de bandes 23 Utilisation de DPM avec des lecteurs et des bibliothèques de bandes PowerVault Data Protection Solution prend en charge les sauvegardes de type D2T (disk-to-tape, disque vers bande) pour les systèmes protégés, ainsi que l'archivage D2D2T (disk-to-disk-to-tape, disque vers disque vers bande) pour la protection à long terme. Voir “Backup Solutions Combining Disk and Tape” (Solutions de sauvegarde mixtes sur disque et sur bande), dans le document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007). Pour utiliser ces fonctionnalités, vous devez connecter la solution à une bibliothèque de bandes ou une unité de bande. Lecteurs et bibliothèques de bandes pris en charge Pour obtenir la liste des lecteurs de bande, chargeurs automatiques et bibliothèques pris en charge, reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support). Installation de lecteurs et de bibliothèques de bandes Pour installer des lecteurs ou des bibliothèques de bandes et les connecter au système, reportez-vous à leur documentation. Installez les pilotes nécessaires et mettez à jour le micrologiciel du nouveau périphérique, le cas échéant. Reportez-vous au document Dell PowerVault Compatibility Matrix (Matrice de compatibilité pour Dell PowerVault) pour obtenir les informations les plus récentes sur les pilotes de périphériques et les versions de micrologiciel pris en charge par les éditions 64 bits de Microsoft Windows ® 2003. Ce document est disponible sur le site support.dell.com.24 Utilisation de DPM avec des lecteurs et des bibliothèques de bandes Utilisation de DPM avec des lecteurs et des bibliothèques de bandes Voir “Configuring Tape Libraries” (Configuration de bibliothèques de bandes) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) pour ajouter des lecteurs et des bibliothèques de bandes sous DPM. Voir “Managing Tape Libraries” (Gestion des bibliothèques de bande) dans le document DPM 2007 Operations Guide (DPM 2007 - Guide d'instructions) pour obtenir des informations détaillées sur la gestion des bibliothèques de bandes et des lecteurs de bande autonomes connectés au serveur Microsoft System Center Data Protection Manager (DPM) 2007. Cette section contient également des informations sur les tâches de maintenance routinières à effectuer.Autres documents et sources d'information 25 Autres documents et sources d'information Reportez-vous au document PowerVault Data Protection Solution Quick Reference Guide (PowerVault Data Protection Solution - Guide de référence rapide), disponible sur le site support.dell.com, pour vous procurer les documents et ressources suivants. Informations de Microsoft • Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007) • Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) • Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions) • Aide de la console d'administration de System Center Data Protection Manager 2007 Informations sur le matériel Dell • Dell PowerVault Systems Hardware Owner's Manual (Systèmes Dell PowerVault - Manuel du propriétaire) • Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) • Dell PowerEdge™ Expandable Raid Controller 5/i and 5/E User's Guide (Contrôleurs Dell PERC 5/i et 5/E - Guide d'utilisation) • Dell PowerEdge Expandable Raid Controller 6/i and 6/E User's Guide (Contrôleurs Dell PERC 6/i et 6/E - Guide d'utilisation)26 Autres documents et sources d'information • Dell PowerVault MD1000 Storage Enclosure Hardware Owner's Manual (Châssis de stockage Dell PowerVault MD1000 - Manuel du propriétaire) • Dell PowerVault MD1000 Getting Started Guide (Dell PowerVault MD1000 - Guide de mise en route) Informations sur les logiciels Dell • Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) • Dell OpenManage™ Server Administrator User's Guide (Dell OpenManage™ Server Administrator - Guide d'utilisation) • CD Dell Systems Console and Agent • CD Dell Systems DocumentationIndex 27 Index A Adaptateur RAID, 9 Adaptateur RAID, installation pour le stockage externe, 13 Ajout de disques disponibles, 19 C Châssis de stockage externe, installation, 14 D Disques de secours, 11 Disques physiques, 13 DPM, 15 L Lecteurs et bibliothèques de bandes, 23 O OMSA, 15 OpenManage Server Administrator, 12 S Stockage sur disque, 728 Index w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ OptiPlex™ 755 Guide d'utilisation Modèles: DCTR, DCNE, DCSM et DCCYRemarques, avis et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. Si vous avez acheté un ordinateur Dell™ série n, aucune des références faites dans ce document aux systèmes d'exploitation Microsoft® Windows® n'est applicable. ____________________ Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2007 Dell Inc. Tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, OptiPlex, TravelLite, OpenManage et StrikeZone sont des marques de Dell Inc. ; Intel, SpeedStep et Celeron sont des marques déposées et Core et vPro sont des marques d'Intel Corporation aux États-Unis et dans d'autres pays; Microsoft, MS-DOS, Windows, Windows Vista et le bouton Démarrer de Windows sont des marques déposées ou des marques de Microsoft Corporation aux États-Unis et/ou dans d'autres pays ; Bluetooth est une marque appartenant à Bluetooth SIG, Inc. et est utilisé par Dell Inc. sous licence. ENERGY STAR est une marque déposée de l'agence américaine de protection de l'environnement (U.S. Environmental Protection Agency). En tant que partenaire du programme ENERGY STAR, Dell a fait en sorte que ce produit réponde aux normes de ce programme en matière de consommation énergétique. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Modèles: DCTR, DCNE, DCSM et DCCY Octobre 2007 Réf.: JN460 Rév. A01Table des matières 3 Table des matières 1 Recherche d'informations 2 Avant de commencer Outils recommandés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Mise hors tension de l'ordinateur . . . . . . . . . . . . . . . . . . . 21 Avant d'intervenir à l'intérieur de votre ordinateur . . . . . . . . . . . . . 21 3 Ordinateur mini-tour À propos de votre ordinateur mini-tour . . . . . . . . . . . . . . . . . . . 23 Vue frontale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 connecteurs du panneau arrière . . . . . . . . . . . . . . . . . . . . 26 Retrait du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . 27 À l'intérieur de votre ordinateur . . . . . . . . . . . . . . . . . . . . . . 29 Commutateur d'intrusion dans le châssis . . . . . . . . . . . . . . . . . . 29 Remplacement du commutateur d'intrusion dans le châssis . . . . . . . 30 Remise en place du commutateur d'intrusion dans le châssis . . . . . . 31 Réinitialisation du détecteur d'intrusion dans le châssis. . . . . . . . . 31 Composants de la carte mère. . . . . . . . . . . . . . . . . . . . . . . . 32 4 Caractéristiques de l'ordinateur mini-tour Cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Installation d'une carte PCI ou PCI Express . . . . . . . . . . . . . . . 41 Retrait d'une carte PCI ou PCI Express . . . . . . . . . . . . . . . . . 45 Adaptateur de port série PS/2 . . . . . . . . . . . . . . . . . . . . . 47 Installation d'un adaptateur de port série PS/2 . . . . . . . . 47 Retrait d'un adaptateur de port série PS/2 . . . . . . . . . . 49 Installation d'un lecteur eSATA . . . . . . . . . . . . . . . . . . . . 514 Table des matières Lecteurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Consignes générales d'installation des lecteurs . . . . . . . . . . . . 53 Connexion des câbles de lecteur. . . . . . . . . . . . . . . 54 Connecteurs d'interface de données . . . . . . . . . . . . . 54 Connecteurs de câble d'alimentation . . . . . . . . . . . . . 54 Connexion et déconnexion de câbles de lecteur . . . . . . . 55 Disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Retrait d'un disque dur. . . . . . . . . . . . . . . . . . . . 55 Installation d'un disque dur . . . . . . . . . . . . . . . . . 57 Ajout d'un deuxième disque dur . . . . . . . . . . . . . . . 60 Lecteur de disquette . . . . . . . . . . . . . . . . . . . . . . . . . 63 Retrait du lecteur de disquette . . . . . . . . . . . . . . . . 64 Installation du lecteur de disquette . . . . . . . . . . . . . . 65 Lecteur de carte multimédia . . . . . . . . . . . . . . . . . . . . . . 66 Retrait du lecteur de carte multimédia . . . . . . . . . . . . 66 Installation du lecteur de carte multimédia . . . . . . . . . . 67 Lecteur optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Retrait d'un lecteur optique . . . . . . . . . . . . . . . . . 69 Installation d'un lecteur optique . . . . . . . . . . . . . . . 70 Processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Retrait du processeur . . . . . . . . . . . . . . . . . . . . . . . . . 73 Installation du processeur . . . . . . . . . . . . . . . . . . . . . . . 74 Panneau d'E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Retrait du panneau d'E/S . . . . . . . . . . . . . . . . . . . . . . . 77 Remise en place du panneau d'E/S. . . . . . . . . . . . . . . . . . . 78 Bloc d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Remplacement du bloc d'alimentation . . . . . . . . . . . . . . . . . 79 Connecteurs d'alimentation en CC . . . . . . . . . . . . . . . . . . . 81 Broche P1 du connecteur d'alimentation en CC . . . . . . . . 81 Broche P2 du connecteur d'alimentation en CC . . . . . . . . 83 Broches P3, P5, P8 et P9 des connecteurs d'alimentation en CC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Broche P7 du connecteur d'alimentation en CC . . . . . . . . 84 Broche P10 du connecteur d'alimentation en CC . . . . . . . 84 Haut-parleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Installation d'un haut-parleur . . . . . . . . . . . . . . . . . . . . . 85 Retrait d'un haut-parleur . . . . . . . . . . . . . . . . . . . . . . . 86Table des matières 5 5 Ordinateur de bureau À propos de votre ordinateur de bureau. . . . . . . . . . . . . . . . . . . 87 Vue frontale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Connecteurs du panneau arrière. . . . . . . . . . . . . . . . . . . . 89 Retrait du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . 90 L’intérieur de votre ordinateur . . . . . . . . . . . . . . . . . . . . . . . 92 Commutateur d'intrusion dans le châssis . . . . . . . . . . . . . . . . . . 92 Remplacement du commutateur d'intrusion dans le châssis . . . . . . . 93 Remplacement du commutateur d'intrusion dans le châssis . . . . . . . 93 Réinitialisation du détecteur d'intrusion dans le châssis. . . . . . . . . 94 Retrait du dissipateur de chaleur . . . . . . . . . . . . . . . . . . . . . . 94 Composants de la carte mère. . . . . . . . . . . . . . . . . . . . . . . . 95 6 Caractéristiques de l'ordinateur de bureau Cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Cartes PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Installation d'une carte PCI . . . . . . . . . . . . . . . . 103 Retrait d'une carte PCI. . . . . . . . . . . . . . . . . . . 109 Installation d'une carte PCI dans le panier à carte de montage . . . . . . . . . . . . . . . . . . . . . . . . 111 Retrait d'une carte PCI du panier à carte de montage . . . . 115 Adaptateur de port série PS/2 . . . . . . . . . . . . . . . . . . . . 117 Installation d'un adaptateur de port série PS/2 . . . . . . . 117 Retrait d'un adaptateur de port série PS/2 . . . . . . . . . 119 Installation d'un adaptateur de port série PS/2 dans le panier à carte de montage . . . . . . . . . . . . . . . . . 121 Retrait d'un adaptateur de port série PS/2 du panier à carte de montage . . . . . . . . . . . . . . . . . . . . . . . . 122 eSATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Installation d'un lecteur eSATA sans carte de montage . . . 124 Installation d'un lecteur eSATA avec carte de montage . . . 125 Lecteurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Consignes générales d'installation des lecteurs . . . . . . . . . . . 130 Connexion des câbles de lecteur. . . . . . . . . . . . . . 1306 Table des matières Connecteurs d'interface de données . . . . . . . . . . . . 130 Connecteurs de câble d'alimentation . . . . . . . . . . . . 131 Connexion et déconnexion de câbles de lecteur . . . . . . 131 Cache de lecteur . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Retrait des caches de lecteur . . . . . . . . . . . . . . . 132 Remise en place des caches de lecteur . . . . . . . . . . 133 Lecteur optique . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Retrait d'un lecteur optique . . . . . . . . . . . . . . . . 134 Installation d'un lecteur optique . . . . . . . . . . . . . . 134 Lecteur de disquette . . . . . . . . . . . . . . . . . . . . . . . . 136 Retrait d'un lecteur de disquette . . . . . . . . . . . . . . 137 Installation d'un lecteur de disquette . . . . . . . . . . . . 138 Lecteur de carte multimédia . . . . . . . . . . . . . . . . . . . . . 139 Retrait d'un lecteur de carte multimédia . . . . . . . . . . 140 Installation d'un lecteur de carte multimédia . . . . . . . . 141 Disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Retrait d'un disque dur. . . . . . . . . . . . . . . . . . . 144 Installation d'un disque dur . . . . . . . . . . . . . . . . 145 Remplacement d'un deuxième disque dur . . . . . . . . . 148 Processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Retrait du processeur . . . . . . . . . . . . . . . . . . . . . . . . 151 Installation du processeur . . . . . . . . . . . . . . . . . . . . . . 152 Panneau d'E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Retrait du panneau d'E/S . . . . . . . . . . . . . . . . . . . . . . 155 Remise en place du panneau d'E/S. . . . . . . . . . . . . . . . . . 156 Bloc d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Remplacement du bloc d'alimentation . . . . . . . . . . . . . . . . 157 Connecteurs d'alimentation en CC . . . . . . . . . . . . . . . . . . 159 Broche P1 du connecteur d'alimentation en CC . . . . . . . 159 Broche P2 du connecteur d'alimentation en CC . . . . . . . 161 Broche P3 du connecteur d'alimentation en CC . . . . . . . 161 Broche P4 du connecteur d'alimentation en CC . . . . . . . 162 Broches P5 et P6 du connecteur d'alimentation en CC. . . . 162 Haut-parleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Installation d'un haut-parleur . . . . . . . . . . . . . . . . . . . . 163 Retrait d'un haut-parleur . . . . . . . . . . . . . . . . . . . . . . 164Table des matières 7 7 Ordinateur compact À propos de votre ordinateur compact . . . . . . . . . . . . . . . . . . 165 Vue frontale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Connecteurs du panneau arrière. . . . . . . . . . . . . . . . . . . 167 Retrait du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 168 L’intérieur de votre ordinateur . . . . . . . . . . . . . . . . . . . . . . 170 Commutateur d'intrusion dans le châssis . . . . . . . . . . . . . . . . . 170 Remplacement du commutateur d'intrusion dans le châssis . . . . . . 171 Remplacement du commutateur d'intrusion dans le châssis . . . . . . 172 Réinitialisation du détecteur d'intrusion dans le châssis. . . . . . . . 172 Composants de la carte mère. . . . . . . . . . . . . . . . . . . . . . . 173 Caractéristiques de l'ordinateur compact. . . . . . . . . . . . . . . . . 175 Cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Cartes PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Installation d'une carte PCI . . . . . . . . . . . . . . . . 181 Retrait d'une carte PCI. . . . . . . . . . . . . . . . . . . 184 Cartes PCI Express et DVI . . . . . . . . . . . . . . . . . . . . . . 186 Installation d'une carte PCI Express x16 ou DVI . . . . . . . 