Dell™ Guide d'installation des systèmes Dell™ PowerVault™ Modular Disk 3000i
Dell™ Guide d'installation des systèmes Dell™ PowerVault™ Modular Disk 3000i
-> Accéder au site Dell
-> Accéder aux Codes Promo et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
ou juste avant la balise de fermeture -->
Accéder au Support :
http://support.dell.com/support/edocs/systems/md3000i/fr/1stGen/IG/PDF/IGA00MRFR.pdf
-> Commander sur Dell.com, Cliquez ici
Autres manuels :

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Guide d'installation des systèmes
Dell™ PowerVault™ Modular Disk 3000iRemarques et avis
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte
de données et vous indique comment éviter le problème.
____________________
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2008 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques citées dans ce document : Dell, le logo DELL et PowerVault sont des marques de Dell Inc. ;
Intel et Pentium sont des marques déposées de Intel Corporation ; SUSE est une marque déposée
de Novell Inc. aux États-Unis et dans d'autres pays ; Microsoft, Windows et Windows Server sont soit
des marques, soit des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres
pays ; Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat Inc. aux ÉtatsUnis et dans d'autres pays.
D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux
entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt
propriétaire vis-à-vis des marques et des noms de marque autres que les siens.
Février 2008Table des matières 3
Table des matières
1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Configuration système requise . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Configuration matérielle requise pour la station de gestion . . . . . . . . . 7
Présentation des baies de stockage . . . . . . . . . . . . . . . . . . . . . . . 8
2 Installation du matériel . . . . . . . . . . . . . . . . . . . . . . . . . 9
Planification de la configuration de la baie de stockage. . . . . . . . . . . . . 9
À propos des connexions du châssis . . . . . . . . . . . . . . . . . . . . . . 10
Câblage du châssis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Comparaison entre une configuration redondante
et non redondante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Solutions impliquant une connexion directe . . . . . . . . . . . . . . . . 11
Solutions impliquant une connexion à un réseau de stockage . . . . . . 13
Connexion de châssis d'extension MD1000. . . . . . . . . . . . . . . . . . . 15
Extension à l'aide de châssis MD1000 déjà configurés . . . . . . . . . . 16
Extension à l'aide de châssis MD1000 neufs . . . . . . . . . . . . . . . . 17
3 Installation du logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Assemblage et démarrage du système . . . . . . . . . . . . . . . . . . . . . 19
Installation de l'initiateur iSCSI (serveurs hôtes connectés
via iSCSI uniquement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Installation de l'initiateur iSCSI sur un serveur hôte Windows . . . . . . 20
Installation de l'initiateur iSCSI sur un serveur hôte Linux. . . . . . . . . 20
Installation de MD Storage Software . . . . . . . . . . . . . . . . . . . . . . 24
Installation de MD Storage Software sur un serveur hôte
connecté via iSCSI (Windows) . . . . . . . . . . . . . . . . . . . . . . . 25
Installation de MD Storage Software sur un serveur hôte
connecté via iSCSI (Linux) . . . . . . . . . . . . . . . . . . . . . . . . . 27
Installation d'une station de gestion dédiée (Windows et Linux) . . . . . 294 Table des matières
Documentation pour les systèmes Windows . . . . . . . . . . . . . . . . . . 30
Affichage du contenu du CD Resource. . . . . . . . . . . . . . . . . . . 30
Installation des manuels . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Documentation pour les systèmes Linux . . . . . . . . . . . . . . . . . . . . 31
Affichage du contenu du CD Resource. . . . . . . . . . . . . . . . . . . 31
Installation des manuels . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 Configuration de la baie et de iSCSI. . . . . . . . . . . . . . . . . 33
Avant de commencer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Fiche de configuration iSCSI . . . . . . . . . . . . . . . . . . . . . . . . 34
Configuration de iSCSI sur la baie de stockage . . . . . . . . . . . . . . 37
Utilisation de iSNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Étape 1 : Détection de la baie de stockage
(gestion hors bande uniquement) . . . . . . . . . . . . . . . . . . . . . . . . 38
Paramètres par défaut des ports de gestion . . . . . . . . . . . . . . . . 38
Détection automatique de la baie de stockage . . . . . . . . . . . . . . 38
Détection manuelle de la baie de stockage . . . . . . . . . . . . . . . . 39
Configuration de la baie . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Étape 2 : Configuration des ports iSCSI sur la baie de stockage . . . . . . . . 42
Étape 3 : Détection des cibles à partir de l'initiateur iSCSI . . . . . . . . . . 43
Si vous utilisez la version GUI de Windows Server 2003
ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 44
Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 44
Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . . . . . . . . . . . . . 46
Étape 4 : Définition des paramètres d'accès des systèmes hôtes . . . . . . . 48
Fonctionnement de l'authentification CHAP . . . . . . . . . . . . . . . . . . 49
Que signifie CHAP ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Authentification CHAP unidirectionnelle . . . . . . . . . . . . . . . . . . 49
Authentification CHAP mutuelle . . . . . . . . . . . . . . . . . . . . . . 49
Définitions CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Configuration de l'authentification CHAP . . . . . . . . . . . . . . . . . 50Table des matières 5
Étape 5 : (Facultatif) Configuration de l'authentification CHAP
sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Configuration de l'authentification CHAP unidirectionnelle
sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Configuration de l'authentification CHAP mutuelle
sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif) . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Si vous utilisez la version GUI de Windows Server 2003
ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 54
Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 55
Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . . . . . . . . . . . . . 56
Si vous utilisez SLES 10 avec SP1 via l'interface
utilisateur graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte . . . 58
Si vous utilisez la version GUI de Windows Server 2003
ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 59
Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 60
Affichage de l'état des connexions iSCSI . . . . . . . . . . . . . . . . . 61
Étape 8 : (Facultatif) Configuration de la gestion intrabande . . . . . . . . . 62
Fonctions Premium. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Outils de dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5 Désinstallation du logiciel . . . . . . . . . . . . . . . . . . . . . . . 65
Désinstallation sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . 65
Désinstallation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . 666 Table des matières
A Consignes de configuration du réseau pour iSCSI. . . . . . . 67
Configuration d'un système hôte sous Windows . . . . . . . . . . . . . . . . 67
Configuration d'un système hôte sous Linux . . . . . . . . . . . . . . . . . . 69
Configuration de TCP/IP sous Linux via DHCP
(utilisateurs root uniquement) . . . . . . . . . . . . . . . . . . . . . . . 69
Configuration de TCP/IP sous Linux via une adresse IP statique
(utilisateurs root uniquement) . . . . . . . . . . . . . . . . . . . . . . . 69
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Présentation 7
Présentation
Ce guide présente les étapes de configuration du système Dell™ PowerVault™ Modular Disk 3000i
(MD3000i). Il explique également comment installer le logiciel MD Storage Manager, installer et
configurer des initiateurs Microsoft®
iSCSI et Linux, ainsi qu'accéder à la documentation situées
sur le CD PowerVault MD3000i Resource. D'autres sujets sont également abordés : configuration
requise, organisation de la baie de stockage, lancement initial des logiciels et vérification de leur
fonctionnement, présentation des utilitaires et des fonctions Premium.
MD Storage Manager permet à l'administrateur système de configurer et de gérer des baies de
stockage afin d'optimiser leur utilisation. Ce logiciel est compatible avec Microsoft®
Windows®
et Linux. Il permet également d'envoyer des alertes lorsqu'un incident se produit sur la baie de
stockage. Ces alertes peuvent être envoyées par courrier électronique ou via SNMP (Simple Network
Management Protocol). L'envoi peut être immédiat ou effectué à intervalles réguliers.
Configuration système requise
Avant d'installer et de configurer le matériel du MD3000i et le logiciel MD Storage Manager, vérifiez
que le système d'exploitation est pris en charge et que la configuration est conforme aux conditions
minimales requises. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™
MD3000i Support Matrix (Matrice de support du système MD 3000i), disponible sur le site
support.dell.com.
Configuration matérielle requise pour la station de gestion
Une station de gestion utilise MD Storage Manager pour configurer et gérer les baies de stockage
du réseau. Une machine définie comme station de gestion doit être un système x86 répondant
aux critères minimaux suivants :
• Processeur Intel®
Pentium®
ou équivalent (133 MHz ou plus)
• 128 Mo de RAM (recommandation : 256 Mo)
• 120 Mo d'espace disque disponible
• Droits d'accès de niveau administrateur ou équivalent
• Paramètres d'affichage : 800 x 600 pixels en 256 couleurs (recommandation : 1024 x 768 avec
une qualité couleur de 16 bits)8 Présentation
Présentation des baies de stockage
Une baie de stockage comprend différents composants matériels (disques physiques, contrôleurs RAID,
ventilateurs et blocs d'alimentation) installés dans des châssis. Un châssis contenant des disques
physiques accessibles via des contrôleurs RAID s'appelle un châssis RAID.
Un ou plusieurs serveurs hôtes connectés à la baie de stockage peuvent accéder aux données qu'elle
contient. Vous pouvez également définir plusieurs chemins physiques entre les systèmes hôtes et la baie
de stockage. Ainsi, si un chemin de données devient indisponible (suite à la panne d'un port du serveur
hôte, par exemple), les systèmes hôtes peuvent continuer à accéder aux données stockées sur la baie
de stockage.
La baie de stockage est gérée par le logiciel MD Storage Manager, qui est exécuté sur un serveur hôte
ou une station de gestion dédiée. S'il est exécuté sur un serveur hôte, le logiciel MD Storage Manager
et la baie de stockage utilisent directement les ports iSCSI pour échanger des requêtes de gestion et
des informations sur les événements. En revanche, lorsqu'il est installé sur une station de gestion,
MD Storage Manager communique avec la baie de stockage via une connexion Ethernet avec les
contrôleurs RAID ou par l'intermédiaire de l'agent hôte installé sur le serveur hôte.
À l'aide du logiciel MD Storage Manager, vous pouvez configurer les disques physiques de la baie de
stockage en composants logiques appelés groupe de disques, puis divisez ceux-ci en groupes de disques
virtuels. Vous pouvez créer autant de groupes de disques et de disques virtuels que la configuration de
votre baie de stockage et votre matériel le permettent. Les groupes de disques sont toujours créés à partir
de l'espace non configuré de la baie alors que les disques virtuels sont créés dans l'espace disponible au
sein d'un groupe de disques.
Un espace non configuré se compose de disques physiques qui n'ont pas encore été affectés à un groupe
de disques. Lorsqu'un disque virtuel est créé dans un espace non configuré, un groupe de disques est créé
automatiquement. Si un groupe contient un seul disque virtuel et si vous supprimez ce dernier, le groupe
est également supprimé. Le terme “espace disponible” désigne une partie d'un groupe de disques qui n'a
pas été affectée à un disque virtuel.
Les données sont enregistrées sur les disques physiques de la baie de stockage à l'aide de la technologie
RAID. Les niveaux RAID définissent la façon dont les données sont écrites sur les disques physiques.
Les différents niveaux RAID offrent différents niveaux d'accessibilité, de redondance et de capacité.
Vous pouvez définir un niveau RAID spécifique pour chaque groupe de disques et disque virtuel de votre
baie de stockage.
Il est également possible d'ajouter un niveau de redondance supplémentaire en créant des groupes de
disques dont le niveau RAID est autre que RAID 0. Les disques de secours remplacent automatiquement
les disques physiques affichant l'état “Failed” (Échec).
Pour plus d'informations sur l'utilisation du mode RAID et la gestion des données dans votre solution
de stockage, reportez-vous au document Dell™ PowerVault™ Modular Disk Storage Manager -
Guide d'utilisation.Installation du matériel 9
Installation du matériel
Cette section contient des instructions permettant de planifier la configuration physique de la baie
de stockage Dell™ PowerVault™ MD3000i et de réaliser la connexion d'un ou plusieurs systèmes
hôtes. Pour plus d'informations sur la configuration matérielle, reportez-vous au document
Dell™ PowerVault™ MD3000i - Manuel du propriétaire.
Planification de la configuration de la baie de stockage
Différents facteurs doivent être pris en compte avant l'installation de la baie de stockage :
• Évaluez vos besoins de stockage et administratifs.
• Calculez vos besoins en termes de disponibilité.
• Définissez la fréquence et le niveau des sauvegardes (sauvegardes complètes hebdomadaires
ou sauvegardes partielles quotidiennes, par exemple)
• Examinez les options disponibles en ce qui concerne la baie de stockage : protection par mot
de passe, notifications d'alertes par e-mail en cas d'erreur, etc.
• Définissez la configuration des disques virtuels et des groupes de disques en fonction d'un plan
d'organisation des données. Par exemple, utilisez un disque virtuel pour l'inventaire, un deuxième
pour les informations financières et fiscales et un troisième pour les informations sur les clients.
• Indiquez si un espace doit être réservé aux disques de secours, qui prennent automatiquement
le relais en cas de panne des disque physiques.
• Si vous envisagez d'utiliser les fonctions Premium, définissez la configuration des copies et
des clichés de disque virtuel.10 Installation du matériel
À propos des connexions du châssis
Le châssis RAID est connecté à un serveur hôte iSCSI via un ou deux modules contrôleurs RAID.
Ces modules sont identifiés par les numéros 0 et 1. Reportez-vous au document PowerVault MD3000i -
Manuel du propriétaire pour plus d'informations.
Chaque module contrôleur RAID possède deux ports iSCSI “In” permettant d'établir des connexions
directes avec le serveur hôte ou les commutateurs. Les ports iSCSI “In” sont identifiés par les numéros
In-0 et In-1 (reportez-vous au document PowerVault MD3000i - Manuel du propriétaire pour plus
d'informations).
Chaque module contrôleur RAID du système MD3000i comprend également un port de gestion
Ethernet et un port SAS “Out”. Le port de gestion Ethernet permet d'installer une station de gestion
dédiée (serveur ou système autonome). Le port SAS “Out” permet de connecter le châssis RAID à un
châssis d'extension MD1000 en option pour bénéficier d'une capacité de stockage plus importante.
Câblage du châssis
Vous pouvez connecter jusqu'à 16 systèmes hôtes et deux châssis d'extension à la baie de stockage.
Pour planifier la configuration, effectuez les tâches suivantes :
1 Évaluez vos besoins de stockage et administratifs.
2 Déterminez les capacités du matériel et la manière dont vous souhaitez organiser vos données.
3 Calculez vos besoins en termes de disponibilité des données.
4 Déterminez le mode de sauvegarde des données à utiliser.
L'interface iSCSI permet de créer un grand nombre de configurations polyvalentes entre systèmes hôtes
et contrôleurs. Seules les topologies les plus courantes sont décrites dans le présent manuel. Les figures
incluses dans ce chapitre sont regroupées dans deux catégories génériques :
• Solutions impliquant une connexion directe
• Solutions impliquant une connexion à un réseau de stockage (SAN)
Comparaison entre une configuration redondante et non redondante
Les configurations non redondantes (qui fournissent un seul chemin de données entre le système hôte
et le châssis RAID) sont à réserver au stockage des données dont l'importance n'est pas primordiale. Si un
chemin devient indisponible suite au retrait d'un câble ou d'une carte NIC, ou bien en cas de panne d'un
câble, d'une carte adaptateur de bus hôte HBA ou d'un module contrôleur RAID, le système hôte ne peut
plus accéder aux données stockées sur le châssis RAID.
Pour qu'une configuration soit redondante, vous devez installer deux chemins différents entre le système
hôte et la baie de stockage. Chacun de ces chemins doit transiter par un module contrôleur RAID
différent. Avec ce type de configuration, les données restent accessibles au système hôte même si l'un
des chemins devient indisponible, car les deux modules contrôleurs RAID ont accès à tous les disques
de la baie de stockage.Installation du matériel 11
Solutions impliquant une connexion directe
Pour créer un environnement à connexion directe, vous pouvez installer un câble entre les ports Ethernet
des serveurs hôtes et les ports iSCSI des contrôleurs RAID situés sur le système MD3000i. Les environnements à connexion directe permettent d'utiliser un chemin de données unique (jusqu'à quatre
serveurs) ou deux chemins de données (jusqu'à deux serveurs) avec un ou deux modules contrôleurs.
Configurations incluant un seul chemin de données
Dans une configuration incluant un seul chemin de données, un groupe de clients hétérogènes peut être
connecté au contrôleur RAID du système MD3000i via un port physique Ethernet unique. Dans la
mesure où un seul port est disponible, cet environnement n'offre aucune redondance (même si chaque
portail iSCSI prend en charge plusieurs connexions). Cette configuration est prise en charge dans les
environnements comprenant un seul ou deux contrôleurs.
La figure 2-1 et la figure 2-2 indiquent comme câbler les modules contrôleurs RAID du système
MD3000i dans une solution non redondante utilisant un seul chemin de données. La figure 2-1 présente
une baie contenant un seul contrôleur. La figure 2-2 indique comment relier quatre serveurs autonomes
à une baie équipée de deux contrôleurs.
Figure 2-1. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds), un
seul chemin de données et un seul contrôleur (simplex)
1 Serveur hôte
autonome (un ou deux)
2 Cluster de deux
nœuds
3 Port de gestion
Ethernet
4 Châssis RAID MD3000i
(un seul contrôleur)
5 Réseau d'entreprise,
public ou privé
4
5
2
Trafic de gestion
3
112 Installation du matériel
Figure 2-2. Environnement à connexion directe comprenant : jusqu'à quatre serveurs, un seul chemin de données
et deux contrôleurs (duplex)
Configuration incluant deux chemins de données
Dans la figure 2-3, jusqu'à deux serveurs sont directement connectés au module contrôleur RAID
du MD3000i. Si le serveur hôte dispose d'une seconde connexion Ethernet vers la baie, il peut être
connecté aux ports iSCSI situés sur le second contrôleur de cette dernière. Les deux chemins physiques
distincts correspondant à chaque système hôte peuvent se relayer en cas de panne, ce qui permet de
bénéficier d'une mise en redondance totale et d'une meilleure disponibilité des données.
1 Serveur hôte autonome
(jusqu'à quatre)
2 Port de gestion
Ethernet (2)
3 Châssis RAID MD3000i
(deux contrôleurs)
4 Réseau d'entreprise,
public ou privé
4
1
3
Trafic de gestion
2Installation du matériel 13
Figure 2-3. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds),
deux chemins de données et deux contrôleurs (duplex)
Solutions impliquant une connexion à un réseau de stockage
Pour créer ce type d'environnement, vous pouvez utiliser un réseau de stockage (SAN) IP et un
commutateur Ethernet 1 Gb afin de relier les serveurs hôtes aux ports iSCSI des contrôleurs RAID situés
sur le système MD3000i. En utilisant un commutateur Ethernet inclus dans la “nébuleuse” SAN sur IP,
vous pouvez créer une configuration permettant au contrôleur RAID du système MD3000i d'assurer la
prise en charge simultanée de 16 systèmes hôtes avec plusieurs connexions par session. Il est possible
d'utiliser un seul ou deux chemins de données, et un seul ou deux modules contrôleurs RAID.
La figure 2-4 indique le câblage réseau à utiliser pour connecter jusqu'à 16 serveurs autonomes (via des
sessions multiples) à un seul module contrôleur RAID situé dans le système MD3000i. Les systèmes
hôtes disposant d'une seconde connexion Ethernet avec le réseau permettent d'utiliser deux chemins
physiques distincts qui peuvent se relayer en cas de panne, garantissant ainsi une mise en redondance
totale.La figure 2-5 indique comment connecter le même nombre de systèmes hôtes lorsque deux
modules contrôleurs RAID sont installés dans le MD3000i.
1 Serveur hôte
autonome (un ou deux)
2 Cluster de deux
nœuds
3 Port de gestion
Ethernet (2)
4 Châssis RAID MD3000i
(deux contrôleurs)
5 Réseau d'entreprise,
public ou privé
5
2
1
3
414 Installation du matériel
Figure 2-4. Environnement avec connexion à un SAN comprenant : jusqu'à 16 serveurs, un seul chemin de données
et un seul contrôleur (simplex)
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (commutateur
Ethernet Gigabit)
3 Port de gestion
Ethernet
4 Châssis RAID MD3000i
(un seul contrôleur)
5 Réseau d'entreprise,
public ou privé
4
2
5
1
3Installation du matériel 15
Figure 2-5. Environnement comprenant : jusqu'à 16 serveurs reliés à deux commutateurs Ethernet Gb (SAN),
deux chemins de données et deux contrôleurs (duplex)
Connexion de châssis d'extension MD1000
Entre autres caractéristiques, le système MD3000i permet d'augmenter la capacité de stockage en
ajoutant jusqu'à deux châssis d'extension MD1000 supplémentaires. Avec cette configuration, il est
possible d'utiliser jusqu'à 45 disques physiques SAS et/ou SATA II de 3,5 pouces.
Comme indiqué dans les sections suivantes, le système MD1000 utilisé pour l'extension de capacité peut
être neuf ou avoir précédemment été configuré dans une solution à connexion directe incluant un
système équipé d'un contrôleur PERC 5/E.
AVIS : Assurez-vous que tous les châssis d'extension MD1000 à connecter au MD3000i ont d'abord été mis à jour
avec la version la plus récente du micrologiciel destiné au module EMM MD1000 (disponible sur le site
support.dell.com). Les versions de ce micrologiciel antérieures à la version A03 ne sont pas prises en charge par
la baie MD3000i. Le fait de connecter un châssis MD1000 utilisant une version de micrologiciel non prise en charge
crée une configuration non certifiée sur la baie de stockage. Pour plus d'informations, reportez-vous à la
procédure suivante.
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (deux
commutateurs
Ethernet Gigabit)
3 Port de gestion
Ethernet (2)
4 Châssis RAID MD3000i
(deux contrôleurs)
5 Réseau d'entreprise,
public ou privé
2
5
1
4
316 Installation du matériel
Extension à l'aide de châssis MD1000 déjà configurés
Utilisez cette procédure si votre système MD1000 est actuellement connecté à un système équipé d'un
contrôleur Dell PERC 5/E dans un environnement à connexion directe. Les données des disques virtuels
ayant été créés sur un système doté d'un contrôleur SAS PERC 5 ne peuvent pas être migrées
directement sur un système MD3000i, ni sur un châssis d'extension MD1000 connecté à un MD3000i.
AVIS : Si un système MD1000 précédemment connecté à un contrôleur SAS PERC 5 est relié à un système MD3000i
pour être utilisé en tant que châssis d'extension, ses disques physiques sont réinitialisés, ce qui signifie que les
données qui y sont stockées sont effacées. Avant d'installer un système MD1000 en tant que châssis d'extension,
vous devez impérativement sauvegarder toutes les données qu'il contient.
Pour relier des châssis d'extension MD1000 déjà configurés à un système MD3000i, procédez comme suit :
1 Sauvegardez toutes les données stockées sur le MD1000.
2 Sans déconnecter le MD1000 du contrôleur PERC 5, mettez son micrologiciel à jour vers la version A03
ou suivante. À cet effet, utilisez le fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux).
3 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés
et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support
Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version
disponible sur le site support.dell.com. Installez les pilotes multiacheminement sur chaque
serveur hôte ou mettez-les à jour avec la dernière version disponible sur le site support.dell.com.
Ces pilotes sont fournis avec le module d'installation de Modular Disk Storage Management.
Sous Windows, ils sont installés automatiquement lorsque l'utilisateur sélectionne les options
d'installation “Full” (Complète) ou “Host” (Hôte).
b À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé
dans le système MD3000i. Pour ce faire, vous devez installer la version la plus récente disponible
sur le site support.dell.com. Cliquez sur Support → Download Firmware (Télécharger le
micrologiciel) → Download RAID Controller Module Firmware (Télécharger le micrologiciel du
module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support →
Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module
NVSRAM (Télécharger la NVSRAM du module contrôleur RAID).
4 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la baie de stockage et éteignez les systèmes hôtes affectés qui
sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez le ou les châssis MD1000.
5 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous
aux illustrations correspondant à votre configuration (figure 2-1 à figure 2-5). Installation du matériel 17
6 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu.
b Mettez le MD3000i sous tension et attendez que les voyants d'état indiquent que l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours de
mise en ligne.
• Si les voyants d'état sont orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher
à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés.
7 Lorsque vous avez terminé de configurer le MD1000 en tant que châssis d'extension, restaurez les
données sauvegardées à l'étape 1.
Les châssis MD1000 peuvent être utilisés à partir du MD3000i dès leur remise en ligne.
Extension à l'aide de châssis MD1000 neufs
Pour relier des châssis d'extension MD1000 neufs à un système MD3000i, procédez comme suit :
1 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés
et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support
Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version
disponible sur le site support.dell.com.
b Installez les pilotes MPP sur chaque serveur hôte ou mettez-les à jour avec la dernière version
disponible sur le site support.dell.com.
c À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé dans
le système MD3000i. Pour ce faire, cliquez sur Support→ Download Firmware (Télécharger le
micrologiciel) → Download RAID Controller Module Firmware (Télécharger le micrologiciel du
module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support→
Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module
NVSRAM (Télécharger la NVSRAM du module contrôleur RAID).
2 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la baie de stockage et éteignez les systèmes hôtes affectés qui
sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez tous les châssis MD1000 faisant partie du système affecté.
3 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous
aux illustrations correspondant à votre configuration (figure 2-1 à figure 2-5).18 Installation du matériel
4 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu.
b Allumez le MD3000i et attendez que les voyants d'état indiquent que l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours
de mise en ligne.
• Si les voyants d'état sont orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher
à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés.
5 Si le micrologiciel des systèmes MD1000 connectés est obsolète, mettez-le à jour à l'aide de
MD Storage Manager :
a Sélectionnez Support→ Download Firmware (Télécharger le micrologiciel)→ Download
Environmental (EMM) Card Firmware (Télécharger le micrologiciel du module EMM).
b Cochez la case Select All (Sélectionner tout) pour que tous les châssis MD1000 connectés soient
mis à jour en même temps. Comptez environ 8 minutes par châssis pour la mise à jour.Installation du logiciel 19
Installation du logiciel
Le CD MD3000i Resource contient toute la documentation relative au système MD3000 et à MD
Storage Manager, ainsi que des logiciels et des pilotes pour Linux et Microsoft® Windows®
.
Le CD MD3000i Resource contient un fichier readme.txt (lisez-moi) qui présente les modifications
apportées au logiciel, les mises à jours, les correctifs, et fournit d'autres informations importantes
applicables à Linux et à Windows. Ce fichier indique comment accéder à la documentation et
contient des informations concernant les versions de logiciels disponibles sur le CD et la configuration requise pour l'exécution de ces logiciels.
Pour plus d'informations sur les éléments matériels et logiciels pris en charge sur les systèmes Dell™
PowerVault™, rendez-vous sur le site support.dell.com et consultez le document Dell™ PowerVault™
MD3000i Support Matrix (Matrice de support des systèmes Dell™ PowerVault™ MD3000i).
Dell recommande d'installer les dernières mises à jour disponibles. Vous pouvez les télécharger
depuis le site support.dell.com.
Assemblage et démarrage du système
Utilisez la procédure suivante pour assembler et démarrer le système pour la première fois :
1 Installez le ou les cartes NIC sur chacun des serveurs hôtes que vous connectez à la baie
de stockage MD3000i (sauf si la carte NIC a été installée en usine). Pour obtenir des informations
générales sur la définition des adresses IP, voir la section Consignes de configuration du réseau
pour iSCSI.
2 Reliez la baie de stockage au(x) serveur(s) hôte(s), directement ou via un commutateur.
3 Installez les câbles requis entre les ports de gestion Ethernet de la baie de stockage et le réseau
de gestion (serveur hôte connecté via iSCSI) ou une station de gestion dédiée (non iSCSI).
4 Mettez la baie de stockage sous tension et attendez que le voyant d'état devienne bleu.
5 Démarrez chacun des serveurs hôtes reliés à la baie de stockage.20 Installation du logiciel
Installation de l'initiateur iSCSI (serveurs hôtes connectés via
iSCSI uniquement)
Pour pouvoir configurer iSCSI à l'aide des instructions figurant dans la suite de ce document (voir
“Configuration de la baie et de iSCSI”), vous devez installer l'initiateur Microsoft iSCSI sur un serveur
hôte qui accédera à la baie de stockage. Cette opération doit être effectuée avant l'installation du logiciel
MD Storage Manager.
REMARQUE : Windows Server®
2008 est doté d'un initiateur iSCSI intégré. Si votre système exécute Windows
Server 2008, il n'est pas nécessaire d'installer l'initiateur SCSI (procédure présentée dans cette section). Passez
directement à la section “Installation de MD Storage Software”.
Pour télécharger et installer l'initiateur iSCSI, utilisez les instructions relatives à votre système
d'exploitation (Windows Server 2003 ou Linux).
Installation de l'initiateur iSCSI sur un serveur hôte Windows
1 Pour identifier la dernière version prise en charge de l'initiateur Microsoft iSCSI, reportez-vous au
document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support des systèmes Dell
PowerVault MD). Ce guide est disponible sur le site support.dell.com.
2 Téléchargez l'initiateur iSCSI à partir du serveur hôte.
3 Dans le panneau qui s'affiche au cours de l'installation, sélectionnez Initiator Service (Service
Initiateur) et Software Initiator (Initiateur logiciel).
4 NE sélectionnez PAS Microsoft MPIO Multitpathing Support for iSCSI (Support de la gestion
multivoie MPIO Microsoft pour iSCSI).
AVIS : Vous devez impérativement vous assurer que cette option n'est PAS sélectionnée. Si elle l'est, la
configuration de l'initiateur iSCSI ne se déroulera pas correctement.
5 Acceptez le contrat de licence et terminez l'installation.
REMARQUE : Redémarrez le système si vous y êtes invité.
Installation de l'initiateur iSCSI sur un serveur hôte Linux
Pour installer l'initiateur iSCSI sur un serveur Linux, procédez comme suit.
REMARQUE : L'initiateur Linux iSCSI et tous les correctifs appropriés sont installés à l'aide du CD MD3000i
Resource lors de l'installation du logiciel MD Storage Manager.Installation du logiciel 21
Installation de l'initiateur iSCSI sur un système RHEL 4
Sous Red Hat®
Enterprise Linux®
version 4, l'installation de l'initiateur iSCSI peut être effectuée
pendant ou après l'installation du système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que RHEL 4 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package)
s'affiche, sélectionnez l'option Customize the set of Packages to be installed (Personnaliser l'ensemble
de packages à installer). Cliquez sur Next (Suivant) pour accéder à l'écran Package Group Selection
(Sélection d'un groupe de packages).
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez
sur Details (Informations détaillées) pour afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de
l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 4 :
1 Sur le bureau, cliquez sur Applications → System Settings (Paramètres du système) → Add Remove
Applications (Ajouter/Supprimer des applications). L'écran Package Group Selection (Sélection d'un
groupe de packages) s'affiche.
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez
sur Details (Informations détaillées) pour afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de
l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur Close (Fermer) puis sur Update (Mettre à jour).
REMARQUE : Selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer
le package.22 Installation du logiciel
Installation de l'initiateur iSCSI sur un système RHEL 5
Sous Red Hat Enterprise Linux version 5, l'installation de l'initiateur iSCSI peut être effectuée pendant
ou après l'installation du système d'exploitation. Avec cette version de Linux, vous pouvez également
choisir d'installer l'initiateur iSCSI à partir de la ligne de commande après avoir installé le système
d'exploitation.
Pour installer l'initiateur iSCSI en même temps que RHEL 5 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package)
s'affiche, sélectionnez l'option Customize now (Personnaliser maintenant).
2 Cliquez sur Next (Suivant) pour accéder à l'écran Package Group Selection (Sélection d'un groupe
de packages).
3 Sélectionnez Base System (Système de base), puis choisissez l'option Base (De base).
4 Cliquez sur Optional Packages (Packages en option).
5 Sélectionnez l'option iscsi-initiator-utils.
6 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 5 :
1 Sur le bureau, cliquez sur Applications → Add/Remove Software (Ajouter/Supprimer des logiciels).
L'écran Package Manager (Gestionnaire de packages) s'affiche.
2 Dans l'écran Package Manager (Gestionnaire de packages), sélectionnez l'onglet Search (Rechercher).
3 Recherchez iscsi-initiator-utils.
4 Lorsqu'elle est affichée, sélectionnée l'option iscsi-initiator-utils.
5 Cliquez sur Appliquer.
REMARQUE : Selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer
le package.
REMARQUE : Il est possible que cette méthode ne fonctionne pas si le réseau n'est pas en mesure d'accéder
à un référentiel Red Hat Network.
Pour installer l'initiateur iSCSI après RHEL 5 à partir de la ligne de commande :
1 Insérez le premier CD ou DVD d'installation de RHEL 5. Si le celui-ci n'est pas automatiquement
monté, montez-le manuellement. Le fichier iscsi-initiator-utils.rpm se trouve dans le sous-répertoire
Server ou Client.
2 Exécutez la commande suivante :
rpm -i /chemin/vers/CD/Server/iscsi-initiatorutils.rpmInstallation du logiciel 23
Installation de l'initiateur iSCSI sur un système SLES 9
Sous SUSE®
Linux Enterprise Servers (SLES) 9 SP3, l'installation de l'initiateur iSCSI peut être
effectuée pendant ou après l'installation du système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 9 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change
(Modifier).
2 Cliquez sur Software (Logiciels), puis sélectionnez Detailed Selection (Sélection détaillée) pour
afficher la liste complète des packages.
3 Sélectionnez Various Linux Tools (Outils Linux divers), puis linux-iscsi.
4 Cliquez sur Accept (Accepter).
Si une fenêtre de dépendances s'affiche, cliquez sur Continue (Continuer) et poursuivez l'installation.
Pour installer l'initiateur iSCSI après SLES 9 :
1 Dans le menu Start (Démarrer), sélectionnez System YaST (Système YaST).
2 Sélectionnez Software (Logiciels), puis Install and Remove Software (Installer et supprimer
des logiciels).
3 Dans le champ Search (Rechercher), entrez linux-iscsi.
4 Lorsque le module linux-iscsi s'affiche, sélectionnez-le.
5 Cliquez sur Check Dependencies (Vérifier les dépendances) pour déterminer si des dépendances
existent.
6 Si aucune dépendance n'est trouvée, cliquez sur Accept (Accepter).
Installation de l'initiateur iSCSI sur un système SLES 10 avec SP1
Sous SUSE Linux Enterprise Server 10, l'installation de l'initiateur iSCSI peut être effectuée pendant
ou après l'installation du système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 10 avec SP1 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change
(Modifier).
2 Cliquez sur Software (Logiciels) puis sur Search (Rechercher).
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les.
5 Cliquez sur Accept (Accepter).
6 Si une boîte de dialogue traitant des dépendances s'affiche, cliquez sur Continue (Continuer) pour
poursuivre l'installation.24 Installation du logiciel
Pour installer l'initiateur iSCSI après SLES 10 avec SP1 :
1 Sélectionnez Desktop (Bureau) → YaST→ Software (Logiciels) → Software Management (Gestion
des logiciels).
2 Sélectionnez Search (Rechercher).
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les.
5 Cliquez sur Accept (Accepter).
Installation de MD Storage Software
MD3000i Storage Software contient l'agent de stockage hôte, le pilote MPP et l'application MD Storage
Manager, qui permet d'utiliser et de gérer la solution de la baie de stockage. Cette application doit être
installée sur un serveur hôte. Elle permet d'assurer la configuration, la gestion et le contrôle de la baie
de stockage.
Trois types d'installation sont proposés par le CD :
• Typical (Full installation) - (Installation standard, complète) : cette option installe la station de
gestion et le logiciel hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP
et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage
Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage.
• Management Station (Station de gestion) : ce module permet d'installer le logiciel MD Storage
Manager nécessaire à la configuration, à la gestion et au contrôle de la baie de stockage.
Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager pour gérer la baie de
stockage à partir d'un système autonome uniquement connecté à la baie de stockage via les ports
de gestion Ethernet.
• Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte
connecté à la baie de stockage. Sélectionnez cette option sur tous les serveurs hôtes qui sont connectés
à une baie de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des
tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte si vous exécutez
la version minimale (Core) de Windows Server 2008.Installation du logiciel 25
Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Windows)
Sous Windows, vous devez posséder les privilèges administrateur vous autorisant à installer les
programmes et les fichiers de MD Storage Manager dans le répertoire C:\Program Files\Dell\MD
Storage Manager.
REMARQUE : Pour que vous puissiez installer MD Storage Manager, la version minimale requise du pilote
Storport doit être installée sur le serveur hôte. Un correctif contenant la version minimale prise en charge pour
ce pilote se trouve dans le répertoire \windows\Windows_2003_2008\hotfixes du CD MD3000i Resource.
Le programme d'installation de MD Storage Manager vérifie la version du pilote Storport utilisée. Si nécessaire,
il vous demande d'installer ce pilote avant de continuer.
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes.
2 Insérez le CD, le cas échéant, et accédez au menu principal.
REMARQUE : Si le serveur hôte exécute la version minimale (Core) de Windows Server 2008, lancez
l'utilitaire setup.bat depuis le CD.
3 Dans le menu principal, sélectionnez Install MD3000i Storage Software (Installer MD3000i Storage
Software).
L'assistant d'installation apparaît.
4 Cliquez sur Suivant.
5 Acceptez le contrat de licence et cliquez sur Next (Suivant).
L'écran affiche le chemin d'installation par défaut.
6 Cliquez sur Next (Suivant) pour l'accepter ou entrez un nouveau chemin, puis cliquez sur Next.
7 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel de la
station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote
MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD
Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte
connecté à la baie de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une baie de stockage, mais n'utiliseront PAS le logiciel MD Storage Manager pour
procéder à des tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte si vous exécutez
la version principale (Core) de Windows Server 2008.26 Installation du logiciel
8 Cliquez sur Suivant.
9 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK.
Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer
le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système
(hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur
d'événements.
REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de
stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur
d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une
même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de
stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel,
consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation,
l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez
sur Install (Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 Un écran vous demande si vous souhaitez redémarrer le système immédiatement. Sélectionnez No,
I will restart my system myself (Non, je redémarrerai le système moi-même).
14 Si vous configurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i Stand
Alone to Cluster.reg qui se trouve dans le répertoire windows\utility du CD MD3000i Resource. Les
informations de ce fichier sont ainsi ajoutées au registre de chaque nœud.
REMARQUE : Les clusters sous Windows ne sont pris en charge que par Windows Server 2003 et
Windows Server 2008.
Si vous reconfigurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i
Stand Alone to Cluster.reg qui se trouve dans le répertoire windows\utility du CD?MD3000i
Resource. Les informations de ce fichier sont ainsi ajoutées au registre du système hôte.
REMARQUE : Ces fichiers de registre permettent de configurer le système hôte pour qu'il prenne en charge
les opérations de basculement après incident.
15 Si des applications tierces utilisent l'API du service VSS (Volume Shadow-copy Service) de Microsoft
ou des services de disque virtuel (VDS), installez le module VDS_VSS figurant dans le répertoire
windows\VDS_VSS du CD PowerVault MD3000i Resource. Des versions différentes pour les systèmes 32
et 64 bits sont disponibles. Les fournisseurs VSS et VDS sont activés uniquement si cela est nécessaire.
16 Définissez le chemin de l'interface de ligne de commande (CLI), le cas échéant. Pour plus d'informations,
consultez le Guide CLI de MD?Storage Manager.
17 Installez MD Storage Manager sur tous les autres systèmes hôtes Windows connectés à la baie
MD3000i.Installation du logiciel 27
18 Si vous n'avez pas encore mis en place le câblage de la baie de stockage MD3000i, faites-le maintenant.
19 Une fois le MD3000i initialisé, redémarrez chaque système hôte connecté à la baie.
REMARQUE : Si vous n'installez pas MD Storage Manager directement à partir du CD Resource (par exemple, si
vous l'installez à partir d'un lecteur réseau partagé), vous devez appliquer les mises à jour iSCSI au registre
système Windows. Pour appliquer ces mises à jour, accédez au répertoire
\windows\Windows_2003_2008\iSCSI_reg_changer du CD Resource et exécutez le fichier
iSCSi_reg_changer_Win2k3.bat ou iSCSi_reg_changer_Win2k8.bat. L'initiateur iSCSI doit être installé avant
l'application de ces mises à jour.
Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Linux)
Sous Linux, MD Storage Manager ne peut être installé et utilisé qu'avec les distributions utilisant
le format RPM Package Manager, comme Red Hat®
ou SUSE®
. Les packages d'installation sont installés
par défaut dans le répertoire /opt/dell/mdstoragemanager.
REMARQUE : Pour installer des logiciels, vous devez bénéficier de privilèges root.
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes.
2 Insérez le CD dans le lecteur. Dans certaines installations Linux, lorsque vous insérez un CD dans
le lecteur, un écran vous demande si vous souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes.
Sinon, double-cliquez sur le script autorun situé dans le répertoire supérieur, ou bien ouvrez une
fenêtre de terminal et lancez la commande ./install.sh à partir du répertoire linux du CD.
REMARQUE : Sous RHEL 5, les CD sont automatiquement montés avec l'option de montage -noexec.
Cette option ne vous permet pas d'exécuter de fichiers exécutables à partir du CD. Pour réaliser cette étape,
vous devez démonter le CD, puis le remonter manuellement. Vous pouvez alors exécuter les fichiers
exécutables. La commande permettant de démonter un CD est la suivante :
umount noeud_périphérique_CD
La commande permettant de monter manuellement un CD est la suivante :
mount noeud_périphérique_CD répertoire_montage
3 Depuis le menu principal du CD, tapez 2, puis appuyez sur Entrée.
L'assistant d'installation apparaît.
4 Cliquez sur Next (Suivant).
5 Acceptez le contrat de licence et cliquez sur Next (Suivant).28 Installation du logiciel
6 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel
de la station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire),
le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez
d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie
de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte
connecté à la baie de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une baie de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour
procéder à des tâches de gestion.
7 Cliquez sur Suivant.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK.
Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager.
9 La boîte de dialogue Multipath Warning (Avertissement concernant le multiacheminement) peut
s'afficher pour indiquer que cette installation nécessite un pilote MPP RDAC. Si tel est le cas, cliquez
sur OK. Les instructions d'installation de ce pilote sont décrites à l'étape 13.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer
le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système
(hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur
d'événements.
REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de
stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur
d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une
même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de
stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel,
consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation,
l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez
sur Install (Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 À l'invite affichant install the multi-pathing driver [y/n]? (Installer le pilote MPP
[o/n] répondez y pour confirmer.
14 Une fois l'installation du pilote MPP RDAC terminée, quittez le menu et redémarrez le système.
15 Installez le logiciel MD Storage Manager sur tous les systèmes hôtes connectés à la baie MD3000i.
16 Redémarrez tous les systèmes hôtes connectés à la baie.Installation du logiciel 29
Installation d'une station de gestion dédiée (Windows et Linux)
Vous avez également la possibilité de gérer la baie de stockage à partir du réseau. Pour ce faire, vous devez
utiliser un système dédié, connecté à la baie via le port de gestion Ethernet. Si vous choisissez cette
option, procédez comme suit pour installer MD Storage Manager sur ce système dédié.
1 (Windows) Depuis le menu principal du CD, sélectionnez Install MD3000i Storage Software
(Installer MD3000i Storage Software).
2 (Linux) Depuis le menu principal du CD, tapez 2, puis appuyez sur .
L'assistant d'installation apparaît.
3 Cliquez sur Next (Suivant).
4 Acceptez le contrat de licence et cliquez sur Next (Suivant).
5 Cliquez sur Next (Suivant) pour l'accepter ou entrer un nouveau chemin (Windows), puis sur Next
(Suivant).
6 Sélectionnez le type d'installation Management Station (Station de gestion). Cette option installe
uniquement les éléments de MD Storage Manager permettant de configurer, gérer et surveiller une
baie de stockage MD3000i.
7 Cliquez sur Suivant.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK.
Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager.
9 Un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou
manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré
pour redémarrer automatiquement le moniteur d'événements.
REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de
stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur
d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une
même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de
stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel,
consultez le Guide d'utilisation de MD Storage Manager.
10 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation,
l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez
sur Install (Installer).
11 Au terme de l'installation, cliquez sur Done (Terminé).
Un écran vous demande si vous souhaitez redémarrer le système immédiatement.
12 Redémarrez le système.
13 Définissez le chemin de l'interface de ligne de commande (CLI), le cas échéant. Pour plus
d'informations, consultez le Guide CLI de MD Storage Manager.30 Installation du logiciel
Documentation pour les systèmes Windows
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur. Si la fonction d'exécution automatique est désactivée, accédez au CD
dans l'explorateur et double-cliquez sur setup.exe.
REMARQUE : Si le serveur exécute la version minimale (Core) de Windows Server 2008, lancez l'utilitaire
setup.bat depuis le CD. Seul le fichier Readme MD3000i est consultable pour cette version de Windows
Server 2008. Le reste de la documentation du MD3000i ne peut pas être installé ni affiché.
Un écran affiche les options suivantes :
a View MD3000i Readme (Afficher le fichier Readme du MD3000i)
b Install MD3000i Storage Software (Installer MD3000i Storage Software)
c Install MD3000i Documentation (Installer la documentation du MD3000i)
d iSCSI Setup Instructions (Instructions de configuration de iSCSI)
2 Pour afficher le fichier readme.txt, cliquez sur la première option.
Ce fichier s'affiche dans une fenêtre distincte.
3 Fermez cette fenêtre après avoir lu le fichier pour revenir au menu.
4 Pour afficher les manuels directement à partir du CD, ouvrez les versions HTML figurant dans
le dossier /docs/ de ce dernier.
Installation des manuels
1 Insérez le CD, le cas échéant, et sélectionnez Install MD3000i Documentation (Installer la
documentation du MD3000i) dans le menu principal.
Un second écran apparaît.
2 Cliquez sur Next (Suivant).
3 Acceptez le contrat de licence et cliquez sur Next (Suivant).
4 Sélectionnez un emplacement d'installation ou acceptez l'emplacement par défaut, puis cliquez sur
Next (Suivant).
5 Cliquez sur Install (Installer).
L'installation commence.
6 Une fois l'installation terminée, cliquez sur Finish (Terminer) pour revenir au menu principal.
7 Pour afficher les documents installés, ouvrez le Poste de travail et accédez à l'emplacement
d'installation.
REMARQUE : Vous ne pouvez pas installer la documentation du MD300i si vous utilisez la version minimale (Core)
de Windows Server 2008.Installation du logiciel 31
Documentation pour les systèmes Linux
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur.
Dans certaines distributions Linux, un écran vous demande si vous souhaitez exécuter le CD. Si tel est
le cas, sélectionnez Yes. Dans le cas contraire, exécutez la commande ./install.sh depuis le dossier linux
du CD.
2 Un écran affiche les options suivantes :
1 View MD3000i Readme (Afficher le fichier Readme du MD3000i)
2 Install MD3000i Storage Software (Installer MD3000i Storage
Software)
3 Install Multi-pathing Driver (Installer le pilote MPP)
4 Install MD3000i Documentation (Installer la documentation
du MD3000i)
5 View MD3000i Documentation (Afficher la documentation
du MD3000i)
6 iSCSI Setup Instructions (Instructions de configuration
de iSCSI)
7 Dell Support (Support Dell)
8 View End User License Agreement (Afficher le contrat de licence
utilisateur final)
3 Si vous voulez afficher le fichier readme.txt , tapez 1 et appuyez sur .
Ce fichier s'affiche dans une fenêtre distincte. Fermez cette fenêtre après avoir lu le fichier pour revenir au
menu.
4 Pour afficher un autre document, tapez 5, puis appuyez sur .
Un second menu affiche les options suivantes :
MD3000i Owner's Manual (MD3000i - Manuel du propriétaire)
MD3000i Installation Guide (MD3000i - Guide d'installation)
MD Storage Manager CLI Guide (MD Storage Manager - Guide CLI)
MD Storage Manager User's Guide (MD Storage Manager - Guide
d'utilisation)
REMARQUE : Pour que vous puissiez afficher les documents à partir du CD, un navigateur Web doit être installé
sur votre système. 32 Installation du logiciel
5 Tapez le numéro correspondant au document que vous voulez consulter, puis appuyez sur .
Le document s'ouvre dans une fenêtre de navigateur.
6 Fermez le document lorsque vous avez fini de le consulter. Le système retourne au menu
de documentation décrit à l'étape 4.
7 Sélectionnez un autre document ou tapez q, puis appuyez sur pour quitter le sous-menu.
Le système retourne au menu principal.
Installation des manuels
1 Insérez le CD dans le lecteur si nécessaire. Dans le menu, tapez 5, puis appuyez sur .
2 Un écran affiche l'emplacement d'installation par défaut. Appuyez sur pour l'accepter ou
entrez un autre chemin d'installation, puis appuyez sur .
3 Une fois l'installation terminée, appuyez sur une touche quelconque pour revenir au menu principal.
4 Pour afficher les documents installés, ouvrez une fenêtre de navigateur et accédez au répertoire
d'installation.Configuration de la baie et de iSCSI 33
Configuration de la baie et de iSCSI
Pour utiliser la baie de stockage, vous devez configurer iSCSI à la fois sur le ou les serveurs hôtes et
sur la baie de stockage. Des instructions pas à pas relatives à la configuration de iSCSI sont décrites
dans cette section. Toutefois, avant de poursuivre, vous devez avoir installé Microsoft iSCSI Initiator
et le logiciel MD Storage Manager. Dans le cas contraire, reportez-vous à la section Installation du
logiciel et effectuez les opérations décrites avant d'essayer de configurer iSCSI.
REMARQUE : Bien que certaines des opérations décrites dans cette section puissent être réalisées
à l'aide du logiciel MD Storage Manager sur une station de gestion, l'initiateur iSCSI doit être installé
et configuré sur chaque serveur hôte.
Avant de commencer
Avant de commencer la configuration de iSCSI, vous devez compléter la Fiche de configuration
iSCSI (tableau 4-2 et tableau 4-3). Le fait de collecter ce type d'informations sur le réseau avant
de débuter la configuration peut vous permettre de gagner du temps.
REMARQUE : Si vous exécutez Windows Server 2008 et choisissez d'utiliser IPv6, définissez les
paramètres du serveur hôte et des ports iSCSI du contrôleur de la baie de stockage en vous référant au
tableau 4-3 . IPv6 n'est pas pris en charge sur les ports de gestion du contrôleur de la baie de stockage.34 Configuration de la baie et de iSCSI
Terminologie
Le tableau ci-dessous présente la terminologie utilisée dans la description des opérations de
configuration iSCSI décrites plus loin dans cette section.
Fiche de configuration iSCSI
Cette fiche (tableau 4-2 ou tableau 4-3) vous aidera à planifier la configuration. Le fait de consigner les
adresses IP du serveur hôte et de la baie de stockage à un même endroit vous aidera à configurer votre
installation plus rapidement et plus efficacement.
Consignes de configuration du réseau pour iSCSI contient des consignes générales sur la configuration
du réseau pour les environnements Windows et Linux. Nous vous conseillons de prendre connaissance
de ces consignes avant de compléter la fiche.
Tableau 4-1. Terminologie standard utilisée pour la configuration de iSCSI
Terme Définition
CHAP (Challenge Handshake
Authentication Protocol)
Protocole de sécurité facultatif utilisé pour contrôler l'accès à un système
de stockage iSCSI en limitant l'utilisation des ports de données iSCSI, à la
fois sur le serveur hôte et sur la baie de stockage. Pour plus d'informations
sur les types d'authentification CHAP pris en charge, reportez-vous à la
section Fonctionnement de l'authentification CHAP.
Hôte ou serveur hôte Serveur relié à la baie de stockage via des ports iSCSI.
Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la baie de stockage.
Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler
les communications entre le serveur hôte et la baie de stockage.
Port hôte iSCSI Port iSCSI (deux par contrôleur) de la baie de stockage.
iSNS (Microsoft Internet Storage
Naming Service)
Outil permettant d'automatiser la détection, la gestion et la configuration,
et qui est utilisé par certains périphériques iSCSI.
Management Station Système à partir duquel vous gérez la configuration du serveur hôte et
de la baie de stockage.
Baie de stockage Châssis contenant les données de stockage auxquelles le serveur hôte
accède.
Authentification
unidirectionnelle
Port iSCSI de la baie de stockage qui accepte les requêtes provenant
de l'initiateur iSCSI installé sur le serveur hôte et y répond. Configuration de la baie et de iSCSI 35
Tableau 4-2. Fiche de configuration iSCSI (paramètres IPv4)
Clé secrète
CHAP mutuelle
Clé secrète
CHAP cible
Serveur hôte
MD3000i
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).