186 Retrait d'une carte PCI Express x16 ou DVI . . . . . . . . . 189 Adaptateur de port série PS/2 . . . . . . . . . . . . . . . . . . . . 192 Installation d'un adaptateur de port série PS/2 . . . . . . . 192 Retrait d'un adaptateur de port série PS/2 . . . . . . . . . 194 eSATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Installation d'un lecteur eSATA . . . . . . . . . . . . . . 195 Lecteurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Consignes générales d'installation . . . . . . . . . . . . . . . . . . 197 Connexion des câbles de lecteur. . . . . . . . . . . . . . 197 Connecteurs d'interface de données . . . . . . . . . . . . 198 Connecteurs de câble d'alimentation . . . . . . . . . . . . 198 Connexion et déconnexion de câbles de lecteur . . . . . . 198 Disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Retrait d'un disque dur. . . . . . . . . . . . . . . . . . . 199 Installation d'un disque dur . . . . . . . . . . . . . . . . 201 Remplacement d'un ventilateur de disque dur . . . . . . . . . . . . 2058 Table des matières Lecteur optique . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Retrait d'un lecteur optique . . . . . . . . . . . . . . . . 206 Installation d'un lecteur optique . . . . . . . . . . . . . . 208 Lecteur de disquette . . . . . . . . . . . . . . . . . . . . . . . . 209 Retrait d'un lecteur de disquette . . . . . . . . . . . . . . 209 Installation d'un lecteur de disquette . . . . . . . . . . . . 211 Lecteur de carte multimédia . . . . . . . . . . . . . . . . . . . . . 212 Retrait d'un lecteur de carte multimédia . . . . . . . . . . 213 Remplacement d'un lecteur de carte multimédia . . . . . . 214 Processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Retrait du processeur . . . . . . . . . . . . . . . . . . . . . . . . 217 Installation du processeur . . . . . . . . . . . . . . . . . . . . . . 218 Panneau d'E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Retrait du panneau d'E/S . . . . . . . . . . . . . . . . . . . . . . 221 Remise en place du panneau d'E/S. . . . . . . . . . . . . . . . . . 222 Bloc d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Remplacement du bloc d'alimentation . . . . . . . . . . . . . . . . 223 Connecteurs d'alimentation en CC . . . . . . . . . . . . . . . . . . 225 Broche P1 du connecteur d'alimentation en CC . . . . . . . 225 Broche P2 du connecteur d'alimentation en CC . . . . . . . 227 Broche P3 des connecteurs d'alimentation en CC . . . . . . 227 Broche P5 du connecteur d'alimentation en CC . . . . . . . 228 Broche P6 du connecteur d'alimentation en CC . . . . . . . 228 Haut-parleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Installation d'un haut-parleur . . . . . . . . . . . . . . . . . . . . 229 Retrait d'un haut-parleur . . . . . . . . . . . . . . . . . . . . . . 229 8 Ordinateur ultra compact À propos de votre ordinateur ultra compact . . . . . . . . . . . . . . . . 231 Vue frontale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 Vue de côté. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Connecteurs du panneau arrière. . . . . . . . . . . . . . . . . . . 234 Raccordement d'un moniteur VGA . . . . . . . . . . . . . 235 Raccordement de deux moniteurs . . . . . . . . . . . . . 236Table des matières 9 Retrait du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 236 L’intérieur de votre ordinateur . . . . . . . . . . . . . . . . . . . . . . 237 Commutateur d'intrusion dans le châssis . . . . . . . . . . . . . . . . . 238 Remplacement du commutateur d'intrusion dans le châssis . . . . . . 238 Remplacement du commutateur d'intrusion dans le châssis . . . . . . 239 Réinitialisation du détecteur d'intrusion dans le châssis. . . . . . . . 239 Composants de la carte mère. . . . . . . . . . . . . . . . . . . . . . . 240 Cache-câble (en option) . . . . . . . . . . . . . . . . . . . . . . . 241 Fixation du cache-câble . . . . . . . . . . . . . . . . . . 241 Retrait du cache-câble . . . . . . . . . . . . . . . . . . 242 Connexion du bloc d'alimentation secteur . . . . . . . . . . . . . . . . 242 Badge Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Caractéristiques de l'ordinateur ultra compact . . . . . . . . . . . . . . 245 Lecteurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Consignes générales d'installation . . . . . . . . . . . . . . . . . . 251 Connexion des câbles de lecteur. . . . . . . . . . . . . . 251 Connecteurs d'interface de données . . . . . . . . . . . . 251 Connecteurs de câble d'alimentation . . . . . . . . . . . . 252 Connexion et déconnexion de câbles de lecteur . . . . . . 252 Disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Installation d'un disque dur . . . . . . . . . . . . . . . . 253 Remplacement d'un ventilateur de disque dur . . . . . . . 256 Baie modulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Installation d'un périphérique lorsque l'ordinateur est éteint. . . . . . 259 Retrait et installation d'un périphérique sous Microsoft ® Windows ® . 262 Fixation d'un périphérique dans la baie modulaire . . . . . . . . . . 263 Processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Haut-parleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Installation d'un haut-parleur . . . . . . . . . . . . . . . . . . . . 271 Retrait d'un haut-parleur . . . . . . . . . . . . . . . . . . . . . . 272 9 Fonctionnalités avancées Contrôle par technologie LegacySelect . . . . . . . . . . . . . . . . . . 27310 Table des matières Facilité de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 DASH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Technologie de gestion active . . . . . . . . . . . . . . . . . . . . 274 Fonctionnalités de la technologie iAMT. . . . . . . . . . . 274 Gestion hors bande . . . . . . . . . . . . . . . . . . . . 275 Accès à la configuration de la technologie iAMT . . . . . . 275 Désactivation de la technologie iAMT . . . . . . . . . . . 275 Mise en œuvre USB . . . . . . . . . . . . . . . . . . . . 275 Format ASF (Alert Standard Format) . . . . . . . . . . . . . . . . . 276 Applications Dell OpenManage™ . . . . . . . . . . . . . . . . . . 276 Dell Client Manager (DCM) . . . . . . . . . . . . . . . . . . . . . 277 Console Dell Client Manager (DCM) . . . . . . . . . . . . 277 Sécurité physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Détection d'une intrusion dans le châssis . . . . . . . . . . . . . . 278 Paramètres de l'option . . . . . . . . . . . . . . . . . . . . . . . 278 Anneau du cadenas et emplacement pour câble de sécurité . . . . . 278 TPM (Trusted Platform Module - Module de plate-forme approuvée) . . . . 279 Activation de la fonction TPM . . . . . . . . . . . . . . . . . . . . 279 Logiciel de gestion de sécurité . . . . . . . . . . . . . . . . . . . . . . 280 Logiciel de suivi informatique . . . . . . . . . . . . . . . . . . . . . . 280 À propos des cartes à puce et des lecteurs d'empreintes digitales. . . . . 280 Protection par mot de passe . . . . . . . . . . . . . . . . . . . . . . . 281 Mot de passe système. . . . . . . . . . . . . . . . . . . . . . . . 281 Paramètres de l'option. . . . . . . . . . . . . . . . . . . 281 Affectation d'un mot de passe système . . . . . . . . . . . 281 Saisie de votre mot de passe système . . . . . . . . . . . 282 Suppression ou modification d'un mot de passe du système existant . . . . . . . . . . . . . . . . . . . . . 283 Mot de passe administrateur . . . . . . . . . . . . . . . . . . . . 283 Paramètres de l'option. . . . . . . . . . . . . . . . . . . 283 Affectation d'un mot de passe administrateur. . . . . . . . 283 Fonctionnement de votre ordinateur avec un mot de passe administrateur activé . . . . . . . . . . . . . . . . 284 Suppression ou modification d'un mot de passe administrateur existant . . . . . . . . . . . . . . . . . . 284 Désactivation d'un mot de passe oublié et définition d'un nouveau mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284Table des matières 11 Programme de configuration du système . . . . . . . . . . . . . . . . . 285 Présentation générale. . . . . . . . . . . . . . . . . . . . . . . . 285 Ouverture du programme de configuration du système . . . . . . . . 285 Écrans du programme de configuration du système . . . . . . . . . . 285 Options du programme de configuration du système . . . . . . . . . 286 Séquence d'amorçage . . . . . . . . . . . . . . . . . . . . . . . 293 Paramètres d'option . . . . . . . . . . . . . . . . . . . . 293 Modification de la séquence d'amorçage en cours . . . . . 294 Modification de la séquence d'amorçage pour les prochains amorçages du système . . . . . . . . . . . . . 294 Amorçage à partir d'un périphérique USB . . . . . . . . . . . . . . . . 294 Clé de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Lecteur de disquette . . . . . . . . . . . . . . . . . . . . . . . . 295 Paramètres des cavaliers . . . . . . . . . . . . . . . . . . . . . . . . 295 Effacement des mots de passe oubliés . . . . . . . . . . . . . . . . . . 296 Effacement des paramètres CMOS . . . . . . . . . . . . . . . . . . . . 297 Hyperthreading et Technologie multi-cœur . . . . . . . . . . . . . . . . 298 Gestion de l'alimentation sous Windows XP et Windows Vista . . . . . . 298 Options sous Windows XP. . . . . . . . . . . . . . . . . . . . . . 298 Mode Veille . . . . . . . . . . . . . . . . . . . . . . . . 298 Mode Mise en veille prolongée . . . . . . . . . . . . . . 299 Propriétés des options d'alimentation . . . . . . . . . . . 299 Onglet Modes de gestion de l'alimentation . . . . . . . . . 300 Onglet Paramètres avancés . . . . . . . . . . . . . . . . 300 Onglet Mise en veille prolongée . . . . . . . . . . . . . . 301 Options sous Windows Vista. . . . . . . . . . . . . . . . . . . . . 301 Mode Veille . . . . . . . . . . . . . . . . . . . . . . . . 301 Mode Mise en veille prolongée . . . . . . . . . . . . . . 301 Configuration des paramètres de gestion de l'alimentation . 301 À propos des configurations RAID . . . . . . . . . . . . . . . . . . . . 302 Vérification du bon fonctionnement du RAID . . . . . . . . . . . . . 302 RAID de niveau 0 . . . . . . . . . . . . . . . . . . . . . . . . . . 302 Configuration RAID de niveau 1 . . . . . . . . . . . . . . . . . . . 303 Configuration de votre ordinateur pour RAID . . . . . . . . . . . . . 304 Activation du mode RAID sur votre ordinateur . . . . . . . 304 Configuration de votre ordinateur pour RAID à l'aide 12 Table des matières de l'utilitaire Intel RAID Option ROM . . . . . . . . . . . . 304 Configuration de l'ordinateur pour RAID à l'aide d'Intel Matrix Storage Manager. . . . . . . . . . . . . . . . . . 306 Restauration via l'utilitaire Intel Matrix Storage Manager suite à la panne d'un disque dur (RAID1) . . . . . . . . . . . . . . . . . . 307 Migration à une configuration RAID de niveau 0 . . . . . . . . . . . 308 Migration à une configuration RAID de niveau 1 . . . . . . . . . . . 308 10 Pile Remplacement de la pile. . . . . . . . . . . . . . . . . . . . . . . . . 311 11 Remplacement de la carte mère Retrait de la carte mère : ordinateurs mini-tour, de bureau, compacts et ultra compacts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Vis de la carte mère de l'ordinateur mini-tour. . . . . . . . . . . . . 316 Vis de la carte mère de l'ordinateur de bureau . . . . . . . . . . . . 317 Vis de la carte mère de l'ordinateur compact . . . . . . . . . . . . . 318 Vis de la carte mère de l'ordinateur ultra compact . . . . . . . . . . 319 Remplacement de la carte mère : ordinateurs mini-tour, de bureau, compacts et ultra compacts . . . . . . . . . . . . . . . . . . . . . . . 319 12 Mémoire Présentation de la mémoire DDR2 . . . . . . . . . . . . . . . . . . 321 Adressage des configurations de mémoire . . . . . . . . . . . . . . 322 Installation de la mémoire . . . . . . . . . . . . . . . . . . . . . . 322 Retrait de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . 324 13 Remise en place du capot de l'ordinateur Ordinateurs mini-tour, de bureau et compacts. . . . . . . . . . . . . . . 325 Ordinateurs ultra compacts . . . . . . . . . . . . . . . . . . . . . . . 326Table des matières 13 14 Installation de votre ordinateur dans une enceinte 15 Nettoyage de votre ordinateur Ordinateur, clavier et moniteur . . . . . . . . . . . . . . . . . . . . . . 331 Souris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 Nettoyage d'une souris non optique . . . . . . . . . . . . . . . . . 331 Nettoyage d'une souris optique . . . . . . . . . . . . . . . . . . . 332 Lecteur de disquette . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 CD et DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 16 Fonctions Microsoft® Windows® Transfert d'informations à un nouvel ordinateur . . . . . . . . . . . . . . 333 Microsoft ® Windows ® XP. . . . . . . . . . . . . . . . . . . . . . 333 Exécution de l'Assistant Transfert de fichiers et de paramètres avec le support Operating System . . . . . . . 333 Exécution de l'Assistant Transfert de fichiers et de paramètres sans le support Operating System . . . . . . . 334 Microsoft Windows Vista ® . . . . . . . . . . . . . . . . . . . . . 335 Configuration d'un réseau familial et d'entreprise. . . . . . . . . . . . . 336 Connexion à une carte réseau . . . . . . . . . . . . . . . . . . . . 336 Assistant Configuration réseau . . . . . . . . . . . . . . . . . . . 336 Windows XP . . . . . . . . . . . . . . . . . . . . . . . 336 Windows Vista . . . . . . . . . . . . . . . . . . . . . . 337 17 Dépannage Problèmes de pile . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Problèmes de carte . . . . . . . . . . . . . . . . . . . . . . . . . 339 Problèmes de lecteur . . . . . . . . . . . . . . . . . . . . . . . . 340 Problèmes de lecteur optique . . . . . . . . . . . . . . . 341 Problèmes d'écriture sur un lecteur optique . . . . . . . . 341 Problèmes de disque dur . . . . . . . . . . . . . . . . . 342 Problèmes liés à la messagerie électronique, au modem ou à Internet . 342 Messages d'erreur . . . . . . . . . . . . . . . . . . . . . . . . . 343 Problèmes liés au clavier . . . . . . . . . . . . . . . . . . . . . . 34414 Table des matières Problèmes de blocages et logiciels . . . . . . . . . . . . . . . . . 345 L'ordinateur ne démarre pas . . . . . . . . . . . . . . . . 345 L'ordinateur ne répond plus . . . . . . . . . . . . . . . . 345 Un programme ne répond plus . . . . . . . . . . . . . . . 345 Un programme se bloque régulièrement . . . . . . . . . . 345 Un programme est conçu pour une version antérieure d'un système d'exploitation Windows . . . . . . . . . . . 345 Un écran bleu uni apparaît. . . . . . . . . . . . . . . . . 346 Autres problèmes logiciels. . . . . . . . . . . . . . . . . 346 Problèmes de mémoire . . . . . . . . . . . . . . . . . . . . . . . 346 Problèmes liés à la souris . . . . . . . . . . . . . . . . . . . . . . 347 Problèmes liés au réseau . . . . . . . . . . . . . . . . . . . . . . 347 Problèmes d'alimentation . . . . . . . . . . . . . . . . . . . . . . 348 Dépannage des problèmes d'alimentation . . . . . . . . . 348 Autotest de bloc d'alimentation . . . . . . . . . . . . . . 349 Problèmes liés à l'imprimante . . . . . . . . . . . . . . . . . . . . 350 Problèmes liés au son et aux haut-parleurs. . . . . . . . . . . . . . 351 Les haut-parleurs n'émettent aucun son . . . . . . . . . . 351 Aucun son émis par le casque . . . . . . . . . . . . . . . 352 Problèmes liés à la vidéo et au moniteur . . . . . . . . . . . . . . . 352 L'écran est vide . . . . . . . . . . . . . . . . . . . . . . 352 L'écran est difficile à lire. . . . . . . . . . . . . . . . . . 352 Mauvaise qualité de l'image 3D . . . . . . . . . . . . . . 353 Voyants d'alimentation. . . . . . . . . . . . . . . . . . . . . . . . . . 353 Voyants du système . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 Voyants de diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . 356 Codes sonores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Messages système. . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Dell Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Quand utiliser Dell Diagnostics. . . . . . . . . . . . . . . . . . . . 363 Démarrage de Dell Diagnostics à partir du disque dur . . . . 363 Lancement de Dell Diagnostics à partir du CD Drivers and Utilities (en option) . . . . . . . . . . . . . . . . . . 364 Menu principal de Dell Diagnostics. . . . . . . . . . . . . 365 Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Qu'est-ce qu'un pilote ? . . . . . . . . . . . . . . . . . . . . . . . 366Table des matières 15 Identification des pilotes . . . . . . . . . . . . . . . . . . . . . . 366 Microsoft ® Windows ® XP . . . . . . . . . . . . . . . . . 367 Microsoft Windows Vista ® . . . . . . . . . . . . . . . . 367 Réinstallation des pilotes et des utilitaires . . . . . . . . . . . . . . 367 Utilisation de la fonction Restauration des pilotes de périphériques de Windows . . . . . . . . . . . . . . . . 367 Réinstallation manuelle des pilotes . . . . . . . . . . . . . 368 Dépannage des problèmes logiciels et matériels sous les systèmes d'exploitation Microsoft® Windows® XP et Microsoft Windows Vista® . . 369 Restauration du système d'exploitation . . . . . . . . . . . . . . . . . . 369 Utilisation de la fonction Restauration du système de Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . 370 Lancement de la Restauration du système . . . . . . . . . 370 Annulation de la dernière restauration du système . . . . . 371 Activation de la Restauration du système . . . . . . . . . . 371 Utilisation de Dell™ PC Restore et de Dell Factory Image Restore . . . 371 Windows XP : Dell PC Restore . . . . . . . . . . . . . . . 372 Windows Vista : Dell Factory Image Restore . . . . . . . . 373 Utilisation du support Operating System . . . . . . . . . . . . . . . 374 Avant de commencer . . . . . . . . . . . . . . . . . . . 374 Réinstallation de Windows XP ou Windows Vista . . . . . . 374 18 Obtention d'aide Obtention d'assistance. . . . . . . . . . . . . . . . . . . . . . . . . . 377 Services en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Service AutoTech . . . . . . . . . . . . . . . . . . . . . . . . . . 378 Service d'état des commandes automatisé . . . . . . . . . . . . . . 378 Service de support . . . . . . . . . . . . . . . . . . . . . . . . . 379 Problèmes liés à votre commande . . . . . . . . . . . . . . . . . . . . 379 Informations concernant le produit . . . . . . . . . . . . . . . . . . . . 379 Renvoi d'articles pour une réparation sous garantie ou une mise en crédit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Avant d'appeler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 Contacter Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38216 Table des matières 19 Garantie 20 Réglementation FCC (États-Unis uniquement) Classe B FCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387Recherche d'informations 17 Recherche d'informations REMARQUE : Certaines fonctionnalités ou supports peuvent être optionnels et ne pas accompagner votre ordinateur. Certaines fonctionnalités ou supports peuvent ne pas être disponibles dans certains pays. REMARQUE : Il est possible que des informations supplémentaires soient fournies avec votre ordinateur. Que recherchez-vous ? Cherchez ici • Programme de diagnostic pour mon ordinateur • Pilotes pour mon ordinateur • Documentation de mon ordinateur • Documentation concernant mon périphérique • Logiciel DSS (Desktop System Software) CD ou DVD Drivers and Utilities REMARQUE : Il se peut que le CD Drivers and Utilities soit en option et qu'il ne soit pas livré avec votre ordinateur. La documentation et les pilotes sont déjà installés sur l'ordinateur. Vous pouvez utiliser ce support pour réinstaller les pilotes (reportez-vous à la section « Réinstallation des pilotes et des utilitaires » à la page 367), pour exécuter Dell Diagnostics (reportez-vous à la section « Dell Diagnostics » à la page 363), ou accéder à la documentation. Des fichiers « Lisez-moi » peuvent être inclus sur votre CD. Ces fichiers fournissent des informations sur les modifications techniques de dernière minute apportées à votre système ou des informations de référence destinées aux techniciens ou aux utilisateurs expérimentés. REMARQUE : Les dernières mises à jour des pilotes et de la documentation se trouvent à l'adresse support.dell.com. • Comment configurer mon ordinateur • Informations de dépannage de base • Comment exécuter Dell Diagnostics • Outils et utilitaires Guide de référence rapide REMARQUE : Ce document peut être en option et n'est pas obligatoirement expédié avec votre ordinateur. REMARQUE : Ce document est disponible au format PDF à l'adresse support.dell.com.18 Recherche d'informations • Informations sur les garanties • Termes et Conditions (États-Unis uniquement) • Consignes de sécurité • Informations sur les réglementations • Informations relatives à l'ergonomie • Contrat de licence pour utilisateur final Guide d'information sur le produit Dell™ • Comment retirer et remplacer des pièces • Caractéristiques • Comment configurer les paramètres du système • Comment déterminer et résoudre des problèmes Guide d'utilisation du Dell™ OptiPlex™ Centre d'aide et de support Microsoft Windows 1 Cliquez sur Démarrer ou → Aide et support→ Dell User and System Guides (Guide d'utilisation du système Dell)→ Guides du système. 2 Cliquez sur le Guide d'utilisation de votre ordinateur. • Numéro de service et code de service express • Étiquette de licence Microsoft Windows Numéro de service et licence Microsoft® Windows® Ces étiquettes sont apposées à l'ordinateur. • Utilisez le numéro de service pour identifier votre ordinateur lorsque vous accédez au site Web support.dell.com ou lorsque vous contactez le service de support. • Entrez le code de service express pour orienter votre appel lorsque vous contactez le service de support. REMARQUE : Par mesure de sécurité, la nouvelle étiquette de licence de Microsoft Windows intègre une partie manquante, afin d'éviter que l'étiquette ne soit enlevée. Que recherchez-vous ? Cherchez iciRecherche d'informations 19 • Solutions — Conseils et astuces de dépannage, articles de techniciens, cours en ligne et questions fréquemment posées • Forum clients — Discussion en ligne avec d'autres clients Dell • Mises à niveau — Informations sur les mises à niveau des composants, comme la mémoire, l'unité de disque dur et le système d'exploitation • Service clientèle — Coordonnées, appels de service et état des commandes, garantie et informations sur les réparations • Service et support — État des appels de service et historique du support, contrat de service, discussions en ligne avec le support technique • Service Dell Technical Update — Notification proactive par e-mail des mises à jour logicielles et matérielles de votre ordinateur • Référence — Documentation de l'ordinateur, détails sur la configuration de l'ordinateur, caractéristiques de produit et livres blancs • Téléchargements — Pilotes, correctifs et mises à jour logicielles agréés • DSS (Desktop System Software - Logiciel système de bureau) — Si vous réinstallez le système d'exploitation de votre ordinateur, vous devez également réinstaller l'utilitaire DSS. DSS fournit des mises à jour essentielles pour le système d'exploitation et la prise en charge des processeurs, des lecteurs optiques, des périphériques USB, etc. DSS est requis pour le bon fonctionnement de votre ordinateur Dell. Ce logiciel détecte automatiquement votre ordinateur et son système d'exploitation, et installe les mises à jour appropriées à votre configuration. Site Web du service de support de Dell — support.dell.com REMARQUE : Sélectionnez votre région ou votre secteur d'activité pour afficher le site de support approprié. Pour télécharger DSS (Desktop System Software) : 1 Rendez-vous sur le site support.dell.com, sélectionnez votre région ou secteur d'activité, puis saisissez votre numéro de service. 2 Sélectionnez Drivers & Downloads (Pilotes et téléchargements), puis cliquez sur Go/OK. 3 Cliquez sur votre système d'exploitation et recherchez le mot-clé Desktop System Software. REMARQUE : L'interface utilisateur support.dell.com peut varier selon vos sélections. • Comment utiliser Windows XP • Comment utiliser des programmes et des fichiers • Comment personnaliser mon bureau Aide et support de Windows 1 Pour accéder à l'aide et au support de Windows : • Sous Windows XP, cliquez sur Démarrer puis sur Aide et support. • Sous Windows Vista® , cliquez sur le bouton Démarrer de Windows Vista puis sur Aide et support. 2 Entrez un mot ou une expression qui décrit votre problème, puis cliquez sur l'icône en forme de flèche. 3 Cliquez sur la rubrique qui décrit votre problème. 4 Suivez les instructions qui s'affichent. Que recherchez-vous ? Cherchez ici20 Recherche d'informations • Comment réinstaller mon système d'exploitation Support Operating System REMARQUE : Il se peut que le CD Operating System (Système d'exploitation) soit en option et qu'il ne soit pas livré avec certains ordinateurs. Le système d'exploitation est déjà installé sur votre ordinateur. Pour le réinstaller, utilisez le support Operating System. Reportez-vous à la section « Réinstallation de Windows XP ou Windows Vista » à la page 374. Après la réinstallation de votre système d'exploitation, utilisez le support Drivers and Utilities pour réinstaller les pilotes des périphériques fournis avec l'ordinateur. L'étiquette de la clé de produit du système d'exploitation est apposée à l'ordinateur. REMARQUE : La couleur du support varie selon le système d'exploitation que vous avez commandé. Que recherchez-vous ? Cherchez iciAvant de commencer 21 Avant de commencer Ce chapitre fournit les instructions de retrait et d'installation des composants de votre ordinateur. À moins d'indication contraire, les conditions suivantes doivent exister préalablement à chaque procédure : • Vous avez suivi les étapes décrites dans les sections « Mise hors tension de l'ordinateur » à la page 21 et « Avant d'intervenir à l'intérieur de votre ordinateur » à la page 21. • Vous avez lu les consignes de sécurité qui figurent dans le Guide d'information sur le produit Dell™. • Un composant peut être remis en place en effectuant la procédure de retrait dans l'ordre inverse. Outils recommandés Les procédures mentionnées dans ce document nécessitent les outils suivants : • Un petit tournevis à lame plate • Un tournevis cruciforme • Une disquette ou un CD pour le programme de mise à jour du Flash BIOS Mise hors tension de l'ordinateur AVIS : Pour éviter de perdre des données, enregistrez tous les fichiers ouverts, fermez-les et quittez toutes les applications avant de procéder à l'arrêt du système. 1 Arrêtez le système d'exploitation : a Enregistrez et fermez tous les fichiers et les programmes ouverts. b Sous le système d'exploitation Microsoft® Windows® XP, cliquez sur Démarrer→ Arrêter→ Arrêter. Sous Microsoft Windows Vista® , cliquez sur le bouton Démarrer de Windows Vista™, , situé dans le coin inférieur gauche du bureau, cliquez sur la flèche dans le coin inférieur droit du menu Démarrer, comme illustré ci-dessous, puis cliquez sur Arrêter. L'ordinateur s'éteint automatiquement une fois le processus d'arrêt du système d'exploitation terminé. AVIS : Vérifiez que l'ordinateur et tous les périphériques reliés sont éteints. Si votre ordinateur et ses périphériques ne se sont pas automatiquement éteints à l'arrêt du système d'exploitation, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant 4 secondes pour les éteindre. Avant d'intervenir à l'intérieur de votre ordinateur Respectez les consignes de sécurité suivantes pour vous aider à protéger votre ordinateur contre les dommages éventuels et pour garantir votre sécurité personnelle.22 Avant de commencer PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité du Guide d'information sur le produit. PRÉCAUTION : Manipulez les composants et les cartes avec précaution. Ne touchez pas les composants ou les contacts d'une carte. Tenez une carte par les bords ou par la languette de montage métallique. Tenez les composants, tels qu'un processeur, par les bords et non par les broches. AVIS : Seul un technicien d'entretien qualifié doit effectuer les réparations sur votre ordinateur. Les dommages causés par une personne non agréée par Dell ne sont pas couverts par votre garantie. AVIS : Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle prévue, mais jamais sur le câble lui-même. Certains câbles sont munis d'un connecteur à languettes de verrouillage ; si vous déconnectez ce type de câble, appuyez sur les languettes de verrouillage vers l'intérieur avant de déconnecter le câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches de connecteur. De même, lorsque vous connectez un câble, assurez-vous que les deux connecteurs sont bien orientés et alignés. AVIS : Avant de commencer à travailler sur l'ordinateur, suivez les étapes suivantes pour éviter de l'endommager. 1 Éteignez l'ordinateur. AVIS : Pour déconnecter un câble de réseau, débranchez d'abord le câble de votre ordinateur, puis de la prise réseau murale. 2 Débranchez tous les fils de téléphone ou de télécommunication de l'ordinateur. 3 Déconnectez l'ordinateur et tous ses périphériques de leurs prises secteur, puis appuyez sur le bouton d'alimentation pour mettre la carte mère à la terre. 4 Retirez, le cas échéant, le socle inclinable de l'ordinateur (pour les instructions, reportez-vous à la documentation fournie avec le socle inclinable) et le cache du câble (reportez-vous à la section « Cache-câble (en option) » à la page 241). PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant de retirer le capot. 5 Retirez le capot de l'ordinateur. • Pour un ordinateur mini-tour, reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27. • Pour un ordinateur de bureau, reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 90. • Pour un ordinateur compact, reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 168. • Pour un ordinateur ultra compact, reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 236. AVIS : Avant de toucher quoi que ce soit à l'intérieur de l'ordinateur, mettez-vous à la terre en touchant une surface métallique non peinte, par exemple la partie métallique à l'arrière de l'ordinateur. Pendant votre intervention, touchez périodiquement une surface métallique non peinte de l'ordinateur pour dissiper toute électricité statique qui pourrait endommager les composants internes.Ordinateur mini-tour 23 Ordinateur mini-tour À propos de votre ordinateur mini-tour Vue frontale 3 11 10 6 7 2 8 5 4 1 9 1 baie de lecteur de 5,25 pouces Peut contenir un lecteur optique. Permet d'insérer un CD ou un DVD (si cela est pris en charge). 2 baie de lecteur de 5,25 pouces Peut contenir un lecteur optique. Permet d'insérer un CD ou un DVD (si cela est pris en charge). 3 baie de lecteur de 3,5 pouces Peut contenir un lecteur de disquette optionnel ou un lecteur de carte multimédia optionnel.24 Ordinateur mini-tour 4 connecteurs USB 2.0 (2) Utilisez les connecteurs USB, situés à l'avant, pour connecter les périphériques dont vous ne vous servez qu'occasionnellement, tels qu'une manette de jeu ou une caméra, ou des périphériques USB amorçables (reportez-vous au Guide d'utilisation pour de plus amples informations sur l'amorçage à partir d'un périphérique USB). Il est recommandé d'utiliser les connecteurs USB situés à l'arrière pour les périphériques connectés en permanence, comme l'imprimante et le clavier. 