A
Port iSCSI 1
Port iSCSI 2
Port iSCSI 3
Port iSCSI 4
Port de gestion
Port de gestion
B
Contrôleur iSCSI 0, port “In-0”
Contrôleur iSCSI 0, port “In-1”
Port de gestion, contrôleur 0
Contrôleur iSCSI 1, port “In-0”
Contrôleur iSCSI 1, port “In-1”
Port de gestion, contrôleur 1
A
B
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Adresse IP statique (serveur hôte)
Sous-réseau
Passerelle par défaut
Adresse IP statique (baie de stockage) Sous-réseau Passerelle par défaut
192.168.130.101 (“In-0” par défaut)
192.168.131.101 (“In-1” par défaut)
192.168.128.101 (Port du réseau de gestion)
192.168.128.102
(Port du réseau de gestion)
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Contrôleur 0 Contrôleur 1
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
(doit être différent pour chaque NIC)
192.168.130.102 (“In-0” par défaut)
192.168.131.102 (“In-1” par défaut)36 Configuration de la baie et de iSCSI
Tableau 4-3. Fiche de configuration iSCSI (paramètres IPv6)
Clé secrète
CHAP mutuelle
Clé secrète
CHAP cible
Serveur hôte
MD3000i
A
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
B Contrôleur iSCSI 0, port “In-0”
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 0, port “In-1”
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port “In-0”
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port “In-1”
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
A
B
________________________
________________________
________________________
________________________
Port hôte iSCSI 1 Port hôte iSCSI 2
Contrôleur 0 Contrôleur 1
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
________________________
________________________
________________________
________________________
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs
serveurs hôtes, par exemple).Configuration de la baie et de iSCSI 37
Configuration de iSCSI sur la baie de stockage
Les sections suivantes contiennent des instructions pas à pas relatives à la configuration de iSCSI sur
la baie de stockage. Cependant, avant de commencer, il est important de bien comprendre le contexte
dans lequel chacune de ces étapes s'inscrit par rapport à l'environnement serveur hôte/baie de stockage.
Le tableau 4-4 ci-dessous présente chaque étape de la configuration de iSCSI et indique le contexte dans
lequel elle doit être effectuée.
Utilisation de iSNS
Le serveur iSNS (Internet Storage Naming Service) est pris en charge uniquement dans les
environnements Windows iSCSI. Il évite d'avoir à configurer manuellement chaque baie de stockage
avec une liste spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et configure
automatiquement tous les périphériques iSCSI faisant partie de l'environnement.
Pour plus d'informations sur iSNS, notamment sur son installation et sa configuration, voir le site
www.microsoft.com.
Tableau 4-4. Répartition des tâches de configuration effectuées sur le serveur hôte ou la baie de stockage
Étape effectuée sur le SERVEUR HÔTE à l'aide de
l'initiateur iSCSI Microsoft ou Linux :
Étape effectuée sur la BAIE DE STOCKAGE à
l'aide du logiciel MD Storage Manager :
Étape 1 : Détection de la baie de stockage
Étape 2 : Configuration des ports iSCSI sur la
baie de stockage
Étape 3 : Détection des cibles à partir de
l'initiateur iSCSI
Étape 4 : Définition des paramètres d'accès des
systèmes hôtes
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la baie de stockage
Étape 6 : (Facultatif) Configuration de
l'authentification CHAP sur le serveur hôte
Étape 7 : Connexion à la baie de stockage à partir
du serveur hôte
Étape 8 : (Facultatif) Configuration de la gestion
intrabande38 Configuration de la baie et de iSCSI
Étape 1 : Détection de la baie de stockage (gestion hors bande
uniquement)
Paramètres par défaut des ports de gestion
Par défaut, les ports de gestion de la baie de stockage sont configurés via DHCP. Si le ou les contrôleurs de
la baie de stockage ne parviennent pas à obtenir une configuration IP à partir d'un serveur DHCP, le délai
expire après dix secondes et une adresse IP statique par défaut est utilisée. La configuration IP par défaut
est la suivante :
Controller 0: IP: 192.168.128.101 Subnet Mask: 255.255.255.0
Controller 1: IP: 192.168.128.102 Subnet Mask: 255.255.255.0
REMARQUE : Aucune passerelle par défaut n'est définie.
REMARQUE : Si DHCP n'est pas utilisé, la configuration initiale de la station de gestion doit être effectuée
sur le même sous-réseau physique que la baie de stockage. En outre, pendant la configuration initiale, une
carte réseau au minimum doit être configurée sur le même sous-réseau IP que le port de gestion par défaut
de la baie de stockage (192.168.128.101 ou 192.168.128.102). Une fois la configuration initiale terminée (ports
de gestion configurés à l'aide du logiciel MD Storage Manager), l'adresse IP de la station de gestion peut
être redéfinie de manière à rétablir les paramètres antérieurs.
REMARQUE : Cette procédure s'applique uniquement à la gestion hors bande. Si vous choisissez la gestion
intrabande, vous devez effectuer cette étape, puis vous reporter à l'Étape 8 : (Facultatif) Configuration de la
gestion intrabande.
La baie de stockage peut être détectée automatiquement ou manuellement. Choisissez la méthode
voulue et effectuez les opérations appropriées ci-dessous.
Détection automatique de la baie de stockage
1 Lancez MD Storage Manager.
Si la baie est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle
baie de stockage) s'affiche.
2 Choisissez Automatic (Automatique), puis cliquez sur OK.
Le processus de détection peut prendre plusieurs minutes. Si vous fermez la fenêtre affichant l'état
de la détection avant que le processus ne soit terminé, ce dernier est annulé.
Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close
(Fermer).Configuration de la baie et de iSCSI 39
Détection manuelle de la baie de stockage
1 Lancez MD Storage Manager.
Si la baie est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle
baie de stockage) s'affiche.
2 Sélectionnez Manual (Manuel) et cliquez sur OK.
3 Sélectionnez Out-of-band management (Gestion hors bande), puis saisissez les noms d'hôte ou
les adresses IP correspondant au contrôleur iSCSI de la baie de stockage.
4 Cliquez sur Ajouter.
La gestion hors bande devrait maintenant être configurée correctement.
Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close
(Fermer).
Configuration de la baie
1 Une fois la détection terminée, le nom de la première baie de stockage détectée s'affiche sous l'onglet
Summary (Résumé) de MD Storage Manager.
2 Le nom par défaut de cette baie de stockage détectée est Unnamed (Sans nom). Si un autre nom
apparaît, cliquez sur la flèche vers le bas correspondante et sélectionnez Unnamed dans la liste
déroulante.
3 Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiales) pour afficher les liens
pointant vers les autres tâches de post-installation à effectuer. Pour plus d'informations sur chaque
tâche, voir le Guide d'utilisation. Exécutez ces tâches dans l'ordre indiqué dans le tableau 4-5.
REMARQUE : Avant de configurer la baie de stockage, observez les icônes d'état figurant dans l'onglet
Summary (Résumé) pour vérifier que les châssis installés dans la baie de stockage sont bien à un état
optimal. Pour plus d'informations sur les icônes d'état, voir la section Outils de dépannage.40 Configuration de la baie et de iSCSI
Tableau 4-5. Tâches initiales de configuration de la baie de stockage
Tâche Objet Informations requises
Attribution d'un nouveau nom à
la baie de stockage.
REMARQUE : Si vous avez besoin
d'identifier l'emplacement d'une
baie, cliquez sur Blink the storage
array (Faire clignoter le voyant de
la baie de stockage) dans la boîte
de dialogue Initial Setup Tasks
(Tâches de configuration initiales)
ou cliquez sur l'onglet Tools
(Outils), puis choisissez Blink (Faire
clignoter). Les voyants situés à
l'avant de la baie de stockage
clignotent pour vous permettre de
l'identifier. Dell recommande de
faire clignoter les baies de
stockage pour vous assurer que
vous ne vous trompez pas de
châssis.
Permet de définir un nom plus
explicite que celui attribué par le
logiciel, Unnamed.
Indiquez un nom descriptif et unique
de 30 caractères maximum. Vous pouvez
utiliser des lettres et des chiffres.
N'utilisez aucun caractère spécial autre
que le trait de soulignement (_), le signe
moins (–) ou le signe dièse (#).
REMARQUE : MD Storage Manager
ne vérifie pas si le nom existe déjà.
La différence entre majuscules et
minuscules n'est pas prise en compte.
Définition d'un mot de passe
pour la baie de stockage.
Permet d'interdire les accès non
autorisés : MD Storage Manager
demande un mot de passe avant
toute modification de la
configuration ou opération dite
destructrice.
Mot de passe sensible à la casse
répondant aux critères de sécurité
de votre entreprise.Configuration de la baie et de iSCSI 41
Définition des adresses IP des
ports de gestion sur chaque
contrôleur
Permet de définir les adresses IP
des ports de gestion en fonction
de la configuration de votre réseau
public. Même si DHCP est pris en
charge, l'utilisation d'adresses IP
statiques est conseillée.
Dans MD Storage Manager, sélectionnez
Initial Setup Tasks (Tâches de configuration initiales) → Configure Ethernet
Management Ports (Configurer les ports
de gestion Ethernet), puis définissez la
configuration IP correspondant à chaque
port de gestion des contrôleurs de la baie
de stockage.
REMARQUE : Si vous modifiez
l'adresse IP d'un port de gestion, vous
devrez peut-être mettre à jour la
configuration de la station de gestion et/ou
relancer la détection de la baie de
stockage.
Configuration des notifications
d'alerte.
Configuration des alertes par
e-mail.
Configuration des alertes
SNMP.
REMARQUE : La zone Status (État)
de l'onglet Summary (Résumé)
indique si des alertes ont été
définies pour la baie sélectionnée.
Permet d'activer des alertes qui
seront envoyées à des personnes
(par e-mail) et/ou à des stations
de gestion (via SNMP) en cas
d'endommagement ou de panne
d'un composant de la baie de
stockage, ou si un événement
perturbe les conditions
environnementales.
Alertes par e-mail : expéditeur (passerelle
SMTP et adresse électronique de
l'expéditeur) et destinataires (adresses
électroniques complètes).
Alertes SNMP : (1) nom de communauté, ensemble connu de stations de
gestion du stockage défini par l'administrateur par une chaîne ASCII dans la
console de gestion (valeur par défaut :
“public”), et (2) destination des alertes,
adresse IP ou nom d'hôte de la console
de gestion qui exécute un service SNMP.
Tableau 4-5. Tâches initiales de configuration de la baie de stockage (suite)
Tâche Objet Informations requises42 Configuration de la baie et de iSCSI
Étape 2 : Configuration des ports iSCSI sur la baie de stockage
Par défaut, les ports iSCSI de la baie de stockage sont définis sur les paramètres IPv4 suivants :
Controller 0, Port 0: IP: 192.168.130.101 Subnet Mask: 255.255.255.0 Port: 3260
Controller 0, Port 1: IP: 192.168.131.101 Subnet Mask: 255.255.255.0 Port: 3260
Controller 1, Port 0: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260
Controller 1, Port 1: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260
REMARQUE : Aucune passerelle par défaut n'est définie.
Pour configurer les ports iSCSI de la baie de stockage, procédez comme suit :
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Configure iSCSI Host Ports
(Configurer les ports hôtes iSCSI).
2 Configurez les ports iSCSI de la baie de stockage.
REMARQUE : Même si DHCP est pris en charge, l'utilisation d'adresses IPv4 statiques est conseillée.
REMARQUE : IPv4 est activé par défaut sur les ports iSCSI. Vous devez activer IPv6 pour pouvoir configurer
des adresses IPv6.
REMARQUE : IPv6 n'est pris en charge que sur des contrôleurs se connectant aux serveurs hôtes exécutant
Windows Server 2008.
Le bouton Advanced (Avancé) permet d'accéder à des paramètres supplémentaires qui varient en
fonction de votre configuration spécifique :
• Virtual LAN (VLAN) support (Prise en charge des LAN virtuels [VLAN])
Un VLAN est un réseau composé de différents systèmes se comportant comme s'ils étaient reliés
aux mêmes segments d'un réseau local (LAN) et pris en charge par les mêmes commutateurs et
routeurs. Un périphérique configuré en VLAN peut être déplacé à un autre endroit sans qu'il soit
nécessaire de le reconfigurer. Pour utiliser un VLAN sur la baie de stockage, demandez l'ID du
VLAN à votre administrateur réseau et saisissez-le dans cette zone.
• Ethernet Priority (Priorité Ethernet)
Ce paramètre permet de définir les priorités d'accès au réseau.
• TCP Listening Port (Port d'écoute TCP)
Numéro de port utilisé par le contrôleur de la baie de stockage pour l'écoute des connexions iSCSI
provenant des initiateurs iSCSI du serveur hôte.
REMARQUE : Le port d'écoute TCP correspondant au serveur iSNS est le numéro de port utilisé par le
contrôleur de la baie de stockage pour se connecter à un serveur iSNS. Cette configuration permet au
serveur iSNS d'enregistrer la cible iSCSI et les portails de la baie de stockage pour que les initiateurs du
serveur hôte puissent les identifier.
• Trames Jumbo
Des trames Jumbo Ethernet sont créées lorsque la taille des unités maximales de transmission
(MTU) est supérieure à 1 500 octets par trame. Ce paramètre peut être défini port par port.Configuration de la baie et de iSCSI 43
3 Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez Enable ICMP PING
responses (Autoriser les réponses PING ICMP).
4 Cliquez sur OK lorsque tous les ports iSCSI de la baie de stockage sont configurés.
5 Testez la connexion en lançant une commande ping vers chaque port iSCSI de la baie de stockage.
Étape 3 : Détection des cibles à partir de l'initiateur iSCSI
Cette étape permet de faire en sorte que le serveur hôte puisse identifier les ports iSCSI de la baie
de stockage. Dans les sections suivantes, effectuez la procédure correspondant à votre système
d'exploitation (Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les
programmes→ Outils d'administration→ Initiateur iSCSI.
2 Cliquez sur l'onglet Découverte.
3 Sous Portails cible, cliquez sur Ajouter, puis entrez l'adresse IP ou le nom DNS du port iSCSI de
la baie de stockage.
4 Si la baie de stockage iSCSI utilise un port TCP personnalisé, modifiez le numéro indiqué dans
le champ Port. La valeur par défaut est 3260.
5 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général :
• Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft.
• IP source : adresse IP source de l'hôte auquel vous voulez vous connecter.
• Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données
ou des informations d'en-tête doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d’ouverture de session CHAP : laissez cette option non sélectionnée et ne
saisissez pas d'informations CHAP à ce stade, sauf si vous ajoutez la baie de stockage à un
réseau de stockage SAN sur lequel l'authentification CHAP unidirectionnelle est déjà
configurée.
REMARQUE : IPSec n'est pas pris en charge.
Cliquez sur OK pour quitter le menu Avancé, puis de nouveau sur OK pour fermer l'écran Portails
cible.
6 Pour fermer l'onglet Découverte, cliquez sur OK.
Si vous envisagez de configurer l'authentification CHAP, ne lancez pas la détection pour plus d'un
port iSCSI à ce stade. Arrêtez-vous-là et passez à l'étape suivante, Étape 4 : Définition des paramètres
d'accès des systèmes hôtes.
Si vous n'envisagez pas de configurer l'authentification CHAP, répétez l'étape 1 à l’étape 6 (ci-dessus)
pour tous les ports iSCSI de la baie de stockage.44 Configuration de la baie et de iSCSI
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez le service Initiateur iSCSI pour qu'il démarre automatiquement :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI :
sc start msiscsi
3 Ajoutez un portail cible :
iscsicli QAddTargetPortal
Si vous utilisez Linux Server
Pour configurer l'initiateur iSCSI pour Red Hat®
Enterprise Linux®
version 4 et SUSE®
Linux
Enterprise Server 9, vous devez modifier le fichier /etc/iscsi.conf, qui est installé par défaut avec le
logiciel MD Storage Manager. Vous pouvez modifier le fichier directement ou le remplacer par un
modèle de fichier inclus sur le disque MD3000i Resource CD.
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi.conf par défaut pour en créer une copie de sauvegarde. Vous pouvez
utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi.conf.
3 Renommez le modèle de fichier en iscsi.conf.
4 Modifiez le fichier iscsi.conf et remplacez les entrées d'adresse IP précédées de
DiscoveryAddress= par celles attribuées aux ports iSCSI de votre baie de stockage :
Par exemple, si le système MD3000i contient deux contrôleurs iSCSI (soit quatre ports iSCSI), vous
devez ajouter quatre adresses IP :
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
Si vous choisissez de ne pas utiliser le modèle de fichier fourni sur le CD, modifiez le fichier
/etc/iscsi.conf par défaut existant comme indiqué dans l'exemple précédent.Configuration de la baie et de iSCSI 45
5 Modifiez les entrées suivantes dans le fichier /etc/iscsi.conf :
HeaderDigest=never
DataDigest=never
LoginTimeout=15
IdleTimeout=15
PingTimeout=5
ConnFailTimeout=144
AbortTimeout=10
ResetTimeout=30
Continuous=no
InitialR2T=no
ImmediateData=yes
MaxRecvDataSegmentLength=65536
FirstBurstLength=262144
MaxBurstLength=16776192
6 Redémarrez le démon iSCSI en exécutant la commande suivante à partir de la console :
/etc/init.d/iscsi restart
7 Vérifiez que le serveur peut se connecter à la baie de stockage en exécutant la commande suivante à
partir d'une console :
iscsi -ls46 Configuration de la baie et de iSCSI
Si l'opération réussit, une session iSCSI est établie pour chaque port iSCSI de la baie de stockage.
Le résultat généré par la commande se présente approximativement comme suit :
********************************************************************
SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006)
********************************************************************
TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 2
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.110:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007
SESSION ID : ISID 00023d000001 TSIH 5
********************************************************************
TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 3
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.111:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007
SESSION ID : ISID 00023d000002 TSIH 4
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
Pour configurer l'initiateur iSCSI pour RHEL version 5 et SLES 10 SP1, vous devez modifier le fichier
/etc/iscsi/iscsid.conf qui est installé par défaut avec MD Storage Manager. Vous pouvez modifier le
fichier directement ou le remplacer par un modèle de fichier inclus sur le disque MD3000i Resource CD.
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi/iscsid.conf par défaut pour en créer une copie de sauvegarde. Vous
pouvez utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi/iscsid.conf.
3 Renommez le modèle de fichier en iscsid.conf.
4 Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf :
a Vérifiez que la ligne node.startup = manual est désactivée, sinon modifiez-la.
b Vérifiez que la ligne node.startup = automatic est désactivée, sinon modifiez-la. Ceci
active le démarrage automatique du service lors de l'amorçage.
c Vérifiez que la valeur de délai suivante est définie sur 144 :
node.session.timeo.replacement_timeout = 144
d Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf.Configuration de la baie et de iSCSI 47
5 À partir de la console, redémarrez le service iSCSI avec la commande suivante :
service iscsi start
6 Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour ce faire, exécutez la
commande suivante à partir de la console :
chkconfig iscsi on
7 Pour afficher les cibles iscsi disponibles à l'adresse IP indiquée, utilisez la commande suivante :
iscsiadm –m discovery –t st -p
8 Une fois la découverte des cibles effectuée, utilisez la commande suivante pour vous connecter
manuellement :
iscsiadm -m node –l
L'ouverture de session s'effectuera automatiquement au démarrage, si le démarrage automatique est
activé.
9 Fermez manuellement la session à l'aide de la commande suivante :
iscsiadm -m node -T -p -u48 Configuration de la baie et de iSCSI
Étape 4 : Définition des paramètres d'accès des systèmes hôtes
Cette étape permet d'indiquer quels serveurs hôtes doivent être autorisés à accéder aux disques virtuels
de la baie de stockage. Elle doit être effectuée dans les situations suivantes :
• avant de mapper des disques virtuels avec des serveurs hôtes ;
• chaque fois que vous connectez de nouveaux serveurs hôtes à la baie de stockage.
1 Lancez MD Storage Manager.
2 Cliquez sur l'onglet Configure (Configurer), puis sélectionnez Configure Host Access (Manual)
(Configurer l'accès d'un système hôte manuellement).
3 Dans le champ Enter host name (Entrer le nom du système hôte), saisissez le nom du serveur hôte qui
doit être mappé avec les disques virtuels de la baie de stockage.
Ce nom peut être choisi arbitrairement ; vous ne devez pas nécessairement utiliser un nom identifiant
le serveur hôte auprès du réseau.
4 Dans le menu déroulant Select host type (Sélectionner un type d'hôte), choisissez un type d'hôte.
Cliquez sur Suivant.
5 Si votre initiateur iSCSI apparaît dans la liste Known iSCSI initiators (Initiateurs iSCSI connus),
assurez-vous qu'il est sélectionné et cliquez Add (Ajouter), puis sur Next (Suivant).Sinon, cliquez
sur New (Nouveau), puis entrez le nom de l'initiateur SCSI.
– Sous Windows, le nom de l'initiateur iSCSI se trouve dans l'onglet Général de la fenêtre
Propriétés de l'initiateur iSCSI.
– Sous Linux, il se trouve dans le fichier etc/initiatorname.iscsi. Vous pouvez également le
rechercher avec la commande iscsi-iname.
Cliquez sur Suivant.
6 Choisissez si le serveur hôte doit faire partie d'un groupe de serveurs hôtes partageant l'accès aux
mêmes disques virtuels que les autres serveurs hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait
partie d'un cluster Microsoft.
Cliquez sur Suivant.
7 Cliquez sur Finish (Terminer).Configuration de la baie et de iSCSI 49
Fonctionnement de l'authentification CHAP
Avant de passer aux sections Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie
de stockage ou Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif), il peut
s'avérer utile de vous familiariser avec le fonctionnement de l'authentification CHAP.
Que signifie CHAP ?
Le protocole CHAP (Challenge Handshake Authentication Protocol) est une méthode
d'authentification iSCSI facultative par laquelle la baie de stockage (cible) authentifie les initiateurs
iSCSI du serveur hôte. Deux types de protocole CHAP sont pris en charge : Authentification CHAP
unidirectionnelle et Authentification CHAP mutuelle.
Authentification CHAP unidirectionnelle
Lorsque cette méthode est utilisée, la baie de stockage utilise une clé secrète CHAP pour authentifier
toutes les demandes d'accès émises par le ou les initiateurs iSCSI du serveur hôte. Pour configurer ce
type d'authentification, vous devez saisir une clé secrète CHAP sur la baie de stockage, puis configurer
chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé secrète chaque fois qu'il tente
d'accéder à la baie de stockage.
Authentification CHAP mutuelle
En plus de l'authentification unidirectionnelle, vous pouvez utiliser le protocole CHAP de telle sorte
que la baie de stockage et l'initiateur iSCSI s'authentifient réciproquement. Pour utiliser ce type
d'authentification, vous devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que
la baie de stockage doit envoyer au serveur hôte pour établir une connexion. Au cours de ce processus
d'authentification mutuelle, la connexion n'est autorisée que si les informations renvoyées à la fois par
le serveur hôte et par la baie de stockage sont validées par l'autre partie.
L'utilisation de CHAP est facultative ; vous ne devez pas nécessairement faire appel à ce protocole pour
utiliser les fonctions iSCSI. Cependant, si l'authentification CHAP n'est pas configurée, tout serveur
hôte connecté au même réseau IP que la baie de stockage peut lire et écrire sur cette dernière.
REMARQUE : Si vous choisissez d'utiliser l'authentification CHAP, vous devez la configurer à la fois sur la
baie de stockage (à l'aide de MD Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant
de préparer les disques virtuels à la réception de données. Si vous préparez les disques à la réception de
données avant de configurer l'authentification CHAP, vous perdrez toute visibilité sur ces disques une fois
l'authentification CHAP configurée.50 Configuration de la baie et de iSCSI
Définitions CHAP
Pour résumer les différences entre les authentifications CHAP unidirectionnelle et mutuelle, voir le
tableau 4-6.
Configuration de l'authentification CHAP
Les deux étapes suivantes de la configuration iSCSI configuration, Étape 5 : (Facultatif) Configuration
de l'authentification CHAP sur la baie de stockage et Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif), présentent des instructions pas à pas permettant de configurer le protocole
CHAP sur la baie de stockage et le serveur hôte.
Tableau 4-6. Définition des types d'authentification CHAP
Type d'authentification CHAP Description
Authentification CHAP
unidirectionnelle
Définit des comptes que les initiateurs iSCSI utilisent pour se
connecter à la baie de stockage cible. La baie de stockage cible
authentifie les initiateurs iSCSI.
Authentification CHAP mutuelle Appliquée en plus de l'authentification CHAP unidirectionnelle,
l'authentification CHAP mutuelle définit un compte qui est utilisé par
une baie de stockage cible pour se connecter à un initiateur iSCSI.
L'initiateur iSCSI authentifie ensuite la cible. Configuration de la baie et de iSCSI 51
Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur
la baie de stockage
Si vous configurez l'authentification CHAP (qu'elle soit uniquement unidirectionnelle ou
unidirectionnelle et mutuelle), vous devez effectuer cette étape ainsi que les opérations décrites à
l'Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif).
Si vous ne souhaitez pas configurer une authentification CHAP, ignorez ces étapes et passez directement
à l'Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte.
REMARQUE : Si vous optez pour une authentification CHAP mutuelle, vous devez d'abord configurer une
authentification unidirectionnelle.
N'oubliez pas que dans une configuration iSCSI, le terme cible désigne toujours la baie de stockage.
Configuration de l'authentification CHAP unidirectionnelle sur la baie de stockage
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis Change Target Authentication
(Modifier l'authentification de la cible).
Effectuez votre sélection en vous basant sur les informations suivantes :
2 Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret (Clé secrète CHAP).
3 Entrez un nom dans le champ Target CHAP secret (Clé secrète CHAP de la cible) (ou Generate
Random Secret (Générer une clé secrète aléatoire)), confirmez cette clé dans le champ Confirm
Target CHAP Secret (Confirmer la clé CHAP secrète de la cible), puis cliquez sur OK.
Tableau 4-7. Paramètres CHAP
Choix Description
Néant Ce choix est sélectionné par défaut. Si None (Aucune) est la seule option
disponible, la baie de stockage autorise l'initiateur iSCSI à se connecter sans fournir
d'authentification CHAP.
None et CHAP La baie de stockage autorise l'initiateur iSCSI à se connecter avec ou sans
authentification CHAP.
CHAP Si l'option CHAP est sélectionnée, mais pas l'option None (Aucune), la baie de
stockage demande une authentification CHAP avant d'autoriser l'accès.52 Configuration de la baie et de iSCSI
Bien que la baie de stockage accepte de 12 à 57 caractères, la longueur maximale de la clé secrète
CHAP admise par un grand nombre d'initiateurs n'est que de 16 caractères (128 bits).
REMARQUE : Une fois saisie, une clé secrète CHAP ne peut pas être récupérée. Veillez à noter la clé
secrète à un endroit où vous pourrez la retrouver ultérieurement. Si l'option Generate Random Secret
(Générer une clé secrète aléatoire) est utilisée, copiez et collez la clé secrète dans un fichier texte pour
pouvoir vous y référer ultérieurement. La même clé secrète CHAP sera utilisée pour authentifier tout nouveau
serveur hôte que vous ajouterez à la baie de stockage. Si vous oubliez cette clé secrète, vous devez
déconnecter tous les systèmes hôtes rattachés à la baie de stockage et recommencer la procédure décrite
dans ce chapitre pour les ajouter à nouveau.
4 Cliquez sur OK.
Configuration de l'authentification CHAP mutuelle sur la baie de stockage
Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte qui se connecte à la baie
de stockage. En outre, cette clé doit être différente de la clé secrète CHAP de la cible.
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Enter Mutual
Authentication Permissions (Entrer les autorisations pour l'authentification mutuelle).
2 Sélectionnez un initiateur sur le serveur hôte et cliquez sur CHAP Secret (Clé secrète CHAP).
3 Complétez le champ Initiator CHAP secret (Clé secrète CHAP de l'initiateur), confirmez la clé dans
le champ Confirm initiator CHAP secret (Confirmer la clé secrète CHAP de l'initiateur), puis cliquez
sur OK.
REMARQUE : Dans certains cas, il est possible qu'une clé secrète CHAP de l'initiateur ait déjà été définie
dans la configuration. Si tel est le cas, utilisez-la.
4 Cliquez sur Fermer.
REMARQUE : Pour supprimer une clé secrète CHAP, vous devez supprimer l'initiateur hôte et l'ajouter
à nouveau. Configuration de la baie et de iSCSI 53
Étape 6 : Configuration de l'authentification CHAP sur le serveur
hôte (facultatif)
Si vous avez configuré l'authentification CHAP au cours de l'Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la baie de stockage, suivez la procédure ci-dessous. Sinon, passez directement
à l'Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte.
Dans les étapes suivantes, effectuez la procédure correspondant à votre système d'exploitation
(Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les
programmes→ Outils d'administration→ Initiateur iSCSI.
2 Si vous n'utilisez PAS l'authentification CHAP mutuelle :
• Passez à l'étape 4 ci-dessous.
3 Si vous utilisez l'authentification CHAP mutuelle :
• Cliquez sur l'onglet Général.
• Sélectionnez Secret.
• Dans le champ Entrez un secret sécurisé, saisissez la clé secrète CHAP mutuelle que vous avez
saisie pour la baie de stockage.
4 Cliquez sur l'onglet Découverte.
5 Sous Portails cible, sélectionnez l'adresse IP du port iSCSI de la baie de stockage, puis cliquez
sur Supprimer.
Le port iSCSI configuré sur la baie de stockage pendant la détection des cibles devrait disparaître.
Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes qui suivent.
6 Sous Portails cible, cliquez sur Ajouter, puis entrez à nouveau l'adresse IP ou le nom DNS du port
iSCSI de la baie de stockage (précédemment supprimé).
7 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général :
• Adaptateur local : doit toujours être défini sur Initiateur iSCSI de Microsoft.
• IP source : adresse IP source de l'hôte auquel vous voulez vous connecter.
• Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données
ou des informations d'en-tête doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d'ouverture de session CHAP : entrez le nom d'utilisateur correspondant à
l'authentification CHAP unidirectionnelle, ainsi que la clé secrète que vous avez saisie
(pour le serveur hôte) sur la baie de stockage.
• Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification
CHAP mutuelle est configurée.
REMARQUE : IPSec n'est pas pris en charge. 54 Configuration de la baie et de iSCSI
8 Cliquez sur OK.
Si vous souhaitez autoriser le basculement de la session de détection, recommencez les étape 5 et
étape 6 (de cette procédure) pour tous les ports iSCSI de la baie de stockage. Sinon, la configuration
d'un seul port par serveur suffit.
REMARQUE : Si la connexion échoue, vérifiez que toutes les adresses IP ont été saisies correctement.
Les adresses IP contenant des fautes de frappe sont une cause fréquente de problèmes de connexion.
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est
déjà fait) :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI (le cas échéant) :
sc start msiscsi
3 Si vous n'utilisez PAS l'authentification CHAP mutuelle, passez à l'étape 4.
4 Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la baie de stockage.
iscsicli CHAPSecret
5 Supprimez le portail cible que vous avez configuré sur la baie de stockage pendant la détection
des cibles :
iscsicli RemoveTargetPortal
Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes suivantes.
6 Ajoutez le portail cible avec le type d'authentification CHAP défini :
iscsicli QAddTargetPortal
[nom_utilisateur_CHAP]
[mot_de_passe_CHAP]
où
[nom_utilisateur_CHAP] est le nom de l'initiateur.
[mot_de_passe_CHAP] est la clé secrète CHAP de la cible.
Si vous souhaitez autoriser le basculement de la session de détection, recommencez l'étape 5 pour tous
les ports iSCSI de la baie de stockage. Sinon, la configuration d'un seul port par serveur suffit.Configuration de la baie et de iSCSI 55
Si vous utilisez Linux Server
1 Modifiez le fichier /etc/iscsi.conf pour ajouter les entrées OutgoingUsername= et
OutgoingPassword= après l'entrée DiscoveryAddress=. OutgoingUsername correspond
au nom de l'initiateur iSCSI entré à l'Étape 4 : Définition des paramètres d'accès des systèmes hôtes et
OutgoingPassword à la clé secrète CHAP créée à l'Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la baie de stockage.
Par exemple, votre fichier /etc/iscsi.conf peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
Si vous utilisez une authentification CHAP mutuelle sous Linux Server :
Si vous configurez une authentification CHAP mutuelle sous Linux, vous devez également ajouter
une entrée IncomingUsername= et IncomingPassword= après chaque entrée
OutgoingPassword=. IncomingUsername correspond au nom de la cible iSCSI. Pour afficher ce
nom, accédez à l'onglet iSCSI de MD Storage Manager, puis cliquez sur Change Target Identification
(Modifier l'identification de la cible).
Par exemple, votre fichier /etc/iscsi.conf modifié peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef012345678956 Configuration de la baie et de iSCSI
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
1 Pour activer CHAP (facultatif), vous devez activer et modifier les lignes suivantes du fichier
/etc/iscsi/iscsid.conf.
node.session.auth.authmethod = CHAP
2 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre à
l'initiateur d'authentifier les cibles, modifiez les lignes suivantes comme indiqué ci-dessous :
node.session.auth.username =
node.session.auth.password =
3 Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir un nom d'utilisateur et un
mot de passe afin de permettre à l'initiateur d'authentifier les cibles via le protocole CHAP. Pour ce
faire, modifiez les lignes suivantes :
node.session.auth.username_in=
node.session.auth.password_in =
4 Pour configurer l'authentification CHAP pour les sessions de découverte, enlevez tout d'abord la mise
en commentaire de la ligne suivante :
discovery.sendtargets.auth.authmethod = CHAP
5 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre la
ou les cibles d'authentifier l'initiateur, modifiez les lignes suivantes comme indiqué ci-dessous :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password =
6 Pour définir un nom d'utilisateur et un mot de passe qui sera utilisé pendant la session de découverte
afin de permettre à l'initiateur d'authentifier la ou les cibles via le protocole CHAP, modifiez les lignes
suivantes :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password_in = Configuration de la baie et de iSCSI 57
7 Suite aux modifications indiquées dans les étapes 1 à 6, la configuration finale contenue dans le fichier
/etc/iscsi/iscsid.conf peut ressembler à ceci :
node.session.auth.authmethod = CHAP
node.session.auth.username = iqn.2005-03.com.redhat01.78b1b8cad821
node.session.auth.password = password_1
node.session.auth.username_in= iqn.1984-
05.com.dell:powervault.123456
node.session.auth.password_in = test1234567890
discovery.sendtargets.auth.authmethod = CHAP
discovery.sendtargets.auth.username = iqn.2005-
03.com.redhat01.78b1b8cad821
discovery.sendtargets.auth.password = password_1
discovery.sendtargets.auth.username = iqn.1984-
05.com.dell:powervault.123456
discovery.sendtargets.auth.password_in = test1234567890
Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique
1 Sélectionnez Desktop (Bureau) → YaST → iSCSI Initiator (Initiateur iSCSI).
2 Cliquez sur Service Start (Démarrage du service) et sélectionnez When Booting (À l'amorçage).
3 Sélectionnez Discovered Targets (Cibles découvertes), puis choisissez Discovery (Découverte).
4 Entrez l'adresse IP du port.
5 Cliquez sur Next (Suivant).
6 Sélectionnez une cible non connectée et cliquez sur Log in (Se connecter).
7 Choisissez une méthode :
• Si vous n'utilisez pas l'authentification CHAP mutuelle, sélectionnez No Authentication
(Pas d'authentification) : Passez à l'étape 8.
-ou-
• Si vous utilisez l'authentification CHAP pour la connexion, entrez le nom d'utilisateur CHAP et
le mot de passe. Pour activer l'authentification CHAP mutuelle, sélectionnez et entrez le nom
d'utilisateur approprié et le mot de passe.
8 Recommencez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une connexion soit établie pour
chaque contrôleur.
9 Accédez à Connected Targets (Cibles connectées).
10 Vérifiez que les cibles sont connectées et indiquent l'état true (vrai).58 Configuration de la baie et de iSCSI
Étape 7 : Connexion à la baie de stockage cible à partir
du serveur hôte
Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les
programmes→ Outils d'administration→ Initiateur iSCSI.
2 Cliquez sur l'onglet Cibles.
Si la détection de cible précédente a réussi, le nom qualifié (iqn) de la baie de stockage devrait
s'afficher sous Cibles.
3 Cliquez sur Ouvrir une session.
4 Sélectionnez l'option Rétablir automatiquement la connexion au démarrage du système.
5 Sélectionnez l'option Activer la prise en charge de plusieurs chemins d’accès.
6 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général :
• Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft.
• IP source : adresse IP source du serveur hôte auquel vous voulez vous connecter.
• Portail cible : sélectionnez le port iSCSI du contrôleur de la baie de stockage auquel vous
souhaitez vous connecter.
• Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données
ou des informations d'en-tête doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d’ouverture de session CHAP : si une authentification CHAP est requise,
sélectionnez cette option et complétez le champ Secret de la cible.
• Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification
CHAP mutuelle est configurée.
REMARQUE : IPSec n'est pas pris en charge.
7 Cliquez sur OK.
Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la baie de stockage,
le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Recommencez
la procédure décrite de l'étape 3 à l'étape 8 pour chaque port iSCSI de la baie de stockage que vous
souhaitez définir comme étant une cible de basculement. L'adresse Portail cible est différente pour
chaque port auquel vous vous êtes connecté.
REMARQUE : Pour accélérer le débit des E/S vers et depuis les chemins d'accès multiples (MPIO), le
serveur hôte doit se connecter aux deux ports iSCSI de chaque contrôleur, idéalement depuis des cartes NIC
distinctes côté hôte. Recommencez la procédure décrite de l'étape 3 à l'étape 7 pour chaque port iSCSI de
chaque contrôleur. Si vous utilisez une configuration MD3000i en duplex, les disques logiques LUN doivent
être équilibrés entre les contrôleurs.
Le champ État de l'onglet Cibles devrait à présent indiquer Connecté.Configuration de la baie et de iSCSI 59
8 Cliquez sur OK pour fermer le programme Microsoft iSCSI Initiator.
REMARQUE : Le système MD3000i ne prend en charge que les stratégies d'équilibrage de charge de type
“round-robin” (répétition alternée).
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est
déjà fait) :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI (le cas échéant) :
sc start msiscsi
3 Ouvrez une session sur la cible .
iscsicli PersistentLoginTarget
* * *
* * * * *
*
où
correspond au nom de la cible, tel qu'il s'affiche dans la liste des cibles. Pour afficher
cette liste, utilisez la commande iscsicli ListTargets.
est T, qui expose le disque logique LUN au système d'exploitation en tant que
périphérique de stockage.
correspond à l'adresse IP du port iSCSI sur le contrôleur sur lequel la session
est ouverte.
doit avoir la valeur 3260.
doit avoir la valeur 0x2 pour activer la gestion de chemins d'accès
multiples (multipathing) pour la cible sur l'initiateur. Cette valeur permet l'ouverture simultanée de
plusieurs sessions sur une même cible.
correspond au nom de l'initiateur.
[Mot_de_passe_CHAP] est la clé secrète CHAP de la cible.
a la valeur 0 en l'absence d'authentification, 1 pour l'authentification CHAP
unidirectionnelle ou 2 pour l'authentification CHAP mutuelle.
REMARQUE : , et sont des paramètres
facultatifs. Ils peuvent être remplacés par des astérisques (*) si l'authentification CHAP n'est pas utilisée.
doit avoir la valeur 0, ce qui indique qu'aucun mappage n'est spécifié et
qu'aucun paramètre supplémentaire n'est requis.
* * * Un astérisque (*) représente la valeur par défaut d'un paramètre.60 Configuration de la baie et de iSCSI
Ainsi, votre commande d'ouverture de session peut ressembler à celle-ci :
iscsicli PersistentLoginTarget
iqn.1984-05.com.dell:powervault.6001372000ffe333000000004672edf2
3260 T 192.168.130.101 * * * 0x2 * * * * * * * * * 0
Pour afficher les sessions actives sur la cible, utilisez la commande suivante :
iscsicli SessionList
Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la baie de stockage,
le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Répétez la
procédure de l'étape 3 pour chaque port iSCSI de la baie de stockage que vous souhaitez définir
comme étant une cible de basculement. (L'adresse du portail cible est différente pour chaque port
auquel vous voulez vous connecter.)
PersistentLoginTarget n'établit pas de connexion sur la cible après le réamorçage du système.
Pour établir une connexion immédiate sur la cible, remplacez PersistentLoginTarget par
LoginTarget.
REMARQUE : Reportez-vous au Manuel d'utilisation de Microsoft iSCSI Software Initiator 2.x pour plus
d'informations sur les commandes abordées dans le étapes précédentes. Vous trouverez plus d'informations
sur la version minimale (Core) de Windows Server 2008 Server sur MSDN (Microsoft Developers Network).
Ces deux ressources sont disponibles depuis le site www.microsoft.com.
Si vous utilisez Linux Server
Si vous avez configuré l'authentification CHAP au cours des étapes précédentes, vous devez utiliser
la ligne de commande Linux comme indiqué ci-dessous pour redémarrer iSCSI. Si vous n'avez pas
configuré l'authentification CHAP, il est inutile de redémarrer iSCSI.
/etc/init.d/iscsi restart
Vérifiez que le serveur hôte peut se connecter à la baie de stockage. Pour ce faire, exécutez la commande
iscsi -ls comme vous l'avez fait lors de la détection des cibles. Si la connexion réussit, une session iSCSI
est établie pour chaque port iSCSI de la baie de stockage. Configuration de la baie et de iSCSI 61
Le résultat généré par la commande se présente approximativement comme suit :
*******************************************************************************
SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006)
*******************************************************************************
TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID :
BUS ID :
TARGET ID :
TARGET ADDRESS : 192.168.0.110:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007
SESSION ID : ISID 00023d000001 TSIH 5
*******************************************************************************
TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID :
BUS ID :
TARGET ID :
TARGET ADDRESS : 192.168.0.111:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007
SESSION ID : ISID 00023d000002 TSIH 4
*******************************************************************************
Affichage de l'état des connexions iSCSI
Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Configure iSCSI Host Ports (Configurer
les ports hôtes iSCSI) pour afficher l'état de chaque port iSCSI pour lequel vous avez tenté d'établir une
connexion, ainsi que l'état de configuration de toutes les adresses IP. Si l'état Disconnected
(Déconnecté) ou Unconfigured (Non configuré) s'affiche, vérifiez les éléments suivants et recommencez
la procédure de configuration de iSCSI :
• Tous les câbles sont-ils correctement insérés dans chaque port du serveur hôte et de la baie
de stockage ?
• TCP/IP est-il correctement configuré sur tous les ports hôtes cible ?
• Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et sur la baie de stockage ?
Pour plus d'informations sur les paramètres permettant d'optimiser la configuration et l'installation du
réseau, voir la section Consignes de configuration du réseau pour iSCSI.62 Configuration de la baie et de iSCSI
Étape 8 : (Facultatif) Configuration de la gestion intrabande
La gestion hors bande (voir Étape 1 : Détection de la baie de stockage (gestion hors bande uniquement)) est
la méthode recommandée de gestion des baies de stockage. Cependant, si vous voulez configurer la
gestion intrabande, suivez la procédure ci-dessous.
L'adresse IPv4 par défaut des ports hôtes iSCSI est indiquée ci-dessous.
Contrôleur 0, Port 0 : IP : 192.168.130.101
Contrôleur 1, Port 0 : IP : 192.168.130.101
Contrôleur 1, Port 0 : IP : 192.168.130.102
Contrôleur 1, Port 1 : IP : 192.168.131.102
REMARQUE : Pour les communications réseau, la station de gestion doit utiliser le même sous-réseau IP
que les ports hôtes du système MD3000i.
REMARQUE : Par défaut, le protocole IPv6 n'est pas activé sur ces ports. Pour utiliser IPv6 pour la gestion
intrabande, vous devez au préalable établir une connexion intrabande ou hors bande à l'aide des
adresses IPv4 par défaut. Ensuite, vous pouvez activer IPv6 et passez à l'étape 1 ci-dessous pour configurer
la gestion intrabande à l'aide des adresses IPv6.
1 Établissez une session iSCSI avec la baie de stockage RAID MD3000i.
2 Sous Windows ou Linux, redémarrez le service SMagent.
3 Lancez MD Storage Manager.
Si cette baie de stockage est la première que vous configurez à des fins de gestion, la fenêtre Add New
Storage Array (Ajouter une nouvelle baie de stockage) s'affiche. Sinon, cliquez sur New (Nouveau).
4 Sélectionnez Manual (Manuel) et cliquez sur OK.
5 Sélectionnez In-band management (Gestion intrabande) et entrez le ou les noms de serveur hôte ou
les adresses IP du serveur hôte exécutant MD Storage Manager.
6 Cliquez sur Add (Ajouter).
La gestion intrabande doit maintenant être correctement configurée.Configuration de la baie et de iSCSI 63
Fonctions Premium
Si vous avez acheté des fonctions Premium pour votre baie de stockage, vous pouvez les configurer à
ce stade. Pour connaître les fonctions disponibles, accédez à la boîte de dialogue Initial Setup Tasks
(Tâches de configuration initiales) et cliquez sur Tools (Outils) → View/Enable Premium Features
(Afficher/Activer les fonctions Premium) ou View and Enable Premium Features (Afficher et activer
les fonctions Premium).
Les fonctions avancées prises en charge par MD Storage Manager sont les suivantes :
• Snapshot Virtual Disk (Cliché de disque virtuel)
• Virtual Disk Copy (Copie de disque virtuel)
Pour installer et activer ces fonctions Premium, vous devez d'abord acheter un fichier de clé pour chaque
fonction, puis définir la baie de stockage qui les hébergera. La carte d'activation des fonctions Premium
(Premium Feature Activation Card) livrée avec la baie de stockage fournit des instructions sur cette
procédure.
Pour plus d'informations sur l'utilisation de ces fonctions, reportez-vous au Guide d'utilisation.
Outils de dépannage
MD Storage Manager communique avec chaque baie gérée et détermine son état actuel. Il offre
également plusieurs outils de résolution des incidents :
• Recovery Guru : ce composant de MD Storage Manager diagnostique les événements critiques
survenus sur la baie de stockage et propose des procédures de récupération étape par étape. Pour
accéder à Recovery Guru à l'aide de MD Storage Manager, cliquez sur Support→ Recover from Failure
(Récupération après incident). Recovery Guru est également accessible à partir de la zone Status
(État) de la page Summary (Résumé).
• Profil de la baie de stockage : le profil de la baie de stockage fournit un aperçu de la configuration
indiquant notamment les versions de micrologiciel utilisées et l'état actuel de tous les périphériques.
Pour accéder à ce profil, cliquez sur Support→ View storage array profile (Afficher le profil de la baie
de stockage). Vous pouvez également afficher le profil en cliquant sur le lien Storage array profile
(Profil de la baie de stockage), dans la zone Hardware Components (Composants matériels) de
l'onglet Summary (Résumé).
• Icônes d'état : elles indiquent l'état de la baie de stockage. Il existe 6 états possibles. Utilisez Recovery
Guru pour détecter et résoudre l'incident chaque fois qu'une icône affiche un état autre que Optimal.
– Optimal : chaque composant de la baie gérée se trouve dans un état de fonctionnement correct.
– Needs Attention (Intervention requise) : un incident s'est produit et nécessite une intervention.
– Fixing (Résolution en cours) : une condition Needs Attention (Intervention requise) a été corrigée
et la baie revient actuellement à l'état Optimal.64 Configuration de la baie et de iSCSI
– Unresponsive (Ne répond pas) : la station de gestion ne peut pas communiquer avec la baie ou
avec un de ses contrôleurs, voire les deux. Après une récupération, attendez au moins 5 minutes
avant que la baie de stockage revienne à l'état Optimal.
– Contacting Device (Prise de contact en cours) : MD Storage Management est en train d'établir
le contact avec la baie.
– Needs Upgrade (Mise à niveau requise) : la baie de stockage utilise une version de micrologiciel
qui n'est plus prise en charge par MD Storage Manager.
• Collecte d'informations de support : le lien Gather Support Information (Collecter des informations
de support) de l'onglet Support permet d'enregistrer toutes les informations concernant la baie de
stockage (profil, journal des événements, etc.). Ces informations sont consignées dans un fichier que
vous pouvez envoyer au support technique lors d'une demande d'assistance. En cas de problème avec
le système MD3000i, pensez à générer un tel fichier avant de contacter le support technique de Dell. Désinstallation du logiciel 65
Désinstallation du logiciel
Les sections suivantes indiquent comment désinstaller MD Storage Manager des systèmes hôtes
et des stations de gestion.
Désinstallation sous Windows
Si vous utilisez un système d'exploitation Microsoft® Windows®
autre que Windows Server 2008,
utilisez la fonction Ajout/Suppression de programmes :
1 Dans le Panneau de configuration, double-cliquez sur Ajout/Suppression de programmes.
2 Sélectionnez MD Storage Manager dans la liste des programmes.
3 Cliquez sur Modifier/Supprimer et suivez les instructions affichées pour terminer la
désinstallation.
Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé.
Si vous utilisez MD Storage Manager depuis la version GUI de Windows Server®
2008, procédez
comme suit :
1 Dans le Panneau de configuration, double-cliquez sur Programmes et fonctions.
2 Sélectionnez MD Storage Manager dans la liste des programmes.
3 Cliquez sur Désinstaller/Supprimer et suivez les instructions affichées pour terminer
la désinstallation.
Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé.
Si vous utilisez MD Storage Manager depuis la version minimale (Core) de Windows Server 2008,
procédez comme suit :
1 Accédez au répertoire \Program Files\Dell\MD Storage Manager\Uninstall
Dell_MD_Storage_Manager.
REMARQUE : Par défaut, MD Storage Manager est installé dans le répertoire \Program Files\Dell\MD
Storage Manager. Si vous avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de
lancer la désinstallation.66 Désinstallation du logiciel
2 À partir du répertoire d'installation, tapez ce qui suit (en respectant la différence entre majuscules
et minuscules) :
Uninstall Dell_MD_Storage_Manager
et appuyez sur Entrée.
3 Dans la fenêtre, cliquez sur Suivant et suivez les instructions affichées.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé.
Désinstallation sous Linux
Si vous utilisez Linux, procédez comme suit pour désinstaller MD Storage Manager.
1 Par défaut, MD Storage Manager est installé dans le répertoire /opt/dell/mdstoragemanager. Si vous
avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation.
2 Dans le répertoire d'installation, tapez :
./uninstall_dell_mdstoragemanager
Appuyez ensuite sur .
3 Dans la fenêtre, cliquez sur Next (Suivant) et suivez les instructions affichées.
Pendant la procédure de désinstallation, cette fenêtre reste affichée. Au terme de l'opération, une
fenêtre indiquant que la désinstallation est terminée s'affiche.
4 Cliquez sur Done (Terminé).Consignes de configuration du réseau pour iSCSI 67
Consignes de configuration du réseau
pour iSCSI
Cette section contient des consignes générales concernant la configuration de l'environnement
réseau et des adresses IP à utiliser avec les ports iSCSI sur le serveur hôte et la baie de stockage.
Selon le réseau utilisé, il est possible que vous deviez adapter ces consignes, par exemple en ajoutant
des étapes ou en modifiant certaines instructions. Vous devez donc consulter votre administrateur
système avant d'effectuer cette configuration.
Configuration d'un système hôte sous Windows
La section suivante contient des instructions permettant de préparer un réseau Windows à
la configuration de iSCSI.
Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP et le masque réseau
de chaque port iSCSI connecté à la baie de stockage. Les étapes à effectuer varient selon que vous
utilisez un serveur DHCP (Dynamic Host Configuration Protocol), un adressage IP statique, un
serveur DNS (Domain Name System) ou un serveur WINS (Windows Internet Name Service).
REMARQUE : Pour les communications réseau, les adresses IP du serveur doivent être configurées
pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la baie de stockage.
Si vous utilisez un serveur DHCP
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage.
Cliquez ensuite sur Gérer les connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions),
cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
4 Sélectionnez Obtenir une adresse IP automatiquement, puis cliquez sur OK.68 Consignes de configuration du réseau pour iSCSI
Si vous utilisez l'adressage IP statique
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage.
Cliquez ensuite sur Gérer les connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions),
cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
4 Sélectionnez Utiliser l'adresse IP suivante et entrez l'adresse IP, le masque de sous-réseau et les
adresses de passerelle par défaut.
Si vous utilisez un serveur DNS
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage.
Cliquez ensuite sur Gérer les connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions),
cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
4 Sélectionnez Obtenir une adresse IP automatiquement ou entrez les adresses IP des serveurs DNS
préféré et auxiliaire, puis cliquez sur OK.
Si vous utilisez un serveur WINS
REMARQUE : Si vous allouez des adresses IP de serveur WINS depuis un serveur DHCP, il n'est pas
nécessaire d'ajouter les adresses du serveur WINS.