5 voyant LAN Ce voyant indique qu'une connexion LAN (réseau local) est établie. 6 voyants de diagnostic Ces voyants vous aident à résoudre les problèmes informatiques d'après le code de diagnostic. Pour de plus amples informations, reportez-vous à la section « Voyants de diagnostic » à la page 356. 7 bouton d'alimentation Appuyez sur ce bouton pour allumer l'ordinateur. AVIS : Pour ne pas perdre de données, n'éteignez pas l'ordinateur en appuyant sur le bouton d'alimentation. Procédez plutôt à un arrêt du système d'exploitation. Pour de plus amples informations, reportez-vous à la section « Avant de commencer » à la page 21. AVIS : Si la fonctionnalité ACPI est activée sur votre système d'exploitation, lorsque vous appuyez sur le bouton d'alimentation, l'ordinateur procède à un arrêt du système d'exploitation. 8 voyant d'alimentation Le voyant d'alimentation s'allume et clignote ou reste fixe, selon le mode de fonctionnement : • Éteint — L'ordinateur est éteint. • Vert fixe — L'ordinateur fonctionne normalement. • Vert clignotant — L'ordinateur est en mode d'économie d'énergie. • Orange clignotant ou fixe — L'ordinateur est alimenté mais il peut y avoir un problème d'alimentation interne (reportez-vous à la section « Problèmes d'alimentation » à la page 348). Pour quitter le mode d'économie d'énergie, appuyez sur le bouton d'alimentation ou utilisez le clavier ou la souris si ce périphérique est configuré comme un périphérique de réveil dans le Gestionnaire de périphériques Windows. Pour plus d'informations sur les modes de mise en veille et le mode d'économie d'énergie, reportez-vous à la section « Fonctionnalités avancées » à la page 273. Reportez-vous à la section « Voyants de diagnostic » à la page 356 pour obtenir une description des codes lumineux permettant de résoudre les problèmes rencontrés sur votre ordinateur. 9 voyant d'activité du disque dur Ce voyant clignote rapidement lors de l'accès au disque dur. 10 connecteur de casque Permet de connecter le casque et les haut-parleurs. 11 connecteur de microphone Utilisez le connecteur de microphone pour brancher un microphone.Ordinateur mini-tour 25 Vue arrière 4 3 5 6 2 1 1 loquet de fermeture du capot Ce loquet permet d'ouvrir le capot de l'ordinateur. 2 anneau pour cadenas Insérez un cadenas pour verrouiller le capot de l'ordinateur. 3 sélecteur de tension Votre ordinateur est muni d'un sélecteur de tension manuel. Si vous utilisez un sélecteur de tension manuel, réglez le sélecteur de tension sur la tension la plus proche de l'alimentation en CA de votre région afin d'éviter d'endommager l'ordinateur. AVIS : Au Japon, le commutateur de sélection de tension doit être réglé sur 115 V. Assurez-vous également que votre moniteur et tous ses périphériques sont électriquement réglés pour fonctionner avec la puissance en CA disponible dans votre zone géographique.26 Ordinateur mini-tour connecteurs du panneau arrière 4 connecteur d'alimentation Insérez le câble d'alimentation. 5 connecteurs du panneau arrière Permettent de connecter les périphériques série, USB et les autres périphériques à leurs connecteurs respectifs. Reportez-vous à la section « connecteurs du panneau arrière » à la page 26. 6 logements de carte (4) Permettent d'accéder aux connecteurs de toutes les cartes PCI ou PCI Express installées, connecteur PS/2, connecteur eSATA, etc. 1 3 9 8 7 5 6 2 4 1 connecteur parallèle Permet de connecter un périphérique parallèle, tel qu'une imprimante. Si vous avez une imprimante USB, raccordez-la à un connecteur USB. REMARQUE : Le connecteur parallèle intégré est automatiquement désactivé si l'ordinateur détecte une carte installée contenant un connecteur parallèle configuré sur la même adresse. Pour de plus amples informations, reportez-vous à la section « Options du programme de configuration du système » à la page 286. 2 voyant d'intégrité de la liaison • Vert — Une bonne connexion est établie entre le réseau 10 Mb/s et l'ordinateur. • Orange — Une bonne connexion est établie entre le réseau 100 Mb/s et l'ordinateur. • Jaune — Une bonne connexion est établie entre le réseau 1 Gb/s (ou 1000 Gb/s) et l'ordinateur. • Éteint — L'ordinateur ne détecte pas de connexion physique au réseau.Ordinateur mini-tour 27 Retrait du capot de l'ordinateur PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant de retirer le capot de l'ordinateur. 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Couchez l'ordinateur sur le côté, comme indiqué sur l'illustration. 3 connecteur de carte réseau Pour connecter l'ordinateur à un périphérique réseau ou large bande, branchez l'une des extrémités d'un câble réseau à une prise réseau, un périphérique réseau ou un périphérique large bande. Connectez l'autre extrémité du câble au connecteur de carte réseau situé sur le panneau arrière de votre ordinateur. Un déclic indique que le câble de réseau a été correctement installé. REMARQUE : Ne branchez pas un câble téléphonique au connecteur réseau. Pour que VPro fonctionne, le câble réseau doit être raccordé à la carte NIC intégrée. Il est recommandé d'utiliser un câblage et des connecteurs de catégorie 5 pour le réseau. Si vous devez utiliser un câblage de catégorie 3, forcez la vitesse réseau à 10 Mb/s pour garantir un fonctionnement fiable. 4 voyant d'activité réseau Un voyant jaune clignote lorsque l'ordinateur transmet ou reçoit des données sur le réseau. Un trafic réseau important peut donner l'impression que ce voyant est fixe. 5 connecteur ligne de sortie Utilisez le connecteur ligne de sortie vert pour raccorder le casque et la plupart des haut-parleurs dotés d'amplificateurs intégrés. 6 connecteur ligne d'entrée/microphone Utilisez le connecteur ligne d'entrée/microphone rose pour raccorder un appareil d'enregistrement/de lecture, tel qu'un lecteur de cassette, un lecteur de CD ou un magnétoscope ; ou un microphone d'ordinateur personnel destiné à une entrée vocale ou musicale dans un programme sonore ou de téléphonie. 7 connecteurs USB 2.0 (6) Utilisez les connecteurs USB situés à l'arrière pour les périphériques connectés en permanence, comme l'imprimante et le clavier. 8 connecteur vidéo Branchez le câble du moniteur compatible VGA dans le connecteur bleu. REMARQUE : Si vous avez acheté une carte graphique optionnelle, ce connecteur sera recouvert d'un cache. Connectez votre moniteur au connecteur sur la carte graphique. Ne retirez pas le cache. REMARQUE : Si vous utilisez une carte graphique capable de gérer deux moniteurs, utilisez le câble Y fourni avec l'ordinateur. 9 connecteur série Connectez un périphérique série, tel qu'un PDA, au port série. Les désignations par défaut sont COM1 pour le connecteur série 1 et COM2 pour le connecteur série 2. Pour de plus amples informations, reportez-vous à la section « Options du programme de configuration du système » à la page 286.28 Ordinateur mini-tour 3 Repérez le loquet de fermeture du capot illustré ci-dessous. Puis, faites glisser le loquet vers l'arrière tout en levant le capot. 4 Prenez le capot de l'ordinateur par les côtés et faites-le pivoter vers le haut en utilisant les languettes des charnières comme leviers. 5 Retirez le capot des languettes des charnières et mettez-le de côté sur une surface douce non abrasive. PRÉCAUTION : Le dissipateur de chaleur de la carte graphique peut énormément chauffer au cours d'une utilisation normale. Laissez-le refroidir assez longtemps avant de le toucher. 1 emplacement pour câble de sécurité 2 loquet de fermeture du capot 3 anneau pour cadenas 2 1 3Ordinateur mini-tour 29 À l'intérieur de votre ordinateur PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant d'ouvrir le capot de l'ordinateur. AVIS : Lorsque vous ouvrez le capot de l'ordinateur, prenez soin de ne pas déconnecter de câbles de la carte mère accidentellement. Commutateur d'intrusion dans le châssis PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. REMARQUE : Le commutateur d'intrusion dans le châssis est installé en standard sur les ordinateurs ultra compacts mais est en option sur les ordinateurs mini-tour, de bureau et compacts ; il est possible qu'il ne soit pas présent sur votre ordinateur. 1 lecteur optique 2 lecteur de disque 3 bloc d'alimentation 4 commutateur d'intrusion dans le châssis optionnel 5 carte mère 6 ensemble dissipateur de chaleur 7 unité de disque dur 1 3 5 4 7 2 630 Ordinateur mini-tour Remplacement du commutateur d'intrusion dans le châssis 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Débranchez le câble du commutateur d'intrusion dans le châssis de la carte mère. Pour ce faire, appuyez avec deux doigts sur le mécanisme de déverrouillage situé de chaque côté du connecteur et tirez pour débrancher le connecteur du câble. 4 Faites glisser le commutateur d'intrusion situé dans le châssis en dehors de son logement dans le support métallique, puis faites-le passer par le trou carré du support pour retirer le commutateur et son câble de l'ordinateur. REMARQUE : Vous pouvez sentir une légère résistance lorsque vous faites glisser le commutateur en dehors de son logement.Ordinateur mini-tour 31 Remise en place du commutateur d'intrusion dans le châssis 1 Insérez avec précaution le commutateur depuis le dessous du support métallique dans le trou carré du support, puis faites-le glisser dans son logement jusqu'à ce que vous entendiez un clic. 2 Rebranchez le câble sur la carte mère. 3 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). Réinitialisation du détecteur d'intrusion dans le châssis 1 Mettez votre ordinateur sous tension (ou redémarrez-le). 2 Lorsque le logo bleu DELL™ apparaît, appuyez immédiatement sur . Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft® Windows® s'affiche. Ensuite, arrêtez votre ordinateur et faites une nouvelle tentative. 3 Sélectionnez l'option Chassis Intrusion (Intrusion dans le châssis) et appuyez sur les touches fléchées gauche ou droite pour sélectionner Reset (Réinitialiser). Choisissez alors On (Activé), On-Silent (Activé silencieux) ou Disabled (Désactivé). REMARQUE : Le paramètre par défaut est On-Silent (Activé silencieux). 4 Enregistrez vos paramètres BIOS et quittez le programme de configuration du système.32 Ordinateur mini-tour Composants de la carte mère 1 connecteur de haut-parleur (INT_SPKR) 12 cavalier de réinitialisation RTC (RTCRST) 2 ventilateur (FAN_CPU) 13 connecteur du commutateur d'intrusion (INTRUDER) 3 connecteur du processeur (CPU) 14 support de pile (BATTERY) 4 connecteur d'alimentation du processeur (12VPOWER) 15 connecteur PCI Express x16 (SLOT1) 2 3 5 7 16 8 17 18 10 9 4 13 11 22 21 19 1 15 14 12 20 6Ordinateur mini-tour 33 5 connecteurs pour module de mémoire (DIMM_1, DIMM_2, DIMM_3, DIMM_4) 16 connecteur PCI Express x1 (SLOT4) 6 cavalier du mot de passe (PSWD) 17 connecteur PCI (SLOT2) 7 connecteurs de lecteur SATA (SATA0, SATA1, SATA2, SATA3) 18 connecteur PCI (SLOT3) 8 connecteur du panneau avant (FRONTPANEL) 19 connecteur série (SERIAL2) 9 connecteur d'alimentation (POWER) 20 haut-parleur de la carte mère (BEEP) 10 connecteur SATA externe (eSATA) 21 DEL d'alimentation auxiliaire (aux_LED) 11 USB interne (INT_USB) 22 connecteur du lecteur de disquette (DSKT)34 Ordinateur mini-tourCaractéristiques de l'ordinateur mini-tour 35 Caractéristiques de l'ordinateur mini-tour Microprocesseur Type de microprocesseur Les processeurs suivants sont pris en charge : • Intel® Core™ 2 • Intel vPro™ • Intel Celeron® Mémoire cache interne L1 : jusqu'à 128 Ko ; L2 : jusqu'à 8 Mo (selon votre processeur) Mémoire Type SDRAM DDR2 667 MHz ou 800 MHz Connecteurs de mémoire 4 Modules de mémoire pris en charge 512 Mo, 1 Go ou 2 Go non ECC Mémoire minimale Bicanal : 1 Go Monocanal : 512 Mo REMARQUE : 512 Mo est la configuration d'origine minimale. Mémoire maximale Système d'exploitation 64 bits : 8 Go Système d'exploitation 32 bits : 4 Go Adresse BIOS F0000h Informations concernant votre ordinateur Jeu de puces Jeu de puces Intel Q35 Express avec ICH9DO Largeur du bus de données 64 bits Largeur du bus d'adresse 32 bits Canaux DMA Huit Niveaux d'interruption 24 Puce du BIOS (NVRAM) 32 Mo NIC Interface réseau intégrée avec support ASF 1.03 et 2.0, conformément à la définition DMTF Communication 10/100/1000 possible iAMT 3.0 Vidéo Type Intel Graphics Media Accelerator 3100 ou carte d'extension DVI dans le logement PCI Express x16 ou carte graphique PCI Express x1636 Caractéristiques de l'ordinateur mini-tour Audio Type Audio ADI 1984 haute définition Conversion stéréo 24 bits analogique à numérique et 24 bits numérique à analogique Contrôleurs Lecteurs Quatre contrôleurs SATA et un contrôleur eSATA prenant chacun en charge un périphérique Bus d'extension Type de bus PCI 2.3 PCI Express 1.0A SATA 1.0A et 2.0 USB 2.0 Vitesse du bus PCI : 133 Mo/s PCI Express x16 : vitesse bidirectionnelle de 8 Go/s PCI Express x1 : 5 Gb/s SATA : 1,5 Gb/s et 3,0 Gb/s USB : 480 Mb/s Cartes : Cartes pleine hauteur prises en charge PCI : Connecteurs Deux Taille du connecteur Deux connecteurs à 164 broches Largeur des données du connecteur (maximale) 32 bits PCI Express : Connecteurs Un x1 et un x16 Alimentation 10 W (x1) et 75 W (x16) maximum Taille du connecteur 36 broches (x1) et 164 broches (x16) Largeur des données du connecteur (maximale) Une voie PCI Express (x1) et 16 voies PCI Express (x16) Lecteurs Accessible de l'intérieur • Deux disques durs SATA (ATA série) • Un lecteur de disquette de 3,5 pouces ou un lecteur multimédia • Deux lecteurs optiques SATA Accessible de l'extérieur Un lecteur eSATA (en option)Caractéristiques de l'ordinateur mini-tour 37 Connecteurs Connecteurs externes : Série Connecteur à 9 broches ; compatible 16550C Parallèle Connecteur à 25 broches (bidirectionnel) Vidéo Connecteur VGA à 15 broches Carte réseau Connecteur RJ45 Connecteur PS/2 en option avec adaptateur de port série secondaire Deux connecteurs mini-DIN à 6 broches USB Deux connecteurs de panneau avant et six connecteurs de panneau arrière conformes à la norme USB 2.0 Audio Deux connecteurs pour la ligne d'entrée/le microphone et la ligne de sortie ; deux connecteurs en face avant pour le casque et le microphone Connecteurs sur la carte mère : SATA Quatre connecteurs à 7 broches eSATA Un connecteur à 7 broches Lecteur de disquette Connecteur à 34 broches Série Connecteur à 12 broches pour la carte port série PS/2 secondaire en option Ventilateur Connecteur à 5 broches PCI 2.2 Trois connecteurs à 120 broches PCI Express Un connecteur à 120 broches (x16) Panneau avant Connecteur à 40 broches Combinaisons de touches Sous Microsoft® Windows® XP, affiche la fenêtre Sécurité de Windows. En mode MS-DOS® , redémarre (réamorce) l'ordinateur. ou Démarre la configuration intégrée du système (au démarrage uniquement). Démarre automatiquement l'ordinateur à partir de l'environnement réseau spécifié par l'environnement d'amorçage distant (PXE) plutôt qu'à partir d'un des périphériques indiqués dans l'option Boot Sequence (Séquence d'amorçage) du programme de configuration du système (utilisable pendant le démarrage uniquement).38 Caractéristiques de l'ordinateur mini-tour ou Affiche un menu de périphérique d'amorçage qui permet à l'utilisateur d'entrer un périphérique pour un amorçage unique (au démarrage uniquement) ainsi que des options permettant d'exécuter les diagnostics sur le disque dur et sur le système.