1 Dans le Panneau de configuration, sélectionnez Connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions),
cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
4 Sélectionnez Avancé, puis l'onglet WINS et cliquez sur Ajouter.
5 Dans la fenêtre TCP/IP WINS, tapez l'adresse IP du serveur WINS, puis cliquez sur Ajouter.
6 Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS, sélectionnez Activer la recherche
LMHOSTS.
7 Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez Importer LMHOSTS,
puis le fichier dans la boîte de dialogue Ouvrir .
8 Activez ou désactivez NetBIOS sur TCP/IP.
Si vous utilisez la version minimale (Core) de Windows 2008
Sur un serveur exécutant la version minimale (Core) de Windows 2008 , configurez les ports iSCSI sur
le serveur hôte avec la commande netsh interface.Consignes de configuration du réseau pour iSCSI 69
Configuration d'un système hôte sous Linux
La section suivante contient des instructions permettant de préparer un réseau Linux à la configuration
de iSCSI.
Pour configurer un réseau hôte Linux, vous devez définir l'adresse IP et le masque réseau de chaque port
iSCSI connecté à la baie de stockage. Les étapes à effectuer varient selon que vous configurez TCP/IP à
l'aide de DHCP (Dynamic Host Configuration Protocol) ou d'une adresse IP statique.
REMARQUE : Pour les communications réseau, les adresses IP du serveur doivent être configurées pour
utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la baie de stockage.
Configuration de TCP/IP sous Linux via DHCP (utilisateurs root uniquement)
1 Modifiez le fichier /etc/sysconfig/network comme ceci :
NETWORKING=yes
HOSTNAME=machine.entreprise.com
2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit
/etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-idXX:XX:XX:XX:XX (SUSE).
BOOTPROTO=dhcp
Vérifiez qu'une adresse IP et un masque réseau ne sont pas définis.
3 Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restart
Configuration de TCP/IP sous Linux via une adresse IP statique (utilisateurs root uniquement)
1 Modifiez le fichier /etc/sysconfig/network comme ceci :
NETWORKING=yes
HOSTNAME=mamachine.masociete.com
GATEWAY=255.255.255.070 Consignes de configuration du réseau pour iSCSI
2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit
/etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-idXX:XX:XX:XX:XX (SUSE).
BOOTPROTO=static
BROADCAST=192.168.1.255
IPADDR=192.168.1.100
NETMASK=255.255.255.0
NETWORK=192.168.1.0
ONBOOT=yes
TYPE=Ethernet
HWADDR=XX:XX:XX:XX:XX:XX
GATEWAY=192.168.1.1
3 Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restartIndex 71
Index
A
alerte, 41
B
baie de stockage, 8
C
câblage, 10
châssis, 10
chemin unique, 11
connexion directe, 10
diagrammes, 11
redondance et non
redondance, 10
CHAP, 49
authentification mutuelle, 49
authentification
unidirectionnelle, 49
cliché de disque virtuel, 9, 63
condition, 39, 64
configuration du réseau, 67
adressage IP statique, 68
DCHP, 67
DNS, 68
Linux, 69
WINS, 68
configuration et planification
du stockage, 9
configuration initiale de la
baie de stockage, 37, 40
alerte, 41
définition des adresses IP, 40
mot de passe, 40
configuration iSCSI
accès hôte, 48
configuration de
l'authentification CHAP
sur la baie de stockage, 51
configuration de
l'authentification CHAP
sur le serveur hôte, 53
configuration des ports, 42
connexion à partir du serveur
hôte, 58
découverte, 38
détection de la cible, 43
gestion intrabande, 62
connexions du châssis, 10
copie de disque virtuel, 9, 63
D
dépannage, 63
désinstallation
Windows, 65
disque de secours, 8-9
disque virtuel, 8-9
documentation, 30
manuels, 30, 32
E
extension, 15
F
fiche de configuration
iSCSI, 35-36
fonctions Premium, 9, 63
G
gestion iSCSI, 38
installation d'une station
de gestion dédiée, 29
groupe de disques, 8
H
hôte du cluster
configuration, 26
I
icône d'état, 39, 63
initiateur iSCSI, 20
installation sous Windows, 20
installation
Linux, 27
Windows, 25-2972 Index
72 Index
installation de iSCSI, 33
serveur et hôte Linux, 44
serveur et hôte Windows, 38
iSCSI, 34
fiche de configuration, 34
terminologie, 34
iSNS, 37
L
Linux, 19, 31, 66
lisez-moi, 30-31
M
MD Storage Manager, 24
installation sous Linux, 27
installation sous Windows, 25
moniteur
d'événements, 26, 28
mot de passe, 40
N
nœud du cluster
reconfiguration, 26
P
pilote MPP RDAC, 28
post-installation, 40
profil de la baie de
stockage, 63
R
RAID, 8
Recovery Guru, 63
Resource CD, 19, 26, 31-32
S
service de cliché instantané
des volumes, 26
V
Volume Shadow-copy Service
Voir service de cliché instantané
des volumes
W
Windows, 19, 30, 65
Dell PowerEdge T620
Guide de mise en route
Modèle réglementaire: E17S Series
Type réglementaire: E17S001Remarques, précautions et
avertissements
REMARQUE: une REMARQUE indique des informations importantes qui peuvent vous aider
à mieux utiliser l'ordinateur.
PRÉCAUTION: une PRÉCAUTION vous avertit d'un risque d'endommagement du matériel
ou de perte de données si les consignes ne sont pas respectées.
AVERTISSEMENT: un AVERTISSEMENT signale un risque d'endommagement du matériel,
de blessure corporelle, voire de mort.
Les informations que contient cette publication sont sujettes à modification sans préavis.
© 2011 Dell Inc. Tous droits réservés. Imprimé aux États-Unis
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est
strictement interdite.
Marques commerciales utilisées dans ce document : Dell™, le logo Dell, Dell Precision™, OptiPlex™,
Latitude™, PowerEdge™, PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™,
KACE™, FlexAddress™ et Vostro™ sont des marques commerciales de Dell Inc. Intel®, Pentium®, Xeon®,
Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays.
AMD® est une marque déposée, et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
commerciales d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®,
Internet Explorer®, MS-DOS® et Windows Vista® sont des marques commerciales ou déposées de
Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat® et Red Hat® Enterprise Linux®
sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou d'autres pays. Novell® et SUSE® sont des
marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée
d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques
commerciales ou déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®,
Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques commerciales ou déposées de VMware,
Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence
aux entités se réclamant de ces marques et noms ou à leurs produits Dell Inc. rejette tout intérêt exclusif
dans les marques et noms ne lui appartenant pas.
2011 - 10
Rev. A00Installation et configuration
AVERTISSEMENT: Avant d'exécuter la procédure suivante, lisez les consignes de
sécurité fournies avec le système.
Déballage du système
Sortez le système de son emballage et identifiez chaque élément.
En option : connexion du clavier, de la souris et du
moniteur
Figure 1. En option : connexion du clavier, de la souris et du moniteur
Connectez le clavier, la souris et le moniteur (facultatif).
Les connecteurs à l'arrière du système sont assortis d'icônes indiquant quels câbles
brancher à chaque connecteur. Assurez-vous de serrer les vis (le cas échéant) sur le
connecteur du câble du moniteur.
3Branchement du ou des câbles d'alimentation
Figure 2. Branchement du ou des câbles d'alimentation
Connectez le ou les câbles d'alimentation au système et, si vous utilisez un moniteur,
branchez son câble d'alimentation.
Fixation du ou des câbles d'alimentation
Figure 3. Fixation du ou des câbles d'alimentation
Faites une boucle comme indiqué dans l'illustration et attachez le(s) câble(s)
d'alimentation du système au clip.
4Branchez ensuite l'autre extrémité du ou des câbles sur une prise de courant mise à la
terre ou sur une source d'alimentation autonome (onduleur ou unité de distribution de
l'alimentation [PDU]).
Mise sous tension du système
Figure 4. Mise sous tension du système
Retirez le cadre en option si ce dernier est installé. Appuyez sur le bouton d'alimentation
du système. Le voyant d'alimentation doit s'allumer.
Installation du cadre en option
Figure 5. Installation du cadre
Installez le cadre (facultatif).
5Finalisation de l'installation du système
d'exploitation
Si un système d'exploitation était préinstallé sur votre ordinateur, reportez-vous à la
documentation du système d'exploitation livrée avec votre système. Pour une première
installation du système d'exploitation, reportez-vous à la documentation concernant
l'installation et la configuration de votre système d'exploitation. Assurez-vous que le
système d'exploitation est bien installé avant d'installer du matériel ou logiciel n'ayant
pas été fourni avec le système.
REMARQUE: Reportez-vous à l'adresse dell.com/ossupport pour obtenir les
dernières informations sur les systèmes d'exploitation pris en charge.
Contrat de licence des logiciels Dell
Avant d'utiliser votre système, veuillez lire le contrat de licence du logiciel Dell fourni
avec celui-ci. Vous devez considérer les CD, DVD, ou disquettes du logiciel installé par
Dell comme étant des copies de SAUVEGARDE du logiciel installé sur le disque dur de
votre système. Si vous n'acceptez pas les termes du contrat, veuillez appeler le numéro
d'assistance client. Les clients aux États-Unis doivent appeler le 800-WWW-DELL
(800-999-3355). Les clients en-dehors des États-Unis doivent se rendre sur
support.dell.com et sélectionner leur pays ou région en haut de la page.
Autres informations utiles
AVERTISSEMENT: Reportez-vous aux informations concernant la sécurité et les
réglementations livrées avec votre système. Les informations sur la garantie
peuvent être incluses dans ce document ou bien dans un document séparé.
• Le Manuel de l'utilisateur fournit des informations concernant les fonctionnalités
du système et décrit comment dépanner le système et installer ou remplacer des
composants système. Ce document est disponible en ligne à l'adresse
support.dell.com/manuals.
• La documentation fournie avec le rack indique comment installer le système
dans un rack.
• Tous les supports fournis avec le système contiennent de la documentation et
des outils permettant de configurer et de gérer le système, notamment les
supports du système d'exploitation, du logiciel de gestion du système, des mises
à jour système et des composants système que vous avez achetés avec le
système.
6REMARQUE: vérifiez toujours si des mises à jour sont disponibles sur le site
support.dell.com/manuals et lisez les informations de mise à jour en premier, car
elles remplacent souvent les informations que contiennent les autres documents.
Obtention d'une assistance technique
Si vous ne comprenez pas une procédure décrite dans ce guide ou si le système ne
fonctionne pas comme prévu, consultez votre Manuel du propriétaire. Dell offre des
formations et certifications sur le matériel approfondies. Pour des informations
supplémentaires, voir dell.com/training. Ce service n'est pas offert dans toutes les
régions.
Informations NOM
Les informations suivantes, qui s'appliquent à l'appareil décrit dans ce document sont
fournies conformément aux exigences de la Norme Officielle Mexicaine (NOM) :
Importateur :
Dell Inc. de México, S.A. de C.V.
Paseo de la Reforma 2620 -11º Piso
Col. Lomas Altas
11950 México, D.F.
Numéro de modèle : E17S
Tension d'alimentation : 100 à 240 VCA (avec blocs d'alimentation secteur de 495 W,
750 W et 1 100 W) ou –48 V à –60 VCC (avec bloc
d'alimentation CC de 1 100 W)
Fréquence : 50 Hz/60 Hz (bloc d'alimentation secteur)
Consommation
électrique :
12 A à 6,5 A (X 2) (avec bloc d'alimentation secteur de
1 100 W)
10 A à 5 A (X 2) (avec bloc d'alimentation secteur de 750 W)
6,5 A à 3 A (X 2) (avec bloc d'alimentation secteur de
495 W)
32 A (X 2) (avec bloc d'alimentation CC de 1 100 W)
7Caractéristiques techniques
REMARQUE: Les caractéristiques suivantes se limitent à celles que la législation
impose de fournir avec le système. Pour une liste complète des caractéristiques
actuelles de votre ordinateur, consultez le site Web support.dell.com.
Alimentation
Bloc d'alimentation secteur (selon la
tension en vigueur)
Puissance 495 W, 750 W ou 1100 W
Dissipation thermique
REMARQUE: La dissipation
thermique est calculée par rapport à
la puissance nominale du bloc
d'alimentation.
1908 BTU/h maximum (bloc d'alimentation
495 W)
2891 BTU/h maximum (bloc d'alimentation
750 W)
4100 BTU/h maximum (bloc d'alimentation
1100 W)
Tension
REMARQUE: Ce système est
également conçu pour être
connecté aux systèmes
d'alimentation informatiques avec
une tension phase à phase ne
devant pas dépasser 230 V.
100 à 240 VCA, à sélection automatique,
50/60 Hz
Bloc d'alimentation secteur (selon la
tension en vigueur) (si disponible)
Puissance 1100 W
Dissipation thermique
REMARQUE: La dissipation
thermique est calculée par rapport à
la puissance nominale du bloc
d'alimentation.
4416 BTU/hr maximum
Tension –(48 à 60) VCC
Batterie
Pile bouton Pile bouton 3 V CR2032 au lithium
8Caractéristiques physiques
Hauteur 443,5 mm avec le pied
430,5 mm sans le pied
Largeur 307,9 mm avec le pied ouvert
217,9 mm avec le pied fermé
Profondeur 698,1 mm sans le cadre
714,1 mm avec le cadre
Poids (configuration maximale) 46,0 kg
Conditions environnementales
REMARQUE: Pour en savoir plus sur les mesures d'exploitation liées à différentes
configurations spécifiques, rendez-vous sur dell.com/environment_datasheets.
Température :
En fonctionnement Fonctionnement continu : 10 °C à 35 °C
avec une humidité relative (HR) de 10 % à
80 %, avec point de rosée maximum à
26 °C. Réduction maximale autorisée
dans un environnement sec de 1 °C/300 m
au-dessus de 900 m.
REMARQUE: Pour plus d'informations
sur la plage de températures étendue
et les configurations prises en
charge, voir support.dell.com/
manuals.
Stockage De -40 à 65 °C (de -40 à 149 °F) avec un
gradient thermique maximal de 20 °C par
heure
Humidité relative
En fonctionnement De 20 à 80 % (sans condensation) à une
température de condensation maximale
de 29 °C
Stockage 5 à 95 % (sans condensation) à une
température de condensation maximale
de 38 °C (100,4°F)
9Conditions environnementales
Tolérance maximale aux vibrations
En fonctionnement 0,26 Grms de 5 Hz à 350 Hz (toutes
orientations de fonctionnement)
Stockage 1,87 Grms de 10 Hz à 500 Hz pendant 15
min (les six côtés testés)
Choc maximal
En fonctionnement Une impulsion de choc de 31 G de chaque
côté du système, pendant 2,6 ms sur
l'axe z positif (système installé dans la
position de fonctionnement)
Stockage Six chocs consécutifs de 71 G pendant un
maximum de 2 ms en positif et négatif sur
les axes x, y et z (une impulsion de
chaque côté du système)
Six chocs consécutifs sur les axes x, y
et z en positif et négatif (une impulsion de
chaque côté du système) d'impulsion
d'onde carrée de 22 G avec un
changement de vitesse de 508 cm/s
Altitude :
En fonctionnement De –15,2 m à 3 048 m
REMARQUE: Pour les altitudes
supérieures à 900 mètres
(2 950 pieds), la température
maximale de fonctionnement est
réduite de 0,55 °C (1 °F) tous les
168 mètres (550 pieds).
Stockage De –15,2 m à 10 668 m
Niveau de contamination aérienne
Classe G1 selon la norme ISA-S71.04-1985
10
Dell DX Object Storage
Platform
Guide d'utilisationRemarques, précautions et avertissements
REMARQUE : une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du
matériel ou de perte de données en cas de non-respect des instructions.
AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque
d'endommagement du matériel, de blessure corporelle ou même de mort.
____________________
Les informations que contient ce document sont sujettes à modification sans préavis.
© 2010-2011 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et OpenManage™ sont
des marques de Dell Inc. Red Hat
®
et Red Hat Enterprise Linux
®
sont des marques déposées de
Red Hat, Inc. aux États-Unis et/ou dans d'autres pays.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout
intérêt exclusif dans les marques et les noms commerciaux autres que les siens.
2011—10 Rév. A03Table des matières 3
Table des matières
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7
2 Présentation de DX Object
Storage Platform . . . . . . . . . . . . . . . . . . . . 9
Topologies de réseau . . . . . . . . . . . . . . . . . . . 9
Configuration de clusters locale . . . . . . . . . . 10
Configuration d'un sous-cluster . . . . . . . . . . 14
Configuration d'un cluster à distance . . . . . . . 16
Configuration d'un DX Cluster File Server . . . . . 17
Accès de l'application à Dell DX Object
Storage Platform . . . . . . . . . . . . . . . . . . . . . 18
Communication directe avec un
cluster local. . . . . . . . . . . . . . . . . . . . . 18
Communication directe avec un
cluster à distance. . . . . . . . . . . . . . . . . . 18
Communication avec un cluster via le
Cluster File Server . . . . . . . . . . . . . . . . . 18
3 Configuration de DX Object
Storage Platform . . . . . . . . . . . . . . . . . . . 21
Installation du cluster initial ou du Redundant
Cluster Services Node (Nœud de services
de cluster redondant) . . . . . . . . . . . . . . . . . . 21
Configuration de DX Object Storage Platform . . . . . 214 Table des matières
DX Content Router Rules Configurator (configurateur
de règles du routeur de contenu) . . . . . . . . . . . . 22
Utilisation du Dell DX Content Router Rules
Configurator (configurateur de règles du
routeur de contenu). . . . . . . . . . . . . . . . . 23
Dépannage du Dell DX Content Router Rules
Configurator (configurateur de règles du routeur
de contenu) ou CRRC . . . . . . . . . . . . . . . . 26
Ajout de DX Storage Nodes supplémentaires . . . . . . 27
Installation du système dans un rack . . . . . . . . 27
Câblage du serveur . . . . . . . . . . . . . . . . . 27
Activation du DX Storage Node . . . . . . . . . . 27
Activation de la capacité dans la console
DX Cluster Services. . . . . . . . . . . . . . . . . 28
Ajout d'un adaptateur réseau aux
DX Storage Nodes . . . . . . . . . . . . . . . . . 28
Ajout d'adaptateurs réseau aux DX Cluster
Services Nodes . . . . . . . . . . . . . . . . . . . 28
Ajout de Cluster File Server Nodes . . . . . . . . . 29
4 Mise à jour du logiciel Dell DX
Object Storage Platform . . . . . . . . . . . . . 31
Vérification de la compatibilité des
versions logicielles . . . . . . . . . . . . . . . . . . . 32
Utilisation du DX Object Storage Platform
Compatibility Manager (Gestionnaire de
compatibilité de DX Object Storage Platform) . . . 32
Dépannage du Compatibility Manager . . . . . . . 33
Mise à jour du logiciel du DX Cluster
Services Node . . . . . . . . . . . . . . . . . . . . . . 33
Mise à jour du logiciel du DX Storage Node . . . . . . 34
Réception de notifications de mise à jour
du logiciel système . . . . . . . . . . . . . . . . . 35Table des matières 5
Mise à jour de OpenManage
Server Administrator . . . . . . . . . . . . . . . . 35
Mise à jour du logiciel du DX Cluster File Server . . . 36
5 Restauration après sinistre . . . . . . . . . . . 37
Tableau des solutions de restauration . . . . . . . . . 37
Restauration après des pannes de disques. . . . . . . . . . . . 39
Panne d'un seul disque. . . . . . . . . . . . . . . 39
Panne de deux disques . . . . . . . . . . . . . . . 39
Détection et surveillance des pannes de disques . . . 39
Réinstallation du système d'exploitation . . . . . . . . 40
Configuration et gestion RAID. . . . . . . . . . . . . . 40
Restauration du système d'exploitation. . . . . . . . . 41
Configuration des partitions pendant la
restauration du système d'exploitation . . . . . . . . . 42
Réinstallation du logiciel DX Cluster
Services Node . . . . . . . . . . . . . . . . . . . . . . 44
Installation et configuration du réseau. . . . . . . 44
Connexion du DX Cluster Services Node aux
réseaux privés et publics . . . . . . . . . . . . . . . . 44
Connexion des DX Storage Nodes au
réseau privé . . . . . . . . . . . . . . . . . . . . . . . 44
Création d'une logithèque YUM locale sur le
système DX6000 . . . . . . . . . . . . . . . . . . . . . 45
Installation de Dell DX Compatibility Manager. . . . . 466 Table des matières
Installation du Dell DX Content Router Rules
onfigurator (configurateur de règles du routeur
de contenu DX Dell) . . . . . . . . . . . . . . . . . . . 47
Installation de Dell OpenManage
Server Administrator. . . . . . . . . . . . . . . . . . . 47
Installation du logiciel DX Cluster Services Node . . . 48
Configuration du logiciel DX Cluster
Services Node . . . . . . . . . . . . . . . . . . . . . . 49
Restauration des configurations de clusters . . . . . . 49
Appel du DX Storage Cluster. . . . . . . . . . . . . . . 49
6 Références supplémentaires . . . . . . . . . 51
Documents concernant le logiciel . . . . . . . . . . . 51
Documents concernant le matériel . . . . . . . . . . . 53
Documents concernant la gestion des systèmes . . . . 54Introduction 7
Introduction
Dell DX Object Storage Platform fournit une réserve de stockage simple et
rentable pour du contenu moins actif ou fixe. La plate-forme
de stockage d'objets vous permet de :
• Étendre la capacité pour répondre à des besoins qui changent rapidement,
sans perturber les services.
• Définir des stratégies de rétention et réplication de fichiers.
• Distribuer des informations à plusieurs emplacements géographiques.
• Intégrer via une interface basée sur HTTP.
• Intégrer via une passerelle CIFS/NFS.
DX Object Storage Platform inclut les matériels et logiciels suivants :
• Dell DX6a00 Cluster Services Node (où a est une variable indiquant
la génération).
• Au moins deux Dell DX6axyS Object Storage Nodes (où a est une variable
indiquant la génération, et les variables xy indiquent le nombre de disques.
Par exemple, 6012S indique un nœud de stockage à 12 disques).
• Dell DX6a00G Cluster File Server (en option) (où a est une variable
indiquant la génération et « G » indique un nœud de support général).
• Un système d'exploitation préinstallé et le logiciel Dell OpenManage sur
le DX Cluster Services Node (Nœud de services de cluster DX).
• Logiciel Dell DX Object Storage Platform (Plate-forme de stockage
d'objets DX Dell).
• Un système d'exploitation préinstallé sur le DX Cluster File Server.
• Logiciel Dell DX Cluster File Server.8 Introduction
Le Tableau 1-1 présente les termes utilisés dans ce document pour faire
référence à divers composants de DX Object Storage Platform.
Tableau 1-1. Termes utilisés dans le document
Composant Description
DX Object Storage Cluster
(Cluster de stockage d'objets DX)
Un système DX6a00S et deux systèmes
DX6axyS ou plus
DX Cluster Services Node (Nœud de
services de cluster DX), Cluster Services
Node (Nœud de services de cluster)
ou CSN
Système DX6a00
DX Object Storage Node (Nœud de
stockage d'objets DX), DX Storage
Node (Nœud de stockage DX) ou SN
Système DX6axyS
DX Content Router (Routeur de
contenu DX)
Composant logiciel sur le système DX6a00
Logiciel DX Object Storage
(Stockage d'objets DX)
Composant logiciel sur le système DX6axyS
DX Storage Cluster File Server (Serveur
de fichiers de cluster de stockage DX),
DX Cluster File Server (CFS - Serveur
de fichiers de cluster DX)
Système DX6a00G exécutant le logiciel
DX Cluster File Server
DX Storage Compression (SCN)
(nœud de compression de stockage DX)
ou SCN
Système DX6a00G exécutant le logiciel
DX Storage Compression NodePrésentation de DX Object Storage Platform 9
Présentation de DX Object Storage
Platform
Topologies de réseau
Le réseau Dell DX Object Storage Platform comprend un ou plusieurs DX
Storage Clusters (Clusters de stockage DX) connectés par les services du DX
Content Router (Routeur de contenu DX). Il existe plusieurs topologies de
réseau possibles selon les objectifs du réseau de stockage. Tous les réseaux
possèdent les caractéristiques suivantes :
• Un ou deux DX Cluster Services Nodes (Nœuds de services cluster DX)
qui procurent des services au cluster de stockage.
• Un ou deux DX Storage Nodes (Nœuds de stockage DX) qui procurent
des services de stockage de données.
• Des commutateurs Ethernet pour activer les services requis au sein d'un
cluster de stockage (réseau privé) et accéder aux nœuds de stockage depuis
l'extérieur du cluster (réseau public).
• Des services tels que DNS (Domain Name System - Serveur de nom
de domaine) et DHCP (Dynamic Host Configuration Protocol -
Protocole de configuration dynamique des hôtes).
REMARQUE : DX Storage Cluster nécessite un réseau interne dédié pour assurer
la protection du trafic des clusters de stockage contre les accès non autorisés.
Le réseau dédié assure également l'isolation du réseau externe ou d'entreprise contre
le serveur PXE boot et le trafic de multidiffusion des clusters.
Tous les services de réseau requis par le cluster sont présents dans le progiciel
DX Cluster Services Node et préinstallés sur le Cluster Services Node (Nœud de
services du cluster). Le DX Storage Cluster est automatiquement configuré avec
des valeurs par défaut pour tous les paramètres réseau normalement suffisants
pour la plupart des configurations simples. Tous les paramètres réseau peuvent
être configurés manuellement de manière à pouvoir prendre en charge des
configurations plus complexes. Pour des informations détaillées sur la
configuration des paramètres réseau, voir le Guide de mise en route DX Object
Storage et le Guide d'administration avancé DX Object Storage à l'adresse
support.dell.com/manuals.10 Présentation de DX Object Storage Platform
La configuration de commutateur de réseau dépend de la topologie de réseau
ainsi que de l'environnement client. Il est recommandé de respecter les pratiques
d'excellence répertoriées ci-dessous lors de la configuration des commutateurs de
réseaux public et privé pour assurer un bon fonctionnement avec les paramètres
de réseau par défaut et pour optimiser les performances des clusters.
• Désactiver la configuration d'agrégation de liens alors que les DX Object
Storage Nodes associent les ports de carte réseau du système en mode
balanced-alb.
• Désactiver les trames étendues (jumbo).
• Désactiver le protocole spanning tree si les commutateurs ne sont
pas connectés.
• Désactiver le contrôle du flux.
REMARQUE : si les commutateurs sont connectés, activez le protocole spanning
tree et port fast sur les ports intensifs en données.
Contactez Dell pour personnaliser les configurations réseau afin que celles-ci
répondent à vos besoins. Pour en savoir plus sur la configuration du réseau
pour Dell DX Object Storage Platform, voir « Topologie de réseau » dans le
Guide d'administration avancé DX Object Storage à l'adresse
support.dell.com/manuals.
Configuration de clusters locale
Un Dell DX Storage Cluster de base comprend au moins un DX Cluster
Services Node et au moins deux DX Storage Nodes, en plus de l'infrastructure
Ethernet nécessaire pour les connecter. Voir la Figure 2-1.
Au sein d'un cluster, les DX Storage Nodes communiquent entre eux à travers
le UDP (User Datagram Protocol - Protocole de datagramme utilisateur) et la
multidiffusion IP. Tous les nœuds se trouvant au sein d'un cluster doivent être
sur le même sous-réseau IP. Le DX Cluster Services Node participe également
à la communication UDP et multidiffusion et doit être situé au sein du même
sous-réseau.
Le commutateur Layer 3 (routeur IP) utilisé pour créer le sous-réseau
de clusters de stockage doit :
• Limiter le réseau UDP et multidiffuser au sous-réseau du cluster
• Transférer le trafic TCP (HTTP) depuis et vers les DX Cluster Services
Node et DX Storage Nodes
REMARQUE : il n'est pas nécessaire de placer un équilibreur de charge au devant
du cluster de stockage. Les applications communiquent directement avec
Dell DX Object Storage Platform par l'intermédiaire de HTTP.Présentation de DX Object Storage Platform 11
Il est recommandé de configurer la topologie de réseau de manière à permettre
aux applications de communiquer avec les DX Storage Nodes sur des réseaux
privés et sécurisés. Ceci constitue la méthode principale de stockage et
restauration des données à partir d'un DX Storage Cluster local.
REMARQUE : si les applications écrivent sur un cluster via un réseau non
sécurisé, il est recommandé de permettre à l'application de crypter les données
avant de les écrire sur le cluster afin de prévenir toute activité malveillante.
Figure 2-1. Configuration de clusters locale
applications/DX6000G
réseau public
principal
carte réseau en
collaboration
interlien
réseau privé
connexions redondantes
multidiffusion
DX CSN
LOM à 2 ports LOM à 2 ports
DX Storage
Node
DX Storage
Node
LOM à 4 ports12 Présentation de DX Object Storage Platform
DX Cluster Services Nodes redondants
Le Dell DX Storage Cluster prend en charge des DX Cluster Services Nodes
redondants. Dans un modèle redondant, le DX Cluster Services Node actif est
configuré comme nœud principal et le nœud redondant est configuré comme
nœud secondaire. Voir la Figure 2-2.
Le Cluster Services Node principal comprend les fichiers de configuration
de clusters, les utilitaires de réseautique active et les services de routeur de
contenu actif. Un processus de basculement manuel est nécessaire pour mettre
à niveau inférieur le DX Cluster Services Node et promouvoir le DX Cluster
Services Node secondaire. Étant donné qu'il existe une adresse IP virtuelle
combinée pour le DX Cluster Services Node principal, un basculement vers un
DX Cluster Services Node redondant ne sera détecté par aucune des
applications. Lorsqu'un basculement est transparent, il n'est pas nécessaire de
modifier l'adresse IP. Cependant, les services d'application ne seront disponibles
à nouveau qu'une fois le basculement manuel du Cluster Services Node
terminé. Pour en savoir plus, voir le Cluster Services Node Installation and
Configuration Guide (Guide de configuration et d'installation de Cluster
Services Node) à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 13
Figure 2-2. DX Cluster Services Nodes redondants
réseau public
réseau privé
connexions redondantes
principal
multidiffusion
interlien
Carte réseau en
collaboration
secondaire
applications/DX6000G
DX CSN DX CSN
LOM à 2 ports
DX Storage
Node
LOM à 2 ports
DX Storage
Node
LOM à 4 ports LOM à 4 ports14 Présentation de DX Object Storage Platform
Configuration d'un sous-cluster
Un Dell DX Storage Cluster peut être divisé en deux sous-clusters ou plus.
Les sous-clusters font physiquement partie du même cluster mais sont
identifiés comme des entités séparées logiquement par le logiciel DX Object
Storage qui fournit des réplications de la zone locale.
Un sous-cluster peut être :
• Un ensemble de nœuds au sein d'un groupe physique (tel qu'un
bâtiment, un étage, une aile etc.)
• Un groupe environnemental (tel qu'un rack, un commutateur
réseau et un circuit d'alimentation)
• Tout autre groupe défini
En cas de défaillance du bâtiment ou du circuit électrique, d'autres nœuds
possèdent un ensemble de répliques de données optimal. Voir la Figure 2-3.
Tous les DX Storage Nodes au sein du DX Storage Cluster ont les mêmes
exigences de connectivité de réseau. Les DX Storage Nodes doivent se trouver
dans le même sous-réseau IP, doivent pouvoir prendre part à la multidiffusion
et au trafic UDP, etc. Les clients peuvent faire appel aux DX Storage Nodes
au sein de n'importe quel sous-cluster et sont redirigés vers le DX Storage
Node adéquat. Ainsi, une connaissance approfondie de la configuration d'un
sous-cluster n'est pas nécessaire.
Pour en savoir plus sur les sous-clusters, voir « Local Area Replication »
(Réplication de zone locale) dans le DX Object Storage Advanced
Administration Guide (Guide d'administration avancé DX Object Storage)
à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 15
Figure 2-3. Configuration d'un sous-cluster
réseau public
réseau privé
connexions redondantes
principal
interlien
sous-cluster 1
sous-cluster 2
Carte réseau en
collaboration
applications/DX6000G
multidiffusio
DX CSN
LOM à 2 ports
DX Storage
Node
LOM à 2 ports
LOM à 2 ports LOM à 2 ports
LOM à 4 ports
DX Storage
Node
DX Storage
Node
DX Storage
Node16 Présentation de DX Object Storage Platform
Configuration d'un cluster à distance
Lorsque vous déployez plusieurs DX Storage Clusters (par exemple plusieurs
sites, une sauvegarde hors-site, etc) le DX Cluster Services Node permet de
copier les données entre les DX Storage Clusters à l'aide du logiciel
DX Content Router.
Le DX Content Router offre deux services :
• Service éditeur
• Service réplicateur
Les clusters sont connectés par le service réplicateur d'un cluster se connectant
au service éditeur d'un autre cluster. Ce lien peut être soit à sens unique
(pour une sauvegarde hors-site par exemple) soit à double sens (pour des
configurations en miroir).
Chaque éditeur peut prendre en charge plusieurs réplicateurs possédant un
ensemble de règles spécifique. L'éditeur n'offre pas le même ensemble d'objets
de données à chaque réplicateur.
Plus d'un DX Cluster Services Node peut se trouver dans un cluster (pour la
redondance) mais seulement un DX Cluster Services Node peut être actif en
tant qu'éditeur à la fois.
REMARQUE : il peut exister plusieurs éditeurs par cluster, mais seul le Cluster
Services Node actif (ou principal) peut être l'abonné actif.
Les clusters peuvent être connectés par tout type de lien pouvant prendre en
charge le volume de trafic souhaité. Ce lien doit être sécurisé de manière à
empêcher le transfert de clusters de données de lecture entre les clusters.
Voir la Figure 2-4.
Les données de cluster passent directement entre les deux DX Cluster
Services Nodes. Une communication directe entre les nœuds de stockage dans
des clusters à distance n'est pas recommandée.
Pour en savoir plus sur les configurations de clusters multiples, voir le Content
Router Setup and Configuration Guide (Guide d'installation et de configuration
du Content Router) à l'adresse support.dell.com/manual.Présentation de DX Object Storage Platform 17
Figure 2-4. Configuration de clusters multiples
Configuration d'un DX Cluster File Server
Lorsque vous déployez un DX Cluster File Server (CFS), le CFS doit disposer
d'un accès direct au DX Storage Cluster tant sur le réseau privé que sur le
réseau public. Nous recommandons une vitesse de connexion Ethernet
gigabit ou supérieure entre le serveur CFS et les DX Storage Cluster Nodes.
Le CFS contient six ports Ethernet. Dans une configuration à un seul serveur,
deux ports Ethernet doivent être configurés sur le réseau Public et quatre sur le
DX Storage Cluster. Dans une configuration à basculement, il peut être
souhaitable de dédier un réseau séparé au traffic iSCSI. Il est possible de
configurer deux ports Ethernet sur le réseau Public, deux sur le réseau iSCSI,
et deux sur le DX Storage Cluster. En fonction des exigences du site, ces ports
peuvent être configurés pour le protocole LACP (link aggregation protocol -
protocole d'agrégation des liaisons) en mode 4, ou ALB (adaptive load balancing
- équilibrage de charge adaptif) en mode 6. Beaucoup de sites préfèrent ALB car
ce mode n'exige pas de configuration de commutateur. Il vous permet d'utiliser
la configuration communément utilisée dans votre environnement.
multidiffusion multidiffusion
cluster local
cluster à distance
Carte réseau
en
collaboration
interlien interlien
Carte réseau
en
collaboration
principal principal
VPN WAN
réseau sécurisé
applications/DX6000G
réseau public
réseau privé
DX CSN DX CSN
Carte
réseau à 4
ports
Carte
réseau à 4
ports
LOM à 2 ports
DX Storage
Node
LOM à 2 ports LOM à 2 ports LOM à 2 ports
DX Storage
Node
DX Storage
Node
DX Storage
Node
connexions
redondantes
Carte
réseau à 4
ports
Carte
réseau à 4
ports 18 Présentation de DX Object Storage Platform
Tous les serveurs CFS et le DX Storage Cluster exigent une source de
synchronisation NTP de base afin de fournir une synchronisation d'horloge.
Si vous utilisez Active Directory, la source de synchronisation NTP doit être la
même que le contrôleur de domaine utilisé pour le traitement des coordonnées
Active Directory.
Accès de l'application à Dell DX Object Storage
Platform
Communication directe avec un cluster local
Les applications peuvent communiquer avec un DX Storage Node à tout
moment. Le logiciel DX Object Storage redirige automatiquement les
applications vers le nœud approprié même si celui auquel elles étaient
adressées auparavant ne peut pas traiter la requête. Si le Cluster Services Node
et les nœuds de cluster ne répondent pas, vous pouvez communiquer avec le
cluster à distance en vous adressant directement aux Cluster Storage Nodes
à distance ou au Cluster Services Node à distance. Pour de nombreuses
configurations, il est recommandé de créer un nom unique à travers le DNS
adressé aux DX Storage Nodes. Un nom unique permet une communication
avec les DX Storage Nodes à l'aide d'un nom de domaine. Le DNS fait
automatiquement passer les adressages à travers les nœuds de stockage.
Pour en savoir plus, voir le Guide d'application du DX Object Storage à l'adresse
support.dell.com/manuals.
Communication directe avec un cluster à distance
Les applications peuvent communiquer avec un DX Storage Cluster à distance
pendant une restauration après sinistre d'un cluster local. Le DX Cluster Services
Node se trouvant sur un réseau public à distance doit être contacté pour qu'une
application puisse communiquer avec un DX Storage Cluster à distance.
Un serveur proxy situé sur le DX Cluster Services Node (du cluster local) accepte
des requêtes HTTP provenant de l'application et les envoie vers un DX Storage
Node du DX Storage Cluster. Le DX Storage Node redirige la requête si
nécessaire, puis renvoie la réponse au programme demandeur.
Communication avec un cluster via le Cluster File Server
Les applications ne prenant pas en charge l'intégration HTTP avec Dell DX
Object Storage Platform peuvent communiquer avec DX Storage via
le DX Storage Cluster File Server (CFS). Le CFS est un nœud optionnel de
l'écosystème DX Platform qui étend l'activation frontale de l'archivage de DX
Platform pour que celle-ci prenne en charge un système de fichier réseau pour
les clients Windows et UNIX qui utilisent les protocoles CIFS et NFS.Présentation de DX Object Storage Platform 1920 Présentation de DX Object Storage PlatformConfiguration de DX Object Storage Platform 21
Configuration de DX Object Storage
Platform
Installation du cluster initial ou du Redundant
Cluster Services Node (Nœud de services
de cluster redondant)
Dell DX Object Storage Platform est composé d'au moins un
DX Cluster Services Node (Nœud de services du cluster DX) et de deux
DX Storage Nodes (Nœuds de stockage DX). L'installation du cluster initial
ou de Cluster Services Nodes supplémentaires exige les services de
déploiement de Dell.
Pour en savoir plus sur l'installation du matériel, voir :
• le Guide de mise en route pour votre système Dell DX6a00 à l'adresse
support.dell.com/manuals
• le Guide de mise en route pour votre système Dell DX6axyS à l'adresse
support.dell.com/manuals
Configuration de DX Object Storage Platform
Dell DX Object Storage Platform inclut un Cluster Services Node permettant
d'activer une interface de gestion centralisée pour le Cluster DX. Il est
recommandé d'utiliser les paramètres par défaut définis pour le système.
Cependant, un certain nombre d'options de configuration peuvent être
utilisées pour configurer la plate-forme de stockage :
• Redéfinir les mots de passe administrateur et opérateur pour la console
DX Cluster Services
• Paramètres de reproduction d'objet par défaut
• Nom du cluster
• Numéro de port pour la console de gestion et autres services
• Paramètres IP
• Options de journalisation22 Configuration de DX Object Storage Platform
• Options SNMP (Simple Network Management Protocol - protocole
de gestion de réseau simple)
• Définition de paramètres de cluster persistants
• Stockage de fichiers de configuration
Pour en savoir plus sur ces options, voir le Cluster Services Node Installation
and Configuration Guide (Guide de configuration et d'installation de Cluster
Services Node) à l'adresse support.dell.com/manuals.
REMARQUE : utilisez la Console Cluster Services pour la gestion et la
configuration ordinaires. Seuls les administrateurs expérimentés devraient utiliser
les fichiers de configuration pour effectuer des configurations avancées, décrites
dans le DX Object Storage Advanced Administration Guide (Guide d'administration
avancée du stockage d'objets DX) et le DX Object Storage Content Router Setup
and Configuration Guide (Guide d'installation et de configuration du routeur de
contenu de stockage d'objet DX). Contactez votre équipe de compte pour une
consultation professionnelle concernant les configurations avancées.
Les services DX Content Router (Routeur de contenu DX) ne sont pas
automatiquement configurés. Les services DX Content Router doivent être
configurés à travers la console DX Cluster Services pour permettre la
réplication vers les clusters à distance et les services de publication et
d'abonnement. Pour plus d'informations concernant la configuration des
services DX Content Router, voir le Cluster Services Installation and
Configuration Guide (Guide d'installation et de configuration des services
de cluster) à l'adresse support.dell.com/manuals.
Pour une liste complète des documents de référence, voir « Références
supplémentaires », à la page 51.
DX Content Router Rules Configurator
(configurateur de règles du routeur de contenu)
DX Content Router Rules Configurator (ou CRRC) est une application basée
sur Java qui vous permet de configurer les règles utilisées par le service de
publication s'exécutant sur le DX Content Router. Cet outil vous permet de
générer le fichier rules.xml pour activer la compression. CRRC vous permet
de gérer les ensembles de règles basées sur XML sans connaître XML de façon
spécifique. Configuration de DX Object Storage Platform 23
REMARQUE : Il vous est possible de copier un fichier exemple rules.xml
manuellement depuis le storage compression node (nœud de compression de
stockage) préconfiguré pour la compression (canals Rapide et Meilleur, pas une
compression au niveau cluster). Pour plus d'informations sur la configuration
manuelle du DX Content Router au lieu de l'utilisation du CRRC, voir « Configuring DX
Content Router » (configuration du routeur de contenu DX) dans le guide de
l'administrateur de logiciel de compression de stockage DX DX Storage Compression
Software Administrator's Guide à l'adresse support.dell.com/manuals.
Utilisation du Dell DX Content Router Rules Configurator (configurateur
de règles du routeur de contenu)
Le CRRC s'exécute sur un DX Cluster Services Node (CSN) (nœud de
services de cluster) dans un cluster de stockage DX. Il configure le fichier
rules.xml situé à l'emplacement suivant :
/etc/caringo/contentrouter/rules.xml. Pour plus d'informations sur les
ensembles de règles, voir le Content Router Setup and Configuration Guide
(Guide de configuration et d'installation du routeur de contenu) à l'adresse
support.dell.com.
Pour configurer les règles du DX content router en utilisant le CRRC :
1 Démarrez le CRRC, en exécutant la commande au chemin d'installation
(/opt/dell/crrc) :
./run_crrc.sh
L'écran Home (Accueil) s'affiche.
2 Sur l'écran Home, sélectionnez le type d'ensemble de règles à utiliser pour
le routeur de contenu.
REMARQUE : l'ensemble de règles Fast (rapides) est utilisé par défaut pour
le routeur de contenu.
REMARQUE : configurez le nœud du compresseur après avoir configuré les
compressions de niveau cluster au moyen du CRRC. Pour plus d'informations,
voir l’« Annexe A.3 » dans le guide de l'administrateur du logiciel de
compression de stockage DX Storage Compression Software Administrator's
Guide sur le site support.dell.com/manuals.
3 Il vous est possible de faire votre sélection à partir d'une liste d'ensembles
de règles pré-définies, de créer un ensemble de règles personnalisées ou de
modifier un ensemble de règles en vigueur et de cliquer sur Suivant.24 Configuration de DX Object Storage Platform
L'écran Editor (Éditeur) s'affiche. L'onglet Main (Principal) et l'onglet
XML s'affichent sur l'écran Editor. À partir de l'onglet Main vous pouvez :
• ajouter un groupe
• ajouter un canal
• ajouter un filtre
• effectuer une suppression
• définir la condition OR (ou)
• effectuer une réinitialisation
• modifier un nœud de filtre existant
REMARQUE : si vous sélectionnez Modify current rule set (Modifier
l'ensemble de règles en vigueur), passez à l'étape 4.
4 Sélectionnez le nœud de filtre approprié pour modifier le nœud de filtre
existant.
Le cadre d'éditeur de filtre affiche les détails du nœud de filtre
sélectionné.
5 Sous la rubrique Filter a stream by header or lifepoint ? (Filtrer un flux
par en-tête ou par point de vie ?), sélectionnez header (en-tête) pour filtrer
le flux par son en-tête ou bien sélectionnez lifepoint (point de vie) pour
filtrer un flux par son point de vie.
6 Sous la rubrique Select a filtering criterion (Sélectionner un critère
de filtrage), sélectionnez :
• Filter if header ot lifepoint exists (Filtrer s'il existe un en-tête ou un
point de vie)
• Filter if header or lifepoint does not exist (Filtrer s'il n'existe pas un
en-tête ou un point de vie)
• Filter if header or lifepoint meets a criterion (Filtrer si l’en-tête ou le
point de vie satisfait au critère)
7 Sous la rubrique Select a type of header or lifepoint (Sélectionner un type
d'en-tête ou de point de vie), sélectionnez l'option appropriée pour chaque
en-tête et chaque point de vie ou choisissez Custom… (Personnaliser) et
dans le champ Enter custom value (Entrer une valeur personnalisée),
entrez une valeur pertinente.Configuration de DX Object Storage Platform 25
8 Si vous sélectionnez Filter if header or lifepoint meets a criterion à
l’étape 6, le bouton Insert Criterion (Insérer un critère) de la fonction
Add Filtering criterion (Ajouter un critère de filtrage) s'active.
9 Il vous est possible d'écrire une expression booléenne contenant des
critères. Pour générer les critères saisis, cliquez sur Insert criterion (Insérer
le critère).
La boîte de dialogue Add a Criterion (Ajouter un critère) s'affiche. Vous
pouvez alors ajouter un critère basé sur les types de filtre suivants :
• Filter based on date and duration of header or lifepoint (Filtrer selon
la date et la durée de l'en-tête ou du point de vie)
• Filter based on value of header or lifepoint (Filtrer selon la valeur de
l'en-tête ou du point de vie)
• Filter if header or lifepoint contains a string (Filtrer si l'en-tête ou le
point de vie contient une chaîne)
• Filter if header or lifepoint matches a string (Filtrer si l'en-tête ou le
point de vie correspond à une chaîne)
10 Pour ajouter un critère sélectionné, cliquez sur Ajouter
Ou
Pour ajouter une logique inversée du critère sélectionné, cliquez sur
Add inverted (Ajouter inversée)
Si vous sélectionnez, par exemple, de filtrer un flux qui est antérieur au
01/01/2000 12:00:00 (1 janvier 2000 12h00) et que vous cliquez sur
Add Inverted, le critère not olderThan
(« Sat Jan 01 00:00:00 EST 2000 ») (pas antérieur à « samedi 1er janvier
0h00 heure normale de l'Est 2000 ») sera ajouté, en commençant par le
mot « not » (pas).
11 Dans le cadre d'éditeur de filtre, cliquez sur Appliquer pour appliquer les
propriétés au nœud de filtre sélectionné.
12 Sur l'écran Editor (Éditeur), cliquez sur Enregistrer.
REMARQUE : lors de l'enregistrement de l'ensemble de règles sélectionné,
CRRC crée un fichier de sauvegarde du fichier rules.xml utilisé sur le site
/etc/caringo/contentrouter/. Le préfixe des rules (règles) et la date/heure
courante de format MMjjaaaa_HHmmss où jj=jour, MM=mois, aaaa=année, 26 Configuration de DX Object Storage Platform
HH=heure, mm=minute, ss=seconde (par exemple,
règles_10082011_123356.xml) sont utilisés pour nommer le fichier de
sauvegarde.
REMARQUE : si vous sélectionnez Modify current rule set (Modifier
l'ensemble de règles actuel) sur l'écran Home (Accueil), le bouton Validate
(Valider) s'affiche. Pour afficher le Validation report (Rapport de validation),
cliquez sur Validate (Valider). Le rapport de validation génère un rapport de
toutes les erreurs ou des avertissements dans l'ensemble des règles du
fichier rules.xml. Pour enregistrer le rapport de validation au format de fichier
texte, cliquez sur Save as text (Enregistrer en tant que texte).
Dépannage du Dell DX Content Router Rules Configurator (configurateur
de règles du routeur de contenu) ou CRRC
Si vous rencontrez des problèmes au cours de l’utilisation de l'application
CRRC, vérifiez ce qui suit :
• Assurez-vous que le rpm est installé correctement. Exécutez la commande
# rpm -q -a|grep crrc pour déterminer la version courante du
progiciel. La version courante du progiciel doit être 1.0.0.
• Assurez-vous que la variable d'environnement JAVA_HOME est définie pour
le chemin d'accès correct en exécutant la commande $JAVA_HOME echo.
Le chemin d'accès doit être défini conformément au répertoire d'installation
JRE ou JDK (par exemple, /opt/dell/crrc/jre1.6.0_25). N'utilisez pas une
barre oblique vers l'avant à la fin du chemin de navigation.
• Si l'utilisateur se déconnecte d'un système Linux, JAVA_HOME reprend
ses valeurs initiales. Assurez-vous que JAVA_HOME est défini
conformément au répertoire d'installation JRE ou JDK après vous être
connecté (par exemple, /opt/dell/crrc/jre1.6.0_25).
• Si l'application CRRC ne démarre pas, assurez-vous que :
– il existe un fichier war-rules.dtd sur le site /etc/caringo/contentrouter.
– le contenu du fichier rules.xml est formaté correctement
(par exemple, assurez-vous qu'il ne manque aucun marqueur).
• Redémarrez le Content Router Publisher Service (Service de publication
du routeur de contenu) en exécutant la commande /etc/init.d/
cr-publisher restart.
Si le problème persiste, contactez Dell.Configuration de DX Object Storage Platform 27
Ajout de DX Storage Nodes supplémentaires
Avant de configurer le DX Storage Node (Nœud de stockage DX), localisez le
Guide de mise en route correspondant à votre système Dell DX6xyS. Déballez
et installez le matériel de DX Platform.
Pour installer le matériel du DX Storage Node :
1 Montez le système DX6axyS en rack et câblez-le.
2 Mettez le système DX6axyS sous tension.
3 Activez la capacité dans la console DX Cluster Services.
REMARQUE : le DX Storage Node est préconfiguré de sorte à s'amorcer à partir
du réseau depuis le DX Cluster Services Node. Les ports réseau doivent être
connectés au réseau privé avant la mise sous tension du système.
Installation du système dans un rack
Si le système DX6axyS inclut un kit de rails, localisez le manuel Rack
Installation Instructions (Instructions d'installation en rack) fourni avec le kit
de rails. Suivez les instructions pour installer les rails dans l'unité de rack et
pour installer le système DX6axyS et le système dans le rack.
Câblage du serveur
Localisez le Guide de mise en route Dell DX6axyS livré avec votre système et
suivez les instructions de branchement des câbles d'alimentation et des câbles
réseau au système DX6axyS. Connectez les ports réseau au réseau privé du
cluster sur le même sous-réseau IP que les autres nœuds de stockage. Le DX
Storage Node est préconfiguré de sorte à s'amorcer à partir du réseau depuis le
DX Cluster Services Node et les ports NIC sont préconfigurés en mode
balanced-alb.
Activation du DX Storage Node
Après le câblage du nœud de stockage, activez-le et vérifiez que l'amorçage
à partir du réseau s'est bien effectué.
REMARQUE : si l'amorçage à partir du réseau a échoué, vérifiez que les câbles
sont correctement connectés au réseau privé.28 Configuration de DX Object Storage Platform
Activation de la capacité dans la console DX Cluster Services
La capacité du DX Storage Cluster est sous licence. Pour étendre la capacité
du cluster, vous devez acheter une licence de capacité. Lorsque vous achetez
une licence de capacité, vous recevez une carte de licence de capacité
contenant un code d'activation. Entrez le code d'activation dans la console
DX Cluster Services pour activer la capacité de cluster supplémentaire.
REMARQUE : la capacité ne s'applique qu'au cluster dans lequel elle est entrée.
Pour activer la capacité supplémentaire, suivez les instructions qui se
trouvent dans le Cluster Services Node Installation and Configuration Guide
(Guide d'installation et de configuration de Cluster Services Node).
Ajout d'un adaptateur réseau aux DX Storage Nodes
Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Storage
Nodes pour étendre la largeur de bande du réseau aux nœuds de stockage.
Pour ajouter des adaptateurs réseau supplémentaires :
1 Désactivez le DX Storage Node.
2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans
le Manuel du propriétaire du matériel du système Dell DX6axyS.
3 Connectez les ports Ethernet au réseau privé. Voir Figure 3-5.
4 Activez le DX Storage Node.
Le DX Storage Node est automatiquement configuré avec tous les ports réseau liés.