Affiche l'écran des paramètres de l'interface Management Engine BIOS Extension qui vous permet de modifier ces paramètres Contrôles et voyants Bouton d'alimentation Bouton poussoir Voyant d'alimentation Voyant vert — Vert clignotant en mode de mise en veille ; vert fixe à l'état de marche. Voyant orange — Orange clignotant indique un problème concernant un périphérique installé ; orange fixe indique un problème d'alimentation interne (reportez-vous à la section « Problèmes d'alimentation » à la page 348). Voyant d'accès au disque dur Vert Voyant de la liaison (à l'avant du châssis) Vert fixe en cas de connexion réseau Voyant d'intégrité de la liaison (sur la carte réseau intégrée) Voyant vert pour une opération de 10 Mb ; voyant orange pour une opération de 100 Mb ; voyant jaune pour une opération de 1000 Mb (1 Gb) Voyant d'activité (sur la carte réseau intégrée) Voyant jaune clignotant Voyants de diagnostic Quatre voyants sur le panneau avant (reportez-vous à la section « Voyants de diagnostic » à la page 356). Voyant d'alimentation de veille AUX_PWR sur la carte mère Alimentation Bloc d'alimentation en CC : REMARQUE : La consommation électrique générée par une source d'alimentation en CA peut être nulle lorsque l'ordinateur est débranché de cette source d'alimentation L'ordinateur tire cependant une quantité minimale d'énergie de la pile bouton interne, même lorsqu'il ne tire pas d'énergie de la source d'alimentation en CA. Consommation en watts 305 W Dissipation de chaleur 1041 BTU/h REMARQUE : La dissipation de chaleur est calculée suivant la valeur nominale de la consommation du bloc d'alimentation. Tension Blocs d'alimentation à sélection manuelle—90 à 135 V à 60 Hz ; 180 à 265 V à 50 Hz Pile de secours Pile bouton 3 V CR2032 au lithium Combinaisons de touchesCaractéristiques de l'ordinateur mini-tour 39 Caractéristiques physiques Hauteur 41,4 cm (16,3 pouces) Largeur 18,5 cm (7,3 pouces) Profondeur 43,9 cm (17,3 pouces) Poids 12,34 kg (27,2 livres) Environnement Température : Fonctionnement 10 ° à 35 °C (50 ° à 95 °F) Stockage –40 ° à 65 °C (–40 ° à 149 °F) Humidité relative 20 à 80 % (sans condensation) Vibrations maximales : Fonctionnement 0,25 G de 3 à 200 Hz à 0,5 octave/min Stockage 0,5 G de 3 à 200 Hz à 1 octave/min Chocs maximaux : Fonctionnement Demi-impulsion sinusoïdale inférieure avec une modification de la vélocité de 50,8 cm/s (20 pouces/s) Stockage Onde carrée moyenne de 27 G avec un changement de vitesse de 508 cm/s (200 pouces/s) Altitude : Fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds) Stockage –15,2 à 10 668 m (–50 à 35 000 pieds)40 Caractéristiques de l'ordinateur mini-tourCartes 41 Cartes PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. AVIS : Pour empêcher les composants de l'ordinateur de subir des dégâts dus à l'électricité statique, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques de l'ordinateur. Vous pouvez également faire ceci en touchant une surface métallique non peinte du châssis de l'ordinateur. REMARQUE : L’installation de plaques de recouvrement sur les ouvertures de connecteur de carte vides est nécessaire pour maintenir l'homologation de l'ordinateur par la FCC. Ces plaques permettent d'éviter l'accumulation de poussière et de saletés sur votre ordinateur et de maintenir un flux d'air qui refroidit votre ordinateur. Votre ordinateur Dell™ prend en charge un adaptateur de port série P/S2 et fournit les connecteurs suivants pour les cartes PCI et PCI Express : • Deux logements de carte PCI • Un logement de carte PCI Express x16 • Un logement de carte PCI Express x1 Installation d'une carte PCI ou PCI Express REMARQUE : Votre ordinateur Dell n'utilise que des logements PCI et PCI Express. REMARQUE : L'adaptateur de port série de l'ordinateur mini-tour inclut deux connecteurs PS/2. 1 carte PCI Express x16 4 carte PCI Express x1 2 languette de fixation (uniquement pour les cartes PCI Express) 5 logement de carte PCI Express x1 3 logement de carte PCI Express x16 1 3 4 5 242 Cartes Si vous remplacez une carte, désinstallez le pilote de la carte existante. Pour plus d'informations, consultez la documentation qui accompagne la carte. 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Appuyez légèrement sur la languette de retenue située sur le loquet de retenue de la carte depuis l'intérieur pour faire pivoter le loquet en position ouverte. Le loquet restera dans cette position. 4 Si vous installez une nouvelle carte, retirez la plaque de recouvrement pour libérer un connecteur de carte. Passez ensuite à l'étape 5. 5 Si vous remplacez une carte déjà installée dans l'ordinateur, retirez-la. Si nécessaire, déconnectez tout câble relié à la carte. 6 Si votre carte comprend une barre de retenue de carte, retirez la barre. Tirez doucement la languette de fixation, prenez la carte par ses coins supérieurs et dégagez-la doucement de son connecteur. 7 Préparez la nouvelle carte pour l'installation. REMARQUE : Reportez-vous à la documentation fournie avec la carte pour obtenir des informations sur la configuration de la carte, les connexions internes et autres moyens de personnaliser votre ordinateur. 1 loquet de retenue de carte 2 guide d'alignement 3 carte 4 connecteur de bord de carte 5 connecteur de carte 6 languette de retenue 2 3 1 4 5 6Cartes 43 PRÉCAUTION : Certaines cartes réseau démarrent automatiquement l'ordinateur lorsqu'elles sont connectées à un réseau. Pour vous protéger d'un choc électrique, assurez-vous de bien débrancher votre ordinateur de la prise secteur avant d'installer des cartes. 8 Si vous installez la carte dans le connecteur de carte x16, positionnez-la de façon à aligner l'encoche de fixation sur la languette de fixation, puis tirez doucement la languette de fixation. 9 Placez la carte dans le connecteur, puis appuyez dessus fermement. Assurez-vous que la carte est bien engagée. 1 carte PCI Express x16 2 levier 3 emplacement de fixation (uniquement sur certaines cartes) 4 languette de fixation 5 connecteur de carte PCI Express x16 3 2 1 5 444 Cartes 10 Avant d'abaisser le mécanisme de retenue de la carte, vérifiez que : • Les parties supérieures des cartes et les plaques de recouvrement sont au même niveau que la barre d'alignement. • L'encoche de la partie supérieure de la carte ou de la plaque s'adapte au guide d'alignement. 11 Fermez le loquet de retenue pour le remettre en place et fixer ainsi la/les carte(s). AVIS : N'acheminez pas les câbles des cartes au-dessus ou derrière les cartes. Les câbles acheminés au-dessus des cartes peuvent empêcher la fermeture correcte du capot de l'ordinateur ou endommager l'équipement. 12 Branchez tout câble devant être connecté à la carte. Consultez la documentation fournie avec la carte pour des informations sur le câblage approprié. 13 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325), rebranchez l'ordinateur et ses périphériques à leurs prises secteur et allumez-les. AVIS : Pour connecter un câble de réseau, branchez d'abord le câble sur la prise réseau murale, puis sur l'ordinateur. 1 carte engagée 2 carte mal engagée 3 plaque dans le logement 4 plaque à l'extérieur du logement 1 2 3 4Cartes 45 14 Si vous avez installé une carte son : a Ouvrez le programme de configuration du système, sélectionnez Audio Controller (Contrôleur audio) et modifiez le paramètre pour lui attribuer la valeur Off (Désactivé) (reportez-vous à la section « Programme de configuration du système » à la page 285). b Connectez les périphériques audio externes aux connecteurs de la carte son. Ne les connectez pas au microphone, haut-parleur/casque ou connecteurs de ligne d'entrée du panneau arrière de l'ordinateur. 15 Si vous avez installé une carte réseau et souhaitez désactiver la carte réseau intégrée : a Ouvrez le programme de configuration du système, sélectionnez Network Controller (Contrôleur réseau) et modifiez le paramètre pour lui attribuer la valeur Off (Désactivé) (reportez-vous à la section « Programme de configuration du système » à la page 285). b Reliez le câble réseau aux connecteurs de la carte réseau. Ne connectez pas le câble réseau au connecteur réseau intégré du panneau arrière de l'ordinateur. AVIS : Si vous désactivez la carte réseau intégrée, vous ne disposerez pas de la fonctionnalité AMT. 16 Installez les pilotes requis pour la carte en vous référant aux instructions de la documentation. Retrait d'une carte PCI ou PCI Express 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Appuyez légèrement sur la languette de retenue située sur le loquet de retenue de la carte depuis l'intérieur pour faire pivoter le loquet en position ouverte. Le loquet restera dans cette position.46 Cartes 4 Si nécessaire, déconnectez tout câble relié à la carte. 5 Si vous retirez définitivement la carte, installez une plaque de recouvrement dans l'ouverture de connecteur de carte vide. REMARQUE : L’installation de plaques de recouvrement sur les ouvertures de connecteur de carte vides est nécessaire pour maintenir l'homologation de l'ordinateur par la FCC. Ces plaques permettent d'éviter l'accumulation de poussière et de saletés sur votre ordinateur et de maintenir un flux d'air qui refroidit votre ordinateur. AVIS : Pour connecter un câble de réseau, branchez d'abord le câble sur la prise réseau murale, puis sur l'ordinateur. 6 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325), rebranchez l'ordinateur et ses périphériques à leurs prises secteur et allumez-les. 7 Désinstallez le pilote de la carte. Pour plus d'informations, consultez la documentation qui accompagne la carte. 8 Si vous avez retiré une carte son : a Ouvrez le programme de configuration du système, sélectionnez Audio Controller (Contrôleur audio) et modifiez le paramètre pour lui attribuer la valeur On (Activé) (reportez-vous à la section « Programme de configuration du système » à la page 285). b Connectez les périphériques audio externes aux connecteurs audio situés sur le panneau arrière de l'ordinateur. 1 loquet de retenue de carte 2 guide d'alignement 3 carte 4 connecteur de bord de carte 5 connecteur de carte 6 languette de retenue 2 3 1 4 5 6Cartes 47 9 Si vous avez retiré un connecteur de carte réseau : a Ouvrez le programme de configuration du système, sélectionnez Network Controller (Contrôleur réseau) et modifiez le paramètre pour lui attribuer la valeur On (Activé) (reportez-vous à la section « Programme de configuration du système » à la page 285). b Connectez le câble réseau au connecteur réseau intégré du panneau arrière de l'ordinateur. Adaptateur de port série PS/2 PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. AVIS : Pour empêcher les composants de l'ordinateur de subir des dégâts dus à l'électricité statique, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques de l'ordinateur. Vous pouvez également faire ceci en touchant une surface métallique non peinte du châssis de l'ordinateur. Installation d'un adaptateur de port série PS/2 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Appuyez légèrement sur la languette de retenue située sur le loquet de retenue de la carte depuis l'intérieur pour faire pivoter le loquet en position ouverte. Le loquet restera dans cette position. 1 loquet de retenue de carte 2 guide d'alignement 2 148 Cartes 4 Retirez la plaque de recouvrement (le cas échéant). REMARQUE : Reportez-vous à la documentation livrée avec l'adaptateur de port série P/S2 pour obtenir des informations sur la configuration de l'adaptateur, la création de connexions internes et la personnalisation de la carte pour votre ordinateur. 5 Alignez le support de l'adaptateur de port série PS/2 sur le logement de retenue et appuyez fermement dessus. Vérifiez que l'adaptateur est inséré à fond dans le logement. Avant de fermer le mécanisme de retenue de la carte, vérifiez que : • Les bords supérieurs de tous les adaptateurs et de toutes les languettes métalliques sont au même niveau que la barre d'alignement. • L'encoche sur le bord supérieur de l'adaptateur ou sur la languette métallique s'emboîte sur le guide d'alignement. 6 Appuyez légèrement sur le loquet de retenue jusqu'à ce qu'il s'enclenche en place pour le fermer. AVIS : N'acheminez pas de câbles au-dessus des cartes installées. Les câbles acheminés au-dessus des cartes peuvent empêcher la fermeture correcte du capot de l'ordinateur ou endommager l'équipement. 7 Branchez le câble de l'adaptateur sur le connecteur de l'adaptateur de port série (SERIAL2) de la carte mère (reportez-vous à la section « Composants de la carte mère » à la page 32 pour prendre connaissance de l'emplacement des connecteurs). 1 plaque dans le logement 2 plaque à l'extérieur du logement 1 2Cartes 49 REMARQUE : Reportez-vous à la documentation de l'adaptateur de port série PS/2 pour obtenir des informations sur le branchement des câbles. 8 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). Retrait d'un adaptateur de port série PS/2 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Appuyez légèrement sur la languette de retenue située sur le loquet de retenue de la carte depuis l'intérieur pour faire pivoter le loquet en position ouverte. Le loquet restera dans cette position.50 Cartes 4 Débranchez le câble de l'adaptateur série PS/2 de la carte mère (reportez-vous à la section « Composants de la carte mère » à la page 32). 5 Si nécessaire, déconnectez tout câble externe relié à l'adaptateur. 6 Retirez le support de l'adaptateur de port série PS/2 de son logement. 7 Si vous retirez définitivement l'adaptateur, installez une plaque de recouvrement dans l'ouverture du connecteur de carte vide. REMARQUE : L’installation de plaques de recouvrement sur les ouvertures de connecteur de carte vides est nécessaire pour maintenir l'homologation de l'ordinateur par la FCC. Ces plaques permettent d'éviter l'accumulation de poussières et de saletés sur votre ordinateur et de maintenir un flux d'air qui refroidit votre ordinateur. 8 Avant de fermer le mécanisme de retenue de la carte, vérifiez que : • Les parties supérieures des cartes et les plaques de recouvrement sont au même niveau que la barre d'alignement. • L'encoche de la partie supérieure de la carte ou de la plaque s'adapte au guide d'alignement. 9 Fermez le loquet de retenue pour le remettre en place et fixer ainsi la/les carte(s). 10 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). 1 loquet de retenue de carte 2 guide d'alignement 2 1Cartes 51 Installation d'un lecteur eSATA eSATA permet des vitesses de transfert des données SATA intégrales (3 Go/sec) entre un lecteur et le jeu de puces, approximativement six fois le débit de données de USB. eSATA sur votre ordinateur prend également en charge l'enfichage à chaud. L'enfichage à chaud permet la détection de périphériques sans arrêt de l'ordinateur avant la connexion du périphérique à l'ordinateur. Une fois le périphérique connecté, le système d'exploitation reconnaît automatiquement la modification. L'ordinateur doit cependant être éteint avant le retrait ou le remplacement. PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. REMARQUE : Pour empêcher les composants de l'ordinateur de subir des dégâts dus à l'électricité statique, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques de l'ordinateur. Vous pouvez également faire ceci en touchant une surface métallique non peinte du châssis de l'ordinateur. 1 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 2 Retirez le cache du logement de carte que vous utilisez pour le connecteur eSATA. 