Ajout d'adaptateurs réseau aux DX Cluster Services Nodes
Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Cluster
Services Nodes pour étendre la largeur de bande du réseau tant sur le réseau
privé que sur le réseau public.
REMARQUE : l'accès aux clusters à distance est interrompu lorsque le Cluster
Services Node principal est hors ligne. Ne promouvez pas un Cluster Services Node
de secondaire à principal, car il est impossible de le rétrograder à secondaire. Pour
rétrograder le Cluster Services Node primaire d'origine au Cluster Services Node
secondaire, il faut ré-imager le Cluster Services Node primaire d'origine.
Pour ajouter des adaptateurs réseau supplémentaires :
1 Désactivez le DX Cluster Services Node.
2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans le
manuel du propriétaire du matériel du système Dell DX6a00 Hardware
Owner's Manual. Configuration de DX Object Storage Platform 29
3 Connectez les câbles Ethernet des réseaux externe et interne selon ces
instructions. Voir la Figure 3-5.
4 Activez le DX Cluster Services Node.
5 Modifiez l'adresse IP de l'interface de réseau externe en une nouvelle
adresse IP valide de la page Content Services Configuration
(Configuration des services de contenu) de la console DX Cluster Services
Administration.
La première moitié des ports Ethernet sur l'adaptateur réseau
supplémentaire se lie automatiquement aux ports réseau existants sur le
réseau externe et la deuxième moitié se lie automatiquement aux ports
réseau existants sur le réseau privé interne.
REMARQUE : l'adresse IP de l'interface de réseau externe peut être redéfinie sur
sa valeur d'origine. La modification de l'adresse IP de réseau externe détecte et lie
les ports réseau supplémentaires.
Figure 3-5. Connexion des câbles Ethernet aux réseaux externe et interne
Ajout de Cluster File Server Nodes
L'installation d'un nœud DX CFS nécessite des services de déploiement
de Dell. Pour des informations sur la configuration du matériel, voir le Manuel du
propriétaire du matériel correspondant à votre système à l'adresse
support.dell.com/manuals.
réseau public réseau privé
Carte
réseau à 4
ports
Carte
réseau à 4
ports
DX 6a0030 Configuration de DX Object Storage PlatformMise à jour du logiciel Dell DX Object Storage Platform 31
Mise à jour du logiciel Dell DX Object
Storage Platform
Des mises à jour du logiciel Dell DX Object Storage Platform sont
régulièrement mises à la disposition des utilisateurs. Elles sont conçues pour
corriger les problèmes, améliorer les performances, offrir de nouvelles
fonctions et prendre en charge du matériel supplémentaire. Nous vous
recommandons de télécharger les mises à jour pour assurer un
fonctionnement optimal du cluster. Voir le Guide de compatibilité de Dell DX
Object Storage Platform à l'adresse support.dell.com/manuals pour
déterminer les versions de logiciel minimum prises en charge.
Les mises à jour de DX Cluster Services Node (Nœud de services de cluster DX)
peuvent englober les éléments suivants :
• BIOS du système
• Micrologiciel du système
• Pilotes de périphériques système
• Système d'exploitation
• Logiciel DX Cluster Services Node
• Logiciel DX Storage Node
Les mises à jour DX Storage Nodes peuvent englober les éléments suivants :
• BIOS du système
• Micrologiciel du système
REMARQUE : le système d'exploitation DX Storage Node et les pilotes associés
font partie de l'image logicielle du nœud de stockage hébergée sur le DX Cluster
Services Node. Pour mettre à jour le logiciel du nœud de stockage à travers le
cluster, voir « Mise à jour du logiciel du DX Storage Node », à la page 34.
Les mises à jour DX Cluster File Server (CFS) peuvent englober les éléments
suivants :
• BIOS du système
• Micrologiciel du système
• Pilotes de périphériques système
• Système d'exploitation
• Logiciel DX Cluster File Server (CFS)32 Mise à jour du logiciel Dell DX Object Storage Platform
Vérification de la compatibilité des versions
logicielles
Les versions des composants logiciels et matériels installés dans le cluster sont
vérifiées par le Dell DX Compatibility Manager (Gestionnaire de compatibilité
Dell DX) qui est installé sur les nœuds de services de cluster DX (DX Cluster
Services Nodes). Le Compatibility Manager (Gestionnaire de compatibilité)
récupère des informations sur les versions actuelles des BIOS, micrologiciel,
pilotes, et logiciels du cluster. Le Compatibility Manager compare ces versions
avec un profil prédéterminé d'une version de composants de DX Storage
Paltform publiée, identifie les conflits potentiels, et note leur état dans un
fichier texte. Nous vous recommandons de consulter le fichier après toute
modification du matériel ou logiciel du cluster.
Utilisation du DX Object Storage Platform Compatibility Manager
(Gestionnaire de compatibilité de DX Object Storage Platform)
REMARQUE : le Cluster Services Node principal vérifie la configuration des
nœuds de stockage. Le Cluster Services Node secondaire ne vérifie que ses
propres versions.
Chaque composant logiciel et matériel du cluster affiche un niveau d'état
comme décrit dans le Tableau 4-2.
Tableau 4-2. Niveaux d'état
Niveau d'état Description
OK Le composant est compatible
Avertissement Nous vous recommandons de mettre à niveau ou
à niveau inférieur le composant
Critique Vous devez mettre à niveau ou à niveau inférieur
le composant
Error (Erreur) Une erreur interne est survenue lors de la vérification
de l'état
Disabled (Désactivé) Le Compatibility Manager est désactivéMise à jour du logiciel Dell DX Object Storage Platform 33
Pour vérifier la compatibilité d'un cluster :
1 Ouvrez le fichier /opt/dell/dellACM/CMREPORT.TXT sur le Cluster
Services Node principal.
2 Révisez les informations d'état correspondant au Cluster Services Node
et Storage Nodes individuels.
3 Pour des informations d'état des composants plus détaillées, exécutez la
commande suivante :
#cd /opt/dell/dellACM/dellacmscr.sh -report -host=
où est le nom du Cluster Services Node ou d'un Storage Node
et peut être obtenu à partir du fichier CMREPORT.txt.
Pour en savoir plus sur la mise à jour du Cluster Services Node et du logiciel du
Storage Node, voir « Mise à jour du logiciel du DX Cluster Services Node », à la
page 33 et « Mise à jour du logiciel du DX Storage Node », à la page 34.
Dépannage du Compatibility Manager
Si vous rencontrez des problèmes avec le Compatibility Manager, vérifiez que
la version la plus récente à été installée. Cette application peut être téléchargée
à partir du site support.dell.com. Exécutez les commandes suivantes afin de
déterminer la version actuelle :
• Du nom du progiciel : #rpm -q -a|grep dellacm
• Des détails du progiciel : #rpm -q -i
Si les problèmes persistent, contactez Dell.
Mise à jour du logiciel du DX Cluster Services
Node
Des mises à jour du système d'exploitation, du BIOS, du micrologiciel, des
pilotes de périphérique et des logiciels d'applications sont disponibles sur le
site support.dell.com/support/downloads.
REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du
système sur la page Driver and Downloads (Pilotes et téléchargements) avant de
rechercher des mises à jour de logiciel système.34 Mise à jour du logiciel Dell DX Object Storage Platform
Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système
d'exploitation et les pilotes de périphériques à l'aide de :
• Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie
activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que
le micrologiciel UEFI pour accéder au matériel et le gérer, notamment
pour gérer les composants et les sous-systèmes. USC-LCE fournit des
mises à jour de plate-forme, des configurations matérielles, des
déploiements de système d'exploitation et des diagnostics de matériel
dans un environnement de système de pré-fonctionnement. Pour en
savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller
(Contrôleur de cycle de vie Dell) sur support.dell.com/manuals.
• Dell Management Console (DMC - Console de gestion Dell) :
la console DMC, qui représente la prochaine génération d'applications
de gestion de système « origine unique et destinations multiples »,
est dotée de fonctions de détection, d'inventaire, de surveillance et de
rapport optimisées. Il s'agit d'une interface utilisateur graphique Web
installée sur une station de gestion dans un environnement en réseau.
Pour en savoir plus, voir le Guide d'utilisation de Dell Management
Console à l'adresse support.dell.com/manuals.
Mise à jour du logiciel du DX Storage Node
Vous pouvez mettre à jour le BIOS et le micrologiciel du système à l'aide de :
• USC-LCE : cette méthode exige un périphérique de stockage USB avec au
moins 5 Go d'espace.
• DMC : cette méthode requiert la présence d'un serveur DMC sur le réseau
privé interne.
Les mises à jour logicielles du nœud de stockage sont installées sur le DX Cluster
Services Node. Les DX Storage Nodes sont amorcés depuis le réseau à partir
d'images qui résident sur le cluster services node.Mise à jour du logiciel Dell DX Object Storage Platform 35
Pour mettre à jour le logiciel utilisé dans le cluster de stockage :
1 Installez le nouveau rpm à l'aide de la commande suivante :
rpm -ivh [new version]
Une nouvelle version du logiciel de DX Storage Node s'affiche sur la
console Cluster Services Node après la réussite de l'installation du logiciel
de nœud de stockage sur le DX Cluster Services Node.
2 Pour afficher la version du logiciel DX Storage Node, cliquez sur
Cluster Services → Netboot Management (Services de cluster→
Gestion d'amorçage réseau)
3 À partir de la page Netboot Management, sélectionnez le logiciel de nœud
de stockage que vous venez d'installer, puis redémarrez le DX Storage
Cluster pour appliquer la nouvelle version de logiciel.
REMARQUE : si vous vous souciez de la disponibilité concurrente des données,
redémarrez vos nœuds de cluster un à la fois. Interrompez la restauration de
volume depuis la console DX Object Storage ou SNMP lors du processus de
redémarrage afin de prévenir toute perte de cluster.
Réception de notifications de mise à jour du logiciel système
L'abonnement aux mises à jour techniques de Dell permet de recevoir des
e-mails essentiels concernant les alertes produit, les mises à jour de fichiers,
de pilotes et d'utilitaires pour votre système.
Pour vous abonner à ces notifications :
1 Rendez-vous sur le site support.dell.com/support/downloads.
2 Cliquez sur le lien Technical Subscriptions (Abonnements techniques)
dans la section Drivers and Downloads (Pilotes et téléchargements).
Mise à jour de OpenManage Server Administrator
Pour télécharger des mises à jour de OpenManage Server Administrator
(Administrateur de serveur OpenManage) :
1 Rendez-vous sur le site support.dell.com/support/downloads.
2 Sélectionnez OpenManage Server Administrator Managed Node (Nœud
géré de l'administrateur de serveur OpenManage) sous la catégorie
Systems Management (Gestion des systèmes).
3 Suivez les instructions d'installation fournies sur la page de téléchargement.36 Mise à jour du logiciel Dell DX Object Storage Platform
Mise à jour du logiciel du DX Cluster File Server
Des mises à jour du système d'exploitation, du BIOS, du micrologiciel,
des pilotes de périphérique et des logiciels d'applications sont disponibles
sur le site support.dell.com/downloads.
REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du
système sur la page Driver and Downloads (Pilotes et téléchargements) avant de
rechercher des mises à jour de logiciel système.
Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système
d'exploitation et les pilotes de périphériques à l'aide de :
• Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie
activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que le
micrologiciel UEFI pour accéder au matériel et le gérer, notamment
pour gérer les composants et les sous-systèmes. USC-LCE fournit des
mises à jour de plate-forme, des configurations matérielles, des
déploiements de système d'exploitation et des diagnostics de matériel
dans un environnement de système de pré-fonctionnement. Pour en
savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller
(Contrôleur de cycle de vie Dell) sur support.dell.com/manuals.
• Dell Management Console (DMC - Console de gestion Dell) :
la console DMC, qui représente la prochaine génération d'applications
de gestion de système « origine unique et destinations multiples »,
est dotée de fonctions de détection, d'inventaire, de surveillance et de
rapport optimisées. Il s'agit d'une interface utilisateur graphique (GUI)
Web installée sur une station de gestion dans un environnement en
réseau. Pour en savoir plus, voir le Dell Management Console User's
Guide (Guide d'utilisation de Dell Management Console) à l'adresse
support.dell.com/manuals.Restauration après sinistre 37
Restauration après sinistre
Vous pouvez restaurer le Dell DX Cluster Services Node (Nœud des services
de cluster DX) après un certain nombre de pannes matérielles ou logicielles.
REMARQUE : contactez le support Dell si vous avez besoin d'assistance pour
effectuer une restauration après sinistre du DX Cluster File Server.
Selon le type de panne, vous devez :
• Restaurer le disque serveur
• Réinstaller le système d'exploitation
• Réinstaller le logiciel du Cluster Services Node
• Réinstaller le logiciel du DX Cluster File Server
• Réinstaller les applications de gestion de système Dell OpenManage
Tableau des solutions de restauration
Gardez à l'esprit les conseils suivants :
• La réinstallation du système d'exploitation exige la réinstallation de toutes
les applications qui se trouvent sur le système.
• Si une panne non récupérable se produit au niveau du groupe de disques
contenant le système d'exploitation, vous devez réinstaller le système
d'exploitation et toutes les applications.
• Pour toutes les pannes matérielles non liées au disque, voir le Manuel du
propriétaire du matériel à l'adresse support.dell.com/manuals.38 Restauration après sinistre
Tableau 5-1. Tableau de restauration du système CSN
Composants système potentiellement
affectés
Matériel Logiciel
Type de panne
Groupe de disques serveur
Système d'exploitation
Logiciel Cluster
Services Node
OpenManage Server
Administration
DX Compatibility Manager
Méthodes de
restauration
Effectuez les
étapes suivantes
pour résoudre ces
incidents.
Groupe RAID de
serveur Défaillance
(Panne de disque)
X X X X X 1,2,3,4,5
Système
d'exploitation
X X X X 2,3,4,5
Nœud de services
cluster
X 3
OpenManage
Server
Administrator
X 4
DX Compatibility
Manager
X 5
1—« Restauration après des pannes de disques », à la page 39
2—« Réinstallation du système d'exploitation », à la page 40
3—« Réinstallation du logiciel DX Cluster Services Node », à la page 44
4—« Installation de Dell OpenManage Server Administrator », à la page 47
5—« Installation de Dell DX Compatibility Manager », à la page 46Restauration après sinistre 39
Restauration après des pannes de disques
REMARQUE : le stockage de disque interne du système DX Cluster Services Node
est préconfiguré en tant que RAID 5.
Panne d'un seul disque
Le système CSN est configuré en tant que RAID 5 pour assurer un
fonctionnement ininterrompu du système en cas de panne d'un seul disque.
Si une panne d'un seul disque se produit, remplacez le disque dur en panne.
Pour des informations supplémentaires, voir le Manuel du propriétaire du
matériel du système affecté à l'adresse support.dell.com/manuals. Après son
remplacement, le disque dur est automatiquement affecté par le contrôleur
RAID et réintégré dans le groupe de disques. Après la reconstruction du
groupe de disques, le groupe de disques RAID continue de fonctionner
normalement.
PRÉCAUTION : si un deuxième disque tombe en panne avant la fin de
la reconstruction du groupe de disques, une perte de données se produit.
Panne de deux disques
Si deux disques tombent en panne au sein du système, le groupe RAID 5 doit
être reconfiguré et le système d'exploitation réinstallé. Suivez les étapes du
Tableau 5-1 afin de restaurer le système d'exploitation après une panne.
Détection et surveillance des pannes de disques
Pour optimiser la protection du groupe RAID sur le système, il est essentiel de
détecter les pannes de disque dur dès qu'elles se produisent. En remplaçant
tout disque en panne dès que possible, vous réduisez les risques de perte de
données essentielles et d'interruptions de service imprévues. Veillez à remplacer
le disque en panne par un nouveau disque de même capacité. Si vous utilisez
des disques de capacité supérieure, de l'espace disque utilisable sera perdu dans
la configuration RAID 5.40 Restauration après sinistre
Utilisez les méthodes suivantes pour surveiller l'état des disques :
• Voyants du disque dur : contrôlent l'activité du disque dur et signalent les
pannes. Pour en savoir plus, voir le Manuel du propriétaire du matériel du
système à l'adresse support.dell.com/manuals.
• Dell OpenManage Server Administrator (Administrateur de serveur
Dell OpenManage) : contrôle l'état des disques internes.
• Dell Management Console (Console de gestion Dell) : contrôle de
manière centrale l'état des systèmes Dell. Pour en savoir plus sur
l'installation et l'utilisation de la DMC, voir le Guide d'utilisation de Dell
Management Console à l'adresse support.dell.com/manuals.
Réinstallation du système d'exploitation
Le système d'exploitation est préinstallé sur le DX Cluster Services Node.
Après plusieurs pannes de disques du groupe RAID du système, réinstallez
le système d'exploitation :
1 Remplacez les disques durs en échec.
2 Créez un groupe de disque RAID 5 sur tous les disques DX Cluster
Services Node.
3 Réinstallez le système d'exploitation. Pour en savoir plus sur le
remplacement du disque dur, voir « Restauration après des pannes de
disques », à la page 39.
REMARQUE : si le groupe RAID n'a pas connu de panne et que vous effectuez une
réinstallation du système d'exploitation, ignorez « Configuration et gestion RAID », à
la page 40.
Configuration et gestion RAID
L'utilitaire de configuration du BIOS () est une application
de gestion du stockage intégrée à la carte PERC H700. Celui-ci permet de
configurer les groupes de disques et disques virtuels RAID et d'en assurer
la maintenance. L'utilitaire de configuration du BIOS est indépendant du
système d'exploitation et disponible pendant le démarrage du système.
Pour des instructions plus détaillées sur l'utilitaire de configuration du BIOS
et la gestion du disque virtuel, voir le Guide d'utilisation du Dell PowerEdge
RAID Controller (PERC) H700 et H800 à l'adresse support.dell.com/manuals.Restauration après sinistre 41
Créez un groupe RAID 5 unique à travers les 6 lecteurs internes.
Lorsque vous créez le groupe RAID, configurez deux disques virtuels.
• Définissez la taille du disque virtuel 0 sur 75 Go
• Définissez la taille du disque virtuel 1 sur la capacité restante
Restauration du système d'exploitation
Utilisez l'utilitaire Unified Server Configurator - Lifecycle Controller Enabled
(USC-LCE) sur le système pour restaurer le système d'exploitation. Pour des
instructions spécifiques, voir « Déploiement du système d'exploitation à l'aide
de l'Assistant Déploiement de système d'exploitation » dans le Dell Unified
Server Configurator - LifeCycle Enabled User Guide (Guide d’utilisation de
Dell Unified Server Configurator - Life Cycle Enabled) à l'adresse
support.dell.com/manuals.
PRÉCAUTION : la réinstallation du système d'exploitation sur des lecteurs de
disque existants efface toutes les applications installées et toutes les données.
Localisez le support du système d'exploitation fourni avec celui-ci, puis
lancez l'option de déploiement à partir de USC-LCE. Suivez les instructions
affichées pour installer le système d'exploitation.
• À l'invite de saisie du numéro d'installation, sélectionnez Skip Entering
Installation Number (Ignorer l'option de saisie du numéro d'installation).
Le numéro d'installation peut également être saisi ultérieurement.
• Les processus d'installation des logiciels DX Cluster Services Node et
DX Cluster File Server exigent une logithèque YUM pour la mise à jour
des dépendances de progiciels. Pour accélérer le processus de mise à jour
des dépendances, ignorez la saisie du numéro d'installation.
• Pour accélérer le processus de mise à jour des dépendances, sélectionnez
Ne pas connecter lorsque vous êtes invité à vous connecter au réseau Red
Hat. Vous pouvez vous connecter au réseau Red Hat une fois l'installation
du logiciel DX Cluster Services Node terminée.
• Pour configurer les partitions du système d'exploitation requises pour
le CSN, voir « Configuration des partitions pendant la restauration du
système d'exploitation », à la page 42.42 Restauration après sinistre
Configuration des partitions pendant la
restauration du système d'exploitation
Pour configurer les partitions nécessaires :
1 Dans l'écran Configuration de partition Linux, sélectionnez l'option
Review and Modify Partitioning Layout (Analyser et modifier la
topologie de partitionnement).
2 Cliquez sur Suivant.
3 Cliquez sur Nouveau.
4 Dans le champ Allowable Drives (Lecteurs permis) désélectionnez
le volume sdb.
5 Créez une partition de restauration du volume physique de type système
de fichiers (LVM) de 10 Go au sein du sda, puis cliquez sur OK.
6 Sélectionnez /dev/sdb1 dans la liste de Périphériques, puis cliquez sur
Modifier.
7 Sélectionnez Format partition (Formater la partition) comme ext3.
8 Dans le champ Point de montage, entrez /u01, puis cliquez sur OK.
Le point de montage /u01 occupe tout l'espace de sdb.
9 Cliquez sur Suivant.
Le chemin de montage /u01 peut également être configuré après l'installation
du système d'exploitation.
Pour configurer le chemin de montage après l'installation du système
d'exploitation :
1 Identifiez le disque à formater. Pour identifier le disque à formater,
exécutez la commande suivante :
fdisk -l | grep '^Disk'
2 Créez une partition sur le périphérique bloc /dev/sdb utilisant parted :
parted /dev/sdb
3 Créez une étiquette gpt sur le périphérique bloc :
(parted) mklabel
Yes/No: Yes (Oui/Non : Oui)
New disk label type? [gpt]? gpt Restauration après sinistre 43
4 Créez une partition consommant la totalité de l'espace disponible
sur /dev/sdb :
(parted) mkpart primary ext3 0 -1
Une fois la partition créée, quittez en exécutant la commande suivante :
(parted) quit
5 Créez un système de fichiers dans le tableau de la partition formatée.
Par exemple, exécutez la commande suivante :
mkfs.ext3 -m1 /dev/sdb1
6 Créez le répertoire /u01 dans le répertoire racine, puis montez le système
de fichiers dans le répertoire /u01. Par exemple, exécutez la commande
suivante :
mkdir /u01
mount /dev/sdb1 /u01
7 Pour faire en sorte que le chemin persiste après redémarrage, ajoutez le
chemin de montage sur /etc/fstab. Par exemple, exécutez la commande
suivante :
vi /etc/fstab
Le Tableau 5-2 répertorie les options à sélectionner pour créer un chemin
de montage.
Tableau 5-2. Options de création d'un chemin de montage
# nom du
périphérique
chemin de
montage
type fs options dump-freq pass-num
/dev/sdb1 /u01 ext3 valeurs par
défaut
1 244 Restauration après sinistre
Réinstallation du logiciel DX Cluster Services Node
Installation et configuration du réseau
Le logiciel DX Cluster Services Node nécessite un accès au réseau externe
ainsi qu'à un réseau interne dédié. Le réseau interne privé assure la protection
du DX Storage Cluster contre des accès non autorisés et l'isolation du réseau
externe du serveur d'amorçage PXE et du trafic multidiffusion de clusters.
Le logiciel DX Cluster Services Node affecte automatiquement la première
moitié des ports Ethernet détectés sur chaque carte d'interface de carte
réseau au réseau externe et la deuxième moitié au réseau interne. Toutes les
cartes réseau affectées à un réseau sont liées en interface de lien à l'aide du
mode 6 ou du mode de liaison balance-alb. Par exemple, sur un serveur
possédant quatre ports LOM et un adaptateur de carte réseau à quatre ports,
les ports LOM 0 à 1 et les ports d'adaptateur de carte réseau 0 à 1 sont
affectés au réseau externe par interface de liaison balance-alb et les ports
LOM 2 à 3 et les ports d'adaptateur de carte réseau 2 à 3 sont affectés au
réseau interne par la même interface.
REMARQUE : la configuration de commutateur de réseau se trouve hors de portée
du logiciel DX Cluster Services Node. Les commutateurs doivent être correctement
configurés par un administrateur système pour assurer une bonne connectivité et
un bon support de mode de liaison. Les administrateurs ne doivent pas connecter
les ports de réseau internes configurés au réseau externe.
Connexion du DX Cluster Services Node aux
réseaux privés et publics
• Connectez les ports inférieurs de carte réseau 0 à 1 du DX Cluster Services
Node au commutateur de réseau privé externe.
• Connectez les ports supérieurs de carte réseau 2 à 3 du DX Cluster
Services Node au commutateur de réseau interne.
Connexion des DX Storage Nodes au réseau privé
Connectez tous les ports de carte réseau (LOM ainsi que carte complémentaire,
si disponible) de chaque nœud de stockage au commutateur de réseau privé
interne.
REMARQUE : n'activez pas encore les nœuds de stockage.Restauration après sinistre 45
Création d'une logithèque YUM locale sur le
système DX6000
Le processus d'installation du logiciel DX Cluster Services Node dépend de
progiciels rpm supplémentaires qui, par défaut, ne sont pas installés sur le
système. Ces progiciels sont disponibles sur le support de distribution Linux
de Red Hat Enterprise fourni avec le système. Une logithèque YUM locale est
nécessaire à la mise à jour du système avec les dépendances de progiciel
destinées à l'installation du logiciel DX Cluster Services Node.
Pour créer une logithèque YUM locale sur votre système :
1 Activez le DX Cluster Services Node.
2 Insérez le support du système d'exploitation fourni avec le système dans le
lecteur optique, puis permettez l'auto-montage du système de fichiers. Par
défaut, le chemin d'accès au répertoire du système de fichiers auto-monté
est le suivant : /media/RHELx.x\ x86_64\ DVD. Les espaces blancs de ce
chemin d'accès au fichier entraînent des erreurs lors du processus de
configuration YUM. Si le lecteur se monte automatiquement, exécutez les
commandes suivantes :
# mkdir /media/dvd
# mount --move /media/RHEL_x.x\ x86_64\ DVD
/media/dvd
Si le CDROM ne s'est pas monté automatiquement, exécutez les
commandes suivantes :
# mkdir /media/dvd
# mount /dev/dvd /media/dvd
REMARQUE : pour en savoir plus sur les versions RHEL compatibles, voir le
Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité
de Dell DX Object Storage Platform) à l'adresse support.dell.com/manuals.
3 Définissez la logithèque dans laquelle votre copie des progiciels rpm est
stockée. Pour définir la logithèque, créez un nouveau fichier dans
/etc/yum.repos.d nommé rhel-dvd.repo, en exécutant les commandes
suivantes :
# cd /etc/yum.repos.d
# cp rhel-debuginfo.repo rhel-dvd.repo
# vi rhel-dvd.repo46 Restauration après sinistre
4 Modifiez les lignes suivantes dans le fichier rhel-dvd.repo :
[base]
name=Red Hat Enterprise Linux $releasever -
$basearch - Base
baseurl=file:///media/dvd/Server
gpgcheck=1
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEYredhat-release
5 Supprimez tous les progiciels mis en cache du système, puis activez
la logithèque YUM locale :
# yum clean all
# yum repolist
Le système est maintenant prêt à être mis à jour avec toutes les dépendances
exigées pour l'installation du logiciel DX Cluster Services Node ou DX Cluster
File server.
Installation de Dell DX Compatibility Manager
Le Dell DX Compatibility Manager (Gestionnaire de compatibilité
DX de Dell) est disponible sous forme de progiciel rpm. Pour installer
DX Compatibility Manager :
1 Téléchargez la version la plus récente du progiciel rpm à partir du site
support.dell.com.
2 Copiez le progiciel rpm dans un répertoire de votre système.
3 Installez le progiciel rpm en exécutant la commande suivante :
# rpm –i .rpmRestauration après sinistre 47
Installation du Dell DX Content Router Rules
Configurator (configurateur de règles du routeur
de contenu DX Dell)
L'application du Dell DX Content Router Rules Configurator (ou CRRC)
est disponible en option progiciel rpm. Pour installer le CRRC:
1 Téléchargez la version la plus récente du progiciel rpm à partir du site
support.dell.com.
2 Copiez le progiciel rpm dans un répertoire de votre système.
3 Pour installer le progiciel rpm, exécutez la commande suivante :
rpm -ivh .rpm
Les composants d'application du CRRC se copient dans /opt/dell/crrc/.
4 Pour installer le CRRC, exécutez la commande suivante :
source crrc_install.sh
5 Pour lancer le CRRC, exécutez la commande suivante :
./run_crrc.sh
6 L'application CRRC application devrait s'exécuter.
Installation de Dell OpenManage Server
Administrator
Dell Server Administrator (Administrateur de serveur Dell) fournit une
solution de gestion des systèmes exhaustive et de type un-à-un à partir des
éléments suivants :
• Interface GUI (graphical user interface - interface utilisateur graphique)
de navigateur Web intégrée
• Interface CLI (command line interface - interface de ligne de commande)
par l'intermédiaire du système d'exploitation
Server Administrator (Administrateur de serveur) a été conçu pour permettre
aux administrateurs système de gérer les systèmes localement et à distance
sur un réseau. Il leur permet également de se concentrer sur la gestion de
l'ensemble de leur réseau grâce à une gestion de systèmes un-à-un complète.48 Restauration après sinistre
Vous pouvez installer Server Administrator à l'aide du support Dell Systems
Management Tools and Documentation (Documentation et outils de gestion
des systèmes Dell). Ce support fournit un programme de configuration
permettant d'installer, de mettre à niveau et de désinstaller les composants
logiciels de Server Administrator, du système géré et de la station de gestion.
Vous pouvez également installer Server Administrator sur plusieurs systèmes
en réalisant une installation automatique sur un réseau.
Le programme d'installation de Dell OpenManage fournit des scripts
d'installation et des progiciels RPM permettant d'installer et de désinstaller
Server Administrator et d'autres composants logiciels de système géré sur
votre système géré. Pour en savoir plus, voir le Guide d'installation de Dell
OpenManage Server Administrator et le Guide d'installation du logiciel de
station de gestion Dell OpenManage disponibles sur le site Web de support
Dell à l'adresse support.dell.com/manuals.
Installation du logiciel DX Cluster Services Node
Si vous possédez au moins une copie de données, toutes les données se
trouvant sur le nœud de stockage ou disque dur en panne sont reproduites sur
un autre nœud de stockage du cluster. L'état du matériel des DX Storage
Nodes peut être contrôlé à partir de la Console d'administration DX Object
Storage Node. Le cas échéant, remplacez tout composant en panne sur les
DX Storage Nodes afin de réactiver le nœud en panne.
Il est possible de distribuer le logiciel DX Cluster Services Node sous forme
d'ensemble de progiciels rpm installés avec un script shell d'auto-extraction.
Les progiciels et leurs dépendances doivent être installés sur le système
DX6a00 en tant qu'utilisateur racine.
Pour installer le logiciel DX Cluster Services Node :
1 Téléchargez la version la plus récente de distribution du logiciel DX Cluster
Services Node disponible en ligne sur support.dell.com/downloads.
2 Copiez le fichier zip distribué sur le système DX Cluster Services Node,
puis décompressez-le dans le répertoire de votre choix.
3 Installez le logiciel DX Cluster Services Node en exécutant le script à autoextraction à l'intérieur du répertoire où le script shell à été décompressé.
Ceci amorce le processus d'installation du logiciel DX Cluster Services Node
et de ses progiciels associés. Pour en savoir plus, voir le Cluster Services Node
Installation and Configuration Guide (Guide de configuration et
d'installation de Cluster Services Node) sur support.dell.com/manuals.Restauration après sinistre 49
4 Éjectez le support du système d'exploitation du lecteur optique en
exécutant la commande suivante :
# eject /media/dvd
5 Redémarrez le système DX6a00 une fois l'installation terminée.
Exécutez la commande suivante pour redémarrer le système :
# reboot
Configuration du logiciel DX Cluster Services
Node
Après avoir installé et redémarré le DX Cluster Services Node, vous serez
automatiquement invité à entrer quelques données de configuration afin de
configurer et déployer le DX Cluster Services Node. Ce processus de
configuration n'est nécessaire qu'une seule fois après l'installation initiale.
Toute mise à jour nécessaire des paramètres entrés lors du processus
d'amorçage initial peut être effectuée à partir de la console de Cluster
Services Node. Pour en savoir plus sur la configuration du Cluster Services
node, voir le Cluster Services Node Installation and Configuration Guide
(Guide de configuration et d'installation de Cluster Services Node) à l'adresse
support.dell.com/manuals.
Restauration des configurations de clusters
Les fichiers de configuration de cluster peuvent être restaurés par
l'intermédiaire de la console Cluster Services Node (ONGLET Sauvegarder et
restaurer de Cluster Services). Pour en savoir plus, voir le Cluster Services Node
Installation and Configuration Guide (Guide de configuration et d'installation
de Cluster Services Node) à l'adresse support.dell.com/manuals.
Appel du DX Storage Cluster
Activez les nœuds de stockage du cluster. Chaque réseau de nœud de
stockage s'amorce à partir d'une image DX Storage Node située sur le DX
Cluster Services Node.50 Restauration après sinistreRéférences supplémentaires 51
Références supplémentaires
Documents concernant le logiciel
Tableau 6-1. Documents concernant le logiciel
Document Description Emplacement
Guide du DX Storage
Compression Node
Deployment (déploiement
du nœud de compression
de stockage DX)
Couvre les étapes de
configuration d'un nœud
de compression de stockage
nécessaires.
support.dell.com/manuals
Dell DX Object Storage
Platform Interoperability
Guide (Guide de
compatibilité de Dell
Object Storage Platform)
Fournit une présentation
de la DX Object Storage
Platform et des étapes de
mise à niveau et de
restauration de la
plate-forme.
support.dell.com/manuals
Cluster Services Node
Installation and
Configuration Guide
(Guide d'installation et de
configuration de Cluster
Services Node)
Fournit des informations
sur la configuration et les
tâches d'administration du
déploiement et de la
surveillance d'un DX
Cluster Services Node.
support.dell.com/manuals
DX Object Storage Getting
Started Guide (Guide de
mise en route DX Object
Storage)
Couvre les étapes de base
de déploiement et
d'administration d'un
DX Storage Cluster.
support.dell.com/manuals
DX CFS Setup and
Configuration Guide
(Guide d'installation et de
configuration de DX CFS)
Fournit des informations
sur la configuration et les
tâches d'administration du
déploiement et de la
surveillance d'un DX
Cluster File Server.
support.dell.com/manuals 52 Références supplémentaires
DX Object Storage
Advanced Administration
Guide (Guide
d'administration avancée
de DX Object Storage)
Couvre la configuration et
les tâches d'administration
avancées de déploiement et
de surveillance d'un DX
Storage Cluster.
support.dell.com/manuals
DX Object Storage
Application Guide (Guide
des applications DX Object
Storage)
Aide les programmateurs
d'applications qui
développent ou
personnalisent des
programmes côté client.
support.dell.com/manuals
Content Router Setup and
Configuration Guide
(Guide d'installation et de
configuration du routeur
de contenu)
Couvre les étapes à suivre
pour configurer le Content
Router et les actions
d'administration
nécessaires pour surveiller
et exécuter un ou plusieurs
nœuds de Content Router.
support.dell.com/manuals
SCSP Proxy Overview
(Présentation de SCSP
Proxy)
Fournit une présentation
du SCSP proxy et couvre
ses étapes de configuration
et d'exécution.
support.dell.com/manuals
Dell DX Object Storage
Platform Interoperability
Guide (Guide de
compatibilité de Dell DX
Object Storage Platform)
Fournit des détails sur les
plate-formes, périphériques
et logiciels pris en charge.
support.dell.com/manuals
Notes de mise à jour de
Cluster Services Node
(Nœud de services de
cluster)
Contient des informations
de dernière minute
concernant le serveur.
support.dell.com/manuals
Notes de mise à jour de DX
Object Storage
Notes de mise à jour de
Content Router (Routeur
de contenu)
Tableau 6-1. Documents concernant le logiciel (suite)
Document Description EmplacementRéférences supplémentaires 53
Documents concernant le matériel
Tableau 6-2. Documents concernant le matériel
Document Description Emplacement
Dell DX6000 Getting
Started With Your System
(Mise en route de votre
système Dell DX6000)
Vous aide à prendre en main
les systèmes Dell DX6000.
support.dell.com/manuals
Dell DX6000 Hardware
Owner's Manual (Manuel
du propriétaire du matériel
Dell DX6000)
Contient des informations
spécifiques à votre matériel Dell.
support.dell.com/manuals
Dell DX6012S Getting
Started With Your System
(Mise en route de votre
système Dell DX6012S)
Vous aide à prendre en main
les systèmes Dell PowerVault
DX6012S.
support.dell.com/manuals
Dell DX6000G Getting
Started With Your System
(Mise en route de votre
système Dell DX6000G)
Vous aide à prendre en main
les systèmes Dell DX6000G.
support.dell.com/manuals
Dell DX6012S Hardware
Owner's Manual (Manuel
du propriétaire du matériel
Dell DX6012S)
Contient des informations
spécifiques à votre matériel Dell.
support.dell.com/manuals
Dell DX6004S Getting
Started With Your System
(Mise en route de votre
système Dell DX6004S)
Contient des informations
spécifiques à votre matériel Dell.
support.dell.com/manuals
Dell DX6000G Hardware
Owner's Manual (Manuel
du propriétaire du matériel
Dell DX6000G)
Contient des informations
spécifiques concernant votre
matériel Dell.
support.dell.com/manuals
Dell DX6004S Hardware
Owner's Manual (Manuel
du propriétaire du matériel
Dell DX6004S)
Contient des informations
spécifiques à votre matériel Dell.
support.dell.com/manuals 54 Références supplémentaires
Documents concernant la gestion des systèmes
Guide d'installation en rack Contient des informations sur
l'installation du système en rack.
support.dell.com/manuals
Guide d'utilisation du
contrôleur RAID PowerEdge
Dell (PERC) H200 et HBA
SAS 6Gb/s
Contient des informations sur
l'adaptateur SCSI connexion
série H200.
support.dell.com/manuals
Guide d'utilisation du
contrôleur RAID PowerEdge
Dell (PERC) H700 et H800
Contient des informations sur
l'adaptateur SCSI connexion
série H700.
support.dell.com/manuals
Dell DX Support Matrix
(Matrice de support
DX Dell).
Matrice de compatibilité de
la DX Object Storage Platform.
support.dell.com/manuals
Tableau 6-3. Documents concernant la gestion des systèmes
Document Description Emplacement
Guide d'utilisation et
sécurité de Dell
OpenManage Software
Installation
Décrit l'installation du
logiciel Dell OpenManage
Server Administrator.
support.dell.com/manuals
Dell OpenManage Server
Administrator User's
Guide (Dell OpenManage
Server Administrator -
Guide d'utilisation)
Décrit l'utilisation de Dell
OpenManage Server
Administrator pour gérer
votre système.
support.dell.com/manuals
Dell Management Console
User's Guide (Guide
d'utilisation de Dell
Management Console)
Décrit l'utilisation de Dell
Management Console pour
gérer vos systèmes.
support.dell.com/manuals
Tableau 6-2. Documents concernant le matériel (suite)
Document Description EmplacementRéférences supplémentaires 5556 Références supplémentaires
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™ PowerVault™ Data Protection
Solution - Guide de récupération
du systèmeRemarques, avis et précautions
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement
du matériel, de blessure corporelle ou de mort.
____________________
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell
OpenManage sont des marques de Dell Inc. ; Microsoft, Windows, SQL Server et Windows Server
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres
pays.
D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux
entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt
propriétaire vis-à-vis des marques et des noms de marque autres que les siens.
Novembre 2007 Rév. A00Sommaire 3
Sommaire
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7
2 Tableau de référence des solutions
de récupération . . . . . . . . . . . . . . . . . . . . 9
3 Récupération après des pannes
de disques . . . . . . . . . . . . . . . . . . . . . . . . 11
Détection et surveillance des pannes de disques . . . 11
Alarme sonore de l'adaptateur RAID. . . . . . . . 12
OpenManage™ Server Administrator . . . . . . . 12
Dell OpenManage™ IT Assistant. . . . . . . . . . 13
Remplacement de disques . . . . . . . . . . . . . . . 13
Remplacement de disques internes . . . . . . . . 13
Remplacement de disques dans un châssis
de stockage externe . . . . . . . . . . . . . . . . 13
Récupération après une panne de disque . . . . . . . 14
Récupération en cas de panne
d'un seul disque . . . . . . . . . . . . . . . . . . 14
Récupération en cas de panne
de plusieurs disques . . . . . . . . . . . . . . . . 164 Sommaire
4 Réinstallation du système
d'exploitation . . . . . . . . . . . . . . . . . . . . . 17
Utilisation du CD Dell Systems Build and
Update Utility. . . . . . . . . . . . . . . . . . . . . . . 17
Mises à jour du BIOS, du micrologiciel
et des pilotes . . . . . . . . . . . . . . . . . . . . . . . 27
Mise à jour du système d'exploitation
via Windows Update. . . . . . . . . . . . . . . . . . . 27
Changement de langue du système d'exploitation . . . 27
Installation du pack de l'interface
utilisateur multilingue (MUI) . . . . . . . . . . . . 28
Définition de la langue de l'interface MUI . . . . . 29
5 Réinstallation d'OMSA . . . . . . . . . . . . . 31
6 Réinstallation de DPM . . . . . . . . . . . . . . 33
Configuration réseau et logiciels requis . . . . . . 33
Configuration des disques virtuels pour
le pool de stockage DPM . . . . . . . . . . . . . . 35
Installation de DPM. . . . . . . . . . . . . . . . . 36
Mises à jour de DPM . . . . . . . . . . . . . . . . 39
7 Réinstallation de l'Assistant
Configuration de PowerVault Data
Protection Solution . . . . . . . . . . . . . . . . . 41
Installation de l'assistant . . . . . . . . . . . . . . . . 41
Lancement de l'assistant . . . . . . . . . . . . . . . . 42Sommaire 5
8 Récupération de bases de données
et de répliques DPM . . . . . . . . . . . . . . . . 43
9 Autres documents et sources
d'information . . . . . . . . . . . . . . . . . . . . . . 45
Informations de Microsoft . . . . . . . . . . . . . . . . 45
Informations sur le matériel Dell . . . . . . . . . . . . 45
Informations sur les logiciels Dell . . . . . . . . . . . 466 SommaireIntroduction 7
Introduction
Ce document décrit les étapes permettant de restaurer votre solution Dell™
PowerVault™ de protection des données suite à certains incidents liés au
matériel ou aux logiciels. En fonction du type d'incident rencontré, il se peut
que vous deviez :
• Réaliser une récupération à partir des disques défectueux
• Réinstaller le système d'exploitation
• Réinstaller les applications Dell™ OpenManage™ de gestion de systèmes
• Réinstaller l'Assistant Configuration de Data Protection Solution
• Réinstaller Microsoft®
System Center Data Protection Manager
(DPM) 2007
• Restaurer les données sauvegardées par le serveur DPM à l'aide de points
de récupération
REMARQUE : Avant d'effectuer les opérations décrites dans ce guide, reportezvous au document Dell PowerVault Data Protection Solution Information Update
(Dell PowerVault Data Protection Solution - Mise à jour des informations) pour
obtenir les informations les plus récentes.
REMARQUE : Pour accéder aux documents et supports de récupération
mentionnés dans ce guide, reportez-vous au document Dell PowerVault Data
Protection Solution Quick Reference Guide (Dell PowerVault Data Protection
Solution - Guide de référence rapide). Ce manuel est disponible sur le site
support.dell.com.8 IntroductionTableau de référence des solutions de récupération 9
Tableau de référence des solutions
de récupération
Ce document comprend différentes sections abordant des thèmes et
des procédures de récupération spécifiques. Le tableau 2-1 présente la façon
dont chaque type d'incident peut affecter les divers composants de DPM et
indique la section à consulter dans chaque cas.
À mesure que vous découvrez les différents scénarios possibles (incidents et
procédures de récupération), gardez à l'esprit les informations suivantes :
• La réinstallation du système d'exploitation implique généralement
la réinstallation de toutes les applications qui se trouvaient auparavant sur
le système.
• Si une panne non récupérable se produit au niveau du groupe RAID
contenant le système d'exploitation, vous devez réinstaller le système
d'exploitation et toutes les applications.
• Si une panne non récupérable se produit au niveau du groupe RAID
contenant une ou plusieurs répliques DPM, vous devez restaurer les
répliques sur ce groupe RAID. La restauration peut être effectuée à partir
d'une bande ou d'un serveur DPM secondaire.10 Tableau de référence des solutions de récupération
Tableau 2-1. Tableau de référence des solutions de récupération
Composants système potentiellement affectés
Type de
panne
Groupe
RAID
Système
d'exploitation
OMSA Application
DPM
Assistant Base de
données
ou
répliques
DPM
Utilisez les
sections
suivantes pour
résoudre ces
incidents
(titres indiqués
sous le
tableau 2-1).
Système
d'exploitation
X X X X X 4, 5, 6, 7, 8
Application
OMSA
X 5
Application
DPM
X X 6, 8
Assistant
Configuration
de Data
Protection
Solution
X 7
Base de
données ou
répliques DPM
X 8
Groupe RAID
du système
d'exploitation/d
e l'application
DPM
X X X X X X 3, 4, 5, 6, 7, 8
Groupe RAID
des répliques
DPM
X X 3, 8
Section Titre
3 Récupération après des pannes de disques
4 Réinstallation du système d'exploitation
5 Réinstallation d'OpenManage Server Administrator
6 Réinstallation de Data Protection Manager
7 Réinstallation de l'Assistant Configuration de Dell
PowerVault Data Protection Solution
8 Récupération de bases de données et de répliques DPMRécupération après des pannes de disques 11
Récupération après des pannes
de disques
Les disques de stockage internes du système ont été préconfigurés en RAID 5.
En outre, comme indiqué dans le document Dell PowerVault Data Protection
Solution Storage Expansion Guide (Dell PowerVault Data Protection
Solution - Guide d'extension du stockage), tout disque supplémentaire ajouté
au système sera également configuré en RAID 5.
Si l'un des disques d'un groupe RAID 5 tombe en panne, le système peut
continuer à fonctionner sans interruption. Cependant, le système fonctionne
dans un mode dit “dégradé” jusqu'à ce que le disque défectueux soit
remplacé. Si un autre disque dur du même groupe RAID tombe en panne
pendant cet intervalle, toutes les données de ce groupe sont perdues. Il est
donc extrêmement important de surveiller l'état des disques du système et
de remplacer tout disque défectueux du même groupe RAID dans les plus
brefs délais.
Détection et surveillance des pannes de disques
Pour optimiser la protection des données stockées sur les disques configurés
en RAID 5, il est essentiel que vous puissiez détecter toute panne de disque
dur immédiatement. En remplaçant tout disque défectueux dès que possible,
vous réduisez les risques de perte de données et d'interruptions de service
imprévues.
Les méthodes suivantes peuvent être utilisées pour surveiller l'état des
disques physiques du système.12 Récupération après des pannes de disques
Alarme sonore de l'adaptateur RAID
Pour plus d'informations concernant la configuration de l'alarme, voir
“Enabling the Alarm to Alert in Case of Physical Disk Failures” (Activation
du déclenchement de l'alarme en cas de panne d'un disque physique) dans
le document Dell™ PowerEdge™ Expandable RAID Controller (PERC) User's
Guide (Contrôleur Dell™ PERC - Guide d'utilisation). Notez que cette
fonction n'est disponible que sur certains adaptateurs PERC. Reportez-vous à
la documentation de votre adaptateur PERC pour savoir si cette fonction est
prise en charge.
OpenManage™ Server Administrator
Dell™ OpenManage™ Server Administrator (OMSA) peut surveiller à la fois
l'état des disques internes et externes. Pour plus d'informations, voir
“Remplacement de disques” dans ce chapitre.
La figure 3-1 présente la façon dont l'état des disques est rapporté dans
OMSA.
Figure 3-1. État des disques physiquesRécupération après des pannes de disques 13
Dell OpenManage™ IT Assistant
Dell OpenManage™ IT Assistant est une console centrale de surveillance
pouvant être utilisée pour surveiller l'état des systèmes Dell exécutant OMSA.
Pour plus d'informations sur l'installation et l'utilisation de ce logiciel,
reportez-vous au document Dell OpenManage™ IT Assistant User's Guide
(Dell OpenManage™ IT Assistant - Guide d'utilisation).
Remplacement de disques
Si vous devez remplacer des disques durs, utilisez exclusivement les disques
répertoriés dans le document Dell PowerVault Data Protection Solution
Support Matrix (Dell PowerVault Data Protection Solution - Matrice de
support). Veillez à remplacer le disque dur défectueux par un nouveau disque
de même capacité. Pour plus d'informations, voir “Disk Size Selection and
Considerations” (Remarques concernant la sélection de la taille des disques)
dans le document Dell PowerVault Data Protection Solution Storage
Expansion Guide (Dell PowerVault Data Protection Solution - Guide
d'extension du stockage).
Remplacement de disques internes
Pour remplacer les disques durs internes du système, reportez-vous au
document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le
système et consultez les sections “Hard Drives” (Disques durs) et “Replacing
a Hard-Drive Carrier” (Réinstallation d'un support de disque dur).
Remplacement de disques dans un châssis de stockage externe
Pour remplacer des disques installés dans un châssis de stockage externe Dell,
reportez-vous au document Hardware Owner's Manual (Manuel du
propriétaire) fourni avec ce châssis. 14 Récupération après des pannes de disques
Récupération après une panne de disque
Cette section décrit les opérations que vous devez effectuer et les procédures
automatiquement exécutées par le système après le remplacement d'un
disque défectueux. Comme indiqué précédemment, si un seul disque d'un
groupe RAID 5 tombe en panne, le système continue à fonctionner. En
revanche, si plusieurs disques du même groupe RAID tombent en panne,
vous risquez de perdre des données.
Récupération en cas de panne d'un seul disque
Lorsque vous remplacez un disque défectueux dans un groupe RAID 5, le
système restaure ce groupe automatiquement. Le système d'exploitation peut
toujours accéder aux données présentes sur les disques virtuels du groupe
RAID. En outre, le système devrait pouvoir continuer à fonctionner sans
interruption. Tant que la restauration n'est pas terminée, les disques virtuels
en RAID 5 fonctionnent en mode dégradé. Si un autre disque tombe alors en
panne, vous risquez de perdre des données. Vous pouvez utiliser le logiciel
OMSA pour surveiller l'avancement et l'état de la restauration du groupe
RAID 5. Si la restauration ne démarre pas automatiquement, vous devez la
lancer manuellement. Voir “Rebuild a Failed Physical Disk” (Restauration
d'un disque physique défectueux) dans le document OpenManage™ Server
Administrator User's Guide (OpenManage™ Server Administrator - Guide
d'utilisation).
La figure 3-2 présente la façon dont OMSA donne des informations sur l'état
d'un groupe RAID en cours de restauration.Récupération après des pannes de disques 15
Figure 3-2. Restauration d'un groupe de disques en RAID 5
Si un disque de secours global est affecté au même adaptateur PERC que
le disque défectueux, le groupe RAID remplace automatiquement le disque
défectueux par le disque de secours et commence la restauration automatiquement. Dans ce cas, vous devez remplacer le disque défectueux et définir le
nouveau disque comme disque de secours global pour cet adaptateur PERC.
Pour plus d'informations concernant les disques de secours globaux, voir
“Assign and Unassign Hot Spares” (Attribution et annulation de l'attribution
d'un disque de secours) dans le document OpenManage™ Server
Administrator's User's Guide (OpenManage™ Server Administrator - Guide
d'utilisation).
À propos du mode RAID 5 dégradé
Lorsqu'un disque défectueux est remplacé, le groupe RAID lance une
restauration automatique. Au cours de cette opération, les données et les
informations de parité sont redistribuées entre les disques durs du groupe
RAID. Jusqu'à ce que la restauration soit terminée, le groupe RAID subit une
dégradation de performances. Vous devez continuer à surveiller l'état de la
restauration pour vérifier qu'elle se déroule déroulement.
REMARQUE : Si un autre disque dur tombe en panne pendant la restauration du
groupe RAID, toutes les données du groupe risquent d'être perdues. 16 Récupération après des pannes de disques
Récupération en cas de panne de plusieurs disques
Si plusieurs pannes de disque dur se produisent dans le même groupe RAID
et si ce dernier contient votre système d'exploitation et l'application DPM,
vous devrez réinstaller ces deux éléments. Si le groupe RAID contenait les
répliques DPM, vous pouvez les restaurer à partir des archivages sur bandes.
Les répliques peuvent également être restaurées à partir d'un serveur DPM
secondaire protégeant le serveur DPM principal, le cas échéant. Pour plus
d'informations sur la planification des procédures de récupération d'urgence,
voir “Disaster Recovery” (Récupération d'urgence) dans le document System
Center Data Protection Manager 2007 Operations Guide (System Center Data
Protection Manager 2007 - Guide d'instructions).Réinstallation du système d'exploitation 17
Réinstallation du système
d'exploitation
Cette section décrit le processus permettant de réinstaller le système
d'exploitation sur votre système PowerVault.
REMARQUE : Sur le système que vous avez acheté, le système d'exploitation a été
préinstallé. N'effectuez les opérations décrites dans cette section que si vous y
êtes contraint suite à un dysfonctionnement du système d'exploitation.
Utilisation du CD Dell Systems Build and
Update Utility
Pour réinstaller le système d'exploitation, utilisez le CD Dell Systems Build
and Update Utility livré avec votre solution. Ce CD installe le système
d'exploitation, les pilotes de périphériques et le logiciel OpenManage™ Server
Administrator (OMSA).
Microsoft®
Windows®
Storage Server®
2003 R2 64 bits avec SP2 a été
préinstallé en usine sur votre système. Pour que le CD Dell Systems Build
and Update Utility puisse installer le système d'exploitation, vous devez vous
munir du support d'installation Microsoft d'origine.
REMARQUE : L'utilisation du CD Dell Systems Build and Update Utility efface
toutes les données qui se trouvent sur le disque virtuel sur lequel vous installez
le système d'exploitation.
Pour réinstaller le système d'exploitation, procédez comme suit :
1 Connectez un clavier, une souris et un moniteur au système.
2 Allumez le système.
3 Insérez le CD Dell Systems Build and Update Utility dans le lecteur
optique du système et configurez les paramètres du BIOS pour que
le système démarre à partir de ce lecteur.
4 Redémarrez le système.
5 Lorsque le système redémarre à partir du CD, l'écran System Build and
Update Utility s'affiche (voir figure 4-1). 18 Réinstallation du système d'exploitation
6 Sélectionnez la langue et le clavier appropriés sur la gauche de l'écran, puis
accédez à la section Single Server Solution (Solution avec serveur unique)
et sélectionnez l'option Server OS Installation (Installation du système
d'exploitation du serveur).
Figure 4-1. Programme System Build and Update Utility
7 Sélectionnez la date et l'heure, puis cliquez sur Continue (Continuer).
8 Dans l'écran Select an Operating System (Sélectionner un système
d'exploitation), choisissez Microsoft Windows Server 2003 Service
Pack 2 x64 Edition.
9 Définissez l'option Create Utility Partition (Créer une partition
d'utilitaires) sur yes (oui) et cliquez sur Continue (Continuer).
REMARQUE : Même si vous avez choisi Windows Server 2003 au cours de cette
étape, le programme System Build and Update Utility installera la version de
Windows Storage Server 2003 correspondant au support du système d'exploitation
fourni au cours des étapes ultérieures.Réinstallation du système d'exploitation 19
10 La fenêtre Configure or Skip RAID (Configurer RAID ou continuer)
s'affiche. Cette option permet de configurer le disque virtuel sur lequel le
système d'exploitation et les applications, telles que OMSA et DPM, sont
installés. Procédez comme suit :
a Sélectionnez Configure RAID (Configurer RAID) et cliquez sur
Continue (Continuer). Voir figure 4-2.
Figure 4-2. Écran Configure or Skip RAID (Configurer RAID ou continuer)
b Dans l'écran Create Virtual Disk Express Wizard (Step 1 of 2)
(Assistant express de création de disque virtuel [Étape 1/2]), cliquez
sur Go To Advanced Wizard (Accéder à l'assistant avancé) en haut à
gauche de l'écran. Voir figure 4-3. 20 Réinstallation du système d'exploitation
Figure 4-3. Assistant express de création de disque virtuel (Étape 1/2)
c Dans l'écran Create Virtual Disk Advanced Wizard (Step 1 of 4)
(Assistant avancé de création de disque virtuel [Étape 1/4]),
sélectionnez l'option RAID-5 et cliquez sur Continue (Continuer).
d Dans l'écran Create Virtual Disk Advanced Wizard (Step 2 of 4)
(Assistant avancé de création de disque virtuel [Étape 2/4]),
sélectionnez tous les disques physiques affichés par l'adaptateur PERC
interne pour le connecteur 0. Voir figure 4-4. Cliquez sur Continue
(Continuer).
e Sélectionnez le bouton Connector 1 (Connecteur 1), puis tous les
disques physiques affichés par l'adaptateur PERC. Cliquez sur
Continue (Continuer).
REMARQUE : Si vous envisagez de définir un disque de secours global,
réservez un disque à cette fin (ne le sélectionnez pas).Réinstallation du système d'exploitation 21
Figure 4-4. Assistant avancé de création de disque virtuel (Étape 2/4)
f Dans l'écran Create Virtual Disk Advanced Wizard (Step 3 of 4)
(Assistant avancé de création de disque virtuel [Étape 3/4]), choisissez
25 GB (25 Go) comme taille du disque virtuel. Laissez tous les autres
paramètres en l'état et cliquez sur Continue (Continuer).
g Lorsque l'écran récapitulatif Create Virtual Disk Advanced Wizard
(Step 4 of 4) (Assistant avancé de création de disque virtuel
[Étape 4/4]) s'affiche, vérifiez les informations et cliquez sur
Continue (Continuer).
REMARQUE : Cette fenêtre permet de définir les disques non configurés en
tant que disques de secours dédiés. Cependant, cette opération est
déconseillée. Il est préférable d'utiliser des disques de secours globaux. Pour
plus d'informations concernant la définition de disques de secours globaux,
voir “Assign and Unassign Hot Spares” (Attribution et annulation de
l'attribution d'un disque de secours) dans le guide d'utilisation
d'OpenManage™ Server Administrator. 22 Réinstallation du système d'exploitation
h Lorsque l'avertissement contextuel s'affiche, cliquez sur OK.
Tous les disques virtuels qui se trouvent sur ce contrôleur sont
supprimés au terme du processus d'analyse ; toutes les données
correspondantes sont donc perdues.
i Dans la fenêtre Configure the Physical Disk for Microsoft Windows
Server 2003 Service Pack 2 x64 Edition (Configurer le disque
physique pour Microsoft Windows Server 2003 Service Pack 2 édition
64 bits), sélectionnez le système de fichiers NTFS pour la partition
d'amorçage. Voir figure 4-5.
j Sous Select or enter boot partition size in megabytes (Sélectionner
ou saisir la taille de la partition d'amorçage en méga-octets), placez le
curseur le plus loin possible sur la droite pour que la partition
d'amorçage utilise la totalité du disque. Cliquez sur Continue
(Continuer).
Figure 4-5. Fenêtre de configuration du disque physiqueRéinstallation du système d'exploitation 23
11 Dans la fenêtre Network Adapter(s) configuration (Configuration des
cartes réseau), indiquez les adresses IP et les masques de sous-réseau, puis
cliquez sur Continue (Continuer). Contactez votre administrateur réseau
si vous avez besoin d'assistance pour savoir quelles informations saisir.
12 Dans la fenêtre Enter OS Information (Entrer les informations sur
le système d'exploitation), saisissez les informations indiquées ci-après.
Voir figure 4-6.
• Product ID (ID produit) : ne pas renseigner, car le programme System
Build and Update Utility utilisera automatiquement le PID qui figure
sur le CD du système d'exploitation.
• Join Domain (Rejoindre le domaine), Domain Administrator Name
(Nom de l'administrateur du domaine) et Domain Administrator
Password (Mot de passe de l'administrateur de domaine) : il est
nécessaire d'être membre d'un domaine pour pouvoir installer DPM.
Entrez les informations de domaine appropriées pour votre réseau ou
contactez votre administrateur réseau pour obtenir une assistance.
• Install SNMP (Installer SNMP) : cochez cette case.
• Install Server Administrator (Installer Server Administrator) : cochez
cette case.
Cliquez sur Continue (Continuer).24 Réinstallation du système d'exploitation
Figure 4-6. Écran Enter OS Information (Entrer les informations sur le système
d'exploitation)
13 Lorsque la fenêtre Operating System Installation Summary (Résumé de
l'installation du système d'exploitation) apparaît, vérifiez que les
informations affichées sont correctes et cliquez sur Continue (Continuer).
14 L'assistant d'installation de Microsoft Windows Server 2003 Service Pack 2
édition 64 bits s'affiche et le processus de copie des fichiers commence.
15 À l'invite du système, insérez le CD Dell Systems Management Console
pour OpenManage™ Server Administrator.
16 À l'invite du système, retirez le CD inséré à l'étape précédente et
remplacez-le par le CD Microsoft Windows Storage Server 2003 R2 SP2 x64
Disk 1 of 2.
17 À l'invite du système, retirez le CD du lecteur et cliquez sur Finish
(Terminer).Réinstallation du système d'exploitation 25
Figure 4-7. Écran Finish (Terminer)
18 Lorsque vous cliquez sur le bouton Finish (Terminer), le système
redémarre automatiquement et l'installation du système d'exploitation
se poursuit.
REMARQUE : Le redémarrage automatique et l'installation peuvent prendre
plusieurs minutes. Le système peut redémarrer plusieurs fois pendant ce
processus.
19 Une fois la configuration et le redémarrage terminés, le système vous invite
à entrer le mot de passe administrateur. Laissez le champ du mot de passe
vide et cliquez sur OK pour vous connecter au système.
20 Lorsque le système vous demande le disque Windows Server CD 2, insérez
le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 2 of 2
livré avec le système. Au besoin, naviguez jusqu'au lecteur approprié et
cliquez sur OK.
21 La fenêtre de l'assistant d'installation de Windows Server 2003 R2)
s'affiche. Cliquez sur Suivant.26 Réinstallation du système d'exploitation
22 La fenêtre Contrat de licence utilisateur final s'affiche. Lisez
attentivement le contrat et cliquez sur Suivant.
23 Dans l'écran Résumé de l'installation, cliquez sur Suivant.
24 Une fois l'installation de Windows Server 2003 R2 terminée, retirez le CD
du lecteur et cliquez sur Terminer.
25 Cliquez sur oui à l'invite de redémarrage.
26 Le système vous demandera à nouveau un mot de passe administrateur.
Aucun mot de passe administrateur n'ayant été défini, laissez le champ du
mot de passe vide et cliquez sur OK.
27 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez
le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 1 of 2
fourni avec le système.
28 Lorsque le système vous invite à insérer le CD Windows Server R2 Disk 2,
insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2
Disk 2 of 2 fourni avec le système.
29 Une fois les composants supplémentaires de la version R2 installés et
le redémarrage du système terminé, connectez-vous en tant
qu'administrateur (sans mot de passe).
30 Lorsque la fenêtre Windows Server Management (Gestion du serveur
Windows) s'affiche, cliquez sur Fermer.
31 Si une fenêtre Mises à jour de sécurité post-installation pour Windows
s'affiche et si votre système est connecté à Internet, vous pouvez choisir
d'actualiser ce dernier avec les derniers correctifs de sécurité Microsoft et
le configurer pour qu'il utilise les mises à jour automatiques.
32 Une fois l'installation du système d'exploitation terminée, définissez votre
mot de passe administrateur.
La réinstallation du système d'exploitation est maintenant terminée.Réinstallation du système d'exploitation 27
Mises à jour du BIOS, du micrologiciel et des
pilotes
Avant d'installer d'autres logiciels (par exemple DPM) sur le système,
reportez-vous au document PowerVault Data Protection Solution Support
Matrix (PowerVault Data Protection Solution - Matrice de support) pour
identifier la version requise par votre système pour le BIOS, le micrologiciel et
les pilotes. Les mises à jour de ces composants sont disponibles sur le site
support.dell.com.
Pour plus d'informations, voir “Using the Server Update Utility” (Utilisation
de Server Update Utility) et “Using the Dell Update Packages” (Utilisation
des packages Dell de mise à jour) dans le document PowerVault Data
Protection Solution Quick Start Guide (PowerVault Data Protection Solution -
Guide d'information rapide).
Mise à jour du système d'exploitation via
Windows Update
Le site Windows Update (www.update.microsoft.com) contient les patches,
les correctifs de sécurité et les mises à jour les plus récents pour Windows
Storage Server™. En général, les mises à jour apportées aux éditions 64 bits
de Windows Server 2003 R2 s'appliquent également à Windows Storage
Server 2003 R2 64 bits. Dell recommande de mettre le système à jour
régulièrement à partir du site www.update.microsoft.com.
Changement de langue du système d'exploitation
Cette section décrit comment modifier les paramètres linguistiques de votre
solution PowerVault de protection des données en installant et en configurant
le pack de l'interface utilisateur multilingue (MUI). Si vous envisagez de
n'utiliser que la version anglaise, vous pouvez ne pas tenir compte des étapes
décrites dans cette section.28 Réinstallation du système d'exploitation
Installation du pack de l'interface utilisateur multilingue (MUI)
PowerVault Data Protection Solution est livré avec une série de CD de prise
en charge multilingue inclus avec le support d'installation de Windows
Storage Server 2003 R2 64 bits avec SP2. Munissez-vous du CD qui contient
la langue voulue. Lisez le fichier readme.txt de ce CD avant d'effectuer les
opérations suivantes :
1 Insérez le CD de prise en charge multilingue approprié dans le système et
recherchez le fichier muisetup.exe dans le répertoire principal de ce CD.
2 Exécutez le fichier muisetup.exe en double-cliquant dessus.
3 Dans la fenêtre d'installation, acceptez le contrat de licence et sélectionnez
la ou les langue(s) à installer.
4 En bas de l'écran, sélectionnez la langue que vous souhaitez utiliser lors de
la création de nouveaux comptes sur ce système.
5 Cliquez sur OK pour lancer l'installation.
6 Au terme de l'installation, exécutez le ou les programmes d'installation du
pack MUI R2 correspondant aux langues sélectionnées. Le nom du
programme d'installation du pack MUI R2 est :
IDlangue_R2.msi
Par exemple, le nom du fichier pour la version espagnole est
0c0a_R2.msi.
Voir le tableau 4-1 ci-dessous pour obtenir la liste des identificateurs de
langues. Ces identificateurs figurent également dans le fichier readme.txt
du CD de prise en charge multilingue.
Tableau 4-1. Informations sur les identificateurs de langue
Langue ID
Français 040c
Allemand 0407
Japonais 0411
Coréen 0412
Chinois simplifié 0804
Espagnol 0c0a
Chinois traditionnel 0404Réinstallation du système d'exploitation 29
Définition de la langue de l'interface MUI
Pour définir la langue de l'interface MUI :
1 Cliquez sur Démarrer → Panneau de configuration → Options régionales
et linguistiques.
2 Dans l'onglet Options régionales, sélectionnez la région appropriée dans
Standards et formats puis cliquez sur OK.
3 Mettez à jour la langue et le codage de caractères par défaut de votre
navigateur, à l'aide de l'une des méthodes suivantes.
Si vous utilisez Internet Explorer :
a Ouvrez une fenêtre du navigateur.
b Sélectionnez Outils → Options Internet.
c Dans la fenêtre Options Internet, cliquez sur Langues. Si la langue
voulue ne figure pas dans la liste, accédez à l'onglet Général dans
la fenêtre Langues et cliquez sur Ajouter.
d Dans la fenêtre Ajouter une langue, sélectionnez une langue et
cliquez sur OK.
e Vérifiez que la langue choisie s'affiche dans le champ Langue.
f Pour supprimer une langue, sélectionnez-la et cliquez sur Supprimer.
g Cliquez sur OK.
h La fenêtre Options Internet s'affiche.
Si vous utilisez Mozilla Firefox :
a Ouvrez une fenêtre du navigateur.
b Sélectionnez Outils → Options.
c Dans l'onglet Général de la fenêtre Options, cliquez sur Langues.
d Dans la fenêtre Langues et codage des caractères, effectuez
les sélections appropriées et cliquez sur OK.
e La fenêtre Options s'affiche.
f Fermez puis rouvrez votre session sur le système pour activer
la nouvelle langue de l'interface multilingue.30 Réinstallation du système d'exploitationRéinstallation d'OMSA 31
Réinstallation d'OMSA
OpenManage™ Server Administrator (OMSA) doit être installé sur
le système pour que vous puissiez surveiller et configurer les disques virtuels
en RAID 5 qui seront utilisés avec PowerVault Data Protection Manager
(DPM). Pour plus d'informations sur l'installation d'OMSA, voir “Installing
Dell OpenManage Server Administrator” (Installation de Dell OpenManage
Server Administrator) dans le document Dell PowerVault Data Protection
Solution Quick Start Guide (Dell PowerVault Data Protection Solution -
Guide de référence rapide).
Si la réinstallation du système d'exploitation a été effectuée à l'aide du
CD Dell Systems Build and Update Utility, l'icône du programme d'installation d'OMSA est affichée sur le bureau (voir figure 5-1). Double-cliquez sur
l'icône du programme d'installation pour lancer l'installation d'OMSA.
Figure 5-1. Icône du programme d'installation de Server Administrator32 Réinstallation d'OMSARéinstallation de DPM 33
Réinstallation de DPM
Cette section indique comme réinstaller DPM sur votre solution de protection des données PowerVault. Munissez-vous du DVD de réinstallation de
Microsoft System Center Data Protection Manager 2007 livré avec votre
système (voir figure 6-1).
Figure 6-1. DVD de réinstallation de DPM
Configuration réseau et logiciels requis
Avant d'installer DPM, vous devez vérifier que le système possède la configuration requise (paramètres du réseau et logiciels).
Logiciels requis
Vous devez installer les logiciels indiqués ci-après sur le système avant
de procéder à l'installation de DPM. Ces logiciels sont disponibles sur le DVD
de réinstallation de DPM. 34 Réinstallation de DPM
Exécutez chaque composant logiciel mentionné dans le tableau 6-1 en
double-cliquant sur le fichier exécutable correspondant. Respectez l'ordre du
tableau ci-dessus.
Installation des services de déploiement Windows sur les systèmes
PowerVault DP100
Avant d'installer DPM sur un système PowerVault DP100, vous devez installer
les services de déploiement Windows en suivant la procédure ci-dessous.
(Si vous installez DPM sur un système PowerVault DP500 ou DP600, cette
étape n'est pas requise.)
1 Cliquez sur Démarrer → Panneau de configuration → Ajout/Suppression
de programmes → Ajouter ou supprimer des composants Windows.
2 Sélectionnez Services de déploiement Windows et cliquez sur Suivant.
3 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez
le CD Microsoft Windows Storage Server 2003 R2, Workgroup Edition x64
with SP2 Disk 1 of 2 et pointez sur le lecteur approprié.
4 Lorsque le système vous invite à insérer le CD de Windows Server 2003
édition Standard 64 bits, insérez le CD Microsoft Windows Storage
Server 2003 R2, Workgroup Edition x64 with SP2 Disk 1 of 2.
5 Lorsque le système vous demande de redémarrer l'ordinateur, retirez le CD
et cliquez sur Oui.
Tableau 6-1. Logiciels requis par DPM
Correctifs requis Emplacement sur le DVD de réinstallation de DPM
PowerShell 1.0 \prereqs\KB926139-x64-ENU.exe
Pack MUI pour PowerShell \prereqs\ KB926141-x64-ENU.exe
Correctif KB940349 \prereqs\KB940349-v3-x64-ENU.exeRéinstallation de DPM 35
Configuration réseau requise
Avant d'installer DPM, vous devez vous assurer que le réseau possède
la configuration décrite ci-après. Contactez votre administrateur réseau si
vous avez besoin d'aide pour répondre à ces exigences.
• Le système doit faire partie d'un réseau et posséder une adresse IP valide.
• Le système doit être membre d'un domaine.
• Tous les utilisateurs doivent être connectés en tant qu'utilisateurs du
domaine et faire partie du groupe des administrateurs locaux.
Pour configurer votre système afin qu'il réponde à ces exigences, reportezvous aux sections suivantes du document Dell PowerVault Data Protection
Solution Quick Start Guide (Dell PowerVault Data Protection Solution -
Guide d'information rapide) :
• Network Configuration (Configuration du réseau)
• Changing the Computer Name (Modification du nom de l'ordinateur)
• Joining a Domain and Adding the Domain User to Local Administrator's
Group (Jonction d'un domaine et ajout de l'utilisateur du domaine au
groupe des administrateurs locaux)
Configuration des disques virtuels pour le pool de stockage DPM
Pour stocker les répliques des systèmes protégés, DPM doit pouvoir utiliser
des disques de stockage dédiés. À cet effet, vous devez créer un ou plusieurs
disques virtuels de niveau RAID 5.
Utilisez OMSA pour créer les disques virtuels qui seront utilisés par DPM.
Reportez-vous à la section “Configuring Virtual Disks for DPM”
(Configuration de disques virtuels pour DPM) dans le document PowerVault
Data Protection Solution Storage Expansion Guide (PowerVault Data
Protection Solution - Guide d'extension du stockage).
REMARQUE : N'ajoutez pas de disques libres ou disponibles au pool de stockage
DPM à ce stade. Cette tâche sera effectuée automatiquement par l'Assistant
Configuration de PowerVault Data Protection Solution, après l'installation de DPM.36 Réinstallation de DPM
Installation de DPM
Pour installer DPM, utilisez le support Reinstallation DVD with Multilingual
Support - Microsoft System Center Data Protection Manager 2007 livré avec
votre système. La procédure d'installation est décrite ci-dessous.
1 Connectez-vous au système à l'aide d'un compte d'utilisateur de domaine
membre du groupe des administrateurs locaux.
2 Insérez le support Reinstallation DVD with Multilingual Support -
Microsoft System Center Data Protection Manager 2007 dans le lecteur. Si
l'Assistant Installation de DPM ne démarre pas automatiquement, doublecliquez sur le fichier Setup.exe qui se trouve à la racine du DVD.
3 Dans l'écran Microsoft System Center Data Protection Manager 2007,
cliquez sur Installer Data Protection Manager.
4 Dans la page Termes du contrat de licence logicielle Microsoft, lisez
attentivement le contrat et acceptez-le.
REMARQUE : Une fois l'installation terminée, vous pouvez accéder au contrat de
licence via la console d'administration DPM, en cliquant sur l'icône d'informations
sur le produit située dans la barre de navigation.
5 Dans l'écran Bienvenue, cliquez sur Suivant.
DPM vérifie que tous les éléments matériels et logiciels requis sont
présents.
6 Dans la page Vérification de la configuration requise, le programme
d'installation indique si votre système répond aux conditions matérielles
et logicielles requises par DPM.
a Si tel est le cas, une confirmation apparaît à l'écran. Cliquez sur
Suivant pour continuer.
b Si un ou plusieurs composants requis ou recommandés sont
manquants ou non conformes, un message d'erreur ou d'avertissement
s'affiche.
Un avertissement indique qu'un composant recommandé est manquant
ou non conforme. Si vous choisissez de poursuivre l'installation, prévoyez
de résoudre l'incident le plus rapidement possible.
Une erreur indique qu'un composant requis est manquant ou non
conforme. Vous devez résoudre l'incident avant de poursuivre l'installation
de DPM.Réinstallation de DPM 37
7 Complétez les informations requises dans la page Inscription du produit.
Un certificat d'authenticité (COA) qui contient la clé produit de DPM est
fourni avec le système.
REMARQUE : Veillez à bien saisir la clé produit de DPM et non celle de Windows
Storage Server 2003 R2 64 bits avec SP2.
8 Dans la section Protection agent licenses (Licences des agents de
protection) :
a Dans le champ Standard licenses (Licences standard), entrez
le nombre de licences que vous avez achetées pour la protection
des fichiers et de l'état des systèmes. Il s'agit du nombre de licences
standard (S-DPML) que vous avez achetées.
b Dans le champ Enterprise licenses (Licences entreprise), entrez
le nombre de licences que vous avez achetées pour la protection
des ressources de fichiers, d'applications et de bases de données.
Il s'agit du nombre de licences E-DPML que vous avez achetées.
REMARQUE : Pour plus d'informations sur les clés produit et les licences DPM,
voir “DPM Licenses” (Licences DPM) dans le document PowerVault Data
Protection Solution Quick Start Guide (PowerVault Data Protection Solution - Guide
d'information rapide). Si vous achetez des licences supplémentaires après avoir
installé DPM ou si vous réaffectez les licences d'un serveur DPM à un autre, vous
pouvez modifier le nombre de licences disponibles dans la console d'administration
DPM. Pour plus d'informations, reportez-vous à l'aide de la console
d'administration DPM.
9 Dans la section Fichiers du programme de la page Paramètres
d'installation, acceptez le dossier par défaut.
10 Dans la section SQL Server settings (Paramètres de SQL Server),
choisissez d'installer l'instance MS$DPM2007$ de Microsoft SQL Server,
ou bien indiquez les informations permettant d'utiliser une instance
existante de SQL Server sur un système distant.
La section Espace requis affiche l'espace disponible sur les lecteurs cibles
indiqués.38 Réinstallation de DPM
11 Si vous choisissez d'utiliser une instance existante de SQL Server au lieu
de l'installer à partir du DVD de réinstallation de DPM, la page SQL
Server Settings (Paramètres de SQL Server) s'affiche. Dans le champ
Instance of SQL Server (Instance de SQL Server), tapez le nom de
l'instance existante que vous souhaitez utiliser (par exemple
MS$DPM2007$), ainsi que les informations d'identification de l'administrateur.
Cliquez sur Suivant.
12 Dans la page Paramètres de sécurité, définissez un mot de passe fort pour
les comptes utilisateur locaux restreints MICROSOFT$DPM$Acct et
DPMR$nom_de_l'ordinateur.
Cliquez sur Suivant.
REMARQUE : Pour des questions de sécurité, DPM exécute SQL Server et le
service de l'Agent SQL Server sous le compte MICROSOFT$DPM$Acct. DPM
configure ce compte au cours de l'installation. Pour générer des rapports en toute
sécurité, DPM crée le compte DPMR$nom_de_l'ordinateur. Le mot de passe
associé à ces comptes n'arrive jamais à expiration.
13 Dans la page Microsoft Update Opt-In (Souscription à Microsoft Update),
indiquez si vous voulez souscrire au service de mise à jour de Microsoft et
cliquez sur Suivant.
Vous pourrez modifier cette option à tout moment sur le site
www.update.microsoft.com une fois l'installation de DPM 2007 terminée.
14 Dans la page Programme d'amélioration des services, indiquez si vous
souhaitez participer à ce programme et cliquez sur Suivant.
15 Dans la page Résumé des paramètres, vérifiez les informations fournies.
Pour installer DPM avec les paramètres indiqués, cliquez sur Installer.
Pour apporter des modifications, sélectionnez Précédent.
Une fois l'installation terminée, une page indique l'état de l'opération.
16 Si le système vous invite à insérer le support de Windows Server 2003 SP2,
insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2
Disk 1 of 2 dans le lecteur.
17 Si le système vous invite à insérer le CD 2 de DPM, insérez le DVD de
réinstallation de DPM.
18 Sélectionnez Fermer. Redémarrez ensuite le système.Réinstallation de DPM 39
19 Lancez l'Assistant Configuration de PowerVault Data Protection Solution.
Ce dernier définira les paramètres du pare-feu et ajoutera tous les disques
virtuels disponibles au pool de stockage DPM.
Voir “Réinstallation de l'Assistant Configuration de PowerVault Data
Protection Solution” pour plus d'informations.
Mises à jour de DPM
Pour obtenir les mises à jour les plus récentes de DPM, rendez-vous sur le site
www.update.microsoft.com.40 Réinstallation de DPMRéinstallation de l'Assistant Configuration de PowerVault Data Protection Solution 41
Réinstallation de l'Assistant
Configuration de PowerVault Data
Protection Solution
Utilisez l'Assistant Configuration de PowerVault Data Protection Solution
pour vérifier la configuration requise pour DPM, configurer le pare-feu du
système et ajouter tous les disques virtuels disponibles au pool de stockage
DPM. L'assistant peut être téléchargé à partir du site support.dell.com.
Installation de l'assistant
Pour installer l'assistant :
1 Rendez-vous sur le site support.dell.com et téléchargez l'application
PowerVault Data Protection Solution Configuration Wizard (Assistant
Configuration de PowerVault Data Protection Solution).
2 Double-cliquez sur l'assistant.
3 Lorsque le panneau d'installation apparaît, cliquez sur Next (Suivant).
4 Conservez toutes les options par défaut pour l'installation que vous avez
choisie.
L'icône de l'assistant apparaît sur le bureau sous le nom PowerVault DPS
Wizard (Assistant PowerVault DPS).
Figure 7-1. Icône de l'Assistant PowerVault DPS42 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution
Lancement de l'assistant
Lancez l'assistant en double-cliquant sur l'icône PowerVault DPS Wizard
(Assistant PowerVault DPS) affiché sur le bureau. Conservez les valeurs par
défaut et validez tous les écrans jusqu'à la fin de l'assistant.
REMARQUE : DPM étant déjà installé, la partie de l'assistant consacrée à la miniinstallation ne doit pas être prise en compte.Récupération de bases de données et de répliques DPM 43
Récupération de bases de données
et de répliques DPM
Une planification approfondie est primordiale pour que vous soyez en mesure
de récupérer les informations de configuration de DPM et les données
protégées. Pour protéger vos données, vous pouvez faire appel aux méthodes
suivantes :
• Utilisation d'un serveur DPM secondaire pour sauvegarder le serveur DPM
principal
• Archivage sur bande régulier des bases de données et des répliques DPM
La section “Disaster Recovery” (Récupération d'urgence) du document
Microsoft System Center Data Protection Manager 2007 Operations Guide
(Microsoft System Center Data Protection Manager 2007 - Guide
d'instructions) contient des informations supplémentaires sur les dispositions
que vous pouvez prendre pour pallier les risques encourus en cas d'incident
critique inattendu.
Pour restaurer les données d'une base de données DPM ou d'une bande
d'archivage, voir “Recovering DPM Server” (Récupération du serveur DPM)
dans le document Microsoft System Center Data Protection Manager 2007
Operations Guide (Microsoft System Center Data Protection Manager 2007 -
Guide d'instructions).44 Récupération de bases de données et de répliques DPMAutres documents et sources d'information 45
Autres documents et sources
d'information
Reportez-vous au document PowerVault Data Protection Solution Quick
Reference Guide (PowerVault Data Protection Solution - Guide de référence
rapide), disponible sur le site support.dell.com, pour vous procurer les documents et ressources suivants.
Informations de Microsoft
• System Center Data Protection Manager 2007 Troubleshooting Guide
(System Center Data Protection Manager 2007 - Guide de dépannage)
• Deploying System Center Data Protection Manager 2007 (Déploiement
de System Center Data Protection Manager 2007)
• Microsoft System Center Data Protection Manager 2007 Operations Guide
(Microsoft System Center Data Protection Manager 2007 - Guide
d'instructions)
Informations sur le matériel Dell
• Dell PowerVault Systems Hardware Owner's Manual (Systèmes Dell
PowerVault - Manuel du propriétaire)
• Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault
Data Protection Solution - Matrice de support)
• Dell PowerEdge™ Expandable Raid Controller 5/i and 5/E User's Guide
(Contrôleurs Dell PERC 5/i et 5/E - Guide d'utilisation)
• Dell PowerEdge Expandable Raid Controller 6/i and 6/E User's Guide
(Contrôleurs Dell PERC 6/i et 6/E - Guide d'utilisation)
• Dell PowerVault MD1000 Storage Enclosure Hardware Owner's Manual
(Châssis de stockage Dell PowerVault MD1000 - Manuel du propriétaire)
• Dell PowerVault MD1000 Getting Started Guide (Dell PowerVault
MD1000 - Guide de mise en route)
• CD Dell Systems Documentation46 Autres documents et sources d'information
Informations sur les logiciels Dell
• CD Dell Systems Build and Update Utility
• CD Dell Systems Console and Agent
• Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault
Data Protection Solution - Matrice de support)
• Dell OpenManage™ Server Administrator User's Guide (Dell
OpenManage™ Server Administrator - Guide d'utilisation)
• Dell PowerVault Data Protection Solution Quick Start Guide (Dell
PowerVault Data Protection Solution - Guide d'information rapide)
• Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell
PowerVault Data Protection Solution - Guide d'extension du stockage)
• Dell™ OpenManage Server Administrator User's Guide (Dell™
OpenManage Server Administrator - Guide d'utilisation)
• Dell™ OpenManage IT Assistant User's Guide (Dell™ OpenManage IT
Assistant - Guide d'utilisation)
990-7032A, Revision 2 9/99
APC Smart-UPS
Alimentation ininterrompue en courant
Modèle 5000I
Manuel de l’utilisateur Contenu protégé par copyright © 1999 par American Power Conversion. Tous droits réservés. Reproduction en tout ou en partie
interdite sans permission. Smart-UPS est une marque déposée d’APC. Tous les autres noms de marque sont la propriété de leurs
propriétaires respectifs.
990-7032A, Revision 2 9/99990-7032A, Revision 2 9/99
Guide de sécurité de l’appareil Smart UPS Français
Ce guide de sécurité contient des instructions importantes qu’il faut respecter lors de l’installation et de l’entretien de l’appareil APC et des batteries.
Il s’adresse à tous les clients d’APC qui configurent, installent, déplacent ou entretiennent le matériel APC.
Sécurité pendant le transport
Attention. Ne pas soulever de charges importantes sans assistance.
<18 kg (<40 lb)
18-32 kg (40-70 lb)
32-55 kg (70-120 lb)
>55 kg (>120 lb)
L’appareil repose sur des roulettes prévues pour être utilisées sur des surfaces planes, dépourvues d’obstacles.
Ne pas emprunter de rampe inclinée à plus de 10.
Cet appareil a été conçu pour un usage en intérieur, dans une salle à température contrôlée (de 0 à 40 ºC (de +32 à +104 ºF)), dépourvue de
contaminants conducteurs.
Sécurité électrique
Ne jamais travailler seul dans un environnement dangereux.
Un courant de court circuit élevé qui traverse des matériaux conducteurs peut causer des brûlures profondes.
Exiger l’assistance d’un électricien agréé pour installer des appareils à câblage fixe.
Vérifier l’état du (des) cordon(s) d’alimentation, de la (des) fiche(s) et de la (des) prise(s).
Pour diminuer le risque de chocs électriques lorsqu’il n’est pas possible de vérifier la mise à la terre, il suffit de débrancher l’appareil de la prise
de courant alternatif avant de l’installer ou de le connecter à d’autres appareils. Rebrancher le cordon d’alimentation seulement après avoir fait
toutes les connexions.
Ne jamais manipuler un connecteur métallique avant d’avoir au préalable débranché l’alimentation.
Se servir autant que possible d’une seule main pour connecter ou déconnecter les fils à signaux pour éviter un éventuel choc électrique causé par
le toucher de deux surfaces à des masses différentes.
Brancher l’appareil dans une prise de courant alternatif à 3 fils (deux pôles et une masse). La prise doit être connectée à un système de
protection adéquat (fusible ou disjoncteur). Un branchement sur un autre type de prise peut provoquer un danger de choc électrique.
ATTENTION ! Sécurité de mise hors tension
Si l’appareil comporte une alimentation interne (la batterie), la sortie peut alors être activée même si l’appareil n’est pas branché à une prise de
courant alternatif.
Pour mettre un appareil à cordon d’alimentation hors tension : appuyer d’abord sur le bouton « Off » pendant au moins une seconde afin de
mettre l’appareil hors service. Débrancher ensuite l’appareil de la prise de courant alternatif. Enfin, débrancher la batterie.
Pour mettre un appareil à câblage permanent hors tension : mettre l’interrupteur de puissance en position de standby (attente) . Mettre
ensuite le disjoncteur de courant alternatif en standby (attente) . Enfin, débrancher les batteries (y compris toutes les unités d’extension). Pour
terminer, déconnecter l’alimentation en courant alternatif de l’alimentation des locaux.
Les appareils à cordon d’alimentation comprennent un conducteur protecteur à la masse qui est traversé par le courant de fuite provenant des
charges (appareillage informatique). L’intensité totale du courant de fuite ne doit pas dépasser 3,5 mA.
Nous ne recommandons pas d’utiliser cet appareil pour alimenter des équipements de vie lorsqu’il y a lieu de penser qu’un défaut de cet appareil
pourrait causer leur mauvais fonctionnement ou pourrait affecter de manière significative sa sécurité ou son efficacité.
AVERTISSEMENT ! Sécurité batterie
Cet appareil fonctionne à des tensions potentiellement dangereuses. Ne pas essayer de démonter l’appareil. Les appareils contenant des
batteries constituent la seule exception valable. Il est en effet permis de remplacer les batteries en suivant les procédures ci-dessous. A
l’exception de la batterie, l’appareil ne contient aucune autre pièce sur laquelle un utilisateur pourrait intervenir. Toute réparation doit être faite
uniquement par du personnel correctement formé en usine.
Les batteries doivent être recyclées. Déposer la batterie auprès d’un centre de recyclage adéquat ou la renvoyer au
fournisseur dans l’emballage de la nouvelle batterie. Pour plus de renseignements, consulter la notice d’instruction de la
nouvelle batterie.
Ne pas jeter de batteries dans un feu. Les batteries peuvent exploser.
Ne pas ouvrir ni détériorer les batteries. Elles contiennent un électrolyte qui est toxique et dangereux pour la peau et les yeux.
Pour éviter toute blessure due à l’énergie électrique, retirer les montres et les bijoux tels que les alliances lors du remplacement des batteries.
Utiliser des outils munis de poignées isolantes.
Remplacer les batteries par des batteries de même numéro et de même type que celles utilisées dans l’appareil d’origine.
Remplacement et recyclage des batteries
Pour plus de renseignements sur les kits de remplacement de batteries et sur le recyclage des batteries, s'adresser à un revendeur ou consulter la
section de ce Manuel de l’utilisateur qui décrit le remplacement des batteries. i 990-7032A, Revision 2 9/99
Table des matières
Introduction................................................................................................................................................................................................1
Déballage ...................................................................................................................................................................................................1
Installation..................................................................................................................................................................................................2
Mise en service...........................................................................................................................................................................................6
Instructions relatives au fonctionnement....................................................................................................................................................8
Entreposage................................................................................................................................................................................................9
Remplacement de la batterie ....................................................................................................................................................................10
Eléments de configuration utilisateur.......................................................................................................................................................11
Comment déterminer la durée de vie de la batterie..................................................................................................................................11
Spécifications ...........................................................................................................................................................................................12
Homologations des organismes de réglementation ..................................................................................................................................13
Dépannage................................................................................................................................................................................................14
Entretien - Réparation ..............................................................................................................................................................................15
Garantie limitée........................................................................................................................................................................................15
Comment contacter APC..........................................................................................................................................................................15
Annexe A : Types de baies et de matériel de montage............................................................................................................................16
Baies.........................................................................................................................................................................................................16
Annexe B : Transport de l’onduleur.........................................................................................................................................................17 1 990-7032A, Revision 2 9/99
Introduction
Une nouvelle alimentation ininterrompue
Cette alimentation ininterrompue en courant (onduleur) a été conçue pour supprimer les effets des anomalies du courant électrique
telles que les extinctions, les microcoupures, les chutes et les crêtes de tension sur les ordinateurs et sur d’autres équipements
électroniques de valeur. Cet onduleur est également capable de filtrer les fluctuations mineures du réseau électrique et d’isoler le
matériel de perturbations plus importantes, par déconnexion interne du réseau électrique, tout en fournissant l’énergie requise par le
biais de ses batteries internes, en attendant le retour à la normale de la qualité du courant fourni par le réseau.
Dès que le courant est fourni par la batterie, une alarme interne émettra régulièrement des bips sonores. Pour couper l’alarme onduleur,
il est possible d'appuyer sur le bouton « On/Test ».
Si le réseau tarde à prendre le relais, l’onduleur continuera à fournir le courant nécessaire à tous les appareils qui y sont branchés et ce,
jusqu’à l’épuisement des batteries. Un bip sonore continu de deux minutes avertira l’utilisateur de l’épuisement imminent des batteries
et donc de l’arrêt du système. Si l'onduleur alimente un ordinateur, il faut alors sauvegarder les fichiers manuellement et mettre
l’ordinateur hors tension avant l’arrêt de l’onduleur, sauf si le logiciel d’interface PowerChute
, qui permet une mise hors tension
automatique et non surveillée, est utilisé.
Déballage
Inspection
Inspecter l’onduleur immédiatement après sa réception. Signaler toute avarie au transporteur et au revendeur. L’emballage
est recyclable, il peut être conserver pour être réutiliser ou doit être jeter d’une façon appropriée.
Contenu
L’emballage contient l’onduleur, ses batteries (quatre jeux de batteries), six cordons de connexion IEC, et pour les
appareils montés sur baie, des rails pour fixer l’appareil dans la baie.
Déballage de l’onduleur
Placer l’onduleur, encore dans son emballage, aussi près que possible de son lieu d’installation. Puis, suivre les
indications ci-dessous :
A l’aide de ciseaux ou d’un
couteau, couper les bandes
plastiques et ouvrir le paquet.
Consulter le Manuel de l’Utilisateur
pour connaître les consignes de sécurité
et les indications de montage.
Déballer la boîte qui contient
les rails de montage.
Retirer les protections en mousse.
Enlever la boîte en carton qui
recouvre le haut et les côtés du
paquet en la soulevant. Le fond
de la boîte consiste en une
palette de bois.
Tirer le sac en plastique vers le bas de
manière à découvrir l’onduleur.
Soulever l’onduleur pour le
sortir de la boîte.
Retirer les batteries de la palette.
Attention :
En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA. 990-7032A, Revision 2 9/99 2
Installation
L’installation l'onduleur se fait en six étapes :
1. Placer l’onduleur à l’endroit désiré. Pour les appareils montés sur baie, cette opération peut comprendre
l’installation des rails dans la baie.
2. Brancher les fils électriques des entrées (Faire appel à un électricien qualifié pour effectuer ce branchement).
3. Installer les batteries. Cet onduleur de 5000 VA est livré sans que les batteries soient installées.
4. Connecter l’appareil à protéger à l’onduleur.
5. Mettre l’onduleur sous tension.
6. Installer le logiciel PowerChute
de contrôle de l’onduleur ainsi que les accessoires.
1. Positionnement de l’onduleur
Sélection de l’endroit
Installer l’onduleur dans un endroit protégé, à l’abri de
poussières excessives et possédant un brassage d’air
suffisant. Ne pas utiliser l’onduleur dans un endroit où la
température et l’humidité sont hors limites.
Avertissement !
Tout changement ou modification porté sur cet appareil, non approuvé expressément par le service responsable de
la conformité, peut annuler la garantie.
Installation des appareils montés sur baie
L’onduleur monté sur baie est livré avec les supports de fixation standard (oreilles) de 19 pouces (46,5 cm) prévus pour
montage sur baie déjà installés. L’appareil est livré avec des supports en forme de L. Ces supports doivent être utilisés
avec ce modèle afin de faciliter l’installation sur une baie de 19 pouces.
Attention :
Retirer l’onduleur avant de déplacer la baie.
L’installation de l’onduleur dans une baie consiste en quatre opérations :
1. Déterminer l’emplacement de l’onduleur dans la baie.
2. Installer les rails de montage dans la baie.
3. Placer l’onduleur dans la baie.
4. Fixer les supports de montage sur la baie.
Cette section décrit chaque étape en détail.
Déterminer l’emplacement de l’onduleur dans la baie
Les onduleurs sont lourds. Pour la baie, choisir un emplacement qui soit suffisamment solide pour en supporter
le poids. Monter l’onduleur à proximité de la partie inférieure de la baie.
Choisir un emplacement pour la baie qui dispose d’un brassage d’air suffisant et qui soit libre de poussières
excessives. Vérifier qu’aucune des prises d’air situées sur les côtés de l’onduleur ne soit bloquée. Ne pas utiliser
l’onduleur dans un endroit où la température et l’humidité sont en dehors des plages définies dans la section
Spécifications, page 12. 3 990-7032A, Revision 2 9/99
Déterminer l’emplacement de l’onduleur dans la baie (suite)
1. Déterminer l’endroit où l’onduleur doit être monté dans la baie.
Le modèle SU5000 exige un espace de 5U. Certaines baies
comportent des repères indiquant les espaces U.
2. A l’aide du gabarit de montage fourni (numéro de pièce 990-
0195), trouver et marquer les trous adaptés pour les supports de
montage de l’onduleur.
3. Trouver et marquer le trou inférieur dans l’espace U désigné .
La vis inférieure sur le rail de montage entre dans le trou inférieur
de l’espace U.
4. Répéter les étapes 3 et 4 pour les trois autres montants de la baie.
5. Préparer les trous de la baie, si nécessaire. Si ceux-ci sont filetés,
aucune préparation n’est exigée.
Si la baie comporte des trous ronds, introduire les écrous de
serrage (fournis) dans les trous marqués à l’étape 2.
Si les trous de la baie sont carrés, introduire soit les écrous de
serrage soit les écrous à cage dans les trous marqués à
l’étape 2 (écrou à cage illustré).
Installation des rails de montage dans la baie
1
Retirer les deux vis qui maintiennent les rails ensemble,
afin que ceux-ci puissent glisser vers l’extérieur . Ne
pas détacher les rails.
2
Front
Aligner le trou inférieur du rail de montage sur le trou
inférieur de l’espace U (marqué à l’étape 3 ci-dessus).
Utiliser les vis à tête plate Phillips (10-32) et les rondelles
coniques pour fixer le rail avant sur la baie. Placer les rails
de façon à ce que leur rebord soit en bas.
3
Déployer les rails entre les montants avant et arrière de la
baie. Remettre les deux vis (retirées à l’étape 1) qui
maintiennent les sections de rail ensemble.
4
Back
Fixer le rail sur le montant arrière de la baie à l’aide des
mêmes accessoires utilisés à l’étape 2 (vis à tête plate 10-
32 et rondelles coniques). Répéter l’opération pour les
autres rails.
avant
arrière990-7032A, Revision 2 9/99 4
Attention :
En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA
(sans batteries installées).
Placement de l’onduleur dans la baie
Tout en soutenant l’UPS à partir de l’avant et de
l’arrière, l’aligner soigneusement sur les rails. Faire
glisser l’UPS dans la position voulue.
Fixer les supports de montage sur la baie
Utiliser les vis décoratives fournies avec l’UPS pour
fixer les supports de montage sur le montant de la baie.
2. Branchements électriques permanents
Attention :
Les branchements électriques doivent être effectués par un électricien qualifié et respecter toutes les réglementations
nationales et locales. Vérifier que le circuit d’alimentation est équipé d'un disjoncteur de 25 A AVANT de brancher
l’onduleur.
S'assurer que les batteries ne sont pas installées dans l’onduleur pendant la phase de connexion des fils électriques.
Intégrez un dispositif de déconnexion disponible sans problème dans la conception du harnais.
1. Sélectionnez un calibre de fil et des raccords corrects. Dans la plupart des cas, des conducteurs de calibre 10 AWG (5 mm
2
)
devraient convenir.
2. La borne d’entrée se trouve sur le panneau arrière de l’onduleur. Retirer la porte d’accès en desserrant sa vis unique de
fixation.
Porte d’accès Vis Panneau d’entrée des fils
Porte d’accès
Panneau d’entrée
des fils
Vis
3. Faire glisser la plaquette d’entrée des fils vers la gauche pour les appareils montés sur baie et vers le haut pour les appareils
verticaux, et enlever cette plaquette. La borne des fils d’entrée apparaîtra.
4. A l’aide d’un tournevis ou d’un autre objet dur, détacher le masquage circulaire. Des pinces seront peut-être nécessaires
pour détacher entièrement le masquage.
5. Insérer le câble métallique par l’orifice de la plaquette d’entrée des fils. A l’aide d'un contre-écrou taraudée, fixer la
plaquette sur le câble ou sur le raccord de conduit.
6. A l’aide d’un couteau ou de pinces, dénuder le plastique qui se trouve à l’extrémité du cordon pour faire apparaître le fil de
cuivre. Dénuder chacun des trois fils.
7. A l’aide d’un tournevis à tête plate, brancher les fils à la borne située à l’intérieur de l’onduleur. Desserrer la vis, puis
insérer le fil de cuivre dans la borne et resserrer la vis. Raccorder la protection constituée par la masse de terre à la borne
caractérisée par le symbole de terre ( ). Le code couleur des branchements de l’onduleur est le suivant :
VERT pour la TERRE
BLANC pour le NEUTRE
NOIR pour la TENSION
8. Une fois tous les fils connectés à la borne, remettre la plaquette d’entrée des fils en place sur l’onduleur. Aligner la
plaquette, la positionner dans les rainures et la faire glisser vers la droite.
9. Vérifier les branchements et l’excès de fils avant d’installer la porte d’accès.
10. Remettre la porte d’accès en place et bien serrer à l’aide de la vis (retirée à l’étape 2). 5 990-7032A, Revision 2 9/99
3. Installation des batteries
Il est possible d'accéder au compartiment des batteries par le panneau avant de l’onduleur. Le modèle 5000 VA comprend quatre jeux
de batteries (chaque jeu se compose de quatre batteries individuelles).
Remarque :
Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement.
1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau
et en détachant les quatre (4) clips avec précaution.
2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une
pièce de monnaie, puis ouvrir la compartiment.
3. Pour les appareils montés sur baie, placer un jeu de batteries de telle sorte que les
conducteurs soient situés du côté droit et faire glisser les batteries dans
l’onduleur. Pour les appareils verticaux, placer les batteries de sorte que les
conducteurs soient sur la partie supérieure et faire glisser les batteries dans
l’onduleur. Pousser le jeu de batteries vers l’arrière du compartiment.
Remarque :
Soulever les batteries avec beaucoup de précaution car elles sont lourdes.
Déplacer les batteries en supportant leur partie inférieure.
4. Raccorder les conducteurs de batterie au raccord de l’onduleur situé dans le
compartiment des batteries.
Remarque :
La présence de petites étincelles au niveau des raccords de batteries est tout à fait
normale pendant la phase de branchement.
5. Placer délicatement le cordon blanc (qui peut être utilisé comme poignée pour le
raccord) sur le côté.
6. Répéter les étapes 3 à 5 pour ajouter les autres jeux de batteries.
4. Raccordement de l’appareil à l’onduleur
Les accessoires de l’onduleur comprennent six cordons IEC. Utiliser ces cordons pour raccorder l'appareil à l’onduleur.
Ne pas brancher d’imprimantes laser à l’onduleur.
Attention :
Ne PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur. Les câbles
d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec l'onduleur.
Mettre tous les appareils connectés en marche.
5. Raccordement de l’onduleur au réseau électrique
Appuyer sur l’interrupteur « ON » de l’onduleur pour mettre celui-ci sous tension. Tous les appareils connectés se mettront alors
en marche.
Dès la mise sous tension, l’onduleur effectue automatiquement un auto test, qu’il répète ensuite toutes les deux semaines.
L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine charge au
bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir de la charge initiale.
6. Installer le logiciel PowerChute et les accessoires
Installer le logiciel de contrôle UPS PowerChute pour augmenter la sécurité du système informatique. Ce logiciel permet la mise hors
tension automatique, sans aucune intervention humaine, de la plupart des systèmes principaux de réseaux informatiques. Une fois que
le logiciel PowerChute est chargé, installer le câble de communication PowerChute
®
noir entre l’onduleur et l’ordinateur. Pour plus de
détails, consulter la section Installation du logiciel : Fiche d’instruction.
Remarques :
Cet onduleur comporte deux SmartSlots pour accessoires. Consulter le site web APC (www.apcc.com) pour connaître la liste
des accessoires disponibles. Si un accessoire standard est installé sur cet onduleur, son Manuel de l’Utilisateur est inclus. 990-7032A, Revision 2 9/99 6
Mise en service
Vues arrière
Modèle 5000 VA vertical Modèle 5000 VA monté sur baie
Chargement des batteries
L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine
charge au bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir
de la charge initiale.
Raccordement du port d’interface ordinateur (facultatif)
Les logiciels de gestion d’énergie et les kits d’interface sont compatibles avec cet onduleur. Utiliser uniquement des kits
fournis ou approuvés par le fabricant. S'ils sont utilisés, raccorder le câble d’interface au port d’interface ordinateur à 9
broches situé sur le panneau arrière de l’onduleur. Bien serrer les vis du raccord.
Attention :
NE PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur.
Les câbles d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec
l'onduleur.
Raccordement des fils de terre au raccord TVSS (facultatif)
L’onduleur comprend un raccord TVSS pour connecter le fil de terre d’appareils de suppression de crêtes de surtensions
transitoires (TVSS), tels que les protecteurs de lignes téléphoniques ou de réseaux. Le raccord TVSS garantit une bonne
masse par le biais du conducteur de terre du cordon d’alimentation de l’onduleur. Pour raccorder le raccord TVSS,
desserrer la vis et raccorder le fil de masse du protecteur de surtensions. Bien serrer la vis pour immobiliser le fil.
Sensibilité aux variations de tension
L’onduleur est capable de détecter des distorsions de tension de ligne, telles que les crêtes, les creux, les fortes amplitudes
ainsi que les distorsions causées par l’utilisation de générateurs bon marché fonctionnant à l’essence. Par défaut,
l’onduleur réagit aux distorsions en commutant l’alimentation de la charge vers les batteries afin de protéger cette charge.