3 Installez la plaque dans l'ouverture du connecteur de carte choisie.52 Cartes 4 Branchez l'extrémité libre du câble eSATA dans le connecteur eSATA de la carte mère. 5 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). 6 Démarrez votre ordinateur et ouvrez le programme de configuration du système (reportez-vous à la section « Ouverture du programme de configuration du système » à la page 285). Utilisez l'option esata pour activer le lecteur eSATA.Lecteurs 53 Lecteurs Votre ordinateur prend en charge : • Deux disques durs SATA (ATA série) • Un lecteur de disquette de 3,5 pouces ou un lecteur de carte multimédia • Deux lecteurs optiques SATA • Un lecteur eSATA (avec support en option) Consignes générales d'installation des lecteurs Les connecteurs SATA de la carte mère sont identifiés comme suit : SATA0, SATA1, SATA2 et SATA3. Les disques durs doivent être raccordés aux connecteurs SATA portant les numéros les plus bas. Les autres périphériques SATA (lecteur optique par exemple) doivent être raccordés aux connecteurs SATA restants, en commençant par le connecteur dont le numéro suit immédiatement le numéro des connecteurs auxquels les disques durs sont raccordés. Par exemple, si vous disposez de deux disques durs SATA et d'un lecteur optique SATA, raccordez les deux disques durs aux connecteurs SATA0 et SATA1 et le lecteur optique SATA au connecteur SATA2. (Reportez-vous à la section « Composants de la carte mère » à la page 32 pour prendre connaissance de l'emplacement des connecteurs SATA sur la carte mère.) 1 lecteur optique 2 lecteur de 3,5 pouces ou lecteur de carte multimédia 3 disque dur 1 3 254 Lecteurs Connexion des câbles de lecteur Lorsque vous installez un lecteur, vous raccordez deux câbles (un câble d'alimentation CC et un câble d'interface de données) à l'arrière du lecteur. Connecteurs d'interface de données Connecteurs de câble d'alimentation Connecteur SATA 1 connecteur du câble d'interface de données 2 connecteur d'interface de données 1 câble d'alimentation 2 connecteur d'entrée d'alimentation 1 2 1 2Lecteurs 55 Connexion et déconnexion de câbles de lecteur Lorsque vous retirez un câble à l'aide d'une languette de retrait, saisissez la languette de retrait de couleur et tirez jusqu'à ce que le connecteur se libère. Lorsque vous connectez et déconnectez un câble sans languette de retrait, tenez le câble par le connecteur noir de chaque côté. Disque dur PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité du Guide d'information sur le produit. PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant de retirer le capot de l'ordinateur. AVIS : Pour éviter d'endommager le lecteur, ne le placez pas sur une surface dure. Mettez-le plutôt sur une surface qui le protégera, comme un tapis de mousse. Retrait d'un disque dur 1 Si vous remplacez un disque dur contenant des données que vous souhaitez conserver, assurez-vous de sauvegarder vos fichiers avant de commencer cette procédure. 2 Consultez la documentation du lecteur pour vérifier qu'il est configuré pour votre ordinateur. 3 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 4 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 5 Déconnectez du lecteur les câbles d'alimentation et de données. 56 Lecteurs 6 Appuyez sur les languettes de retenue bleues situées de chaque côté du disque dur et faites glisser le disque dur vers le haut pour le retirer de l'ordinateur. 1 câble de données 2 connecteur de la carte mère du disque dur 3 câble d'alimentation 3 1 2Lecteurs 57 Installation d'un disque dur 1 Déballez le nouveau disque dur et préparez-le pour l'installation. 2 Consultez la documentation du disque dur pour vérifier qu'il est configuré pour votre ordinateur. 3 Si votre disque dur de remplacement n'est pas équipé d'un support de disque dur en plastique, retirez le support du disque dur existant en le décliquetant du disque dur. 1 disque dur 2 languettes de retenue (2) 2 158 Lecteurs 4 Fixez le support sur le nouveau disque dur. 1 disque dur 2 support du disque dur 1 disque dur 2 support du disque dur 3 broches 1 2 2 1 3Lecteurs 59 5 Écartez avec précaution le support du disque dur de chaque côté et faites glisser le disque dur dans le support, en alignant le lecteur sur les broches du support, jusqu'à ce que vous entendiez un clic. 6 Avec précaution, faites glisser le disque dur dans la baie de lecteur jusqu'à ce vous entendiez un clic. 7 Connectez les câbles d'alimentation et de données au lecteur. 8 Vérifiez que le câble de données est bien connecté au connecteur de la carte mère. AVIS : Reliez toujours le câble de données au connecteur SATA0 de la carte mère ou au connecteur SATA1 si vous avez déjà un disque dur raccordé au connecteur SATA0 et que vous installez un deuxième disque dur. 9 Assurez-vous que tous les connecteurs sont correctement câblés et fermement fixés. 10 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). 11 Insérez un support amorçable, ouvrez le programme de configuration du système (reportez-vous à la section « Programme de configuration du système » à la page 285) et mettez à jour l'option du port SATA sous la liste d'options Drives (Lecteurs). 12 Quittez le programme de configuration du système et redémarrez l'ordinateur. 13 Partitionnez et formatez logiquement votre lecteur. Consultez la documentation du système d'exploitation pour obtenir des instructions. 14 Testez le disque dur en exécutant Dell Diagnostics (reportez-vous à la section « Dell Diagnostics » à la page 363). 60 Lecteurs 15 Si le lecteur que vous venez d'installer est le lecteur principal, installez votre système d'exploitation sur le disque dur. Si le lecteur que vous venez d'installer est le lecteur principal, insérez un support amorçable dans le lecteur d'amorçage. Consultez la documentation de l'unité de disque dur pour des instructions sur l'installation de tout logiciel requis pour son fonctionnement. Ajout d'un deuxième disque dur PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité du Guide d'information sur le produit. PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant de retirer le capot de l'ordinateur. AVIS : Pour éviter d'endommager le lecteur, ne le placez pas sur une surface dure. Mettez-le plutôt sur une surface qui le protégera, comme un tapis de mousse. AVIS : Si vous remplacez un disque dur contenant des données que vous souhaitez conserver, assurez-vous de sauvegarder vos fichiers avant de commencer cette procédure. 1 Consultez la documentation du disque dur pour vérifier qu'il est configuré pour votre ordinateur. 2 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 3 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 4 Retirez le support en plastique du disque dur de l'intérieur de la baie de disque dur. Pour ce faire, appuyez sur les languettes de retenue et tirez avec précaution le support de la baie vers le haut pour le retirer. 5 Écartez avec précaution le support du disque dur de chaque côté et faites glisser le disque dur dans le support, en alignant le lecteur sur les broches du support, jusqu'à ce que vous entendiez un clic.Lecteurs 61 6 Faites glisser prudemment le nouveau disque dur dans la baie jusqu'à ce que vous entendiez un clic. 7 Connectez le câble d'alimentation au lecteur. 1 disque dur 2 support du disque dur 3 broches 2 1 362 Lecteurs 8 Repérez un connecteur SATA inutilisé sur la carte mère et reliez ce connecteur au deuxième disque dur à l'aide d'un câble de données.Lecteurs 63 9 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). 10 Ouvrez le programme de configuration du système (reportez-vous à la section « Programme de configuration du système » à la page 285) et mettez à jour l'option du port SATA sous la liste d'options Drives (Lecteurs). 11 Quittez le programme de configuration du système et redémarrez l'ordinateur. 12 Partitionnez et formatez logiquement votre lecteur. Consultez la documentation du système d'exploitation pour obtenir des instructions. 13 Testez le disque dur en exécutant Dell Diagnostics (reportez-vous à la section « Dell Diagnostics » à la page 363). 14 Si le lecteur que vous venez d'installer est le lecteur principal, installez votre système d'exploitation sur le disque dur. Lecteur de disquette PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant de retirer le capot de l'ordinateur. 1 câble de données 2 connecteur de la carte mère du disque dur 3 câble d'alimentation 3 1 264 Lecteurs Retrait du lecteur de disquette 1 Démarrez votre ordinateur et ouvrez le programme de configuration du système (reportez-vous à la section « Ouverture du programme de configuration du système » à la page 285). Utilisez l'option Diskette Drive (Lecteur de disquette) pour désactiver le lecteur de disquette. 2 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 3 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 4 Faites glisser le loquet de fermeture du lecteur vers le bas pour ouvrir le panneau et retirez le panneau des charnières. 5 Déconnectez les câbles d'alimentation et de données de la partie arrière du lecteur. 6 Faites glisser le levier de la plaque de guidage vers la partie inférieure de l'ordinateur jusqu'à ce que le panneau des lecteurs s'ouvre ; tout en maintenant le levier en place, faites glisser le lecteur hors de l'ordinateur. 1 lecteur de disquette 2 loquet de fermeture du lecteur 1 2Lecteurs 65 Installation du lecteur de disquette 1 Si vous remplacez un lecteur de disquette, retirez les vis à épaulement du lecteur existant et fixez-les sur le lecteur de remplacement. 2 Si vous installez un nouveau lecteur de disquette, retirez le cache du panneau des lecteurs au niveau de la baie d'unité de 3,5 pouces, retirez les vis à épaulement de l'intérieur du cache du panneau des lecteurs et fixez-les sur le nouveau lecteur. 3 Alignez les vis à épaulement, situées sur le lecteur de disquette, sur les emplacements de vis et faites glisser avec précaution le lecteur dans la baie jusqu'à ce que vous entendiez un clic. 1 lecteur de disquette 2 vis à épaulement (4) 3 emplacements de vis à épaulement (2) 1 2 366 Lecteurs 4 Reliez les câbles d'alimentation et de données au lecteur de disquette et à la carte mère. 5 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). 6 Ouvrez le programme de configuration du système (reportez-vous à la section « Ouverture du programme de configuration du système » à la page 285), et utilisez l'option Diskette Drive (Lecteur de disquette) pour activer le nouveau lecteur de disquette. 7 Vérifiez que votre ordinateur fonctionne correctement en exécutant Dell Diagnostics (reportez-vous à la section « Dell Diagnostics » à la page 363). Lecteur de carte multimédia PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant de retirer le capot de l'ordinateur. Retrait du lecteur de carte multimédia 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 1 câble de données 2 câble d'alimentation 3 connecteur du lecteur de disquette (DSKT) 1 2 3Lecteurs 67 3 Faites glisser le loquet de fermeture du lecteur vers le bas pour ouvrir le panneau et retirez le panneau des charnières. 4 Débranchez le câble de données de l'arrière du lecteur de carte multimédia. 5 Faites glisser le levier de la plaque de guidage vers la partie inférieure de l'ordinateur jusqu'à ce que le panneau des lecteurs s'ouvre ; tout en maintenant le levier en place, faites glisser le lecteur de carte multimédia hors de l'ordinateur. Installation du lecteur de carte multimédia 1 Si vous remplacez un lecteur de carte multimédia, retirez les vis à épaulement du lecteur existant et fixez-les sur le lecteur de carte multimédia de remplacement. REMARQUE : Si vous remplacez un lecteur de disquette existant par un lecteur de carte multimédia, désactivez le lecteur de disquette avant d'installer le lecteur de carte multimédia. Démarrez votre système et ouvrez le programme de configuration du système (reportez-vous à la section « Ouverture du programme de configuration du système » à la page 285). Utilisez l'option Diskette Drive (Lecteur de disquette) pour désactiver le lecteur de disquette. Suivez les instructions de la section « Retrait du lecteur de disquette » à la page 64. 2 Si vous installez un nouveau lecteur de carte multimédia, retirez le cache du panneau des lecteurs au niveau de la baie d'unité de 3,5 pouces, retirez les vis à épaulement de l'intérieur du cache du panneau des lecteurs et fixez-les sur le nouveau lecteur. 1 lecteur de carte multimédia 2 loquet de fermeture du lecteur 1 268 Lecteurs 3 Alignez les vis à épaulement, situées sur le lecteur de carte multimédia, sur les emplacements de vis et faites glisser avec précaution le lecteur dans la baie jusqu'à ce que vous entendiez un clic. 1 lecteur de carte multimédia 2 vis à épaulement (4) 3 emplacements de vis à épaulement (2) 1 2 3Lecteurs 69 4 Raccordez le câble au lecteur de carte multimédia et à la carte mère. 5 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). 6 Vérifiez que votre ordinateur fonctionne correctement en exécutant Dell Diagnostics (reportez-vous à la section « Dell Diagnostics » à la page 363). Lecteur optique PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant de remettre le capot en place. Retrait d'un lecteur optique 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 1 câble de données/d'alimentation 2 lecteur de carte multimédia 1 270 Lecteurs 3 Déconnectez le câble d'alimentation et les câbles de données de la partie arrière du lecteur. 4 Faites glisser le levier de la plaque de guidage vers la partie supérieure de l'ordinateur jusqu'à ce que le panneau des lecteurs s'ouvre ; tout en maintenant le levier en place, faites glisser le lecteur hors de l'ordinateur. Installation d'un lecteur optique 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Si vous remplacez un lecteur optique, retirez les vis à épaulement du lecteur existant et fixez-les sur le lecteur de remplacement. 4 Si vous installez un nouveau lecteur optique, retirez le cache du panneau du lecteur, retirez les vis à épaulement de l'intérieur du cache du panneau du lecteur et fixez-les sur le nouveau lecteur. 1 lecteur optique 2 loquet de fermeture du lecteur 1 2Lecteurs 71 5 Consultez la documentation fournie avec le lecteur pour vérifier si ce dernier est configuré pour votre ordinateur. 6 Alignez les vis à épaulement, situées sur le lecteur optique, sur les emplacements de vis et faites glisser le lecteur dans la baie jusqu'à ce que vous entendiez un clic. 1 lecteur optique 2 vis à épaulement (3) 3 emplacements de vis à épaulement (2) 1 2 372 Lecteurs 7 Reliez les câbles d'alimentation et de données au lecteur et à la carte mère. NOTICE: Raccordez toujours le câble SATA du lecteur optique à un connecteur SATA de la carte mère en utilisant le connecteur dont le numéro suit immédiatement le numéro des connecteurs auxquels les disques durs, installés sur l'ordinateur, sont raccordés. 8 Vérifiez toutes les connexions des câbles et enroulez et placez ces derniers de manière à permettre le passage du flux d'air en provenance du ventilateur et des grilles de refroidissement. 9 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). 10 Mettez à jour les informations de configuration dans le programme de configuration du système en attribuant la valeur approprié à l'option Drive (Lecteur) (SATA-1, SATA-2 ou SATA-3) sous Drives (Lecteurs). Reportez-vous à la section « Programme de configuration du système » à la page 285. 11 Vérifiez que votre ordinateur fonctionne correctement en exécutant Dell Diagnostics (reportez-vous à la section « Dell Diagnostics » à la page 363). 1 câble d'alimentation 2 câble de données 3 connecteur de lecteur optique SATA 1 2 3Processeur 73 Processeur PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. AVIS : Pour empêcher les composants de l'ordinateur de subir des dégâts dus à l'électricité statique, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques de l'ordinateur. Vous pouvez également faire ceci en touchant une surface métallique non peinte du châssis de l'ordinateur. Retrait du processeur 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Desserrez les vis imperdables (comme illustré dans la figure ci-dessous) situées de chaque côté de l'ensemble dissipateur de chaleur. PRÉCAUTION : Malgré la présence d'un blindage en plastique, l'ensemble dissipateur de chaleur peut énormément chauffer au cours d'une utilisation normale. Laissez-le refroidir avant de le manipuler. 4 Faites pivoter l'ensemble dissipateur de chaleur vers le haut et retirez-le de l'ordinateur. Posez le dissipateur de chaleur en plaçant la partie contenant la pâte thermoconductible vers le haut. 1 ensemble dissipateur de chaleur 2 emplacements des vis imperdables (2) 1 274 Processeur AVIS : À moins qu'un nouveau dissipateur de chaleur ne soit requis par le nouveau processeur, réutilisez l'ensemble dissipateur de chaleur initial lorsque vous remplacez le processeur. 5 Ouvrez le cache du processeur en faisant glisser le levier de dégagement depuis le dessous du loquet de fermeture central du support. Ensuite, tirez le levier vers l'arrière pour libérer le processeur. AVIS : Lorsque vous remplacez le processeur, ne touchez pas les broches à l'intérieur du support et veillez à ce qu'aucun objet ne tombe sur ces broches. 6 Retirez doucement le processeur de son support. Maintenez le levier de dégagement ouvert pour que le support puisse recevoir le nouveau processeur. Installation du processeur AVIS : Mettez-vous à la terre en touchant une partie métallique non peinte à l'arrière de l'ordinateur. AVIS : Lorsque vous remplacez le processeur, ne touchez pas les broches à l'intérieur du support et veillez à ce qu'aucun objet ne tombe sur ces broches. 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 1 loquet de fermeture central 2 cache du processeur 3 processeur 4 support 5 levier de dégagement 2 3 4 5 1Processeur 75 3 Déballez le nouveau processeur en prenant garde de ne pas toucher sa face inférieure. REMARQUE : Le processeur doit être correctement installé dans son support afin d'éviter de l'endommager de façon définitive ainsi que l'ordinateur lorsque vous allumerez ce dernier. 4 Si le levier de dégagement du support n'est pas complètement ouvert, ouvrez-le. 5 Alignez les encoches avant et arrière du processeur avec celles du support. 6 Alignez les angles de la broche 1 du processeur et du support. AVIS : Pour éviter tout dommage, assurez-vous que le processeur est correctement aligné sur le support et n'exercez pas une pression excessive quand vous le mettez en place. 7 Avec précaution, placez le processeur à l'intérieur du support et vérifiez qu'il est correctement positionné. 8 Une fois le processeur correctement installé dans le support, fermez le cache du processeur. Vérifiez que la languette du cache du processeur est placée sous le loquet de fermeture central du support. 1 cache du processeur 2 languette 3 processeur 4 support du processeur 5 loquet de fermeture central 6 levier de dégagement 7 encoche d'alignement avant 8 support et indicateur de la broche 1 du processeur 9 encoche d'alignement arrière 1 3 4 6 8 7 9 2 576 Processeur 9 Faites pivoter le levier de dégagement du support en position de fermeture et enclenchez-le pour maintenir le processeur en place. 10 Nettoyez la pâte thermoconductible au bas du dissipateur de chaleur. AVIS : Veillez à appliquer une nouvelle pâte thermoconductible. Une nouvelle pâte thermoconductible est essentielle pour assurer un thermoliage adéquat, ce qui est obligatoire pour un fonctionnement optimal du processeur. 11 Appliquez la nouvelle pâte thermoconductible au-dessus du processeur. 12 Installez l'ensemble dissipateur de chaleur : a Placez l'ensemble dissipateur de chaleur sur le support de l'ensemble dissipateur de chaleur. b Faites pivoter l'ensemble dissipateur de chaleur vers la base de l'ordinateur et serrez les deux vis imperdables. AVIS : Vérifiez que l'assemblage du dissipateur est correctement installé. 13 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). 1 ensemble dissipateur de chaleur 2 support de l'ensemble dissipateur de chaleur 3 emplacements des vis imperdables (2) 3 1 2Panneau d'E/S 77 Panneau d'E/S Retrait du panneau d'E/S PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours votre ordinateur de la prise électrique avant de retirer le capot. REMARQUE : Mémorisez la façon dont les câbles sont acheminés avant de les retirer, de manière à pouvoir les remettre en place correctement lors de l'installation du nouveau panneau d'E/S. 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). AVIS : Faites extrêmement attention lorsque vous faites glissez le panneau d'E/S hors de l'ordinateur. Si vous ne prenez pas assez de précautions, vous pouvez endommager les connecteurs et les clips d'acheminement des câbles. 3 Retirez la vis qui maintient le panneau d'E/S en place. Appuyez sur le bouton d'éjection et faites glisser la carte pour la retirer de la partie avant de l'ordinateur. 4 Débranchez tous les câbles du panneau d'E/S et retirez le panneau de l'ordinateur.78 Panneau d'E/S Remise en place du panneau d'E/S 1 Pour remettre en place le panneau d'E/S, suivez la procédure de retrait dans l'ordre inverse. REMARQUE : Utilisez les guides situés sur le support du panneau d'E/S pour positionner correctement le panneau, utilisez ensuite l'encoche située sur le support du panneau d'E/S pour installer le panneau. 1 bouton d'éjection du panneau d'E/S 2 vis de fixation 3 panneau d'E/S 4 connecteur du câble d'E/S 3 4 2 1Bloc d'alimentation 79 Bloc d'alimentation Remplacement du bloc d'alimentation PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité du Guide d'information sur le produit. AVIS : Pour empêcher les composants de l'ordinateur de subir des dégâts dus à l'électricité statique, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques de l'ordinateur. Vous pouvez également faire ceci en touchant une surface métallique non peinte du châssis de l'ordinateur. 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Débranchez les câbles d'alimentation en CC des lecteurs et de la carte mère. Mémorisez la façon dont les câbles d'alimentation en CC sont acheminés sous les languettes du châssis de l'ordinateur avant de débrancher les câbles de la carte mère et des lecteurs. Vous devrez acheminer ces câbles correctement lorsque vous les remettrez en place, de sorte qu'ils ne risquent pas de se coincer ou d'être mal positionnés. 4 Retirez les quatre vis qui fixent le bloc d'alimentation à l'arrière du châssis de l'ordinateur. 5 Appuyez sur le bouton d'éjection situé sur la base du châssis de l'ordinateur.80 Bloc d'alimentation 6 Faites glisser le bloc d'alimentation d'environ 2,5 cm (1 pouce) vers l'avant de l'ordinateur. 7 Soulevez le bloc d'alimentation et retirez-le de l'ordinateur. 8 Faites glisser le nouveau bloc d'alimentation dans son emplacement. 9 Remettez en place les quatre vis qui fixent le bloc d'alimentation à l'arrière du châssis de l'ordinateur. 10 Rebranchez les câbles d'alimentation en CC sur le bloc d'alimentation. 11 Branchez le câble d'alimentation en CA dans un connecteur d'alimentation en CA. 12 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325). 1 bouton d'éjection 2 bloc d'alimentation 3 vis (4) 4 connecteur d'alimentation en CA 1 2 3 4Bloc d'alimentation 81 Connecteurs d'alimentation en CC Broche P1 du connecteur d'alimentation en CC Numéro de broche Nom du signal Câble 18 AWG 1 +3,3 VCC Orange 2 +3,3 VCC Orange 3 GND Noir 13 14 15 16 17 18 19 20 21 22 23 24 1 2 3 4 5 6 7 8 9 10 11 1282 Bloc d'alimentation 4 +5 VCC Rouge 5 GND Noir 6 +5 VCC Rouge 7 GND Noir 8 PS_PWRGOOD Gris 9 P5AUX Violet 10 V_12P0_DIG Blanc 11 V_12P0_DIG Blanc 12 +3,3 VCC Orange 13 +3,3 VCC/SE* Orange 14 -12 VCC Bleu 15 GND Noir 16 PWR_PS_ON Vert 17 GND Noir 18 GND Noir 19 GND Noir 20 NC NC 21 +5 VCC Rouge 22 +5 VCC Rouge Numéro de broche Nom du signal Câble 18 AWGBloc d'alimentation 83 Broche P2 du connecteur d'alimentation en CC Broches P3, P5, P8 et P9 des connecteurs d'alimentation en CC 23 +5 VCC Rouge 24 GND Noir *Câble en option. Utilisez un câble 22 AWG au lieu de 18 AWG. Numéro de broche Nom du signal Câble 18 AWG 1 GND Noir 2 GND Noir 3 +12 VACC Jaune 4 +12 VACC Jaune Numéro de broche Nom du signal Câble 18 AWG 1 +3,3 VCC Orange 2 GND Noir 3 +5 VCC Rouge 4 GND Noir 5 +12 VBCC Blanc Numéro de broche Nom du signal Câble 18 AWG 3 1 4 284 Bloc d'alimentation Broche P7 du connecteur d'alimentation en CC Broche P10 du connecteur d'alimentation en CC Numéro de broche Nom du signal Câble 22 AWG 1 +5 VCC Rouge 2 GND Noir 3 GND Noir 4 +12 VCC Jaune Numéro de broche Nom du signal Câble 18 AWG 1 +12 VBCC Blanc 2 GND Noir 3 GND Noir 4 +5 VCC Rouge 4 3 2 1Haut-parleurs 85 Haut-parleurs Installation d'un haut-parleur PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité du Guide d'information sur le produit. AVIS : Pour empêcher les composants de l'ordinateur de subir des dégâts dus à l'électricité statique, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques de l'ordinateur. Vous pouvez également faire ceci en touchant une surface métallique non peinte du châssis de l'ordinateur. 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de votre ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Insérez le haut-parleur dans le châssis de l'ordinateur. 4 Raccordez les câbles à la carte mère. 5 Remettez en place le capot de l'ordinateur. 6 Mettez l'ordinateur sous tension.86 Haut-parleurs Retrait d'un haut-parleur PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité du Guide d'information sur le produit. AVIS : Pour empêcher les composants de l'ordinateur de subir des dégâts dus à l'électricité statique, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques de l'ordinateur. Vous pouvez également faire ceci en touchant une surface métallique non peinte du châssis de l'ordinateur. 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 27). 3 Débranchez les câbles de la carte mère. 4 Retirez le haut-parleur du châssis de l'ordinateur. 5 Remettez en place le capot de l'ordinateur. 6 Mettez l'ordinateur sous tension.Ordinateur de bureau 87 Ordinateur de bureau À propos de votre ordinateur de bureau Vue frontale 9 8 3 5 1 11 10 6 4 2 7 1 connecteurs USB 2.0 (2) Utilisez les connecteurs USB situés à l'avant pour les périphériques que vous connectez occasionnellement, comme les manettes de jeu ou les appareils photo, ou pour les périphériques USB amorçables (reportez-vous à la section « Programme de configuration du système » à la page 285 pour plus d'informations sur l'amorçage à partir d'un périphérique USB). Il est recommandé d'utiliser les connecteurs USB situés à l'arrière pour les périphériques connectés en permanence, comme l'imprimante et le clavier. 2 voyant LAN Ce voyant indique qu'une connexion LAN (réseau local) est établie. 3 bouton d'alimentation Appuyez sur ce bouton pour allumer l'ordinateur. AVIS : Pour ne pas perdre de données, n'éteignez pas l'ordinateur en appuyant sur le bouton d'alimentation. Procédez plutôt à un arrêt du système d'exploitation. Pour plus d'informations, reportez-vous à la section « Mise hors tension de l'ordinateur » à la page 21. AVIS : Si la fonctionnalité ACPI est activée sur votre système d'exploitation, lorsque vous appuyez sur le bouton d'alimentation, l'ordinateur procède à un arrêt du système d'exploitation. 4 badge Dell Vous pouvez faire pivoter ce badge pour l'aligner sur l'orientation de votre ordinateur. Pour le faire tourner, placez vos doigts sur l'extérieur du badge, appuyez fermement et faites tourner le badge. Vous pouvez également le faire pivoter à l'aide de l'encoche située vers le bas du badge.88 Ordinateur de bureau Vue arrière 5 voyant d'alimentation Le voyant d'alimentation s'allume et clignote ou reste fixe, selon l'état de fonctionnement : • Éteint — L'ordinateur est éteint. • Vert fixe — L'ordinateur fonctionne normalement. • Vert clignotant — L'ordinateur est en mode d'économie d'énergie. • Orange clignotant ou fixe — Reportez-vous à la section « Problèmes d'alimentation » à la page 348. Pour quitter le mode d'économie d'énergie, appuyez sur le bouton d'alimentation ou utilisez le clavier ou la souris si ce périphérique est configuré comme un périphérique de réveil dans le Gestionnaire de périphériques Windows. Pour plus d'informations sur les modes de mise en veille et sur la façon de quitter un mode d'économie d'énergie, reportez-vous à la section « Gestion de l'alimentation sous Windows XP et Windows Vista » à la page 298. Reportez-vous à la section « Voyants de diagnostic » à la page 356 pour obtenir une description des codes lumineux permettant de résoudre les problèmes rencontrés sur votre ordinateur. 6 voyants de diagnostic Ces voyants vous aident à résoudre les problèmes informatiques d'après le code de diagnostic. Pour plus d'informations, reportez-vous à la section « Voyants de diagnostic » à la page 356. 7 voyant d'activité du disque dur Ce voyant clignote rapidement lors de l'accès au disque dur. 8 connecteur de casque Permet de connecter le casque et les haut-parleurs. 9 connecteur de microphone Utilisez le connecteur de microphone pour brancher un microphone. 10 baie de lecteur de 3,5 pouces Peut contenir un lecteur de disquette en option, un deuxième disque dur ou un lecteur de carte multimédia en option. 11 baie de lecteur de 5,25 pouces Peut contenir un lecteur optique. Permet d'insérer un CD ou un DVD (si cela est pris en charge). 1 2 3 4 5 6Ordinateur de bureau 89 Connecteurs du panneau arrière 1 logements de carte Permettent d'accéder aux connecteurs de toutes les cartes PCI ou PCI Express installées, connecteur PS/2, connecteur eSATA, etc. REMARQUE : La vue arrière du système sera différente si une carte de montage est installée. 2 connecteurs du panneau arrière Branchez les périphériques série, USB et tout autre périphérique dans les connecteurs appropriés (reportez-vous à la section « Connecteurs du panneau arrière » à la page 89). 3 connecteur d'alimentation Insérez le câble d'alimentation. 4 sélecteur de tension Votre ordinateur est équipé d'un sélecteur de tension manuel. Pour ne pas endommager un ordinateur doté d'un sélecteur de tension manuel, réglez le commutateur sur la tension qui correspond le mieux à l'alimentation en CA de l'endroit où vous vous trouvez : AVIS : Au Japon, le commutateur de sélection de tension doit être réglé sur 115 V. Assurez-vous également que votre moniteur et tous ses périphériques sont électriquement réglés pour fonctionner avec la puissance en CA disponible dans votre zone géographique. 5 anneau pour cadenas Insérez un cadenas pour verrouiller le capot de l'ordinateur. 6 loquet de fermeture du capot Permet d'ouvrir le capot de l'ordinateur. 1 3 9 8 7 5 6 2 4 1 connecteur parallèle Permet de connecter un périphérique parallèle, tel qu'une imprimante. Si vous avez une imprimante USB, raccordez-la à un connecteur USB. REMARQUE : Le connecteur parallèle intégré est automatiquement désactivé si l'ordinateur détecte une carte installée contenant un connecteur parallèle configuré sur la même adresse. Pour plus d'informations, reportez-vous à la section « Options du programme de configuration du système » à la page 286.90 Ordinateur de bureau Retrait du capot de l'ordinateur PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité du Guide d'information sur le produit. PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant de retirer le capot de l'ordinateur. 