Lorsque la qualité du réseau électrique laisse à désirer, l’onduleur passe souvent du courant de ligne vers le courant
batterie. Si les charges répondent normalement dans ces conditions, il est alors possible d’optimiser la capacité des
batteries ainsi que leur durée de vie en réduisant la sensibilité de l’onduleur.
Pour réduire la sensibilité de l’onduleur, appuyer sur le bouton de configuration situé sur le panneau arrière. A l’aide
d’un objet pointu tel qu’un stylo, appuyer sur le bouton. Appuyer une seule fois pour régler la sensibilité au niveau «
réduite ». Appuyer une nouvelle fois pour régler la sensibilité au niveau « basse ». Appuyer une troisième fois pour
réinitialiser la sensibilité au niveau « normale ».
normal
reduced
low
Lorsque l’onduleur est réglé pour une sensibilité normale, le voyant diode de configuration est illuminé.
Lorsque l’onduleur est réglé pour une sensibilité réduite, le voyant diode est faiblement illuminé.
Lorsque l’onduleur est réglé pour une sensibilité basse, le voyant diode est éteint. 7 990-7032A, Revision 2 9/99
Intervalle d’avertissement de niveau bas des batteries
Par défaut, l’avertissement de niveau bas des batteries se produit lorsqu’il reste encore environ deux minutes de temps
batterie. Ce délai n’est peut être pas assez long pour sortir correctement d’un système informatique protégé.
Pour modifier l’intervalle d’avertissement, appuyer sur le bouton de configuration situé sur le panneau arrière tout en
appuyant sur le bouton « On/Test » situé sur le panneau avant de l’onduleur.
2 min. La configuration initiale.
5 min. Appuyer une seule fois sur le bouton de configuration pour régler l’intervalle d’avertissement de niveau bas
batteries à environ cinq minutes.
7 min. Appuyer une nouvelle fois pour régler cet intervalle à environ sept minutes.
Appuyer sur le bouton une troisième fois pour réinitialiser l’intervalle à deux minutes. 990-7032A, Revision 2 9/99 8
Instructions relatives au fonctionnement
Marche — Arrêt
Avec l’onduleur branché sur le secteur, appuyer puis relâcher le gros bouton marche/test supérieur afin d’alimenter les
éléments en charge. Ces derniers sont immédiatement alimentés tandis que l’onduleur émet un bip et exécute un autotest.
Appuyer puis relâcher le petit bouton d’arrêt inférieur gauche pour désactiver l’alimentation des éléments en charge.
L’utilisation de l’onduleur en tant que commutateur Marche/Arrêt peut s’avérer pratique pour le matériel protégé.
Remarque :
Lorsque l’onduleur est branché et que la tension utilitaire est présente, le chargeur maintient la charge de la
batterie.
Le voyant-diode en ligne s’allume lorsque l’onduleur fournit l’alimentation du secteur aux éléments en charge.
Activation de la batterie
Pendant les opérations au cours desquelles la batterie est activée, le voyant-diode correspondant s’allume et l’onduleur
émet une alarme sonore consistant en quatre bips toutes les 30 secondes. L’alarme s’arrête lorsque l’onduleur retourne à
l’exploitation en ligne.
Schéma de chargement de la batterie
100%
80%
60%
40%
20%
L’affichage des 5 voyants situés sur la droite du panneau avant montre la charge actuelle de la batterie de
l’onduleur en pourcentage de capacité de la batterie. Lorsque tous les voyants s’allument, la batterie est
complètement chargée. Le voyant supérieur s’éteint lorsque la batterie n’est pas chargée à 100. Lorsque le
voyant inférieur clignote, la batterie ne peut fournir qu’un maximum de deux minutes de temps d’exploitation
pour les éléments en charge.
Mode Arrêt
En mode Arrêt, l’onduleur arrête d’alimenter les éléments en charge en attendant le retour de l’alimentation du
secteur. S’il n’y a pas d’alimentation du secteur, des périphériques extérieurs (par exemple des serveurs) connectés à
l’interface de l’ordinateur ou au connecteur des accessoires peuvent commander à l’onduleur de s’arrêter. Cette
opération est en général menée pour préserver la capacité de la batterie après l’arrêt en bonne forme des serveurs
protégés. L’onduleur met alors les indicateurs du panneau avant en mode arrêt d’une manière séquentielle.
Autotest
L’onduleur exécute un autotest automatiquement au moment de son activation, et toutes les deux semaines après cela (par
défaut). Les autotests facilitent les exigences de maintenance en éliminant le besoin d’autotests manuels réguliers.
Pendant l’autotest, l’onduleur exploite brièvement les charges sur batterie. Si l’autotest est réussi, il retourne à
l’exploitation en ligne.
Si l’onduleur échoue l’autotest, il retourne alors immédiatement à l’exploitation en ligne et allume le voyant-diode
de remplacement de la batterie.
Les éléments en charge ne sont pas affectés par un test négatif. Recharger la batterie pendant la nuit et réexécuter
l’autotest. Si le voyant de remplacement de la batterie est toujours allumé, remplacer alors la batterie en suivant les
procédures décrites à la section Remplacer la batterie à la page 10.
Remplacement de la batterie
Si l’autotest de la batterie est négatif, l’onduleur émet un bip court pendant une minute et le voyant de remplacement de la
batterie s’allume. L’onduleur répète l’alarme toutes les cinq heures. Exécuter la procédure d’autotest pour confirmer l’état
de la batterie en vue d’un remplacement. L’alarme s’arrête lorsque la batterie réussit l’autotest. 9 990-7032A, Revision 2 9/99
Schéma de charge de la batterie
85%
67%
50%
33%
17%
L’affichage des 5 voyants situés sur la gauche du panneau avant représente l’alimentation fournie par l’onduleur
en pourcentage de capacité totale. Par exemple, si trois voyants sont allumés, les éléments en charge représentent
entre 50 % et 67 % de la capacité de l’onduleur. Si les cinq voyants sont allumés, exécuter un test complet de
l’ensemble du système pour vérifier que l’onduleur ne risque pas d’être en surcharge.
Surcharge
Lorsque l’onduleur est en surcharge (lorsque les charges connectées excèdent le maximum spécifié dans la section «
Charge maximum » au chapitre Spécifications, à la page 12), le voyant de surcharge s’allume et l’onduleur émet un bip
prolongé. L’alarme continue de sonner jusqu’à ce que la surcharge soit éliminée. Déconnecter le matériel non essentiel de
l’onduleur pour éliminer la surcharge.
SmartTrim
Le voyant SmartTrim s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de crête de
tension.
SmartBoost
Le voyant SmartBoost s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de chute ou
de creux de tension.
Batterie faible
Lorsque l’onduleur fonctionne sur batterie et que la réserve d’énergie de la batterie est sur le point de s’épuiser, l’onduleur
émet un bip continu jusqu’à ce que l’onduleur s’arrête faute d’alimentation par batterie ou retourne à une exploitation en
ligne.
Démarrage à froid
Lorsque l’onduleur est désactivé et qu’il n’y a pas d’alimentation secteur, utiliser la fonction démarrage à froid pour
alimenter les éléments en charge à partir de la batterie de l’onduleur.
Remarque :
Le démarrage à froid n’est pas une condition normale.
Appuyer et maintenir le bouton Marche\Test jusqu’à ce que l’onduleur émette un bip.
Relâchez le bouton Marche\Test : Les éléments en charge sont alimentés en quatre secondes.
Remarque :
L’autotest lancé par l’onduleur fait partie intégrante de cette procédure. L’autotest n’affecte pas l’affichage de la
tension. Le schéma de tension du secteur a une marge d’erreur de 4 %.
Entreposage
Conditions d’entreposage
Entreposer l’onduleur couvert et en position verticale, dans un endroit frais et sec, avec ses batteries complètement
chargées. Avant de l'entreposer, le charger pendant au moins deux heures. Retirer tous les accessoires du connecteur qui
leur est réservé et déconnecter tous les câbles connectés au port de l’interface de l’ordinateur pour éviter une
consommation inutile de la batterie.
Entreposage prolongé
De -15 à +30 C (+5 à +86 F), charger la batterie de l’onduleur tous les six mois.
De +30 à +45 C (+86 à +113 F), charger la batterie de l’onduleur tous les trois mois. 990-7032A, Revision 2 9/99 10
Remplacement de la batterie
Cet onduleur dispose d’une batterie active permutable en charge facile à remplacer. Le compartiment de la batterie est situé sur
le panneau avant pour faciliter son accès. Le remplacement d’une batterie est une procédure sans danger, écartant tous les
risques d’électrocution. L’onduleur et les éléments peuvent rester en charge en mode actif pendant la procédure suivante.
Consulter le revendeur ou appeler le numéro indiqué dans ce manuel pour obtenir davantage d’informations sur les cartouches
de rechange de la batterie.
Remarque :
Lire les avertissements du Guide de sécurité de l’appareil Smart UPS, situés au début de ce manuel. Une fois la batterie
déconnectée, les éléments en charge ne sont plus à l’abri des coupures de courant.
N
o
du modèle N
o
de la cartouche de rechange de la batterie (RBC)
SU5000I RBC 12
SU5000RMI5U RBC 12
Remarque :
Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement.
1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau et en détachant
les quatre (4) clips avec précaution.
2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une pièce de
monnaie puis ouvrir le compartiment.
3. Déconnecter le chargeur de la batterie. Saisir le câble blanc situé sur le premier jeu de batteries
avant et tirer fermement pour déconnecter le connecteur du compartiment de la batterie.
4. Sortir la batterie avant de l’onduleur en tirant l’étiquette transparente, et non le câble blanc. Ce
dernier est connecté aux cosses de la batterie et non à la batterie elle-même.
5. Déconnecter et enlever les chargeurs restants en répétant les étapes 2 et 3.
Remarque :
Faire attention en retirant les batteries car elles sont lourdes. Maintenir le côté inférieur en les
retirant.
Le modèle 5000 VA est équipé de deux jeux de batteries empilés. Faire particulièrement attention
en enlevant le jeu supérieur.
6. Remplacez le jeu de batteries arrière. Pour les unités montées sur baie, tenir le jeu de batteries de
manière à ce que les cosses soient sur le côté droit et faire glisser dans l’onduleur. Pour les unités
verticales, tenir la batterie de manière à ce que les cosses soient situées au-dessus et la faire glisser
dans l’onduleur. Pousser le jeu de batteries vers le fond du compartiment.
7. Reconnecter le jeu de batteries en enfonçant le connecteur gris dans la fiche située sur le côté droit
(unités montées sur baie) ou au-dessus (unités verticales) du boîtier de la batterie.
Remarque :
Il est normal de voir de petites étincelles sur les connecteurs de batterie pendant la connexion.
8. Répéter les étapes 6 et 7 pour les jeux de batteries restants.
9. Fermer les battants de la batterie, remettre les vis et replacer le panneau avant.
Les batteries doivent être recyclées. Remettre les batteries à un organisme de recyclage approprié ou
au fournisseur en utilisant le matériel d’emballage de la nouvelle batterie. Consulter les instructions
jointes aux nouvelles batteries pour obtenir davantage d’informations. 11 990-7032A, Revision 2 9/99
Eléments de configuration utilisateur
Remarque : Les réglages relatifs aux éléments suivants requiert des équipements et des logiciels supplémentaires.
Fonction Défauts d’usine Choix à faire par l’utilisateur Description
Autotest automatique Tous les 14 jours
(336 heures)
Tous les 7 jours (168 heures),
Au démarrage seulement, Pas
d’autotest
Définissez les intervalles auxquels l’onduleur doit exécuter un
autotest.
ID onduleur onduleur_IDEN Jusqu’à huit caractères pour
définir l’onduleur.
Utiliser ce champ pour identifier l’onduleur à des fins de gestion du
réseau uniquement.
Date du dernier remplacement de la
batterie
Date de
fabrication
Date du remplacement de la
batterie
Redéfinir cette date lors du remplacement de la batterie.
Capacité minimum avant la fin de la
procédure d’arrêt
0 % 15, 50, 90 % L’onduleur chargera ses batteries au pourcentage spécifié avant la fin
de la procédure de mise en arrêt.
Sensibilité Normale Réduite, faible Définir une sensibilité inférieure à la normale pour éviter une
capacité de batterie et une durée de services moindre dans des
situations où les éléments en charge peuvent tolérer des perturbations
mineures de l’alimentation.
Durée de l’avertissement relatif à la
faiblesse de la charge de la batterie
2 minutes 5, 7, 10 minutes Définit le délai avant un arrêt à l’issue duquel l’onduleur envoie un
avertissement de batterie faible. Choisir une valeur supérieure au
défaut si l’OS a besoin du temps pour un arrêt progressif.
Délai avant déclenchement de
l’alarme après une panne de secteur
Délai de
5 secondes
Délai de 30 secondes, en cas de
batterie faible, pas d’alarme
Pour éviter le déclenchement d’alarmes pour des distorsions
transitoires de l’alimentation, définir le délai de déclenchement
l’alarme.
Délai avant la procédure d’arrêt 20 secondes 180, 300, 600 secondes Définit l’intervalle entre le moment où l’onduleur reçoit une
commande d’arrêt et celui de l’arrêt lui-même.
Délai avant activation synchronisée 0 seconde 60, 180, 300 secondes Pour éviter la surcharge de circuit de branchement, l’onduleur attend
le temps spécifié après le retour du secteur avant l’activation.
Point de transfert élevé 253 264, 271, 280 Pour éviter l’utilisation inutile de la batterie, définir le point de
transfert élevé sur une valeur supérieure si la tension du secteur est
généralement élevée et le chargement fonctionne bien sous ces
conditions.
Point de transfert bas 196 188, 204, 208 Définir le point de transfert faible sur une valeur inférieure si la
tension du secteur est généralement faible et que le chargement tolère
cette condition.
Comment déterminer la durée de vie de la batterie
Remarque :
La durée de vie de la batterie de l’onduleur diffère selon l’utilisation et l’environnement.
Modèles verticaux VA 5000 et 5U montés sur baie
Durée de vie typique d’une batterie comparée au chargement, en heures
Charge Batterie interne 5000 VA
100 VA 7,17
150 VA 5,95
200 VA 5,04
300 VA 3,88
400 VA 2,96
500 VA 2,37
600 VA 1,92
800 VA 1,40
1000 VA 1,06
1200 VA 0,83
1400 VA 0,65
1600 VA 0,54
2000 VA 0,39
2200 VA 0,33
2500 VA 0,26
3000 VA 0,19
3500 VA 0,16
4000 VA 0,13
4500 VA 0,11
5000 VA 0,09 990-7032A, Revision 2 9/99 12
Spécifications
Tension d’entrée acceptable 0 - 325 V CA
Tension de sortie 196 - 253 V CA
Protection à l’entrée Coupe-circuit réinitialisable
Limites de fréquence
(fonctionnement enligne)
47 - 63 Hz
Temps de transfert 2 ms typique, 4 ms maximum
Charge maximum, totale 5000 VA/3750 W
Tension de sortie sur batterie 220, 225, 230, or 240 V CA
Fréquence sous fonctionnement sur batterie
50 ou 60 Hz, 0,1 Hz ;
sauf si synchronisé sur l’utilitaire pendant micro-coupure
Forme de l’onde en fonctionnement sur
batterie
Onde sinusoïdale à faible distorsion
Protection contre surcharge (sur batterie) Protégé contre la surcharge et les courts-circuits, verrouillage de l’arrêt en cas de surcharge
Filtre de bruit
Suppression du mode normal et commun EMI/RFI,
100 kHz à 10 MHz
Type de batterie Protection anti-fuite, maintenance non nécessaire, plomb-acide à fermeture hermétique
Durée de vie typique d’une batterie
3 à 6 ans, selon le nombre de cycles des décharges
et la température ambiante
Durée de recharge typique 2 à 5 heures à partir de la décharge totale
Température d’exploitation 0 à 40 C (+32 à +104 F)
Température d’entreposage -15 à +45 C (+5 à +113 F)
Humidité relative d’exploitation et
d’entreposage
0 à 95 %, exempt de condensation
Élévation de l’exploitation 0 à +3 000 m (0 à +10 000 pieds)
Élévation de l’entreposage 0 à +15 000 m (0 à +50 000 pieds)
Compatibilité électromagnétique (EMC) EN50091-2
Interférence électromagnétique (EMI) EN55022 Classe A
Immunité électromagnétique
IEC 801-2, 801-3, 801-4, 801-5, 1000-2-2
EN60555-1, -2, -3, EN61000-4-1, EN61000-4-11
Bruit audible en dBA à 1 m (3 pieds) 55
Approbations des normes de sécurité Licencié GS par VDE à EN50091-1-1 et 60950
Unités montées sur support Unité RM
Taille (L x H x P) 43,2 x 19,6 x 62,2 cm
(17,0 x 8,7 x 24,5 po)
Poids - net (expédition) 93 (106,6) kg
205 (235) lb.
Unités verticales Unité verticale
Taille (L x H x P) 19,6 x 43,12 x 62,2 cm
(8,7 x 17,5 x 26,0 po)
Poids - net (expédition) 93 (106,6) kg
200 (240) lb. 13 990-7032A, Revision 2 9/99
Homologations des organismes de réglementation
N 394
B
ME 61990-7032A, Revision 2 9/99 14
Dépannage
Utiliser le tableau suivant pour résoudre les problèmes d’installation mineurs de l’onduleur. S'adresser à l’équipe
d’assistance technique de APC afin d’obtenir de l’aide en cas de problèmes plus complexes. Consulter le chapitre
Comment contacter APC à la page 16 pour trouver un établissement proche de chez vous.
Problème et cause possibles Solution
Il est impossible de mettre l’onduleur en marche.
Le bouton MARCHE n’est pas enfoncé. Appuyer sur le bouton MARCHE une fois pour alimenter
l’onduleur et les éléments en charge.
L’onduleur n’est pas connecté à l’alimentation
secteur CA.
Vérifier que les deux extrémités du câble d’alimentation reliant
l’onduleur à l’alimentation secteur sont connectées.
Le coupe-circuit d’entrée de l’onduleur s’est
déclenché.
Réduire les éléments en charge sur l’onduleur en débranchant le
matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur)
en appuyant sur le bouton.
Tension secteur très faible ou absente. Vérifier l’alimentation secteur CA de l’onduleur avec une lampe.
Si la lumière est très tamisée, faire vérifier la tension au secteur.
La batterie n’est pas correctement connectée. Vérifier les connexions de la batterie.
Il est impossible de désactiver l'onduleur.
Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le débrancher et le faire
immédiatement.
L’onduleur fonctionne sur batterie alors que le voltage normal de ligne est présent.
Le coupe-circuit d’entrée de l’onduleur s’est
déclenché.
Réduire les éléments en charge de l’onduleur en débranchant le
matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur)
en renfonçant le bouton.
Tension de ligne anormalement élevée, faible ou
altérée. Des générateurs bon marché fonctionnant
au carburant peuvent altérer le voltage.
Déplacer l’onduleur pour le raccorder à un circuit différent.
Tester la tension d’entrée avec l’affichage de tension du secteur.
Si elle est acceptable pour les éléments en charge, réduire la
sensibilité de l'onduleur. Consultez Sensibilité de la tension à la
page 6 pour de plus amples renseignements sur les procédures.
L’onduleur émet un bip irrégulier.
Opération normale de l’onduleur. Aucune. L’onduleur protège les éléments en charge.
L’onduleur ne fournit pas le temps de sauvegarde nécessaire.
La batterie de l'onduleur est faible en raison d’une
coupure de courant récente ou est proche de la fin
de sa durée de vie.
Charger la batterie. Les batteries ont besoin d’être rechargées
après des coupures de courant prolongées. Elles se déchargent
également plus vite lorsqu’elles sont souvent sollicitées ou
lorsqu’elles sont exploitées à des températures élevées. Si la
batterie est proche de la fin de sa durée de vie, penser à la
remplacer même si l’indicateur de batterie n’est pas encore
allumé.
L’onduleur est en surcharge. Vérifier l’affichage de chargement de l'onduleur. Débrancher les
périphériques moins nécessaires tels que l’imprimante.
Les indicateurs du panneau avant clignotent par intermittence.
L’onduleur a été arrêté au moyen d’une
télécommande.
Aucune. L’onduleur redémarrera automatiquement lors du retour
du courant du secteur.
Tous les indicateurs sont allumés et l’onduleur émet un bip constant.
Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le désactiver et le faire
réparer immédiatement.
Tous les indicateurs sont éteints et l’onduleur est branché dans une prise murale.
L’onduleur est arrêté et la batterie est déchargée à
cause d’une coupure de courant prolongée.
Aucune. L’onduleur reprendra son fonctionnement normal
lorsque le courant sera restauré et que la batterie sera
suffisamment chargée.
Le voyant de remplacement de la batterie est allumé.
Batteries faibles. Exécuter un autre autotest pour voir si le problème est réglé.
Les batteries de remplacement ne sont pas
connectées correctement.
Vérifier les connexions de la batterie. 15 990-7032A, Revision 2 9/99
Entretien - Réparation
Si l’onduleur nécessite une réparation, ne pas le renvoyer au revendeur !
Observer les démarches suivantes :
1. Examiner les problèmes abordés au chapitre Dépannage, à la page 14, pour éliminer les problèmes courants.
2. Vérifier qu’aucun coupe-circuit n’est déclenché. Un coupe-circuit déclenché est le problème le plus courant de
l’onduleur !
3. Si le problème persiste, appeler le service clientèle ou visiter le site web d’APC sur Internet (www.apcc.com).
Noter le numéro de modèle et le numéro de série ainsi que la date d’achat. Un technicien demandera de décrire
le problème et essaiera de le résoudre par téléphone, si possible. Si tel n’est pas le cas, le technicien enverra un
numéro d’autorisation de renvoi de la marchandise (RMA#).
Si l’onduleur est sous garantie, les réparations sont gratuites. Sinon, il faudra payer la réparation.
4. Emballer l’onduleur dans son emballage d’origine. Si ce dernier n’est pas disponible, interroger le service clientèle
sur la manière d'en obtenir un.
Remarque :
Emballer l’onduleur correctement pour éviter les dégâts pendant le transport. Ne jamais utiliser de grains en
polystyrène pour l’emballage. Les dégâts causés pendant le transport ne sont pas pris en charge par la garantie.
5. Inscrire le numéro de RMA sur l’emballage.
6. Renvoyer l’onduleur en utilisant les services d’un transporteur assuré et en port payé à l’adresse qui aura été donnée
par le service clientèle.
Garantie limitée
American Power Conversion (APC) garantit que ses produits seront exempts de tous défauts dus au matériel ou à la fabrication pendant une période de
deux ans suivant la date d’achat. Ses obligations aux termes de cette garantie sont limitées à la réparation ou au remplacement, à sa seule discrétion, de
tels produits défectueux. Pour obtenir une réparation sous garantie, il est nécessaire d’obtenir un numéro d’autorisation de renvoi de matériel (RMA)
auprès du service clientèle (voir la section Service du Manuel de l’utilisateur). Les produits doivent être renvoyés frais de port payés et doivent être
accompagnés d’une brève description du problème ainsi que de la preuve et du lieu d’achat. Cette garantie ne s’applique pas au matériel qui a été
endommagé par accident, négligence ou mauvaise utilisation ou qui a été altéré ou modifié de quelque façon que ce soit. Cette garantie ne s’applique
qu’à l’acheteur d’origine qui doit avoir enregistré correctement le produit dans un délai de dix jours maximum après son achat.
SAUF COMME STIPULE CI-DESSUS, AMERICAN POWER CONVERSION NE FOURNIT AUCUNE GARANTIE, EXPRESSE OU IMPLICITE,
Y COMPRIS LES GARANTIES DE QUALITÉ MARCHANDE ET D’USAGE A DES FINS PARTICULIÈRES. Certains Etats ne permettent pas de
limitations ou de clauses d’exclusion des garanties implicites ; les limitations ou exclusions mentionnées ici ne s’appliquent donc pas toujours à
l’acheteur.
SAUF COMME STIPULE CI-DESSUS, APC NE POURRA EN AUCUN CAS ÊTRE RENDUE RESPONSABLE DES DÉGÂTS DIRECTS OU
INDIRECTS, SPÉCIAUX, ACCIDENTELS OU CONSÉCUTIFS SURVENANT EN RAISON DE L’UTILISATION DE CE PRODUIT, MÊME SI
ELLE A ÉTÉ AVISÉE DU RISQUE DE TELS DÉGÂTS. Spécifiquement, APC n’est responsable d’aucun coût, tel que la perte de profits ou de
revenus, la perte de l’utilisation du matériel, de logiciels, de données ou du coût des substituts, réclamés par des tierce parties, ou autres.
Comment contacter APC
Internet www.apc.com/support/contact990-7032A, Revision 2 9/99 16
Annexe A : Types de baies et de matériel de montage
Cette annexe décrit le matériel requis pour les différents types de baies ainsi que les types de baies qui peuvent être
utilisées dans votre industrie. Toutes les unités montées sur baie d’APC sont expédiées prêtes à l’emploi dans des
armoires à baies EIA/IEC de 19 pouces. Consultez les instructions comprises avec les rails lors du montage de l’onduleur.
Baies
Il existe plusieurs types de baies :
Baie de matériel - généralement une baie ouverte avec des trous de montage filetés ou non
filetés
APC Netshelter, IBM (Vero, autres) - baie fermée avec des trous carrés
Dell, Compaq (Rittal) - baie fermée avec des trous carrés
Baie HP - baie fermée avec des trous ronds
Ces baies diffèrent dans les méthodes de montage du matériel. Elles peuvent avoir des trous filetés
(matériel non compris), des trous ronds (exigent des écrous clip, représentés ci-dessous) ou des
trous carrés (exigent des écrous cage, représentés ci-dessous).
Baie Telecomm - baie ouverte avec deux pôles / quatre pôles et des trous chaînés ronds (matériel
non fourni par APC).
Remarques :
Retirer les batteries pour réduire le poids de l’onduleur. L’installation d’unités plus grandes
et plus lourdes devrait être exécutée par deux personnes.
Vérifier le type de baie utilisée en la comparant au matériel requis pour le montage au moyen du tableau suivant.
Type de support Type de trou Matériel requis Matériel compris
Baie du matériel Fileté ou non Voir les spécifications de la baie si
fileté. Sinon, utiliser le matériel
APC.
N/A si fileté.
Sinon, utiliser le matériel
APC.
Netshelter/Compaq/IBM/Dell Carré Ecrou cage, 10-32 vis 810-2008, 810-0002
HP Rond Ecrou clip, 10-32 vis 810-2004, 810-0002
Telecomm Fileté Voir les spécifications du support N/A 17 990-7032A, Revision 2 9/99
Annexe B : Transport de l’onduleur
Observer les indications suivantes pour le déplacement de l’onduleur. Elles entrent en application pour les cas de
déplacement de l’onduleur seul, de l’onduleur monté en baie dans une armoire de matériel, ou installé au sein d’un
système.
Attention :
Il faut TOUJOURS DEBRANCHER LES BATTERIES avant de transporter l’onduleur, afin d’éviter les avaries
possibles. (Les réglementations fédérales américaines exigent que les batteries soient débranchées pendant tout
transport.) Les batteries peuvent être laissées dans l’onduleur ; il n’est pas nécessaire de les sortir.
Cette condition entre en application lorsque l’onduleur est expédié seul, installé dans une baie de matériel ou
faisant partie d’un système.
Remarque :
Les schémas ne sont pas établis à l’échelle. Ils sont fournis uniquement à titre de référence.
L’on a accès au logement des batteries à partir du panneau avant de l’onduleur. Le modèle SU5000 comporte quatre
groupes de batteries (chacun d’eux comportant quatre batteries individuelles).
1. Enlever la collerette avant en tenant les clips à doigt situés sur le
côté de la collerette et en desserrant doucement les quatre (4)
agrafes.
2. A l’aide d’un tournevis ou d’une pièce de monnaie, enlever les
deux vis de la porte du logement des batteries et ouvrir la porte.
3. Débrancher le groupe de batteries avant. Saisir la corde blanche
située sur le premier groupe avant des batteries et tirer
fermement pour débrancher la connexion du logement des
batteries.
4. Ranger la corde blanche soigneusement sur le côté (elle sert de
poignée pour la connexion).
5. Débrancher les autres groupes de batteries en répétant les étapes
3 et 4.
6. Lorsque toutes les batteries sont débranchées, fermer la porte de
leur logement et replacer les deux (2) vis enlevées à l’étape 2.
7. Aligner la collerette avant sur l’ouverture située à l’avant de
l’onduleur et la pousser en place.
Remarque :
Ne pas oublier de brancher les batteries sur le modèle SU5000 lorsqu’il arrive à destination.
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™ PowerVault™ Data Protection
Solution - Guide d'information rapideRemarques, avis et précautions
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement
du matériel, de blessure corporelle ou de mort.
____________________
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et
Dell OpenManage sont des marques de Dell Inc. ; Intel est une marque déposée de Intel Corporation ;
Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées de
Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux
entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt
propriétaire vis-à-vis des marques et des noms de marque autres que les siens.
Novembre 2007 Rév. A00Sommaire 3
Sommaire
1 Mise en route . . . . . . . . . . . . . . . . . . . . . . 7
Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7
Informations concernant les systèmes pris
en charge . . . . . . . . . . . . . . . . . . . . . . . . . 7
Identification du modèle du système
PowerVault . . . . . . . . . . . . . . . . . . . . . . 9
Obtention de documents de support technique
et de mises à jour des logiciels. . . . . . . . . . . . 9
Configuration requise pour DPM . . . . . . . . . . . . 11
Installation en rack . . . . . . . . . . . . . . . . . . . 12
Connexion et mise sous tension du système . . . . . . 13
Configuration du système à l'aide d'un clavier,
d'un moniteur et d'une souris . . . . . . . . . . . . . . 13
Saisie du nom d'utilisateur et du mot de passe
par défaut de l'administrateur. . . . . . . . . . . . . . 14
Modification du mot de passe administrateur . . . . . 14
Configuration du réseau . . . . . . . . . . . . . . . . . 15
Câblage et configuration
de la connexion réseau. . . . . . . . . . . . . . . 15
Configuration de TCP/IP via DHCP
(option par défaut) . . . . . . . . . . . . . . . . . 16
Configuration de TCP/IP à l'aide
d'une adresse IP statique . . . . . . . . . . . . . 164 Sommaire
Modification du nom de l'ordinateur . . . . . . . . . . 18
Appartenance à un domaine. . . . . . . . . . . . . . . 18
Changement de langue à l'aide
de l'interface multilingue (MUI) . . . . . . . . . . . . . 20
2 Configuration du système
à distance . . . . . . . . . . . . . . . . . . . . . . . . 21
Console d'administration spéciale (SAC) . . . . . . . . 21
Accès à l'invite de commande SAC . . . . . . . . 22
Connexion Bureau à distance . . . . . . . . . . . 24
Gestion Web à distance . . . . . . . . . . . . . . 24
Contrôleur DRAC (Dell Remote Access Controller) . . . 25
Contrôleur BMC . . . . . . . . . . . . . . . . . . . . . 25
3 Configuration de DPM . . . . . . . . . . . . . . 27
Exécution de l'Assistant de configuration . . . . . . . 27
Mini-installation de Microsoft
Data Protection Manager . . . . . . . . . . . . . . . . 32
Configuration du pool de stockage de DPM. . . . . . . 34
Vérification. . . . . . . . . . . . . . . . . . . . . . . . 35
4 Licence . . . . . . . . . . . . . . . . . . . . . . . . . 37
Licences DPM . . . . . . . . . . . . . . . . . . . . . . 37
Licence Windows Storage Server 2003 R2 64 bits . . . 38Sommaire 5
5 Déploiement de DPM. . . . . . . . . . . . . . . . 39
Installation des logiciels requis
sur un système protégé . . . . . . . . . . . . . . . . . 39
Déploiement d'agents . . . . . . . . . . . . . . . . . . 40
Protection des serveurs . . . . . . . . . . . . . . . . . 40
Configuration avancée. . . . . . . . . . . . . . . . . . 40
6 Utilisation de DPM avec
des unités de bande . . . . . . . . . . . . . . . . 41
Installation de lecteurs et de bibliothèques
de bandes . . . . . . . . . . . . . . . . . . . . . . . . 41
Utilisation de DPM avec des lecteurs
et des bibliothèques de bandes . . . . . . . . . . . . . 42
7 Installation de Dell OpenManage™
Server Administrator . . . . . . . . . . . . . . . 43
Présentation . . . . . . . . . . . . . . . . . . . . . . . 43
Installation de Server Administrator . . . . . . . . . . 44
8 Mise à jour des logiciels . . . . . . . . . . . . . 45
Mise à jour de votre système PowerVault . . . . . . . 45
Utilisation de Server Update Utility. . . . . . . . . 45
Utilisation des packages Dell de mise à jour. . . . 45
Mise à jour du système d'exploitation . . . . . . . . . 46
Mise à jour de DPM . . . . . . . . . . . . . . . . . . . 466 Sommaire
9 Obtention d'aide . . . . . . . . . . . . . . . . . . 47
Support Dell . . . . . . . . . . . . . . . . . . . . . . . 47
Incidents liés au matériel . . . . . . . . . . . . . . . . 47
Incidents liés aux logiciels ou à DPM. . . . . . . . . . 47
Dépannage des incidents liés à l'Assistant
PowerVault Data Protection Solution . . . . . . . . . . 47
Autres documents et ressources utiles . . . . . . . . . 48
Informations de Microsoft . . . . . . . . . . . . . 48
Matériel Dell . . . . . . . . . . . . . . . . . . . . 49
Logiciels Dell . . . . . . . . . . . . . . . . . . . . 49
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Mise en route 7
Mise en route
Introduction
Votre solution de protection des données Dell™ PowerVault™ est pré-
configurée pour permettre un déploiement simple et rapide. Certains
paramètres de configuration spécifiques de votre environnement
informatique doivent être définis lors de la première utilisation du système.
Ce document contient les informations nécessaires à cette opération.
REMARQUE : Avant de déployer le système, consultez le document Dell
PowerVault Data Protection Solution Information Update (Dell PowerVault Data
Protection Solution - Mise à jour des informations) pour accéder aux informations
les plus récentes.
REMARQUE : Pour accéder aux documents mentionnés dans ce guide, reportezvous au manuel Dell PowerVault Data Protection Solution Quick Reference Guide
(Dell PowerVault Data Protection Solution - Guide de référence rapide). Ce guide
est disponible sur le site support.dell.com.
Informations concernant les systèmes pris
en charge
PowerVault Data Protection Solution est articulée autour du logiciel
Microsoft®
System Center Data Protection Manager (DPM) 2007, qui est
pré-configuré pour s'exécuter sur un système Dell PowerVault. Il est
important que vous connaissiez le modèle de votre système PowerVault, aussi
bien lorsque vous faites appel au support Dell que si vous installez du
matériel supplémentaire ou réinstallez les logiciels de PowerVault Data
Protection Solution. Les applications de gestion de systèmes Dell
OpenManage™ reconnaissent et publient les informations définissant le
modèle du système.8 Mise en route
Le nom de la solution PowerVault de protection des données figure à l'avant
du système.
Figure 1-1. Version tour
Figure 1-2. Version rack
Tableau 1-1. Solutions PowerVault de protection des données et modèles de systèmes
Solution de protection des données Modèle de système
PowerVault DP100 PowerVault 100
PowerVault DP500 PowerVault 500
PowerVault DP600 PowerVault 600Mise en route 9
Identification du modèle du système PowerVault
Le modèle du système PowerVault est indiqué à différents emplacements :
• Écrans de configuration et d'amorçage du BIOS
• OpenManage™ Server Administrator
• OpenManage™ IT Assistant
• Fenêtre Propriétés du système du système d'exploitation (voir figure 1-3)
Figure 1-3. Identification du modèle du système PowerVault dans la fenêtre Propriétés
du système
Obtention de documents de support technique et de mises à jour des
logiciels
Rendez-vous sur le site support.dell.com pour obtenir des documents
supplémentaires ou des mises à jour de logiciels pour votre système
PowerVault, notamment :
• des mises à jour du BIOS,
• des mises à jour de micrologiciel pour le système PowerVault et les
périphériques internes,
• des pilotes de périphériques.10 Mise en route
Identifiez les documents et les mises à jour de logiciels qui s'appliquent à
votre système en sélectionnant le modèle approprié (PowerVault 500, par
exemple). Choisissez ensuite le modèle de votre système. Pour ce faire, vous
pouvez sélectionner directement son modèle ou son numéro de service, ou
bien le sélectionner dans la liste de systèmes personnalisée.
Figure 1-4. Sélection des modèles sur le site support.dell.com
Sélection en fonction du modèle
1 Cliquez sur Select Model (Choisissez un modèle).
2 Dans Product Family (Famille de produits), cliquez sur Select Servers,
Storage and Networking (Sélectionner des serveurs, des produits de
stockage et des produits réseaux).
3 Dans Product Line (Gamme de produits), cliquez sur PowerVault Storage
(Stockage PowerVault).
4 Choisissez le modèle de votre système.
Sélection en fonction du numéro de service
REMARQUE : Le numéro de service est une étiquette apposée sur le côté ou à
l'arrière de votre système. Cette étiquette comporte un code barres accompagné
de chiffres et de lettres. Lorsque vous saisissez le numéro de service du système, le
modèle correspondant est identifié automatiquement.
REMARQUE : Dell recommande d'utiliser cette méthode si vous faites appel au
site support.dell.com.
1 Cliquez sur Enter a Tag (Saisir un numéro).
2 Saisissez le numéro de service et cliquez sur Go (Valider).Mise en route 11
Sélection à partir de la liste personnalisée
L'option Your List (Votre liste) disponible sur le site support.dell.com permet
de gérer une liste répertoriant tous les systèmes que vous avez achetés chez
Dell. Une fois que vous avez créé un compte et saisi le numéro de service de
chacun de vos systèmes Dell, vous pouvez utiliser cette liste pour sélectionner
le modèle voulu.
Configuration requise pour DPM
Avant d'exécuter Microsoft®
System Center Data Protection Manager
(DPM) 2007 pour la première fois, vous devez appliquer les consignes
suivantes :
• Le système doit faire partie d'un réseau et posséder une adresse IP valide.
• Le système doit être membre d'un domaine.
• L'utilisateur doit être connecté en tant qu'utilisateur du domaine faisant
partie du groupe des administrateurs locaux.
À la première connexion, l'assistant de configuration de PowerVault Data
Protection Solution démarre automatiquement. Quittez l'assistant pour
appliquer les consignes répertoriées ci-dessus. Les sections suivantes du
présent document vous aideront à réaliser ces tâches.12 Mise en route
Figure 1-5. Écran d'accueil de l'assistant de configuration de PowerVault Data
Protection Solution
Installation en rack
Pour les systèmes montables en rack, consultez les documents Rack
Installation Instructions (Instructions d'installation du rack) ou Rack
Installation Guide (Guide d'installation du rack) fournis avec la solution rack
pour obtenir des informations concernant l'installation.Mise en route 13
Connexion et mise sous tension du système
REMARQUE : Pour optimiser la fiabilité et la disponibilité de votre solution
PowerVault de protection des données, connectez le système à un onduleur.
Branchez le ou les câble(s) d'alimentation sur le système. Branchez ensuite
l'autre extrémité du câble sur une prise de courant mise à la terre ou sur une
source d'alimentation autonome (onduleur ou unité de distribution de
l'alimentation [PDU]). Pour plus d'informations sur les connecteurs,
consultez le document Hardware Owner's Manual (Manuel du propriétaire)
fourni avec le système.
Figure 1-6. Connecteurs d'alimentation
Configuration du système à l'aide d'un clavier,
d'un moniteur et d'une souris
1 Raccordez un clavier, un moniteur et une souris au système.
Pour plus d'informations sur les connecteurs, consultez le document
Hardware Owner's Manual (Manuel du propriétaire) fourni avec le
système.
2 Appuyez sur le bouton d'alimentation pour allumer le système.
3 Connectez-vous au système.
REMARQUE : Pour configurer le système à distance, voir “Configuration du
système à distance”, à la page 21. Revenez ensuite à la présente section et
terminez la procédure.14 Mise en route
Figure 1-7. Connexion d'un clavier, d'un moniteur et d'une souris
Saisie du nom d'utilisateur et du mot de passe par
défaut de l'administrateur
Lorsque vous vous connectez au système pour la première fois, vous devez
entrer un nom d'utilisateur pour l'administrateur, ainsi qu'un mot de passe.
Par défaut, le nom d'administrateur est administrator et le mot de passe
storageserver.
REMARQUE : Modifiez le mot de passe par défaut immédiatement afin de garantir
la sécurité de votre système.
Modification du mot de passe administrateur
1 Cliquez sur Démarrer et sélectionnez Outils d'administration → Gestion
de l'ordinateur.
2 Dans l'arborescence Gestion de l'ordinateur (Local) de la fenêtre Gestion
de l'ordinateur, développez l'entrée Utilisateurs et groupes locaux puis
sélectionnez Utilisateurs.
3 Dans la fenêtre de droite, faites un clic droit sur Administrateur et
sélectionnez Définir le mot de passe.
4 Dans la fenêtre Définir le mot de passe Administrateur, cliquez sur
Continuer.Mise en route 15
5 Saisissez et confirmez le mot de passe dans les champs appropriés, puis
cliquez sur OK.
6 Fermez la fenêtre Gestion de l'ordinateur.
Configuration du réseau
Câblage et configuration de la connexion réseau
1 Connectez l'extrémité d'un câble Ethernet à l'un des connecteurs de
contrôleur d'interface réseau (NIC) RJ-45 (voir figure 1-8) situés à l'arrière
du système. Reportez-vous au document Hardware Owner's Manual
(Manuel du propriétaire) fourni avec le système pour identifier
l'emplacement de ces connecteurs.
2 Branchez l'autre extrémité du câble Ethernet dans une prise Ethernet
fiable.
3 Vérifiez que le voyant du connecteur de NIC est allumé (voir figure 1-8).
Si le voyant est vert fixe, la connexion est établie. S'il clignote en orange,
des données sont en cours de transfert.
4 Si le voyant est éteint, vérifiez que chaque extrémité du câble Ethernet est
correctement insérée dans le connecteur de NIC et dans la prise Ethernet.
Figure 1-8. Connecteur de NIC
REMARQUE : L'orientation du connecteur de NIC peut varier d'un système à
l'autre. Reportez-vous au document Hardware Owner's Manual (Manuel du
propriétaire) fourni avec le système pour plus d'informations.16 Mise en route
Configuration de TCP/IP via DHCP (option par défaut)
Le protocole Dynamic Host Configuration Protocol (DHCP) est activé par
défaut sur le système. Si votre réseau ne contient pas de serveur DHCP, passez
à la section “Configuration de TCP/IP à l'aide d'une adresse IP statique”, à la
page 16 pour définir l'adresse IP statique du système. Utilisez la procédure
suivante pour vérifier la configuration DHCP du système.
REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe
des administrateurs ou des opérateurs de configuration réseau de l'ordinateur
local.
1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de
configuration → Connexions réseau.
2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur
Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez
ensuite sur Propriétés.
4 Vérifiez que l'option Obtenir une adresse IP automatiquement est
sélectionnée et cliquez sur OK.
Passez à la section “Modification du nom de l'ordinateur”, à la page 18.
Configuration de TCP/IP à l'aide d'une adresse IP statique
Vous devez effectuer la procédure suivante si DHCP n'est pas configuré sur le
réseau ou si vous souhaitez utiliser une adresse IP statique.
REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe
des administrateurs ou des opérateurs de configuration réseau de l'ordinateur
local.
1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de
configuration → Connexions réseau.
2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur
Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez
ensuite sur Propriétés.
4 Sélectionnez Utiliser l'adresse IP suivante.Mise en route 17
5 Si vous configurez une connexion locale, saisissez les informations
appropriées dans les champs Adresse IP, Masque de sous-réseau, et
Passerelle par défaut. Si vous configurez une connexion ad hoc, entrez
l'adresse IP dans le champ Adresse IP.
6 Cliquez sur Utiliser l'adresse de serveur DNS suivante.
7 Dans les champs Serveur DNS préféré et Serveur DNS auxiliaire, entrez
les adresses des serveurs DNS principal et secondaire.
8 Configurez des adresses IP supplémentaires, le cas échéant. Sinon, passez
à l'étape suivante.
a Cliquez sur Avancé.
b Dans l'onglet Paramètres IP, sous Adresses IP, cliquez sur Ajouter.
c Sous Adresse TCP/IP, saisissez une adresse IP et un masque de sousréseau dans les champs appropriés, puis cliquez sur Ajouter.
d Recommencez les étapes b et c pour chaque adresse IP
supplémentaire.
9 Configurez des passerelles par défaut supplémentaires, le cas échéant.
Sinon, passez à l'étape suivante.
a Dans l'onglet Paramètres IP, sous Passerelles par défaut, cliquez sur
Ajouter.
b Sous Adresse de passerelle TCP/IP dans le champ Passerelle, saisissez
l'adresse IP de la passerelle par défaut.
c Pour configurer manuellement une métrique de routage par défaut,
désélectionnez la case à cocher Métrique automatique et complétez le
champ Métrique.
d Cliquez sur Ajouter.
e Recommencez les étapes b à d pour chaque passerelle par défaut, le
cas échéant.
10 Configurez une métrique personnalisée pour cette connexion, le cas
échéant. Sinon, passez à l'étape 11.
11 Désélectionnez la case à cocher Métrique automatique.
12 Dans le champ Métrique de l'interface, entrez la métrique appropriée.
13 Cliquez sur OK.18 Mise en route
Modification du nom de l'ordinateur
1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre
Propriétés système s'affiche.
2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans le champ
Nom de l'ordinateur de la fenêtre Modification du nom d'ordinateur,
saisissez le nom à attribuer au système. Cliquez ensuite sur OK.
3 Cliquez sur OK pour fermer la fenêtre Propriétés système.
4 À l'invite, redémarrez le système.
Appartenance à un domaine
1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre
Propriétés système s'affiche.
2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans la fenêtre
Modification du nom d'ordinateur, sélectionnez Domaine, saisissez le
nom du domaine dans la zone de texte et cliquez sur OK (voir figure 1-9).
3 Entrez un nom d'utilisateur du domaine et un mot de passe (contactez
votre administrateur réseau pour obtenir les autorisations permettant de
rejoindre le domaine).
4 Les modifications prendront effet au prochain redémarrage du système.
Toutefois, ne redémarrez le système qu'après avoir terminé les étapes ciaprès. Si le compte utilisé à l'étape 3 possède déjà des privilèges
administrateur, passez directement à l'étape 8. Sinon, effectuez les
opérations suivantes pour ajouter l'utilisateur du domaine au groupe des
administrateurs locaux du système.
5 Cliquez sur Démarrer → Exécuter, puis tapez lusrmgr.msc et cliquez
sur OK
6 Cliquez sur Groupes, puis double-cliquez sur Administrateurs. Cliquez
ensuite sur Ajouter (voir figure 1-10).Mise en route 19
Figure 1-9. Jonction d'un domaine
7 Saisissez le nom d'utilisateur au format DOMAINE\nom_d'utilisateur et
suivez les instructions permettant d'ajouter cet utilisateur au groupe des
administrateurs.
8 Redémarrez le système.20 Mise en route
Figure 1-10. Ajout d'un utilisateur au groupe des administrateurs locaux
Changement de langue à l'aide de l'interface
multilingue (MUI)
L'interface MUI permet d'afficher les menus, boîtes de dialogue et fichiers
d'aide du système d'exploitation dans plusieurs langues.
Windows Storage Server 2003 R2 64 bits avec SP2 ayant été préconfiguré sur
votre système, l'interface MUI utilise la langue que vous avez sélectionnée au
moment de votre achat. Aucune intervention n'est requise, sauf si vous
souhaitez changer la langue utilisée. Pour ce faire, vous devez installer les
fichiers système appropriés de l'interface MUI. Voir “Localizing the Operating
System” (Changement de la langue utilisée par le système d'exploitation)
dans le document PowerVault Data Protection Solution Recovery Guide
(PowerVault Data Protection Solution - Guide de récupération).Configuration du système à distance 21
Configuration du système à distance
Console d'administration spéciale (SAC)
REMARQUE : Pour utiliser la console SAC, vous avez besoin d'un câble de
console série femelle-femelle pour connecter un client au port série du système de
stockage PowerVault, comme indiqué figure 2-1.
Figure 2-1. Connexion à la console SAC à l'aide du câble de console
REMARQUE : Vérifiez que les paramètres du logiciel d'émulation de terminal
utilisé sur le système client sont définis comme suit : 115200 bauds, 8 bits de
données, aucune parité et 1 bit d'arrêt. 22 Configuration du système à distance
Dans un environnement non DHCP, utilisez l'interface de ligne de
commande (CLI) de la console SAC pour vous connecter (via un port série) à
un système Windows Storage Server 2003. Configurez ensuite les paramètres
réseau. Une fois le réseau configuré à l'aide de la console SAC, vous pouvez
utiliser l'adresse IP pour vous connecter à distance à l'interface utilisateur
graphique et gérer Windows Storage Server. Pour ce faire, vous devez :
1 accéder à l'invite de commande SAC ;
2 configurer les adresses IP du système et le système de noms de domaines
(DNS).
Accès à l'invite de commande SAC
La console SAC est le principal environnement CLI utilisé pour les services
de gestion d'urgence (EMS) et hébergé par les systèmes d'exploitation
Windows Storage Server 2003. Elle est séparée de l'environnement CLI et
fournit des fonctionnalités différentes.
La console SAC est disponible dès la mise sous tension du système. Elle
permet de gérer le serveur dans des conditions normales d'utilisation et de
configurer la plupart des composants de Windows Storage Server 2003. Vous
pouvez également utiliser la console SAC lorsque le système est en mode sans
échec et lors de la configuration effectuée via l'interface utilisateur graphique.
Lorsque le service EMS est activé, la console SAC reste active tant que le
noyau est exécuté.
Vous pouvez accéder à la console SAC en installant un câble série entre le
système et un ordinateur portable et en utilisant un programme d'émulation
de terminal tel que HyperTerminal.
REMARQUE : Pour accéder à distance au service EMS, vérifiez que le logiciel
d'émulation de terminal que vous utilisez est compatible avec la configuration. Pour
plus d'informations, consultez la rubrique disponible sur le site de Microsoft à
l'adresse www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=66418).
Pour accéder à l'invite de commande SAC :
1 Lancez le programme d'émulation de terminal et connectez-vous au port
série.
2 Mettez le système sous tension.
3 Une fois le service EMS démarré, à l'invite de la console SAC, tapez cmd
et appuyez sur Entrée pour ouvrir une fenêtre d'invite de commande.Configuration du système à distance 23
4 Pour afficher la sortie de l'invite de commande, tapez ch -sn cmd0001
et appuyez sur Entrée.
5 Connectez-vous en tant qu'administrateur.
REMARQUE : Le mot de passe par défaut du système est storageserver.
Pour plus d'informations sur l'utilisation de la console SAC, voir “Using
Emergency Management Services” (Utilisation des services de gestion
d'urgence) sur le site www.microsoft.com. Vous pouvez également vous
reporter à l'aide de Windows Storage Server 2003.
Configuration des adresses IP et du DNS
Une fois connecté à l'invite SAC, vous pouvez utiliser netsh pour configurer
les adresses réseau, les passerelles par défaut et le système de noms de
domaines. Vous pourrez ensuite établir une connexion à distance avec le
serveur et utiliser l'interface utilisateur graphique pour terminer les autres
tâches de configuration et de gestion initiales.
Pour pouvoir définir une adresse IP statique, vous devez connaître l'adresse IP,
le masque de sous-réseau et l'adresse de la passerelle.
1 Pour obtenir la liste des interfaces disponibles, entrez :
netsh interface ip show interface
2 Identifiez la ou les interface(s) indiquée(s) comme étant connectée(s).
3 Définissez l'adresse IP de l'interface souhaitée en entrant la commande
suivante (sur une seule ligne) :
netsh interface ip set address name=interface
source=static addr=adresse_IP mask=masque_de_sousréseau gateway=adresse_de_passerelle
4 Définissez l'adresse du DNS en entrant la commande suivante (sur une
seule ligne) :
netsh interface ip set dns name=interface
source=static addr=adresse_DNS
REMARQUE : Si le nom de l'interface contient des espaces, mettez-le entre
guillemets. Exemple : “connexion LAN”. 24 Configuration du système à distance
Pour plus d'informations sur la commande netsh, voir la rubrique “Scripting
Tools” (Outils de script) disponible sur le site www.microsoft.com
(http://go.microsoft.com/fwlink/?LinkId=66414). Vous pouvez également
consulter l'aide de Windows Storage Server 2003.
Connexion Bureau à distance
Une fois l'adresse IP configurée, vous pouvez accéder aux systèmes exécutant
Windows Storage Server 2003 depuis n'importe quel système Windows en
utilisant la connexion Bureau à distance.
Pour définir l'accès à partir de la station de gestion, créez une connexion
Bureau à distance et enregistrez-la sur le bureau en procédant comme suit :
1 Cliquez sur Démarrer → Exécuter.
2 Dans le champ Exécuter, tapez mstsc et cliquez sur OK.
3 Dans le champ Connexion au bureau à distance, entrez le nom ou
l'adresse IP du système, puis cliquez sur Options.
4 Dans la fenêtre Paramètres de connexion, cliquez sur Enregistrer sous.
5 Dans la boîte de dialogue qui s'affiche, entrez le nom de fichier à utiliser
pour la connexion. Conservez l'extension .rdp.
6 Dans le menu déroulant Enregistrer sous, sélectionnez Bureau puis
cliquez sur Enregistrer
Pour plus d'informations sur la configuration de la connexion Bureau à
distance, voir “Remote Desktop Connection” (Connexion Bureau à distance)
sur le site www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=
69058). Vous pouvez également consulter l'aide de Windows Storage
Server 2003.
Gestion Web à distance
Vous pouvez utiliser un navigateur Web pour accéder à un serveur Windows
Storage Server 2003 à partir d'un système client. Si vous utilisez Internet
Explorer (version 6 ou suivante) sous Windows, utilisez le contrôle ActiveX
Remote RDP Client (protocole de bureau à distance). Ce contrôle est
l'équivalent de la connexion Bureau à distance (MSTSC).Configuration du système à distance 25
Contrôleur DRAC (Dell Remote Access Controller)
Le contrôleur DRAC (Dell Remote Access Controller) 5 est une solution
matérielle et logicielle de gestion de systèmes conçue pour fournir des
capacités de gestion à distance, de récupération après incident et de contrôle
de l'alimentation pour les systèmes Dell. En communiquant avec le
contrôleur BMC (Baseboard Management Controller), le contrôleur DRAC 5
peut être configuré de façon à envoyer des alertes par e-mail en cas
d'avertissements ou d'erreurs liés aux tensions du système, aux températures,
aux intrusions et à la vitesse des ventilateurs. De plus, le contrôleur DRAC 5
consigne les données relatives aux événements et au dernier écran de panne
affiché (Windows uniquement) pour vous aider à diagnostiquer la cause
probable d'une panne du système. Le DRAC 5 possède son propre
microprocesseur et sa mémoire. Il est alimenté en électricité par le système
dans lequel il est installé. Il peut être préinstallé sur le système, mais vous
pouvez également vous procurer un kit d'installation afin de l'ajouter.
Pour commencer à utiliser le contrôleur DRAC 5, voir “Installing and Setting
up the DRAC 5” (Installation et configuration du contrôleur DRAC 5) dans
le document Dell Remote Access Controller 5 (DRAC 5) User's Guide
(Contrôleur DRAC 5 - Guide d'utilisation).
Contrôleur BMC
Le contrôleur BMC (Baseboard Management Controller) surveille le
fonctionnement du système à l'aide de différents capteurs présents sur la
carte mère. Il envoie des alertes et consigne les événements correspondants
lorsque certains paramètres dépassent leurs seuils prédéfinis. Le contrôleur
BMC prend en charge la spécification standard IPMI (Intelligent Platform
Management Interface), qui permet de configurer, de contrôler et de
restaurer des systèmes à distance.
Pour plus d'informations, reportez-vous au document Baseboard Management
Controller Utilities User's Guide (Utilitaires pour le contrôleur BMC - Guide
d'utilisation).26 Configuration du système à distanceConfiguration de DPM 27
Configuration de DPM
Exécution de l'Assistant de configuration
L'Assistant de configuration de PowerVault Data Protection Solution (DPS)
permet de configurer le système en vue de l'exécution du DPM. Il démarre
automatiquement lorsque vous vous connectez au système. Pour le lancer,
vous pouvez également double-cliquer sur l'icône PowerVault DPS Wizard
(Assistant PowerVault DPS) affichée sur votre bureau.
L'Assistant permet d'effectuer les opérations suivantes :
• Vérification de la configuration requise pour le système, les logiciels et le
réseau
• Vérification des paramètres des comptes utilisateur
• Configuration du pare-feu
• Lancement de l'Assistant Mini-installation de DPM
• Ajout de disques au pool de stockage de DPM
Connectez-vous au système avec le compte d'utilisateur de domaine employé
à l'étape 3 de la section “Appartenance à un domaine”, à la page 18.
L'Assistant démarre automatiquement et affiche un écran d'accueil
répertoriant les exigences décrites à la section “Configuration requise pour
DPM”, à la page 11.28 Configuration de DPM
Figure 3-1. Écran d'accueil de l'Assistant de configuration de PowerVault DPS
Une fois toutes les conditions requises réunies, cliquez sur Suivant pour
continuer. L'Assistant vérifie les paramètres du réseau, du domaine et du
compte d'utilisateur pour DPM.Configuration de DPM 29
Figure 3-2. Vérification de la configuration requise
Après avoir vérifié les paramètres, l'Assistant configure le pare-feu Windows
pour DPM. À ce stade, l'Assistant crée des exceptions de pare-feu pour les
fichiers exécutables de DPM. Il ouvre également le port 135, qui sera utilisé
par les appels de procédure distante (RPC) Windows et par DCOM
(Distributed COM). Si le service de pare-feu ne fonctionne pas, ne tenez pas
compte de cette étape. 30 Configuration de DPM
Figure 3-3. Configuration du pare-feu Windows
Après la configuration du pare-feu, l'Assistant Mini-installation de Microsoft
Data Protection Manager démarre. Vous devez exécuter cet Assistant afin de
finaliser l'installation de DPM sur le système. Cliquez sur Suivant pour
continuer. L'Assistant de configuration de PowerVault Data Protection
Solution reste en arrière-plan jusqu'à ce que la mini-installation de DPM
soit terminée.Configuration de DPM 31
Figure 3-4. Lancement de l'Assistant Mini-installation de Microsoft
Data Protection Manager32 Configuration de DPM
Mini-installation de Microsoft
Data Protection Manager
Figure 3-5. Assistant Mini-installation de Microsoft Data Protection Manager
La figure 3-5 présente l'Assistant Mini-installation de DPM. Cliquez sur
Suivant pour continuer. L'Assistant comprend les étapes suivantes :
• Bienvenue
• Contrat de licence : cette étape affiche le contrat de licence de DPM.
Vous devez accepter ce contrat pour pouvoir continuer l'installation.
• Enregistrement du produit : cette étape vous invite à saisir votre nom
d'utilisateur et celui de votre organisation.
• Paramètres de sécurité : cette étape vous invite à saisir un mot de passe
pour les comptes de service SQL.
• Souscription à Microsoft Update : Dell recommande d'activer les mises à
jour automatiques pour bénéficier des mises à jour et des correctifs de
sécurité les plus récents.Configuration de DPM 33
• Options pour les commentaires client : cette étape invite l'utilisateur à
participer au programme Microsoft d'amélioration des services.
• Résumé des paramètres
• Configuration : une fois toutes les informations indiquées par l'utilisateur,
la configuration est appliquée.
• Confirmation
Figure 3-6. Écran de confirmation de l'Assistant Mini-installation de Microsoft Data
Protection Manager
Après avoir répondu à toutes les questions et suivi toutes les étapes de
l'Assistant Mini-installation de DPM, cliquez sur Fermer pour revenir à
l'Assistant de configuration de PowerVault Data Protection Solution.34 Configuration de DPM
Configuration du pool de stockage de DPM
Au terme de l'Assistant Mini-installation de DPM, l'Assistant de
configuration de PowerVault Data Protection Solution réapparaît et ajoute
l'espace disponible au pool de stockage de DPM. Le pool de stockage de DPM
est l'ensemble de ressources de stockage que DPM utilise pour assurer la
protection des serveurs gérés faisant partie du réseau. Pour plus
d'informations, voir “Adding Disks to the Storage Pool” (Ajout de disques au
pool de stockage) dans le document Deploying System Center Data Protection
Manager 2007 (Déploiement de System Center Data Protection
Manager 2007).
Figure 3-7. Configuration du pool de stockage de DPM
Une fois la configuration du pool de stockage effectuée, l'Assistant affiche un
message indiquant les étapes terminées. Lorsque vous sélectionnez Terminer,
la console d'administration DPM 2007 s'affiche. Utilisez cette console pour
ajouter des serveurs à partir du réseau. Voir “Déploiement de DPM”, à la
page 39 pour plus d'informations.Configuration de DPM 35
Figure 3-8. Écran de fin de l'Assistant
Vérification
Pour vérifier que le processus de configuration s'est correctement déroulé,
cliquez sur l'onglet Gestion de la console d'administration DPM.
Sélectionnez ensuite l'onglet Disques. Selon la configuration du système, le
nombre de disques approprié doit avoir été ajouté au pool de stockage. 36 Configuration de DPM
Figure 3-9. Console d'administration DPM 2007Licence 37
Licence
Licences DPM
Figure 4-1. Exemple de certificat d'authenticité (COA)
La clé produit de DPM 2007 est installée sur le système en usine. Elle figure
aussi sur le certificat d'authenticité (COA) inclus sur le support d'installation
livré avec le système. La clé produit figurant sur le certificat d'authenticité
COA est requise en cas de réinstallation de DPM 2007.
DPM 2007 nécessite une licence DPML (Data Protection Management
License) pour chaque serveur protégé (géré). Deux types de licences DPML
sont disponibles : Standard (S-DPML), qui offre une protection standard des
fichiers, et Enterprise (E-DPML), qui permet de protéger les applications et
les fichiers du serveur protégé.
Une licence DPML est fournie à l'achat du système. Contactez votre
représentant commercial Dell pour obtenir des licences supplémentaires.38 Licence
Pour plus d'informations, voir “DPM Licensing” (Licences DPM) dans le
document Planning a System Center Data Protection Manager 2007
Deployment (Planification du déploiement de System Center Data Protection
Manager 2007).
Licence Windows Storage Server 2003 R2 64 bits
Figure 4-2. Exemple de certificat d'authenticité Windows apposé sur le système
La clé produit de Windows Storage Server 2003 64 bits R2 avec SP2 est
installée sur le système en usine. Elle figure aussi sur le certificat
d'authenticité apposé sur le capot supérieur ou latéral du système. Notez
cette clé produit et conservez-la en lieu sûr. Vous en aurez besoin si vous êtes
amené à réinstaller le système d'exploitation.Déploiement de DPM 39
Déploiement de DPM
Avant que DPM puisse assurer la protection des données et des applications
qui se trouvent sur les systèmes de votre réseau, vous devez effectuer les
opérations suivantes :
• Installez les logiciels requis sur chaque serveur à protéger.
• Déployez l'agent de protection DPM sur chaque système à protéger. Vous
devez détenir une licence de l'agent DPM pour chaque système protégé à
l'aide de ce logiciel. Reportez-vous à la section “Licences DPM”, à la
page 37.
• Créez un ou plusieurs groupes de protection pour définir les systèmes,
données et applications de ces systèmes que DPM devra sauvegarder, ainsi
que la fréquence des sauvegardes.
• Définissez les paramètres de configuration avancés de DPM (facultatif).
Installation des logiciels requis sur un système
protégé
Avant d'installer un agent de protection DPM sur un serveur protégé de votre
réseau, installez la mise à jour Microsoft KB940349 pour Windows Storage
Server 2003 64 bits. Cette mise à jour est disponible sur le site
support.microsoft.com et sur le support de réinstallation de Microsoft®
System Center Data Protection Manager 2007 livré avec le système (répertoire
\prereqs). Pour installer la mise à jour, connectez-vous sous le compte de
l'administrateur système, si ce n'est déjà fait, puis double-cliquez sur le fichier
exécutable (.exe) KB940349.40 Déploiement de DPM
Déploiement d'agents
Un agent de protection est un logiciel installé sur un serveur protégé pour
assurer le suivi des modifications apportées aux données protégées et les
transmettre au serveur DPM 2007. Voir “Installing Protection Agents”
(Installation des agents de protection) dans le document Deploying System
Center Data Protection Manager 2007 (Déploiement de System Center Data
Protection Manager 2007) pour obtenir des informations sur le déploiement
des agents sur les systèmes du réseau.
Protection des serveurs
Pour protéger un ou plusieurs serveurs de votre réseau, vous devez créer un
groupe de protection. Un groupe de protection est un ensemble de sources de
données présentant la même configuration de protection. Voir “Creating
Protection Groups” (Création de groupes de protection) dans le document
Deploying System Center Data Protection Manager 2007 (Déploiement de
System Center Data Protection Manager 2007).
Configuration avancée
Reportez-vous aux documents Deploying System Center Data Protection
Manager 2007 (Déploiement de System Center Data Protection
Manager 2007) et System Center Data Protection Manager 2007 Operations
Guide (System Center Data Protection Manager 2007 - Guide d'instructions)
pour plus d'informations sur les procédures de configuration avancées
(gestion de la protection des serveurs virtuels et activation de la restauration
par l'utilisateur final, par exemple).Utilisation de DPM avec des unités de bande 41
Utilisation de DPM avec des unités
de bande
PowerVault Data Protection Solution prend en charge les sauvegardes de type
D2T (disk-to-tape, disque vers bande) pour les systèmes protégés, ainsi que
l'archivage D2D2T (disk-to-disk-to-tape, disque vers disque vers bande) pour
la protection à long terme. Voir “Backup Solutions Combining Disk and
Tape” (Solutions de sauvegarde mixtes sur disque et sur bande), dans le
document Planning a System Center Data Protection Manager 2007
Deployment (Planification du déploiement de System Center Data Protection
Manager 2007). Pour utiliser ces fonctionnalités, vous devez connecter à votre
système une bibliothèque de bandes ou une unité de bande compatible.
Pour obtenir la liste des lecteurs de bande, chargeurs automatiques et
bibliothèques pris en charge, reportez-vous au document PowerVault Data
Protection Solution Support Matrix (PowerVault Data Protection Solution -
Matrice de support).
Installation de lecteurs et de bibliothèques
de bandes
Pour installer des lecteurs ou des bibliothèques de bandes et les connecter au
système, reportez-vous à leur documentation. Installez les pilotes nécessaires
et mettez à jour le micrologiciel du nouveau périphérique, le cas échéant.
Reportez-vous au document PowerVault Data Protection Solution Support
Matrix (PowerVault Data Protection Solution - Matrice de support) pour
savoir quelles sont les versions requises pour le micrologiciel et les pilotes.42 Utilisation de DPM avec des unités de bande
Utilisation de DPM avec des lecteurs
et des bibliothèques de bandes
Voir “Configuring Tape Libraries” (Configuration de bibliothèques de
bandes) dans le document Deploying System Center Data Protection
Manager 2007 (Déploiement de System Center Data Protection
Manager 2007) pour ajouter des lecteurs et des bibliothèques de bandes
sous DPM.
Voir “Managing Tape Libraries” (Gestion des bibliothèques de bande) dans
le document System Center Data Protection Manager 2007 Operations Guide
(System Center Data Protection Manager 2007 - Guide d'instructions) pour
obtenir des informations détaillées sur la gestion des bibliothèques de bandes
et des lecteurs de bande autonomes connectés au serveur Microsoft System
Center Data Protection Manager (DPM) 2007. Ce document contient
également des informations sur les tâches de maintenance routinières
à effectuer.Installation de Server Administrator 43
Installation de Dell OpenManage™
Server Administrator
Présentation
Dell OpenManage™ Server Administrator (OMSA) fournit une solution de
gestion de systèmes complète, qui peut être utilisée de deux façons : (1) via
une interface utilisateur graphique intégrée faisant appel à un navigateur
Web ou (2) au moyen de l'interface CLI du système d'exploitation. Il est
conçu pour permettre aux administrateurs système de gérer les systèmes
d'un réseau à la fois en local et à distance.
Un système géré est un système disposant d'une configuration (installation
d'agents, par exemple) permettant sa détection et son analyse. Une station de
gestion est utilisée pour administrer à distance un ou plusieurs systèmes gérés
à partir d'un emplacement central.
OMSA permet de gérer les systèmes et les ressources de stockage de votre
solution PowerVault de protection des données. OMSA surveille les
périphériques et le matériel du système afin de détecter les pannes
éventuelles. Il dispose d'une fonction d'alerte qui permet d'avertir l'utilisateur
qu'un incident risque de se produire. En outre, OMSA fournit une interface
utilisateur graphique à partir de laquelle l'administrateur peut configurer
le sous-système de stockage, notamment les disques virtuels et les disques
RAID.44 Installation de Server Administrator
Installation de Server Administrator
Vous pouvez installer Server Administrator de plusieurs façons. Le CD Dell™
Systems Console and Agent livré avec le système contient un programme de
configuration qui permet d'installer, de mettre à niveau et de désinstaller
Server Administrator, ainsi que d'autres composants logiciels du système géré
et de la station de gestion.
Pour plus d'informations, voir la section “Setup and Administration”
(Configuration et administration) dans le document Dell™ OpenManage
Installation and Security User's Guide (Dell™ OpenManage - Guide
d'utilisation des procédures d'installation et de sécurité).
REMARQUE : Pendant l'installation d'OMSA, assurez-vous que l'option Storage
Services (Services de stockage) est cochée.Mise à jour des logiciels 45
Mise à jour des logiciels
Mise à jour de votre système PowerVault
Utilisation de Server Update Utility
Dell™ OpenManage™ Server Update Utility (SUU) est une application
disponible sur CD, qui permet d'identifier et d'appliquer des mises à jour
destinées à votre système. SUU compare les versions des composants installés
sur votre système avec celles contenues sur les CD de mise à jour du serveur
disponibles sur le site support.dell.com. SUU affiche ensuite un rapport de
comparaison des versions et permet de mettre à jour des composants tels que
le BIOS, les pilotes et le micrologiciel.
Reportez-vous au document Dell™ OpenManage™ Server Update Utility
User's Guide (Dell™ OpenManage™ Server Update Utility - Guide
d'utilisation) pour plus d'informations sur l'utilisation de SUU.
Utilisation des packages Dell de mise à jour
Un package Dell de mise à jour ou “DUP” (Dell Update Package) est un
fichier auto-exécutable fourni dans un format standard. Chaque package de
mise à jour est conçu pour mettre à jour un seul composant logiciel (un pilote
spécifique par exemple) sur votre système. Les DUP sont disponibles sur le
site support.dell.com. Reportez-vous au document Dell™ Update Packages
for Microsoft Windows User's Guide (Packages Dell™ de mise à jour pour
Microsoft Windows - Guide d'utilisation) pour plus d'informations.46 Mise à jour des logiciels
Mise à jour du système d'exploitation
Rendez-vous sur le site update.microsoft.com pour vous procurer les
correctifs de sécurité et mises à jour les plus récents disponibles pour
Windows Storage Server. Toutes les mises à jour de Windows
Server™ 2003 R2 64 bits avec SP2 s'appliquent à Windows Storage
Server 2003 R2 64 bits avec SP2.
Mise à jour de DPM
Rendez-vous sur le site update.microsoft.com pour obtenir les mises à jour
de DPM 2007.Obtention d'aide 47
Obtention d'aide
Support Dell
Pour plus d'informations et pour obtenir des instructions de dépannage
concernant PowerVault Data Protection Solution, rendez-vous sur le site
support.dell.com.
Incidents liés au matériel
Pour obtenir de l'aide sur le matériel, consultez les manuels PowerVault livrés
avec le système. Ces guides sont également disponibles sur le site
support.dell.com.
Incidents liés aux logiciels ou à DPM
Pour plus d'informations et pour obtenir des instructions de dépannage
concernant DPM, reportez-vous au document System Center Data Protection
Manager 2007 Troubleshooting Guide (System Center Data Protection
Manager 2007 - Guide de dépannage).
Dépannage des incidents liés à l'Assistant
PowerVault Data Protection Solution
Si une erreur survient pendant l'exécution de l'Assistant de configuration
de PowerVault Data Protection Solution, un message d'erreur s'affiche pour
vous indiquer comment résoudre l'incident. Suivez ces instructions, puis
redémarrez l'Assistant en double-cliquant sur l'icône correspondante
du bureau pour poursuivre la configuration.48 Obtention d'aide
Figure 9-1. Écran d'erreur de l'Assistant de configuration de PowerVault Data
Protection Solution
Autres documents et ressources utiles
Reportez-vous au document PowerVault Data Protection Solution Quick
Reference Guide (PowerVault Data Protection Solution - Guide de référence
rapide), disponible sur le site support.dell.com, pour vous procurer les
documents et ressources suivants :
Informations de Microsoft
• Planning a System Center Data Protection Manager 2007 Deployment
(Planification du déploiement de System Center Data Protection
Manager 2007)
• Deploying System Center Data Protection Manager 2007 (Déploiement de
System Center Data Protection Manager 2007)
• System Center Data Protection Manager 2007 Operations Guide (System
Center Data Protection Manager 2007 - Guide d'instructions)Obtention d'aide 49
Matériel Dell
• Baseboard Management Controller Utilities User's Guide (Utilitaires du
contrôleur BMC - Guide d'utilisation)
• Remote Access Controller 5 (DRAC 5) User's Guide (Contrôleur DRAC 5 -
Guide d'utilisation)
• PowerVault Systems Hardware Owner's Manual (Systèmes PowerVault -
Manuel du propriétaire)
• PowerVault Getting Started Guide (PowerVault - Guide de mise en route)
Logiciels Dell
• PowerVault™ Data Protection Solution Support Matrix (PowerVault™ Data
Protection Solution - Matrice de support)
• OpenManage Installation and Security User's Guide (OpenManage - Guide
d'utilisation des procédures d'installation et de sécurité)
• OpenManage™ Server Administrator User's Guide (OpenManage™ Server
Administrator - Guide d'utilisation).
• OpenManage™ Server Update Utility User's Guide (OpenManage™ Server
Update Utility - Guide d'utilisation)
• Dell Update Packages for Microsoft Windows User's Guide (Packages de mise
à jour Dell pour Microsoft Windows - Guide d'utilisation)
• CD Dell Systems Console and Agent
• CD Dell Systems Build and Update Utility
• CD Dell Systems Documentation50 Obtention d'aideIndex 51
Index
A
Accès à distance, 25
Administrateur local, 18
Adresse IP
Configuration, 16
DHCP, 16
DNS, 23
Statique, 16
Adresse IP statique, 16, 23
Agent, 39-40
Aide, 20, 47
Assistant,
11, 27, 29-30, 32, 34, 47
B
Bureau à distance
Configuration, 24
C
Configuration requise, 11, 27-28
Console d'administration, 34, 36
Console SAC, 21-22
D
Data Protection Manager
Assistant Mini-installation, 32
Data Protection Solution
Assistant de configuration, 27, 47
Dépannage, 47
Dépannage, 47
DHCP, 22
Documents, 9
Domaine, 11
DPM, 7, 28, 30, 32-34
Configuration requise, 11
Licences, 37
DRAC, 25
Accès à distance, 25
G
Groupe de protection, 39-40
I
Interface MUI, 2052 Index
M
Mise à jour, 45
Mot de passe par défaut, 23
Modification, 14
Saisie, 14
N
Nom de l'ordinateur, 18
Modification, 18
O
Onduleur, 13
OpenManage Server
Administrator (OMSA)
Installation, 43
P
Pare-feu, 27, 29-30
Plate-forme, 25
Pool de stockage, 34-35
Configuration, 34
R
Réseau
Câblage, 15
Configuration, 15
S
Serveur protégé, 37, 40
System Center, 7, 11, 40
U
Unités et bibliothèques
de bandes, 41
Installation, 41
Utilisation, 42
Dell
™
PowerVault
™
Encryption Key Manager
Guide d'utilisationDell
™
PowerVault
™
Encryption Key Manager
Guide d'utilisation© 2007, 2010 Dell Inc. All rights reserved.
Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis.
Toute reproduction sous quelque forme que ce soit est strictement interdire sans l'autorisation écrite de Dell Inc. Les
marques suivantes citées dans ce document, Dell, le logo DELL et PowerVault sont des marques de Dell Inc.
D'autres marques et noms peuvent être cités dans le présent document en référence, soit à des sociétés ayant déposé
ces noms et marques, soit à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des
noms commerciaux autres que les siens.Table des matières
Figures . . . . . . . . . . . . . . . v
Tableaux . . . . . . . . . . . . . . vii
Préface . . . . . . . . . . . . . . . ix
A propos du présent manuel. . . . . . . . . ix
Public visé . . . . . . . . . . . . . . ix
Conventions et terminologie utilisées dans ce
manuel . . . . . . . . . . . . . . . ix
Consigne de type Avertissement . . . . . . . . x
Publications connexes . . . . . . . . . . . x
Informations Linux . . . . . . . . . . . x
Information Microsoft Windows . . . . . . . x
Support en ligne . . . . . . . . . . . . x
A lire en premier. . . . . . . . . . . xi
Comment contacter Dell . . . . . . . . . . xi
Chapitre 1. Présentation du
chiffrement sur bandes . . . . . . . 1-1
Composants . . . . . . . . . . . . . . 1-1
Gestion du chiffrement . . . . . . . . . . 1-3
Chiffrement sur bandes géré par une application 1-4
Chiffrement sur bandes géré par une
bandothèque. . . . . . . . . . . . . 1-5
A propos des clés de chiffrement . . . . . . . 1-5
Chapitre 2. Planification de votre
environnement Encryption Key
Manager. . . . . . . . . . . . . . 2-1
Tâches de configuration du chiffrement en un coup
d'oeil . . . . . . . . . . . . . . . . 2-1
Tâches de configuration d'Encryption Key
Manager . . . . . . . . . . . . . . 2-1
Planification du chiffrement sur bandes géré par
une bandothèque . . . . . . . . . . . 2-2
Configurations matérielle et logicielle requises . . 2-2
Composants de solution Linux. . . . . . . 2-2
Composants de solution Windows . . . . . 2-3
Remarques sur le fichier de clés . . . . . . . 2-3
Fichier de clés JCEKS . . . . . . . . . . 2-4
Clés de chiffrement et unités de bande LTO 4 et
LTO 5 . . . . . . . . . . . . . . . 2-4
Sauvegarde des données du fichier de clés. . . 2-6
Gestionnaires de clés multiples à des fins de
redondance . . . . . . . . . . . . . 2-7
Configurations du serveur Encryption Key
Manager . . . . . . . . . . . . . . 2-8
Remarques sur le site de reprise après incident . . 2-9
Remarques sur le partage des bandes magnétiques
chiffrées hors site . . . . . . . . . . . . 2-10
Remarques sur la norme FIPS 140-2. . . . . . 2-11
Chapitre 3. Installation d'Encryption
Key Manager et des fichiers de clés. . 3-1
Téléchargement de la dernière version de l'image
ISO de Key Manager . . . . . . . . . . . 3-1
Installation d'Encryption Key Manager sous Linux 3-1
Installation d'Encryption Key Manager sous
Windows . . . . . . . . . . . . . . . 3-2
Utilisation de l'interface graphique pour créer un
fichier de configuration, un fichier de clés et des
certificats . . . . . . . . . . . . . . . 3-5
Génération de clés et d'alias de chiffrement sur LTO
4 et LTO 5 . . . . . . . . . . . . . . 3-9
Création et gestion de groupes de clés . . . . . 3-14
Chapitre 4. Configuration d'Encryption
Key Manager. . . . . . . . . . . . 4-1
Utilisation de l'interface graphique pour configurer
Encryption Key Manager . . . . . . . . . 4-1
Stratégies de configuration . . . . . . . . . 4-1
Mise à jour automatique de la table d'unités . . 4-1
Synchronisation entre deux serveurs de
gestionnaire de clés . . . . . . . . . . 4-2
Eléments de base pour la configuration . . . . . 4-3
Chapitre 5. Administration
d'Encryption Key Manager . . . . . . 5-1
Démarrage, régénération et arrêt du serveur du
gestionnaire de clés . . . . . . . . . . . 5-1
Client d'interface de ligne de commande . . . . 5-5
Commandes CLI . . . . . . . . . . . . 5-8
Chapitre 6. Identification des incidents 6-1
Vérification des fichiers importants pour identifier
les incidents liés au serveur Encryption Key
Manager . . . . . . . . . . . . . . . 6-1
Débogage des incidents de communications entre le
client CLI et le serveur EKM . . . . . . . . 6-2
Débogage des incidents liés au serveur du
gestionnaire de clés . . . . . . . . . . . 6-3
Encryption Key Manager- Erreurs signalées . . . 6-5
Messages . . . . . . . . . . . . . . 6-10
Fichier de configuration non spécifié . . . . 6-10
Echec de l'ajout d'unité . . . . . . . . . 6-10
Echec d'archivage du fichier journal . . . . 6-11
Echec de suppression de la configuration . . . 6-11
Echec de suppression de l'entrée d'unité . . . 6-11
Echec d'importation . . . . . . . . . . 6-12
Echec de la modification de la configuration 6-12
Un nom de fichier ne peut pas être nul . . . 6-12
La limite de taille de fichier ne peut pas être un
nombre négatif . . . . . . . . . . . 6-13
Aucune donnée à synchroniser . . . . . . 6-13
Entrée non valide. . . . . . . . . . . 6-13
iiiNuméro de port SSL non valide dans le fichier
de configuration . . . . . . . . . . . 6-14
Numéro de port TCP non valide dans le fichier
de configuration . . . . . . . . . . . 6-14
Vous devez spécifier un numéro de port SSL
dans le fichier de configuration . . . . . . 6-15
Spécification obligatoire du numéro de port
TCP dans le fichier de configuration . . . . 6-15
Echec de démarrage du serveur . . . . . . 6-15
Echec de la commande Sync . . . . . . . 6-16
Le fichier Journal d'Audit Spécifié est en lecture
seule . . . . . . . . . . . . . . . 6-16
Impossible de charger le fichier de clés Admin 6-16
Impossible de charger le fichier de clés . . . 6-17
Impossible de charger le fichier de clés
Transport . . . . . . . . . . . . . 6-17
Action non prise en charge . . . . . . . 6-18
Chapitre 7. Enregistrements d'audit 7-1
Présentation de l'audit . . . . . . . . . . 7-1
Paramètres de configuration d'audit . . . . . . 7-1
Audit.event.types . . . . . . . . . . . 7-1
Audit.event.outcome . . . . . . . . . . 7-2
Audit.eventQueue.max . . . . . . . . . 7-2
Audit.handler.file.directory . . . . . . . . 7-3
Audit.handler.file.size. . . . . . . . . . 7-3
Audit.handler.file.name . . . . . . . . . 7-3
Audit.handler.file.multithreads . . . . . . . 7-4
Audit.handler.file.threadlifespan . . . . . . 7-4
Format d'enregistrement d'audit . . . . . . . 7-4
Points d'audit dans Encryption Key Manager 7-5
Attributs d'enregistrement d'audit . . . . . 7-6
Evénements d'audit . . . . . . . . . . . 7-7
Chapitre 8. Utilisation des
métadonnées. . . . . . . . . . . . 8-1
Annexe A. Exemples de fichiers . . . A-1
Exemple de script de démarrage d'un démon . . A-1
Plateformes Linux. . . . . . . . . . . A-1
Exemples de fichiers de configuration . . . . . A-1
Annexe B. Fichiers de propriétés de
configuration Encryption Key Manager B-1
Fichier de propriétés de configuration du serveur
Encryption Key Manager . . . . . . . . . B-1
Fichier de propriétés de configuration du client
CLI . . . . . . . . . . . . . . . . B-10
Annexe C. Foire aux questions . . . . C-1
Remarques . . . . . . . . . . . . D-1
Marques . . . . . . . . . . . . . . . D-1
Glossaire . . . . . . . . . . . . . E-1
Index . . . . . . . . . . . . . . . X-1
iv Dell Encryption Key Mgr - Guide d'utilisationFigures
1-1. Quatre composants principaux de
Encryption Key Manager . . . . . . . 1-2
1-2. Deux emplacements possibles pour le
moteur de règles de chiffrement et la
gestion des clés. . . . . . . . . . . 1-4
1-3. Chiffrement à l'aide de clés de chiffrement
symétriques . . . . . . . . . . . 1-7
2-1. Requête d'opération d'écriture chiffrée de
l'unité de bande LTO 4 ou LTO 5 . . . . 2-5
2-2. Requête d'opération de lecture chiffrée de
l'unité de bande LTO 4 ou LTO 5 . . . . 2-5
2-3. Fenêtre Sauvegarde des fichiers critiques 2-7
2-4. Configuration de serveur unique . . . . 2-8
2-5. Deux serveurs à configurations partagées 2-9
2-6. Deux serveurs à configurations différentes
accédant aux mêmes unités . . . . . . 2-9
3-1. Fenêtre Choose Destination Location 3-3
3-2. Définition de cette version de la machine
virtuelle Java par défaut . . . . . . . 3-3
3-3. Fenêtre Start Copying Files . . . . . . 3-4
3-4. Page Configuration du serveur EKM 3-6
3-5. Page Configuration du certificat de serveur
EKM . . . . . . . . . . . . . . 3-7
3-6. Fenêtre Sauvegarde des fichiers critiques 3-8
3-7. Créer un groupe de clés . . . . . . . 3-16
3-8. Modifier le groupe de clés d'écriture par
défaut . . . . . . . . . . . . . 3-17
3-9. Affecter un groupe à l'unité . . . . . . 3-18
3-10. Supprimer une unité . . . . . . . . 3-19
5-1. Etat du serveur . . . . . . . . . . 5-1
5-2. Fenêtre Connexion . . . . . . . . . 5-2
vvi Dell Encryption Key Mgr - Guide d'utilisationTableaux
1. Conventions typographiques utilisées dans ce
manuel . . . . . . . . . . . . . ix
1-1. Récapitulatif des clés de chiffrement 1-7
2-1. Configuration logicielle minimale requise
pour Linux . . . . . . . . . . . . 2-2
2-2. Configuration logicielle minimale requise
pour Windows . . . . . . . . . . 2-3
6-1. Erreurs signalées par Dell Encryption Key
Manager . . . . . . . . . . . . 6-6
7-1. Types d'enregistrements d'audit écrits par
Encryption Key Manager dans les fichiers
d'audit . . . . . . . . . . . . . 7-5
7-2. Types d'événements d'audit par événement
contrôlé . . . . . . . . . . . . . 7-7
8-1. Format de sortie de la requête de
métadonnées . . . . . . . . . . . 8-2
viiviii Dell Encryption Key Mgr - Guide d'utilisationPréface
A propos du présent manuel
Ce manuel contient les informations et instructions nécessaires à l'installation et à
l'utilisation de Dell™
Encryption Key Manager. Il inclut les concepts et les
procédures relatives aux :
v Unités de bande LTO 4 et LTO 5 avec fonction de chiffrement
v Clés cryptographiques
v Certificats numériques
Public visé
Ce manuel s'adresse aux administrateurs de stockage et de sécurité en charge de la
sécurité et de la sauvegarde de données vitales et à toute personne impliquée dans
la configuration et la maintenance des serveurs Encryption Key Manager dans
l'environnement d'exploitation. Il suppose que le lecteur connaît les unités de
stockage et les réseaux.
Conventions et terminologie utilisées dans ce manuel
Le présent manuel utilise les conventions typographiques suivantes :
Tableau 1. Conventions typographiques utilisées dans ce manuel
Convention Syntaxe
gras Les mots ou caractères gras représentent des
éléments système que vous devez utiliser
littéralement, tels que les noms de
commande, de fichiers, d'indicateurs, de
chemin d'accès et les options de menus
sélectionnées.
constant width Les exemples, le texte entré par l'utilisateur
et les informations affichées par le système
apparaissent en police constant width.
italique Les mots ou caractères en italique
représentent des valeurs de variable que
vous devez fournir.
[élément] Indique les éléments facultatifs.
{élément} Contient une liste dans laquelle vous devez
choisir un élément dans les descriptions de
format et de syntaxe.
| La barre verticale sépare les éléments d'une
liste d'options.
Indique les touches sur lesquelles vous
appuyez.
ixConsigne de type Avertissement
Une consigne de sécurité de type Avertissement indique la présence d'un risque
d'endommagement de programmes, de périphériques, de systèmes ou de données.
Un symbole Point d'exclamation peut accompagner une consigne de type
Avertissement, mais cela n'est pas obligatoire. Exemple de consigne de type
Avertissement :
Avertissement : L'utilisation d'un tournevis électrique pour
effectuer cette tâche pourrait détruire la bande.
Publications connexes
Pour plus d'informations, reportez-vous aux documents suivants :
v Le Guide d'initiation des bandothèques Dell™
PowerVault™
TL2000 et TL4000 fournit
des informations concernant l'installation.
v Le Manuel de référence SCSI des bandothèques Dell™
PowerVault™
TL2000 et TL4000
présente les commandes SCSI prises en charge et le protocole régissant le
comportement de l'interface SCSI.
Informations Linux
Information Red Hat
L'adresse URL suivante concerne les systèmes Red Hat Linux
®
:
v http://www.redhat.com
Informations SuSE
L'adresse URL suivante concerne les systèmes SuSE Linux :
v http://www.suse.com
Information Microsoft Windows
L'adresse URL suivante vous donne accès à des informations relatives aux
systèmes Microsoft
®
Windows
®
:
v http://www.microsoft.com
Support en ligne
Visitez le site http://support.dell.com pour obtenir les publications associées
suivantes :
Le manuel Dell Encryption Key Manager - Guide de démarrage rapide fournit des
informations permettant de définir une configuration de base.
Visitez le site http://www.dell.com pour obtenir les publications connexes
suivantes :
Le livre blanc Library Managed Encryption for Tape suggère des valeurs
recommandées pour le chiffrement sur bandes de technologie LTO.
x Dell Encryption Key Mgr - Guide d'utilisationA lire en premier
Comment contacter Dell
Pour les clients résidant aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355).
Remarque : Si vous ne disposez pas d'une connexion Internet active, des
informations sont disponibles sur la facture, l'emballage, le bordereau
ou le catalogue de produits Dell.
Dell propose différentes options de maintenance en ligne et téléphoniques. Les
options disponibles varient selon les pays et les produits. Il se peut que certains
services ne soient pas disponible dans votre région. Pour toute question relative à
la vente, le support technique ou le service clientèle, contactez Dell à l'adresse
suivant :
1. Visitez le site Web http://support.dell.com.
2. Assurez-vous que votre pays ou votre région se trouve dans le menu déroulant
Sélectionnez votre pays/région au bas de la page.
3. Cliquez sur Contactez nous sur le côté gauche de la page.
4. Sélectionnez le lien de service ou d'assistant approprié à votre demande.
5. Sélectionnez le mode de contact avec Dell qui vous semble le plus approprié.
xixii Dell Encryption Key Mgr - Guide d'utilisationChapitre 1. Présentation du chiffrement sur bandes
Dans un environnement de compétition économique, les données comptent parmi
les ressources les plus valorisées. Dans notre monde sensibilisé aux questions de
sécurité, la priorité est donc donnée à la protection des données, au contrôle de
leur accès et à la vérification de leur authenticité tout en maintenant leur
disponibilité. Le chiffrement de données est un outil qui répond à plusieurs de ces
besoins. Dell Encryption Key Manager (appelé Encryption Key Manager dans la
suite du document) simplifie les tâches de chiffrement.
Les unités LTO 4 et LTO 5 sont capables de chiffrer des données écrites sur des
cartouches LTO 4 et LTO 5. Cette nouvelle fonctionnalité ajoute une bonne dose de
sécurité aux données stockées sans le temps système de traitement et la
dégradation des performances associés au chiffrement effectué sur le serveur ou les
frais d'un serveur dédiée.
La solution de chiffrement d'unité de bande comprend trois éléments majeurs :
L'unité de bande sur laquelle est activée le chiffrement
Toutes les unités de bande LTO 4 et LTO 5 doivent être activées via l'interface
de bandothèque.
Voir «Configurations matérielle et logicielle requises», à la page 2-2 pour plus
d'informations sur les unités de bande.
Gestion des clés de chiffrement
Le chiffrement implique l'utilisation de plusieurs types de clés, en couches
successives. La génération, la maintenance, le contrôle et la transmission de ces
clés dépend de l'environnement d'exploitation dans lequel l'unité de bande de
chiffrement est installée. Certaines applications sont capables d'effectuer la
gestion des clés. Pour les environnements ne disposant pas de telles
applications ou ceux dans lesquels un chiffrement indépendant d'une
application est souhaité, Dell Encryption Key Manager effectue toutes les
tâches de gestion de clés nécessaires. «Gestion du chiffrement», à la page 1-3
décrit ces tâches plus en détails.
Stratégie de chiffrement
Il s'agit de la méthode utilisée pour mettre en oeuvre le chiffrement. Elle inclut
les règles qui régissent le choix des volumes chiffrés et le mécanisme de
sélection des clés. La manière dont ces règles sont définies ainsi que leur
emplacement dépendent de l'environnement d'exploitation. Pour plus
d'informations, voir «Gestion du chiffrement», à la page 1-3.
Composants
Encryption Key Manager fait partie de l'environnement Java et utilise les
composants de sécurité Java avec ses fonctionnalités cryptographiques. Pour plus
d'informations sur les composants de sécurité Java, consultez la section des
publications connexes. Encryption Key Manager possède trois composants
principaux qui sont utilisés pour contrôler son comportement. Ces composants
sont les suivants :
Fichier de clés de sécurité Java
Le fichier de clés est défini comme faisant partie de (JCE) (Java
Cryptography Extension). Il s'agit d'un élément des composants de sécurité
1-1Java, qui font eux-mêmes partie de l'environnement d'exécution Java. Un
fichier de clés contient les certificats et les clés (ou pointeurs désignant les
certificats et les clés) utilisés par Encryption Key Manager dans le cadre de
ses opérations cryptographiques. Plusieurs types de fichiers de clés Java
sont pris en charge et offrent différentes caractéristiques de fonctionnement
afin de répondre à vos besoins. Ces caractéristiques sont traitées en détail
dans «Remarques sur le fichier de clés», à la page 2-3.
Il est impossible de nier l'importance de la conservation de vos données de
fichier de clés. Sans accès à votre fichier de clés, vous ne pouvez pas
déchiffrer vos bandes chiffrées. Lisez attentivement les rubriques ci-dessous
pour comprendre les méthodes de protection des données de fichier de clés
disponibles.
Fichiers de configuration
Les fichiers de configuration vous permettent de personnaliser le
comportement de Encryption Key Manager afin de répondre aux besoins
de l'organisation. Ces options de comportement sont décrites en détail dans
ce document, premièrement dans le Chapitre 2, «Planification de votre
environnement Encryption Key Manager», à la page 2-1, puis dans le
Chapitre 4, «Configuration d'Encryption Key Manager», à la page 4-1 et
enfin dans l'annexe B où toutes les options de configuration sont décrites.
Table d'unités de bande
La table d'unités de bande est utilisée par Encryption Key Manager pour
conserver une trace des unités de bande qu'il prend en charge. La table
d'unités de bande est un fichier binaire non éditable dont l'emplacement
est spécifié dans le fichier configuration. Vous pouvez modifier son
emplacement afin de répondre à vos besoins.
Fichier KeyGroups.xml
Ce fichier protégé par mot de passe contient les noms de tous les groupes
de clés de chiffrement et des alias de clés de chiffrement associés à chaque
groupe de clés.
Figure 1-1. Quatre composants principaux de Encryption Key Manager
1-2 Dell Encryption Key Mgr - Guide d'utilisationGestion du chiffrement
Dell Encryption Key Manager est un programme Java™
qui assiste les unités de
bande sur lesquelles le chiffrement est activé dans la génération, la protection, le
stockage et la maintenance des clés de chiffrement utilisées pour chiffrer les
informations en cours d'écriture et pour déchiffrer les informations en cours de
lecture sur le support de bande (formats de bande magnétique et de cartouche).
Encryption Key Manager s'exécute sur Linux (SLES et RHEL) et Windows et est
conçu pour s'exécuter en arrière-plan en tant queressource partagée déployée dans
plusieurs emplacements au sein d'une entreprise. Une interface de ligne de
commande client fournit un solide ensemble de commandes permettant de
personnaliser Encryption Key Manager pour votre environnement et d'en surveiller
le fonctionnement. Plusieurs fonctions de personnalisation et de surveillance sont
également disponibles dans l'interface graphique de Dell Encryption Key Manager.
Encryption Key Manager utilise un ou plusieurs fichiers de clés pour conserver les
certificats et les clés (ou les pointeurs vers ceux-ci) requis pour toutes les tâches de
chiffrement. Voir «Remarques sur le fichier de clés», à la page 2-3 pour obtenir des
informations détaillées.
IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA
CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les
machines hébergeant le programme Dell Encryption Key Manager utilisent
une mémoire ECC afin de minimiser le risque de perte de données.
Encryption Key Manager exécute la fonction de demande de création de clés
de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5.
Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire
système lors de l'exécution par Encryption Key Manager. Notez que le
matériel de clé doit être correctement transféré vers l'unité de bande
appropriée de sorte que les données écrites sur une cartouche puissent être
récupérées (déchiffrées). Si le matériel de clé est corrompu en raison d'une
erreur de bit dans la mémoire système et qu'il est utilisé pour écrire des
données sur une cartouche, les données écrites sur cette cartouche ne seront
pas récupérables (en d'autres termes, elles ne pourront pas être déchiffrées
ultérieurement). Des dispositifs de protection sont mis en place pour éviter
que de telles erreurs de données se produisent. Toutefois, si la machine
hébergeant Encryption Key Manager n'utilise pas la mémoire Error
Correction Code (ECC), il se peut que le matériel de clé soit corrompu au
sein de la mémoire système et que cette corruption provoque une perte des
données. Cette éventualité est rare, mais il est toujours recommandé que les
machines hébergeant les applications vitales (telles que Encryption Key
Manager) utilisent la mémoire ECC.
Encryption Key Manager agit en tant que processus d'arrière-plan, attendant que
des requêtes de génération ou d'extraction de clé lui soient envoyées via un
chemin de communication TCP/IP entre lui-même et la bandothèque. Lorsqu'une
unité de bande écrit des données chiffrées, elle commence par envoyer une requête
de clé de chiffrement depuis Encryption Key Manager. A réception de la requête,
Encryption Key Manager effectue les tâches suivantes.
Encryption Key Manager extrait une clé AES existante d'un fichier de clés et
l'encapsule pour un transfert sécurisé vers l'unité de bande sur laquelle elle est
désencapsulée à son arrivée et utilisée pour chiffrer les données en cours d'écriture
sur la bande magnétique.
Lorsqu'une bande magnétique chiffrée est lue par une unité LTO 4 ou LTO 5,
Encryption Key Manager extrait la clé requise du fichier de clés, en fonction des
Chapitre 1. Présentation du chiffrement sur bandes 1-3informations contenues dans l'ID de clé sur la bande magnétique et la fournit
encapsulée à l'unité de bande pour un transfert sécurisé.
vous pouvez choisir entre deux méthodes de gestion du chiffrement. Ces méthodes
diffèrent par l'emplacement du moteur de règles de chiffrement, par l'emplacement
dans lequel la gestion du chiffrement est effectuée pour votre solution, ainsi que
par la manière dont Encryption Key Manager est connecté à l'unité. Votre
environnement d'exploitation détermine la meilleure solution. La gestion des clés
et le moteur de règles de chiffrement peuvent être situés dans n'importe laquelle
des deux couches environnementales suivantes.
Couche application
Un programme d'application, séparé du gestionnaire de clés, lance le transfert
des données vers l'espace de stockage sur bande. Voir «Chiffrement sur bandes
géré par une application» pour les applications prises en charge.
Couche bandothèque
Le boîtier de l'espace de stockage sur bande, tel que la bandothèque la famille
Dell PowerVault TL2000/TL4000 et ML6000. Une bandothèque moderne
contient une interface interne pour chaque unité de bande qu'elle contient.
Chiffrement sur bandes géré par une application
Cette méthode est la meilleure pour les environnements d'exploitation qui
exécutent une application déjà capable de générer et de gérer des règles et des clés
de chiffrement. Les règles définissant quand le chiffrement doit être utilisé sont
définies dans l'interface d'application. Les règles et les clés passent via le chemin
de données entre la couche d'application et les unités de bande en cours de
chiffrement. Le chiffrement est le résultat de l'interaction entre l'application et
l'unité de bande acceptant le chiffrement. Aucun changement n'est nécessaire dans
le système et les couche de la bandothèque. L'application gérant les clés de
Figure 1-2. Deux emplacements possibles pour le moteur de règles de chiffrement et la gestion des clés.
1-4 Dell Encryption Key Mgr - Guide d'utilisationchiffrement, les volumes écrits et chiffrés à l'aide de la méthode d'application ne
peuvent qu'être lus à l'aide de la méthode de chiffrement géré par une application
(par la même application qui les a écrits).
Encryption Key Manager n'est pas requis/utilisé par le chiffrement sur bandes
géré par une application.
Les applications de version minimale suivantes peuvent être utilisées pour gérer le
chiffrement :
v CommVault Galaxy 7.0 SP1
v Symantec Backup Exec 12
Le chiffrement sur bandes géré par une application est compatible avec les unités
de bande LTO 4 et LTO 5 :
v bandothèque Dell™
PowerVault™
TL2000
v bandothèque Dell™
PowerVault™
TL4000
v bandothèque Dell™
PowerVault™
ML6000
Pour savoir comment gérer les règles et les clés de chiffrement, consultez la
documentation relative à l'application logicielle de sauvegarde sur bandes.
Chiffrement sur bandes géré par une bandothèque
Utilisez cette méthode pour les unités de bande LTO 4 et LTO 5 dans la
bandothèque Dell™
PowerVault™
TL2000, bandothèque Dell™
PowerVault™
TL4000,
ou bandothèque Dell™
PowerVault™
ML6000 . La génération et la gestion des clés
s'effectue par Encryption Key Manager, une application Java qui s'exécute sur un
hôte associé à une bandothèque. Le contrôle et les clés de règle passent par
l'interface bandothèque-unité. Par conséquent, le chiffrement est transparent au
niveau des applications.
A propos des clés de chiffrement
Une clé de chiffrement est une chaîne aléatoire d'octets générée spécifiquement
pour brouiller et débrouiller les données. Les clés de chiffrement sont créées à
l'aide d'algorithmes conçus pour garantir que chaque clé est unique et
imprévisible. Plus la clé est longue, plus il est difficile de casser le code de
chiffrement. Les méthodes de chiffrement IBM et T10 utilisent des clés d'algorithme
AES de 256 bits pour chiffrer les données. La norme de chiffrement AES de
256 bits est actuellement reconnue et recommandée par le gouvernement
américain. Elle propose trois longueurs de clé différentes. Les clés de 256 bits sont
les plus longues chaînes autorisées par AES.
Deux types d'algorithme de chiffrement sont utilisés par Encryption Key Manager :
les algorithmes symétriques et les algorithmes asymétriques. Le chiffrement
symétrique (ou chiffrement de clé confidentielle) utilise une clé unique pour le
chiffrement et le déchiffrement. Le chiffrement de clé symétrique est généralement
utilisé pour déchiffrer efficacement de grandes quantités de données. Les clés AES
de 256 bits sont des clés symétriques. Le chiffrement asymétrique (ou chiffrement
public/privé) utilise deux clés. Les données chiffrées à l'aide d'une clé ne peuvent
être déchiffrées qu'à l'aide de l'autre clé de la paire de clés publique/privée.
Lorsqu'une paire de clés asymétrique est générée, la clé et la clé privée sont
utilisées respectivement dans le cadre du chiffrement et du déchiffrement.
Chapitre 1. Présentation du chiffrement sur bandes 1-5Encryption Key Manager utilise les clés symétriques et asymétriques. Le
chiffrement symétrique est utilisé dans le cadre du chiffrement rapide des données
utilisateur et hôte, tandis que le chiffrement asymétrique (obligatoirement plus
lent) est utilisé pour protéger la clé symétrique.
Les clés de chiffrement peuvent être générées pour Encryption Key Manager par
un utilitaire tel que keytool. La responsabilité de la génération des clés AES et la
façon dont elles sont transférées vers l'unité de bande dépendent de la méthode de
gestion du chiffrement. Cependant, il peut être utile de comprendre la différence
qui existe entre la façon dont Encryption Key Manager utilise les clés de
chiffrement et la façon dont les applications les utilisent.