2 voyant d'intégrité de la liaison • Vert — Une bonne connexion est établie entre le réseau 10 Mb/s et l'ordinateur. • Orange — Une bonne connexion est établie entre le réseau 100 Mb/s et l'ordinateur. • Jaune — Une bonne connexion est établie entre le réseau 1 Gb/s (ou 1000 Gb/s) et l'ordinateur. • Éteint — L'ordinateur ne détecte pas de connexion physique au réseau. 3 connecteur de carte réseau Pour connecter l'ordinateur à un périphérique réseau ou large bande, branchez l'une des extrémités d'un câble réseau à une prise réseau, un périphérique réseau ou un périphérique large bande. Connectez l'autre extrémité du câble au connecteur de carte réseau situé sur le panneau arrière de votre ordinateur. Un déclic indique que le câble de réseau a été correctement installé. REMARQUE : Ne branchez pas un câble téléphonique au connecteur réseau. Pour que VPro fonctionne, le câble réseau doit être raccordé à la carte NIC intégrée. Il est recommandé d'utiliser un câblage et des connecteurs de catégorie 5 pour le réseau. Si vous devez utiliser un câblage de catégorie 3, forcez la vitesse réseau à 10 Mb/s pour garantir un fonctionnement fiable. 4 voyant d'activité réseau Un voyant jaune clignote lorsque l'ordinateur transmet ou reçoit des données sur le réseau. Un trafic réseau important peut donner l'impression que ce voyant est fixe. 5 connecteur ligne de sortie Utilisez le connecteur ligne de sortie vert pour raccorder le casque et la plupart des haut-parleurs dotés d'amplificateurs intégrés. 6 connecteur ligne d'entrée/microphone Utilisez le connecteur ligne d'entrée/microphone bleu et rose pour raccorder un appareil d'enregistrement/de lecture, tel qu'un lecteur de cassette, un lecteur de CD ou un magnétoscope ; ou un microphone d'ordinateur personnel destiné à une entrée vocale ou musicale dans un programme sonore ou de téléphonie. 7 connecteurs USB 2.0 (6) Utilisez les connecteurs USB situés à l'arrière pour les périphériques connectés en permanence, comme l'imprimante et le clavier. 8 connecteur vidéo Branchez le câble du moniteur compatible VGA dans le connecteur bleu. REMARQUE : Si vous avez acheté une carte graphique optionnelle, ce connecteur sera recouvert d'un cache. Connectez votre moniteur au connecteur sur la carte graphique. Ne retirez pas le cache. REMARQUE : Si vous utilisez une carte graphique capable de gérer deux moniteurs, utilisez le câble Y fourni avec l'ordinateur. 9 connecteur série Connectez un périphérique série, tel qu'un PDA, au port série. Les désignations par défaut sont COM1 pour le connecteur série 1 et COM2 pour le connecteur série 2. Pour de plus amples informations, reportez-vous à la section « Options du programme de configuration du système » à la page 286.Ordinateur de bureau 91 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Si vous avez installé un cadenas dans l'anneau prévu à cet effet sur le panneau arrière, retirez-le. 3 Repérez le loquet de fermeture du capot illustré ci-dessous. Puis, faites glisser le loquet vers l'arrière tout en levant le capot. 4 Prenez le capot de l'ordinateur par les côtés et faites-le pivoter vers le haut en utilisant les languettes des charnières comme leviers. 5 Retirez le capot des languettes des charnières et mettez-le de côté sur une surface douce non abrasive. PRÉCAUTION : Le dissipateur de chaleur de la carte graphique peut énormément chauffer au cours d'une utilisation normale. Laissez-le refroidir assez longtemps avant de le toucher. 1 emplacement pour câble de sécurité 2 loquet de fermeture du capot 3 anneau pour cadenas 2 1 392 Ordinateur de bureau L’intérieur de votre ordinateur PRÉCAUTION : Avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité du Guide d'information sur le produit. PRÉCAUTION : Pour éviter tout choc électrique, débranchez toujours la prise secteur de votre ordinateur avant d'ouvrir le capot de l'ordinateur. AVIS : Lorsque vous ouvrez le capot de l'ordinateur, prenez soin de ne pas déconnecter de câbles de la carte mère accidentellement. Commutateur d'intrusion dans le châssis PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité qui figurent dans le Guide d'information sur le produit. REMARQUE : Le commutateur d'intrusion dans le châssis est installé en standard sur les ordinateurs ultra compacts mais est en option sur les ordinateurs mini-tour, de bureau et compacts ; il est possible qu'il ne soit pas présent sur votre ordinateur. 1 baies de lecteur (lecteur de carte multimédia ou lecteur de disquette, lecteur optique et disque dur) 5 logements de carte 2 bloc d'alimentation 6 ensemble dissipateur de chaleur 3 commutateur d'intrusion dans le châssis en option 7 panneau d'E/S avant 4 carte mère 1 2 4 5 3 7 6Ordinateur de bureau 93 Remplacement du commutateur d'intrusion dans le châssis 1 Suivez les procédures décrites dans la section « Avant de commencer » à la page 21. 2 Retirez le capot de l'ordinateur (reportez-vous à la section « Retrait du capot de l'ordinateur » à la page 90). 3 Débranchez le câble du commutateur d'intrusion du châssis de la carte mère. Pour ce faire, appuyez avec deux doigts sur le mécanisme de déverrouillage situé de chaque côté du connecteur et tirez pour débrancher le connecteur du câble. 4 Faites glisser le commutateur d'intrusion dans le châssis en dehors de son logement dans le support métallique, puis faites-le passer par le trou carré du support pour retirer le commutateur et son câble de l'ordinateur. REMARQUE : Vous pouvez sentir une légère résistance lorsque vous glissez le commutateur en dehors de son logement. Remplacement du commutateur d'intrusion dans le châssis 1 Insérez avec précaution le commutateur depuis le dessous du support métallique dans le trou carré du support, puis faites-le glisser dans son logement jusqu'à ce qu'il s'enclenche en position. 2 Rebranchez le câble sur la carte mère. 3 Remettez le capot de l'ordinateur en place (reportez-vous à la section « Remise en place du capot de l'ordinateur » à la page 325).94 Ordinateur de bureau Réinitialisation du détecteur d'intrusion dans le châssis 1 Mettez votre ordinateur sous tension (ou redémarrez-le). 2 Lorsque le logo bleu DELL™ apparaît, appuyez immédiatement sur . Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, attendez que le bureau Microsoft® Windows® s'affiche. Ensuite, arrêtez votre ordinateur et faites une nouvelle tentative. 3 Sélectionnez l'option Chassis Intrusion (Intrusion dans le châssis) et appuyez sur les touches fléchées gauche ou droite pour sélectionner Reset (Réinitialiser). Choisissez alors On (Activé), On-Silent (Activé silencieux) ou Disabled (Désactivé). REMARQUE : Le paramètre par défaut est On-Silent (Activé silencieux). 4 Enregistrez vos paramètres BIOS et quittez le programme de configuration du système. Retrait du dissipateur de chaleur 1 Desserrez les vis imperdables situées de chaque côté de l'ensemble dissipateur de chaleur. PRÉCAUTION : Malgré la présence d'un blindage en plastique, l'ensemble dissipateur de chaleur peut énormément chauffer au cours d'une utilisation normale. Laissez-le refroidir avant de le manipuler. 2 Faites pivoter l'ensemble dissipateur de chaleur vers le haut et retirez-le de l'ordinateur. Posez le dissipateur de chaleur, partie supérieure en bas. 1 ensemble dissipateur de chaleur 2 emplacement des vis imperdables (2) 1 2Ordinateur de bureau 95 Composants de la carte mère 1 haut-parleur interne (INT_SPKR) 12 connecteur du commutateur d'intrusion (INTRUDER) 2 connecteur du processeur (UC) 13 support de pile (BATTERY) 3 connecteur d'alimentation du processeur (12VPOWER) 14 connecteur PCI Express x16 (SLOT1) 4 connecteurs pour module de mémoire (DIMM_1, DIMM_2, DIMM_3, DIMM_4) 15 connecteur PCI (SLOT2) 1 2 4 15 16 12 11 8 3 18 20 17 22 14 6 5 13 10 9 19 7 2196 Ordinateur de bureau 5 cavalier du mot de passe (PSWD) 16 connecteur PCI (SLOT3) 6 connecteurs SATA (SATA0, SATA1, SATA2) 17 connecteur de la carte de montage (utilise le port PCI-E/SLOT1 et le port PCI/SLOT2) 7 connecteur du panneau avant (FRONTPANEL) 18 connecteur série (SERIAL2) 8 connecteur d'alimentation (POWER) 19 haut-parleur de la carte mère (BEEP) 9 connecteur SATA externe (eSATA) 20 DEL d'alimentation auxiliaire (aux_LED) 10 USB interne (INT_USB) 21 connecteur du lecteur de disquette (DSKT) 11 cavalier de réinitialisation RTC (RTCRST) 22 connecteur du ventilateur (FAN_CPU)Caractéristiques de l'ordinateur de bureau 97 Caractéristiques de l'ordinateur de bureau Microprocesseur Type de microprocesseur Les processeurs suivants sont pris en charge : • Intel® Core™ 2 • Intel vPro™ • Intel Celeron® Mémoire cache interne L1 : jusqu'à 128 Ko ; L2 : jusqu'à 8 Mo (selon votre processeur) Mémoire Type SDRAM DDR2 667 MHz ou 800 MHz Connecteurs de mémoire 4 Modules de mémoire pris en charge 512 Mo, 1 Go ou 2 Go non ECC Mémoire minimale Bicanal : 1 Go ; Monocanal : 512 Mo REMARQUE : 512 Mo est la configuration d'origine minimale. Mémoire maximale Système d'exploitation 64 bits : 8 Go Système d'exploitation 32 bits : 4 Go Adresse BIOS F0000h Informations concernant votre ordinateur Jeu de puces Jeu de puces Intel Q35 Express avec ICH9DO Largeur du bus de données 64 bits Largeur du bus d'adresse 32 bits Canaux DMA Huit Niveaux d'interruption 24 Puce du BIOS (NVRAM) 32 Mo NIC Interface réseau intégrée avec support ASF 1.03 et 2.0, conformément à la définition DMTF Communication 10/100/1000 possible iAMT 3.0 Vidéo Type • Intel Graphics Media Accelerator 3100 (intégré à la carte mère) • Le logement PCI Express x16 peut prendre en charge une carte graphique PCI Express ou DVI (pour la prise en charge de deux moniteurs)98 Caractéristiques de l'ordinateur de bureau Audio Type Audio ADI 1984 haute définition Conversion stéréo 24 bits analogique à numérique et 24 bits numérique à analogique Contrôleurs Lecteurs Trois contrôleurs SATA et un contrôleur eSATA prenant chacun en charge un périphérique Bus d'extension Type de bus PCI 2.3 PCI Express 1.0A SATA 1.0A et 2.0 USB 2.0 Vitesse du bus PCI : 133 Mo/s PCI Express x16 : vitesse bidirectionnelle de 8 Go/s SATA : 1,5 Gb/s et 3,0 Gb/s USB : 480 Mb/s Cartes La configuration standard ne prend en charge que les cartes demihauteur ; avec un panier à carte de montage en option, l'ordinateur prend en charge les cartes demi-hauteur et pleine hauteur. Les cartes pleine hauteur sont prises en charge dans le panier à carte de montage de 6,875 pouces. PCI : sans panier à carte de montage Connecteurs Deux Taille de carte Demi-hauteur Taille du connecteur 120 broches Largeur des données du connecteur (maximale) 32 bits PCI Express : sans panier à carte de montage Connecteurs Un x16 Taille de carte Demi-hauteur Alimentation 25 W (maximum) Taille du connecteur 164 broches (x16) Largeur des données du connecteur (maximale) 16 voies PCI Express (x16)Caractéristiques de l'ordinateur de bureau 99 PCI et PCI Express : avec panier à carte de montage PCI Express pleine hauteur en option, prenant en charge à la fois les cartes demihauteur et pleine hauteur PCI Connecteurs Deux Taille de carte Une carte demi-hauteur et une carte pleine hauteur Taille du connecteur 120 broches Largeur des données du connecteur (maximale) 32 bits PCI Express Connecteurs Un x16 Taille de carte Pleine hauteur Alimentation 25 W maximum Taille du connecteur 164 broches (x16) Largeur des données du connecteur (maximale) 16 voies PCI Express (x16) PCI uniquement : avec panier à carte de montage PCI pleine hauteur en option, prenant en charge à la fois les cartes demihauteur et pleine hauteur Connecteurs Trois PCI Taille de carte Une carte demi-hauteur et deux cartes pleine hauteur Taille du connecteur 120 broches Largeur de données du connecteur (maximale) 32 bits eSATA Bus d'extension100 Caractéristiques de l'ordinateur de bureau Lecteurs Accessible de l'extérieur Un Un lecteur eSATA (en option) Accessible de l'intérieur • Deux disques durs SATA (ATA série) • Un lecteur de disquette de 3,5 pouces ou un lecteur de carte multimédia • Un lecteur optique SATA Connecteurs Connecteurs externes : Série Connecteur à 9 broches ; compatible 16550C Parallèle Connecteur à 25 broches (bidirectionnel) Vidéo Connecteur VGA à 15 broches Carte réseau Connecteur RJ45 Connecteur PS/2 en option avec adaptateur de port série secondaire Deux connecteurs mini-DIN à 6 broches USB Deux connecteurs de panneau avant et six connecteurs de panneau arrière conformes à la norme USB 2.0 Audio Deux connecteurs pour la ligne d'entrée/le microphone et la ligne de sortie ; deux connecteurs en face avant pour le casque et le microphone Connecteurs sur la carte mère : SATA Trois connecteurs à 7 broches eSATA Un connecteur à 7 broches USB interne Embase à 10 broches pour le lecteur de carte multimédia en option (baie d'unité de 3,5 pouces) Lecteur de disquette Connecteur à 34 broches Série Connecteur à 12 broches pour la carte port série PS/2 secondaire en option Ventilateur Connecteur à 5 broches PCI Express Un connecteur à 120 broches (x16) PCI 2.3 Deux connecteurs à 120 broches Panneau avant Connecteur à 40 brochesCaractéristiques de l'ordinateur de bureau 101 Combinaisons de touches Sous Microsoft® Windows® XP, affiche la fenêtre Sécurité de Windows ; sous MS-DOS® , redémarre (réamorce) l'ordinateur. ou Démarre la configuration intégrée du système (au démarrage uniquement) Démarre automatiquement l'ordinateur à partir de l'environnement réseau spécifié par l'environnement d'amorçage distant (PXE) plutôt qu'à partir d'un des périphériques indiqués dans l'option Boot Sequence (Séquence d'amorçage) du programme de configuration du système (utilisable au démarrage du système uniquement) ou Affiche un menu de périphérique d'amorçage qui permet à l'utilisateur d'entrer un périphérique pour un amorçage ponctuel (utilisable au démarrage du système uniquement) ainsi que des options permettant d'exécuter les diagnostics sur le disque dur et sur le système.

Affiche l'écran des paramètres de l'interface Management Engine BIOS Extension qui vous permet de modifier ces paramètres Contrôles et voyants Bouton d'alimentation Bouton poussoir Voyant d'alimentation Voyant vert — Vert clignotant en mode de mise en veille ; vert fixe à l'état de marche. Voyant orange — Orange clignotant indique un problème concernant un périphérique installé ; orange fixe indique un problème d'alimentation interne (reportez-vous à la section « Problèmes d'alimentation » à la page 348.) Voyant d'accès au disque dur Vert Voyant de la liaison Vert fixe en cas de connexion réseau Voyant d'intégrité de la liaison (sur la carte réseau intégrée) Voyant vert pour une opération de 10 Mb ; voyant orange pour une opération de 100 Mb ; voyant jaune pour une opération de 1000 Mb (1 Gb) Voyant d'activité (sur la carte réseau intégrée) Voyant jaune clignotant Voyants de diagnostic Quatre voyants sur le panneau avant (reportez-vous à la section « Voyants de diagnostic » à la page 356.) Voyant d'alimentation de veille AUX_PWR sur la carte mère102 Caractéristiques de l'ordinateur de bureau Alimentation Bloc d'alimentation en CC : REMARQUE : La consommation électrique générée par une source d'alimentation en CA peut être nulle lorsque l'ordinateur est débranché de cette source d'alimentation mais la batterie interne tire une quantité minimale d'énergie du bloc d'alimentation, même lorsque l'ordinateur ne tire pas d'énergie de la source d'alimentation en CA. Consommation en watts 280 W Dissipation de chaleur 955 BTU/h REMARQUE : La dissipation de chaleur est calculée s