Traitement des clés de chiffrement par Dell Encryption Key
Manager
Dans un chiffrement de bande géré par une bandothèque, les données non
chiffrées sont envoyées à l'unité de bande LTO 4 ou LTO 5 et sont converties en
texte chiffré à l'aide d'une clé de données symétrique prégénérée à partir d'un
fichier de clés disponible dans Encryption Key Manager, puis sont écrites sur la
bande. Encryption Key Manager sélectionne les clé de données prégénérées une
par une. Les clés de données sont réutilisées sur plusieurs cartouches de données
lorsque le nombre de clés de données prégénérées est insuffisant. La clé de
données est envoyée à l'unité de bande LTO 4 ou LTO 5 sous forme chiffrée ou
encapsulée par Encryption Key Manager. Toutes les unités de bande LTO 4 et LTO
5 désencapsulent cette clé de données et l'utilise pour effectuer le chiffrement et le
déchiffrement. Cependant, aucune clé encapsulée n'est stockée sur les cartouches
de bande LTO 4 ou LTO 5. Une fois le volume chiffré écrit, la clé de données doit
être accessible en fonction de l'alias ou de l'intitulé de clé, puis disponible dans
Encryption Key Manager pour pouvoir lire le volume. La figure 1-3, à la page 1-7
illustre ce processus.
Dell Encryption Key Manager vous permet également d'organiser vos clés
symétriques de chiffrement LTO en groupes de clés. Ainsi, vous pouvez regrouper
les clés en fonction du type de données qu'elles chiffrent, des utilisateurs qui
peuvent y accéder ou de toute autre caractéristique significative. Pour plus
d'informations, voir «Création et gestion de groupes de clés», à la page 3-14.
Traitement des clés de chiffrement par d'autres applications
Dans un chiffrement sur bandes géré par une application, les données non chiffrées
sont envoyées aux unités de bandes LTO 4 et LTO 5 et sont converties en texte
chiffré à l'aide d'une clé de données symétrique fournie par l'application, puis sont
écrites sur la bande. La clé de données n'est pas stockée sur la cartouche de bande.
Une fois le volume chiffré écrit, la clé de données doit se trouver dans un
emplacement accessible par l'application (par exemple, une base de données de
serveurs) afin de pouvoir lire le volume.
Les unités de bande LTO 4 et LTO 5 peuvent utiliser des applications telles que
Yosemite (pour bandothèque Dell PowerVault TL2000 et TL4000), CommVault, et
Symantec Backup Exec pour le chiffrement géré par une application.
Les unités de bande LTO 4 et LTO 5 peuvent sinon être utilisées par des
applications qui utilisent le jeu de commandes T10 pour effectuer le chiffrement. Le
jeu de commandes T10 utilise les clés AES 256 bits fournies par l'application. Le
jeu de commandes T10 peut utiliser plusieurs clés de données uniques par
cartouche de bande et même écrire des données chiffrées et effacer des données de
1-6 Dell Encryption Key Mgr - Guide d'utilisationla même cartouche de bande. Lorsque l'application chiffre une cartouche de bande,
elle sélectionne ou génère une clé de données à l'aide d'une méthode déterminée
par l'application, puis l'envoie à l'unité de bande. La clé n'est pas encapsulée avec
une clé publique asymétrique et n'est pas stockée sur la cartouche de bande. Une
fois les données chiffrées écrites sur la bande, la clé de données doit se trouver à
un emplacement accessible par l'application pour pouvoir lire les données.
Le processus de chiffrement sur bandes géré par une application et par
bandothèque est illustré dans la figure 1-3.
Récapitulatif
Le nombre de clés de chiffrement utilisables par volume dépend de l'unité de
bande, de la norme de chiffrement et de la méthode utilisée pour gérer le
chiffrement. Pour un chiffrement transparent de LTO 4 et LTO 5, (à l'aide d'un
chiffrement géré par une bandothèque avec Encryption Key Manager,) l'unicité des
clés de données dépend de la disponibilité d'un nombre suffisant de clés
prégénérées dans Encryption Key Manager.
Tableau 1-1. Récapitulatif des clés de chiffrement
Méthode de gestion du
chiffrement
Clés utilisées par
Chiffrement IBM Chiffrement T10
Chiffrement géré par une
bandothèque
1 clé de données /
cartouche
N/A
Chiffrement géré par une
application
Plusieurs clés de données /
cartouche
Plusieurs clés de données /
cartouche
Clé de données = clé de données symétrique AES de 256 bits
Figure 1-3. Chiffrement à l'aide de clés de chiffrement symétriques. Chiffrement géré par une bandothèque et géré par
une application sur les unités de bande LTO 4 et LTO 5.
Chapitre 1. Présentation du chiffrement sur bandes 1-71-8 Dell Encryption Key Mgr - Guide d'utilisationChapitre 2. Planification de votre environnement Encryption
Key Manager
Cette section est destinée à fournir des informations vous permettant de
déterminer la meilleure configuration d'Encryption Key Manager en fonction de
vos besoins. De nombreux facteurs doivent être pris en compte lors de la
planification de votre stratégie de chiffrement.
Tâches de configuration du chiffrement en un coup d'oeil
Avant d'utiliser la fonctionnalité de chiffrement de l'unité de bande, certaines
conditions logicielles et matérielles doivent être réunies. Les listes de contrôle
suivantes sont destinées à vous aider à répondre à ces exigences.
Tâches de configuration d'Encryption Key Manager
Avant de chiffrer des bandes, Encryption Key Manager doit d'abord être configuré
et en cours de fonctionnement afin qu'il puisse communiquer avec les unités de
bande en cours de chiffrement. Il n'est pas nécessaire qu'Encryption Key Manager
fonctionne lors de l'installation des unités de bande. Cependant, il doit être en
cours de fonctionnement pour effectuer le chiffrement.
v Sélectionnez la/les plateforme(s) à utiliser en tant que serveurs Encryption Key
Manager.
v Mettez à jour le système d'exploitation du serveur, si nécessaire (voir
«Configurations matérielle et logicielle requises», à la page 2-2).
v Installez les fichiers de règles illimitées Java (voir «Configurations matérielle et
logicielle requises», à la page 2-2).
v Mettez à niveau le fichier JAR d'Encryption Key Manager. (Voir «Téléchargement
de la dernière version de l'image ISO de Key Manager», à la page 3-1.)
v Créez des clés, des certificats et des groupes de clés.
«Utilisation de l'interface graphique pour créer un fichier de configuration,
un fichier de clés et des certificats», à la page 3-5
«Création et gestion de groupes de clés», à la page 3-14
v Ces étapes ne sont pas obligatoires si vous suivez la procédure définie dans
«Utilisation de l'interface graphique pour créer un fichier de configuration, un
fichier de clés et des certificats», à la page 3-5, à moins que vous ne souhaitiez
profiter d'options de configuration supplémentaires :
– Si nécessaire, importez les clés et les certificats. (Voir «Importation de clés de
données à l'aide de la commande -importseckey de Keytool », à la page 3-12.)
– Définissez le fichier de propriétés de configuration (voir Chapitre 4,
«Configuration d'Encryption Key Manager», à la page 4-1).
– Définissez les unités de bande dans Encryption Key Manager ou définissez la
propriété de configuration drive.acceptUnknownDrives sur on. (voir
«adddrive», à la page 5-8 pour définir les unités explicitement, ou «Mise à
jour automatique de la table d'unités», à la page 4-1.)
– Démarrez le serveur Encryption Key Manager. (voir «Démarrage, régénération
et arrêt du serveur du gestionnaire de clés», à la page 5-1.)
– Démarrez le client d'interface de ligne de commande (Voir «Client d'interface
de ligne de commande», à la page 5-5.)
2-1Planification du chiffrement sur bandes géré par une
bandothèque
Eléments nécessaires à l'exécution du chiffrement :
v Unité(s) de bande LTO 4 et LTO 5 acceptant le chiffrement
v Fichier de clés
v Dell Encryption Key Manager
Tâches de chiffrement sur bandes géré par une bandothèque
1. Installez et câblez la ou les unités de bande LTO 4 et LTO 5.
v Mettez à jour le microprogramme de bandothèque (TL2000, TL4000, ML6000
si nécessaire). Visitez le site Web http://support.dell.com.
– Version de microprogramme minimale requise pour la bandothèque Dell™
PowerVault™
TL2000 = 5.xx.
– Version de microprogramme minimale requise pour la bandothèque Dell™
PowerVault™
TL4000 = 5.xx.
– Version de microprogramme minimale requise pour la famille
bandothèque Dell™
PowerVault™
ML6000 = 415G.xxx.
v Mettez à jour le microprogramme d'unité de bande si nécessaire. La version
de microprogramme minimale requise est la version 77B5.
2. Activez les unités de bande et la bandothèque LTO 4 et LTO 5 pour le
chiffrement sur bandes géré par une bandothèque (pour plus de détails, voir les
informations relatives à votre bandothèque Dell).
v Ajoutez les adresses IP du serveur Encryption Key Manager .
3. Utilisez les fonctions de diagnostic de bandothèque pour vérifier la
configuration du chiffrement et des chemins d'Encryption Key Manager (voir
les informations relatives à votre bandothèque Dell).
Configurations matérielle et logicielle requises
Remarque : Seule la version IBM de Java Runtime Environment (JRE) de chacune
des plateformes suivantes prend en charge Encryption Key Manager.
Composants de solution Linux
Systèmes d'exploitation
v RHEL 4
v RHEL 5
v SLES 9
v SLES 10
v SLES 11
Encryption Key Manager (si exécuté sous Linux)
Tableau 2-1. Configuration logicielle minimale requise pour Linux
Plateforme
Kit d'éditeur de
logiciels IBM Disponible à l'adresse :
64 bits AMD/Opteron/
EM64T Java 6.0 SR5 http://support.dell.com
32 bits compatible Intel
®
2-2 Dell Encryption Key Mgr - Guide d'utilisationBandothèques
Pour les bandothèques Dell PowerVault TL2000, TL4000 et ML6000, vérifiez que
vous disposez du dernier niveau de microprogramme disponible. Pour mettre à
jour le microprogramme, visitez le site suivant : http://support.dell.com.
Unité de bande
Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier
niveau de microprogramme disponible. Pour mettre à jour le microprogramme,
visitez le site suivant : http://support.dell.com.
Composants de solution Windows
Systèmes d'exploitation
Windows Server 2003, 2008, et 2008 R2
Dell Encryption Key Manager
La version minimale requise d'Encryption Key Manager est la version 2.1, date de
version 20070914 ou ultérieure et l'un des environnements d'exécution IBM
suivants :
Tableau 2-2. Configuration logicielle minimale requise pour Windows
Système
d'exploitation Environnement d'exécution IBM
Windows 2003
v Environnement d'exécution IBM®
64 bits pour Windows sur
architecture AMD64/EM64T, Java 2 Technology Edition, Version 5.0
SR5
v Environnement d'exécution IBM 32 bits pour Windows, Java 2
Technology Edition, Version 5.0 SR5
Windows 2008 et
2008 R2
Environnement d'exécution IBM 64 bits pour Windows sur architecture
AMD64/EM64T, Java 2 Technology Edition, Version 6.0 SR5
Bandothèques
Pour bandothèque Dell™
PowerVault™
TL2000, bandothèque Dell™
PowerVault™
TL4000, et bandothèque Dell™
PowerVault™
ML6000, vérifiez que vous disposez du
dernier niveau de microprogramme disponible. Pour mettre à jour le
microprogramme, visitez le site suivant : http://support.dell.com.
Unité de bande
Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier
niveau de microprogramme disponible. Pour mettre à jour le microprogramme,
visitez le site suivant : http://support.dell.com.
Remarques sur le fichier de clés
La préservation de vos données de fichier de clés est primordiale. Sans accès
à votre fichier de clés, vous ne pouvez pas déchiffrer vos bandes chiffrées.
Lisez attentivement les rubriques ci-dessous pour connaître les méthodes de
protection des données de fichier de clés disponibles.
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-3Fichier de clés JCEKS
EKM prend en charge le type de fichier de clés JCEKS.
JCEKS (Services système Unix basés sur fichier) est un fichier de clés basé sur
fichier pris en charge sur toutes les plateformes sur lesquelles EKM est exécuté. Il
est donc relativement facile de copier les contenus de ce fichier de clés pour la
sauvegarde et la récupération et de maintenir deux instances d'EKM synchronisées
pour la reprise en ligne. JCEKS offre une protection basée sur un mot de passe
pour les contenus du fichier de clés pour la sécurité et une performance
relativement bonne. Les méthodes de copie de fichier telles que FTP peuvent être
utilisées.
Clés de chiffrement et unités de bande LTO 4 et LTO 5
Dell Encryption Key Manager et ses unités de bande prises en charge utilisent des
clés AES symétriques 256 bits pour chiffrer les données. Cette rubrique explique ce
que vous devriez savoir sur ces clés et ces certificats.
Lorsque vous effectuez des tâches de chiffrement sur des unités de bande LTO 4
ou LTO 5 pour des cartouches de bande LTO, Encryption Key Manager utilise
uniquement des clés de données AES symétriques 256 bits.
Lorsque LTO 4 ou LTO 5 demande une clé, Encryption Key Manager utilise l'alias
spécifié pour l'unité de bande. Si aucun alias n'a été spécifié pour celle-ci, un alias
issu du groupe de clés, de la liste d'alias de clé ou de la plage d'alias de clé
spécifiée dans la propriété de configuration symmetricKeySet est utilisée. En cas
d'absence d'alias spécifique pour l'unité de bande, les alias sont sélectionnés à
partir des autres entités, en alternance pour équilibrer l'utilisation des clés.
L'alias sélectionné est associé à une clé de données symétrique qui a été préchargée
dans le fichier de clés. Encryption Key Manager envoie cette clé de données
encapsulée avec une autre clé que la bande magnétique peut déchiffrer, à l'unité de
bande LTO 4 ou LTO 5 pour chiffrer les données. La clé de données n'est pas
transmise en clair via TCP/IP. L'alias sélectionné est également converti en une
entité appelée identificateur de clé de données, qui est écrite sur la bande avec les
données chiffrées. De cette manière, Encryption Key Manager peut utiliser
l'identificateur de clé de données pour identifier la clé de données correcte
nécessaire pour déchiffrer les données lors de la lecture de la bande magnétique
LTO 4 ou LTO 5.
Les rubriques adddrive et moddrive de la section «Commandes CLI», à la page 5-8
présentent comment spécifier un alias pour une unité de bande. Voir «Génération
de clés et d'alias de chiffrement sur LTO 4 et LTO 5», à la page 3-9, qui inclut des
informations sur l'importation et l'exportation de clés et la spécification d'alias par
défaut dans la propriété de configuration symmetricKeySet. La section «Création et
gestion de groupes de clés», à la page 3-14 présente comment définir un groupe de
clés et le remplir d'alias issus de votre fichier de clés.
La figure 2-1, à la page 2-5 présente comment les clés sont traitées pour les
opérations d'écriture chiffrée.
2-4 Dell Encryption Key Mgr - Guide d'utilisation1. L'unité de bande demande une clé pour chiffrer la bande magnétique
2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité
3. Si aucun alias n'est spécifié dans la requête et dans la table d'unité, Encryption
Key Manager sélectionne un alias dans le jeu d'alias ou le groupe de clés dans
la liste keyAliasList.
4. Encryption Key Manager extrait du fichier de clés une clé de données
correspondante.
5. Encryption Key Manager convertit l'alias en identificateur de clé de données et
encapsule la clé de données avec une clé que l'unité peut déchiffrer
6. Encryption Key Manager envoie la clé de données et l'identificateur de clé à
l'unité de bande
7. L'unité de bande désencapsule la clé de données et écrit les données chiffrées et
l'identificateur de clé de données sur la bande magnétique
La figure 2-2 présente comment les clés sont traitées pour une opération de lecture
chiffrée.
1. L'unité de bande reçoit une requête de lecture et envoie l'identificateur de clé
de données à Encryption Key Manager
2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité
Figure 2-1. Requête d'opération d'écriture chiffrée de l'unité de bande LTO 4 ou LTO 5
Figure 2-2. Requête d'opération de lecture chiffrée de l'unité de bande LTO 4 ou LTO 5
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-53. Encryption Key Manager convertit l'identificateur de clé de données en alias et
extrait la clé de données correspondante du fichier de clés
4. Encryption Key Manager encapsule la clé de données avec une clé que l'unité
peut déchiffrer
5. Encryption Key Manager envoie la clé de données encapsulée à l'unité de
bande
6. L'unité de bande désencapsule la clé de données et l'utilise pour déchiffrer les
données
Sauvegarde des données du fichier de clés
Remarque : En raison de la nature sensible des clés de votre fichier de clés, il
est vital de sauvegarder ces données sur une unité non chiffrée afin
de pouvoir les récupérer si nécessaire et de pouvoir lire les bandes
chiffrées à l'aide des certificats associés à cette unité de bande ou
bandothèque. L'échec de la sauvegarde correcte de votre fichier de
clés entraînera la perte irrévocable de tous les accès à vos données
chiffrées.
Ces informations de fichier de clés peuvent être sauvegardées de plusieurs façons.
Chaque type de fichier de clés a ses propres caractéristiques uniques. . Les
instructions générales s'appliquent à tous les types :
v Conservez une copie de tous les certificats chargés dans le fichier de clés
(généralement un fichier au format PKCS12).
v Utilisez les fonctions de sauvegarde système (telles que RACF) afin de créer une
copie de sauvegarde des informations de fichier de clés (veillez à ne pas chiffrer
cette copie en utilisant des unités de bandes chiffrantes car il serait impossible
de la déchiffrer pour la restauration).
v Gérez une instance d'Encryption Key Manager principale et secondaire et une
copie du fichier de clés (pour la sauvegarde et la redondance de reprise en
ligne). Sauvegardez les fichiers de clés pour les EKM principaux et secondaires
pour avoir une redondance supplémentaire.
v Pour un fichier de clés JCEKS, copiez simplement le fichier de fichier de clés et
stockez la copie claire (non chiffrée) à un emplacement sécurisé tel qu'un coffre
(veillez à ne pas chiffrer cette copie en utilisant les unités de bandes chiffrantes
car il serait impossible de la déchiffrer pour la restauration).
Vous devriez au minimum sauvegarder vos données de fichier de clés à chaque
modification. Encryption Key Manager ne modifie pas les données de fichier de
clés. Les seules modifications du fichier de clés sont celles que vous y apportez ;
assurez-vous donc de copier le fichier de clés dès que vous le modifiez.
Sauvegarde de vos fichiers à l'aide de l'interface graphique
1. Ouvrez l'interface graphique si elle n'est pas encore démarrée
Sous Windows
Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh
2. Sélectionnez Sauvegarde des fichiers critiques dans le navigateur à gauche de
l'interface graphique d'Encryption Key Manager.
2-6 Dell Encryption Key Mgr - Guide d'utilisation3. Entrez le chemin d'accès de vos données de sauvegarde dans la boîte de
dialogue affichée (figure 2-3).
4. Cliquez sur Sauvegarder les fichiers.
5. Un message informatif affiche le résultat.
Gestionnaires de clés multiples à des fins de redondance
Encryption Key Manager est conçu pour fonctionner avec des unités de bande et
des bandothèques afin de permettre une redondance et donc une haute
disponibilité, de manière à ce que vous puissiez avoir plusieurs gestionnaires de
clés prenant en charge les mêmes unités de bande et bandothèques. De plus, ces
gestionnaires de clés n'ont pas besoin d'être sur les mêmes systèmes que les unités
de bande et les bandothèques. Le nombre maximal de gestionnaires de clés dépend
de votre bandothèque ou de votre proxy. La seule exigence est qu'ils doivent être
mis à disposition des unités de bande via une connectivité TCP/IP.
Cela vous permet de posséder deux instances d'Encryption Key Manager qui
constituent des images inversées l'une de l'autre avec une sauvegarde intégrée des
informations vitales concernant vos fichiers de clés, ainsi qu'une reprise en ligne en
cas d'indisponibilité d'un gestionnaire de clés. Lorsque vous configurez votre unité
(ou proxy) vous pouvez la faire pointer vers deux gestionnaires de clés. Si un
gestionnaire de clés devient indisponible pour n'importe quelle raison, votre unité
(ou bandothèque) utilisera simplement l'autre gestionnaire de clés.
Vous pouvez également maintenir la synchronisation des deux instances
d'Encryption Key Manager. Il est vital que vous profitiez de cette fonction
importante lorsque cela s'avère nécessaire, pour sa sauvegarde inhérente des
données vitales ainsi que pour sa fonction de reprise en ligne qui permet d'éviter
a14m0241
Figure 2-3. Fenêtre Sauvegarde des fichiers critiques
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-7toute indisponibilité en cours de vos opérations de bande. Voir «Synchronisation
entre deux serveurs de gestionnaire de clés», à la page 4-2.
Remarque : La synchronisation n'inclut pas les fichiers de clés. Ils doivent être
copiés manuellement.
Configurations du serveur Encryption Key Manager
Encryption Key Manager peut être installé sur un serveur unique ou sur plusieurs
serveurs. Les exemples suivants présentent des configurations avec un et deux
gestionnaires de clés. Cependant, votre bandothèque peut en contenir davantage.
Configuration de serveur unique
La configuration de serveur unique, illustrée dans la figure 2-4, est la configuration
la plus simple d'Encryption Key Manager. Cependant, en raison du manque de
redondance, elle n'est pas recommandée. Dans cette configuration, toutes les unités
de bande se basent sur un seul serveur de gestionnaire de clés sans sauvegarde. En
cas de panne du serveur, le fichier de clés, le fichier de configuration, le fichier
KeyGroups.xml et la table d'unité deviennent indisponibles, rendant illisible la
bande chiffrée. Dans une configuration de serveur unique, assurez-vous de
conserver en lieu sûr des copies de sauvegarde du fichier de clés, du fichier de
configuration, du fichier KeyGroups.xml, et de la table d'unités, à distance
d'Encryption Key Manager, afin que son fonctionnement puisse reprendre sur un
serveur de remplacement en cas de perte des copies du serveur.
Configurations à deux serveurs
Une configuration à deux serveurs est recommandée. Cette configuration
Encryption Key Manager bascule automatiquement vers le gestionnaire de clés
secondaire si le gestionnaire principal est inaccessible pour quelque raison que ce
soit.
Remarque : Lorsque différents serveurs Encryption Key Manager sont utilisés pour
traiter les requêtes à partir du même jeu d'unités de bande, les
informations contenues dans les fichiers de clés associés DOIVENT
être identiques. Cela est obligatoire afin que les informations
nécessaires soient disponibles pour prendre en charge les demandes à
partir des unités de bande, quel que soit le serveur de gestionnaire de
clés contacté.
Configurations identiques : Dans un environnement contenant deux serveurs
Encryption Key Manager aux configurations identiques, comme celles indiquées
dans la figure 2-5, à la page 2-9, le traitement basculera automatiquement vers le
gestionnaire de clés secondaire en cas de défaillance du gestionnaire principal.
Dans une telle configuration, il est essentiel que les deux serveurs de gestionnaire
Figure 2-4. Configuration de serveur unique
2-8 Dell Encryption Key Mgr - Guide d'utilisationde clés soient synchronisés. Les mises à jour du fichier de configuration et de la
table d'unités de l'un des serveurs de gestionnaire de clés peuvent être
automatiquement dupliquées sur l'autre à l'aide de la commande sync, mais les
mises à jour de l'un des fichiers de clés doivent être copiées sur l'autre à l'aide de
méthodes spécifiques au(x) fichier(s) de clés en cours d'utilisation. Les fichiers de
clés et le fichier XML du groupe de clés doivent être copiés manuellement. Pour
plus d'informations, voir «Synchronisation entre deux serveurs de gestionnaire de
clés», à la page 4-2.
Configurations séparées : Deux serveurs Encryption Key Manager peuvent
partager un fichier de clés et une table d'unités communs et conserver deux
fichiers de configuration différents et deux jeux de groupes de clés différents
définis dans leurs fichiers XML. La seule exigence est que les clés utilisées pour
prendre en charge les unités de bande communes doivent être les mêmes pour
chaque serveur. Cela permet à chaque serveur de gestionnaire de clés d'avoir son
propre jeu de propriétés. Dans ce type de configuration, présentée dans la
figure 2-6, seule la table d'unités doit être synchronisée entre les serveurs de
gestionnaire de clés. (Pour plus d'informations, voir «Synchronisation entre deux
serveurs de gestionnaire de clés», à la page 4-2.) Assurez-vous de spécifier
sync.type = drivetab (ne spécifiez pas config ou all) afin d'empêcher l'écrasement
des fichiers de configuration.
Remarque : Il n'y a aucun moyen de partager partiellement la configuration entre
les serveurs.
Remarques sur le site de reprise après incident
Si vous envisagez d'utiliser un site de reprise après incident, Encryption Key
Manager fournit plusieurs options vous permettant d'activer ce site afin de lire et
d'écrire les bandes chiffrées. Il s'agit des options suivantes :
Figure 2-5. Deux serveurs à configurations partagées
Figure 2-6. Deux serveurs à configurations différentes accédant aux mêmes unités
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-9v Créez une deuxième instance d'Encryption Key Manager au niveau du site de
reprise après incident.
Définissez une deuxième instance d'Encryption Key Manager au niveau du site
de reprise après incident avec les mêmes informations que l'instance
d'Encryption Key Manager locale (fichier de configuration, table d'unités de
bande, fichier XML de groupes de clés et fichiers de clés). Ce gestionnaire de
clés est ensuite installé et capable de lire et d'écrire les bandes chiffrées pour l'un
des gestionnaires de clés de production existants.
v Créez une copie de sauvegarde des trois fichiers de données Encryption Key
Manager afin de pouvoir effectuer une reprise si nécessaire.
Si vous créez une copie actuelle des quatre éléments de données nécessaires à
Encryption Key Manager (fichier de configuration, table d'unités de bande,
fichier XML de groupes de clés et fichiers de clés), vous pouvez alors démarrer
un gestionnaire de clés à tout moment en tant que copie au niveau du site de
reprise. (N'oubliez pas que vous ne devez pas utiliser Encryption Key Manager
pour chiffrer les copies de ces fichiers car vous ne pouvez pas les déchiffrer sans
un gestionnaire de clés opérationnel). Si votre site de reprise après incident
utilise des unités de bande différentes de celles de votre site principal, le fichier
de configuration et la table d'unités de bande doivent contenir les informations
correctes du site de reprise après incident.
Remarques sur le partage des bandes magnétiques chiffrées hors site
Remarque : Il est important de vérifier la validité des certificats reçus d'un
partenaire commercial en contrôlant la chaîne d'authentification de ce
certificat auprès de l'autorité de certification qui les a signés. Si vous
authentifiez l'autorité de certification, vous pouvez également
authentifier le certificat. Vous pouvez sinon vérifier que la validité
d'un certificat a été correctement protégée lors du transit. En cas
d'échec de vérification de la validité du certificat de l'une de ses
manières, des attaques «de l'homme du milieu» peuvent se produire.
Partage de bandes LTO 4 et LTO 5
Pour partager des données chiffrées sur une bande LTO 4 ou LTO 5, une copie de
la clé symétrique utilisée pour chiffrer les données sur la bande doit être
disponible dans l'autre organisation pour lui permettre de lire la bande. Pour
partager la clé symétrique, l'autre entreprise doit partager la clé publique avec
vous. La clé publique est utilisée pour encapsuler la clé symétrique lorsqu'elle est
exportée du fichier de clés d'Encryption Key Manager à l'aide de la commande
keytool (voir «Exportation de clés de données à l'aide de la commande
-exportseckey de Keytool », à la page 3-13). Lorsque l'autre entreprise importe la
clé symétrique dans son fichier de clés Encryption Key Manager, elle est
décapsulée à l'aide de la clé privée correspondante (voir «Importation de clés de
données à l'aide de la commande -importseckey de Keytool », à la page 3-12). Cela
permet de garantir la sécurisation de la clé symétrique lors du transit puisque seul
le propriétaire de la clé privée est en mesure de décapsuler la clé symétrique. La
clé utilisée pour chiffrer les données dans le fichier de clés Encryption Key
Manager permet à l'autre entreprise de lire les données présentes sur la bande
magnétique.
2-10 Dell Encryption Key Mgr - Guide d'utilisationRemarques sur la norme FIPS 140-2
La norme FIPS 140-2 est devenue importante maintenant que le gouvernement
fédéral exige que tous ses fournisseurs cryptographiques soient certifiés FIPS 140.
Cette norme est également de plus en plus courante dans le secteur privé. La
certification des fonctionnalités cryptographiques par un tiers conformément aux
normes gouvernementales est un atout considérable dans un monde où la sécurité
tient une place prépondérante.
Encryption Key Manager ne fournit pas personnellement de fonctionnalités
cryptographiques. Par conséquent, il ne nécessite pas, ni n'est autorisé à obtenir, de
certification FIPS 140-2. Cependant, Encryption Key Manager utilise les
fonctionnalités cryptographiques de la machine virtuelle Java d'IBM dans le
composant d'extension cryptographique Java d'IBM et permet de sélectionner et
d'utiliser le fournisseur cryptographique IBMJCEFIPS, qui dispose d'une
certification FIPS 140-2 de niveau 1. En définissant le paramètre de configuration
fips sur on dans le fichier de propriétés de configuration, Encryption Key Manager
utilise le fournisseur IBMJCEFIPS pour toutes les fonctions cryptographiques.
Pour savoir si les produits de fournisseurs cryptographiques matériels ou logiciels
sont certifiés FIPS 140-2, consultez la documentation appropriée.
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-112-12 Dell Encryption Key Mgr - Guide d'utilisationChapitre 3. Installation d'Encryption Key Manager et des
fichiers de clés
Encryption Key Manager est fourni avec la machine virtuelle Java IBM et requiert
IBM Software Developer Kit pour Linux et IBM Runtime Environment pour
Windows (voir «Configurations matérielle et logicielle requises», à la page 2-2).
Suivez la procédure appropriée à votre système d'exploitation :
v «Installation d'Encryption Key Manager sous Linux»
v «Installation d'Encryption Key Manager sous Windows», à la page 3-2
Si vous n'êtes pas certain d'avoir la dernière version d'Encryption Key Manager,
«Téléchargement de la dernière version de l'image ISO de Key Manager» vous
explique comment déterminer si une version plus récente est disponible. Il est
possible que votre installation Java ne dispose pas de la dernière version
d'Encryption Key Manager, qu'il est recommandé d'avoir. Visitez le site Web
http://support.dell.com pour plus d'informations.
IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA
CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les
machines hébergeant le programme Dell Encryption Key Manager utilisent
une mémoire ECC afin de minimiser le risque de perte de données.
Encryption Key Manager exécute la fonction de demande de création de clés
de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5.
Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire
système lors de l'exécution parEncryption Key Manager. Notez que le
matériel de clé doit être transféré sans erreur vers l'unité de bande
appropriée de sorte que les données écrites sur la cartouche soient
récupérées (déchiffrées). Si, pour une raison ou une autre, le matériel de clé
est corrompu à cause d'une erreur de bit dans la mémoire système, et que ce
matériel de clé est utilisé pour écrire dans une cartouche, alors les données
écrites dans cette cartouche ne seront pas récupérables (c'est-à-dire
déchiffrées à une date ultérieure). Des sécurités sont en place pour s'assurer
que de telles erreurs de données ne se produisent pas. Cependant, si la
machine hébergeant Encryption Key Manager n'utilise pas la mémoire ECC
(code correcteur d'erreurs), il est possible que le matériel de clé soit
corrompu en mémoire système et que la corruption occasionne une perte de
données. Cette éventualité est rare, mais il est toujours recommandé que les
machines hébergeant les applications vitales (telles que Encryption Key
Manager) utilisent la mémoire ECC.
Téléchargement de la dernière version de l'image ISO de Key Manager
Pour télécharger la dernière version de l'image ISO Dell, consultez le site Web
http://support.dell.com.
Installation d'Encryption Key Manager sous Linux
Installation d'Encryption Key Manager sous Linux à partir du
CD-ROM
1. Insérez le CD-ROM Encryption Key Manager et entrez Install_Linux à partir
du répertoire principal du CD-ROM.
L'installation copie le contenu (documentation, fichier d'interface graphique et
fichiers de propriétés de configuration) approprié à votre système
3-1d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation,
la version correcte de IBM Java Runtime Environment est recherchée sur votre
système. Il est automatiquement installé en cas d'absence.
A la fin de l'installation, l'interface graphique est lancée.
Installation manuelle de Software Developer Kit sous Linux
Procédez comme suit si vous n'effectuez pas l'installation à partir du CD-ROM.
1. Sur http://support.dell.com, téléchargez la version correcte de Runtime
Environment for Java en fonction de votre système d'exploitation :
v Java 6 SR 5 (32-bit) ou postérieure
v Java 6 SR 5 (64-bit) ou postérieure
2. Placez le fichier rpm Java linux dans un répertoire de travail :
mordor:~ #/tape/Encryption/java/1.6.0# pwd
/tape/Encryption/java/1.6.0
mordor:~ #/tape/Encryption/java/1.6.0# ls
ibm-java-i386-jre-6.0-5.0.i386.rpm
3. Installez le module rpm :
mordor:~ #rpm -ivh -nodeps ibm-java-i386-jre-6.0-5.0.i386.rpm
Cette procédure place les fichiers dans le répertoire /opt/ibm/java-i386-60/ :
mordor:~ #/opt/ibm/java-i386-60/jre # ls
.systemPrefs bin javaws lib
4. Editez (ou créez si nécessaire) le fichier /etc/profile.local avec les variables
JAVA_HOME, CLASSPATH et le répertoire bin pour la version de Java que
vous avez installée. Ajoutez ces trois lignes :
JAVA_HOME=/opt/ibm/java-i386-60/jre
CLASSPATH=/opt/ibm/java-i386-60/jre/lib
PATH=$JAVA_HOME:opt/ibm/java-i386-60/jre/bin/:$PATH
5. Déconnectez-vous puis reconnectez-vous à l'hôte pour que les entrées
/etc/profile.local prennent effet ou exécutez les commandes de ligne de
commande d'exportation :
mordor:~ # export JAVA_HOME=/opt/ibm/java-i386-60/jre
mordor:~ # export CLASSPATH=/opt/ibm/java-i386-60/jre/lib
mordor:~ # export PATH=/opt/ibm/java-i386-60/jre/bin/:$PATH
6. Une fois reconnecté, exécutez la commande java -version. Les résultats suivants
doivent s'afficher :
mordor:~ # java -version
java version "1.6.0"
Java(TM) SE Runtime Environment (build pmz60sr5-20090529(SR5))
IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Linux x86-32 jvmxi3260-20090519_35743 (JIT enabled)
...
mordor:~ # which java
/opt/ibm/java-i386-60/jre/bin/java
Installation d'Encryption Key Manager sous Windows
1. Insérez le CD-ROM Dell Encryption Key Manager.
L'installation copie le contenu (documentation, fichier d'interface graphique et
fichiers de propriétés de configuration) approprié à votre système
d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation,
la version correcte de IBM Java Runtime Environment est recherchée sur votre
système. Il est automatiquement installé en cas d'absence.
A la fin de l'installation, l'interface graphique est lancée.
2. A l'ouverture de l'assistant d'installation InstallShield, cliquez sur Next.
3-2 Dell Encryption Key Mgr - Guide d'utilisation3. Lisez le contrat de licence et cliquez sur Yes.
4. Lorsque la fenêtre Choose Destination Location s'ouvre (figure 3-1), choisissez
un dossier et notez-le. Vous aurez besoin de ce chemin d'accès Java pour
lancer Encryption Key Manager.
Cliquez sur Next.
5. Une fenêtre s'ouvre et vous demande si vous souhaitez définir ce Java
Runtime Environment en tant que machine virtuelle Java système par défaut
(figure 3-2).
Cliquez sur No.
a14m0257
Figure 3-1. Fenêtre Choose Destination Location
a14m0232
Figure 3-2. Définition de cette version de la machine virtuelle Java par défaut
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-36. La fenêtre Start Copying Files s'ouvre (figure 3-3). Assurez-vous d'avoir noté le
répertoire cible.
Cliquez sur Next.
7. La fenêtre d'état indique la progression de l'installation.
8. La fenêtre Browser Registration s'ouvre. Choisissez un navigateur à utiliser
avec Encryption Key Manager. Cliquez sur Next.
9. Lorsque la fenêtre InstallShield Wizard Complete s'ouvre, cliquez sur Finish.
Après l'installation, vous pouvez ouvrir une invite de commande pour
analyser la version installée de Java :
C:\WinEKM>C:\"Program Files"\IBM\Java60\jre\bin\java -version
java version "1.6.0"
Java(TM) SE Runtime Environment (build pwi3260sr5-20090529_04(SR5))
IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Windows Server 2003 x86-32 j9vmwi3223-20090
519_35743 (JIT enabled, AOT enabled)
...
10. Mettez à jour la variable PATH comme suit :(obligatoire pour Encryption Key
Manager 2.1 mais facultatif pour la version datée du 05032007 ou antérieure).
Si vous comptez appeler le kit de développement Java depuis une fenêtre de
commande, vous pouvez définir la variable PATH si vous souhaitez pouvoir
exécuter les exécutables Java JRE (java.exe) depuis n'importe quel répertoire
a14m0258
Figure 3-3. Fenêtre Start Copying Files
3-4 Dell Encryption Key Mgr - Guide d'utilisationsans devoir entrer le chemin complet de la commande. Si vous ne définissez
pas la variable PATH, vous devez spécifier le chemin complet de l'exécutable à
chaque exécution, tel que :
C:>\Program Files\IBM\Java60\jre\bin\java ...
Pour définir PATH de manière permanente (nécessaire pour Encryption Key
Manager 2.1), ajoutez le chemin complet du répertoire bin java à la variable
PATH. En règle générale, ce chemin complet ressemble à
C:\Program Files\IBM\Java60\jre\bin
Pour définir PATH de manière permanente sous Microsoft Windows 2003,
2008, et 2008 R2 :
Remarque : Il n'est pas possible de configurer la variable PATH à partir de la
ligne de commande.
a. Dans le menu Démarrer, cliquez sur le Panneau de configuration.
b. Cliquez deux fois sur Système.
c. Cliquez sur l'onglet Avancé.
d. Cliquez sur Variables d'environnement.
e. Faites défiler la liste Variables système de la variable Path, puis cliquez sur
Editer.
f. Ajoutez le chemin IBM JVM au début de la variable Path.
Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\
bin.
IMPORTANT: Insérez un point-virgule à la fin du chemin pour le
différencier des autres répertoires de la liste de chemins.
g. Cliquez sur OK.
Utilisation de l'interface graphique pour créer un fichier de
configuration, un fichier de clés et des certificats
Avant de lancer Encryption Key Manager, vous devez créer au moins un fichier de
clés et au moins un certificat d'auto-signature. Vous pouvez utiliser l'interface
graphique du serveur Dell Encryption Key Manager pour créer votre fichier de
propriétés de configuration Encryption Key Manager, un fichier de clés, un ou
plusieurs certificat(s) et une ou plusieurs clé(s). Un simple fichier de propriétés de
configuration CLI est également créé au cours de ce processus.
1. Ouvrez l'interface graphique si elle n'est pas déjà démarrée :
Sous Windows
Naviguez jusqu'à c:\ekm\gui et cliquez sur LaunchEKMGui.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh
2. Sélectionnez Configuration d'EKM dans le navigateur à gauche de l'interface
graphique.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-53. Sur la page «Configuration du serveur EKM» (figure 3-4), renseignez toutes les
zones obligatoires (signalées par un astérisque *). Pour plus de facilité, certaines
zones sont déjà remplies. Cliquez sur le point d'interrogation situé à droite des
zones de données pour en obtenir une description. Cliquez sur Suivant.
Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez
pas à moins que sa sécurité n'ait été violée. Les mots de passe sont
masqués afin d'éliminer tout risque. La modification du mot de
passe du fichier de clés nécessite la modification de chaque mot de
passe du fichier de clés à l'aide de la commande keytool. Voir
«Modification des mots de passe de fichier de clés», à la page 3-12.
Bien que le nombre de clés pouvant être générées pour le fichier de clés Dell
Encryption Key Manager ne soit pas limité, le temps nécessaire à la création
des clés augmente en fonction du nombre de clés requises. Encryption Key
Manager prend 15 secondes pour générer 10 clés et plus de 30 minutes pour en
générer 10000. Notez que le nombre de clés est limité par les ressources du
serveur hôte (mémoire du serveur). L'application Encryption Key Manager
conserve la liste de fichiers de clés dans la mémoire du système pendant
l'exécution afin de pouvoir rapidement accéder aux clés lorsque la bibliothèque
envoie une requête de clé depuis l'unité.
Remarque : L'interruption de l'interface graphique Encryption Key Manager
lors de la génération d'une clé nécessite la réinstallation de
Encryption Key Manager.
a14m0247
Figure 3-4. Page Configuration du serveur EKM
3-6 Dell Encryption Key Mgr - Guide d'utilisationLe fichier de fichiers de clés est corrompu si vous arrêtez le
processus de création de clé Encryption Key Manager avant la fin.
Pour récupérer suite à cet événement, procédez comme suit :
v Si Encryption Key Manager a été interrompu lors de
l'installation initiale d'Encryption Key Manager, accédez au
répertoire dans lequel le répertoire Encryption Key Manager se
trouve (exemple x:\ekm). Supprimez le répertoire et redémarrez
l'installation.
v Si Encryption Key Manager a été interrompu lors de l'ajout d'un
nouveau groupe de clés, arrêtez votre serveur Encryption Key
Manager, restaurez votre fichier de fichier de clés avec le dernier
fichier de clés de sauvegarde (ce fichier se trouve dans votre
dossier x:\ekm\gui\backupfiles). Notez que le fichier de
sauvegarde contient la date et l'heure au sein du nom de fichier
(par exemple, 2007_11_19_16_38_31_EKMKeys.jck). La date et
l'heure doivent être supprimées une fois le fichier copié dans le
répertoire x:\ekm\gui. Redémarrez le serveur Encryption Key
Manager et ajoutez le groupe de clés précédemment interrompu.
4. Sur la page «Configuration du certificat de serveur EKM», (figure 3-5), entrez
l'alias du fichier de clés et toute donnée que vous souhaitez ajouter. Cliquez sur
Valider et redémarrer le serveur.
5. Une fenêtre «Sauvegarde des fichiers critiques» (figure 3-6, à la page 3-8)
s'affiche et vous rappelle de sauvegarder vos fichiers de données Encryption
Key Manager.
a14m0243
Figure 3-5. Page Configuration du certificat de serveur EKM
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-7Vérifiez le chemin et cliquez sur Sauvegarde. Le serveur Dell Encryption Key
Manager est démarré en arrière-plan.
Encryption Key Manager crée un ensemble de fichiers de sauvegarde chaque
fois que vous cliquez sur OK lorsque vous modifiez la configuration du
serveur Encryption Key Manager ou sur Sauvegarde dans la fenêtre
«Sauvegarde des fichiers critiques». Les fichiers répertoriés comme Files to be
Archived sont enregistrés dans le répertoire c:/ekm/gui/BackupFlies. Chaque
nom de fichier est ajouté en préfixe avec la date et l'heure. Par exemple, dans
un ensemble de fichiers, tous les fichiers sauvegardés le 26 novembre 2007 à
16:58:46 auront la date et l'heure suivantes au début de leur nom
“2007_11_26_14_58_46_NomFichier. Les fichiers de sauvegarde ne sont pas
écrasés.
6. Sélectionnez Moniteur d'état du serveur dans le navigateur de l'interface
graphique pour vérifier que le serveur Encryption Key Manager est actif.
Pour ajouter des clés à un fichier de clés existant, voir «Utilisation de l'interface
graphique pour définir des groupes de clés et créer des clés», à la page 3-15.
Comment localiser l'adresse IP correcte de l'hôte :
Les limitations de l'interface graphique Encryption Key Manager actuelle peuvent
empêcher d'afficher l'adresse IP de l'hôte Encryption Key Manager dans le
moniteur d'état du serveur :
v Si l'hôte est configuré avec une adresse IPv6, l'application Encryption Key
Manager ne pourra pas afficher l'adresse IP.
v Si l'application Encryption Key Manager est installée sur un système Linux,
l'application Encryption Key Manager affiche l'adresse localhost et non le port IP
actif en cours.
1. Pour récupérer l'adresse IP actuelle du système hôte, localisez l'adresse du port
IP en accédant à la configuration du réseau.
v Sous Windows, ouvrez une fenêtre de commande et entrez ipconfig.
a14m0251
Figure 3-6. Fenêtre Sauvegarde des fichiers critiques
3-8 Dell Encryption Key Mgr - Guide d'utilisationv Sous Linux, entrez isconfig.
Comment identifier le port SSL EKM
1. Démarrez le serveur Encryption Key Manager à l'aide de la ligne de
commande.
v Sous Windows, accédez à cd c:\ekm et cliquez sur startServer.bat
v Sous Linux, accédez à /var/ekm et entrez startServer.sh
v Pour plus d'informations, voir «Démarrage, régénération et arrêt du serveur
du gestionnaire de clés», à la page 5-1.
2. Démarrez le client CLI à l'aide de la ligne de commande.
v Sous Windows, accédez à cd c:\ekm et cliquez sur startClient.bat
v Sous Linux, accédez à /var/ekm et entrez startClient.sh
v Pour plus d'informations, voir «Client d'interface de ligne de commande», à
la page 5-5.
3. Connectez-vous à un client CLI sur le serveur Encryption Key Manager à l'aide
de la commande suivante :
login –ekmuser ID_utilisateur –ekmpassword mot_de_passe
où ID_utilisateur = EKMAdmin et mot_de_passe = changeME (il s'agit du mot de
passe par défaut. Si vous avez modifié le mot de passe par défaut, utilisez
votre nouveau mot de passe.)
Une fois connecté, le message User successfully logged in s'affiche.
4. Identifiez le port SSL en entrant la commande suivante :
status
La réponse qui s'affiche doit être identique à ce qui suit : server is running.
Port TCP : 3801, Port SSL : 443.
Notez le numéro du port SSL configuré et vérifiez qu'il s'agit du port utilisé
pour configurer vos paramètres de chiffrement gérés par la bibliothèque.
5. Déconnectez-vous de la ligne de commande. Entrez la commande suivante :
exit
Fermez la fenêtre de commande.
Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5
L'interface graphique du serveur Dell Encryption Key Manager constitue le moyen
le plus simple de générer des clés de chiffrement symétriques (voir «Utilisation de
l'interface graphique pour créer un fichier de configuration, un fichier de clés et
des certificats», à la page 3-5). Vous pouvez également utiliser l'utilitaire Keytool
pour générer des clés de chiffrement symétriques. Keytool s'avère particulièrement
utile pour importer et exporter des clés entre des fichiers de clés différents. Voir
«Importation de clés de données à l'aide de la commande -importseckey de
Keytool », à la page 3-12 et «Exportation de clés de données à l'aide de la
commande -exportseckey de Keytool », à la page 3-13 pour plus de détails.
Keytool est un utilitaire de gestion de clés, de certificats et d'alias. Il vous permet
de générer, d'importer et d'exporter vos clés de données de chiffrement et de les
stocker dans un fichier de clés.
L'accès à chaque clé de données du fichier de clés se fait par un alias unique. Un
alias est une chaîne de caractères, telle que 123456tape. Dans les fichiers de clés
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-9JCEKS, 123456Tape serait équivalent à 123456tape et permettrait l'accès à la même
entrée dans le fichier de clés. Lorsque vous utilisez la commande keytool
-genseckey pour générer une clé de données, indiquez un alias correspondant.
L'alias vous permet d'identifier la clé correcte, dans le bon groupe de clés et fichier
de clés afin de l'utiliser pour l'écriture et la lecture de données chiffrées sur une
bande LTO 4 ou LTO 5.
Remarque : Les alias individuels et les plages d'alias doivent être uniques. Cette
règle s'applique lorsque les clés sont générées sur une instance de
fichier de clés/Encryption Key Manager donnée. Cependant, dans un
environnement de fichier de clés/Encryption Key Manager multiple,
vous devez utiliser une convention de dénomination qui maintient
l'unicité entre les instances multiples au cas où il serait souhaitable de
transporter des clés entre les instances tout en maintenant l'unicité de
référence.
Une fois les clés et les alias générés, mettre à jour la propriété symmetricKeySet
dans le fichier KeyManagerConfig.properties pour spécifier le nouvel alias, la plage
d'alias ou l'ID groupe du groupe de clés, le nom de fichier sous lequel les clés
symétriques sont stockées et le nom de fichier dans lequel les groupes de clés sont
définis. (Voir «Création et gestion de groupes de clés», à la page 3-14 pour plus de
détails.) Seules les clés nommées dans symmetricKeySet seront validées (recherche
d'un alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une
clé non valide est spécifiée dans cette propriété, le gestionnaire de clés ne démarre
pas et un enregistrement d'audit est créé.
L'utilitaire Keytool permet également d'importer et d'exporter des clés de données
depuis et vers d'autres fichiers de clés. Vous trouverez ci-dessous une présentation
de chacune de ces tâches. Vous pouvez exécuter la commande keytool -ekmhelp
pour afficher tous les paramètres de gestionnaire de clés présentés dans les
rubriques suivantes.
Edition des fichiers de propriétés de configuration
Pour apporter des modifications dans le fichier KeyManagerConfig.properties ou
ClientKeyManagerConfig.properties :
1. Arrêtez le serveur Encryption Key Manager.
2. A l'aide de l'éditeur de texte de votre choix, ouvrez le fichier
KeyManagerConfig.properties pour modifier la configuration du serveur ou le
fichier ClientKeyManagerConfig.properties pour modifier la configuration
client. N'utilisez pas Windows pour éditer le fichier pour une machine Linux à
cause de ^M. Si vous utilisez Windows, éditez le fichier avec gvim/vim.
3. Modifiez la ou les valeurs de propriété selon les instructions fournies dans ce
document.
4. Sauvegardez le fichier.
5. Redémarrez le serveur Encryption Key Manager.
Si vous n'utilisez pas Keytool
Si vous n'utilisez pas Keytool ou l'interface graphique pour générer des clés ou des
alias, vous ne pouvez pas générer de plages de clés compatibles avec Encryption
Key Manager. Pour générer des clés individuelles compatibles avec Encryption Key
Manager, veillez à indiquer des alias respectant l'un des formats suivants :
v 12 caractères imprimables maximum (par exemple, abcdefghijk)
3-10 Dell Encryption Key Mgr - Guide d'utilisationv 3 caractères imprimables, suivis de deux zéros, suivi de 16 caractères
héxadécimaux (par exemple, ABC000000000000000001) pour un total de
21 caractères
Génération de clés de données et d'alias à l'aide de Keytool
-genseckey
Remarque : Avant d'utiliser la commande keytool pour la première fois dans une
session, exécutez le script updatePath pour définir l'environnement
correct.
Sous Windows
Naviguez jusqu'à cd c:\ekm et cliquez sur updatePath.bat
Sur les plateformes Linux
Naviguez vers /var/ekm et entrez . ./updatePath.sh
L'utilitaire Keytool génère des alias et des clés symétriques pour le chiffrement sur
des unités de bande LTO 4 ou LTO 5 utilisant une bande LTO 4 ou LTO 5. Utilisez
la commande keytool -genseckey pour générer une ou plusieurs clés
confidentielles et les stocker dans un fichier de clés spécifié. La commande keytool
-genseckey accepte les paramètres suivants :
-genseckey [-v] [-protected]
[-alias | aliasrange ]
[-keypass ]
[-keyalg ] [-keysize ]
[-keystore ] [-storepass ]
[-storetype ] [-providerName ]
[-providerClass [-providerArg ] ...
[-providerPath ]
Ces paramètres sont particulièrement importants lors de la génération de clés de
données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour
le chiffrement de bandes magnétiques :
-alias
Spécifiez une valeur alias pour une clé de données unique avec jusqu'à
12 caractères imprimables (par exemple, abcfrg ou key123tape).
-aliasrange
Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous
la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure
et supérieure d'une série de chaînes de 16 caractères (hexadécimaux)
comprenant des zéros non significatifs insérés automatiquement de manière à
construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant
key1-a, une série d'alias allant de KEY000000000000000001 à
KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de
xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF
sont renvoyés, ce qui génère 255 clés symétriques.
-keypass
Spécifie un mot de passe utilisé pour protéger la clé de données. Ce mot de
passe doit être identique au mot de passe du fichier de clés. Si aucun mot de
passe n'est spécifié, vous êtes invité à le faire. Si vous appuyez sur Entrée à
l'invite, le mot de passe défini pour la clé est celui utilisé pour le fichier de
clés. keypass doit avoir une longueur minimale de six caractères.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-11Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez
pas à moins que sa sécurité n'ait été violée. Voir «Modification des
mots de passe de fichier de clés».
-keyalg
Spécifie l'algorithme à utiliser pour générer la clé de données. Cette valeur doit
être spécifiée en tant qu'AES.
-keysize
Spécifie la taille de la clé de données à générer. La taille de la clé doit être
définie sur 256.
Exemples d'alias acceptables pouvant être associés aux clés symétriques :
abc000000000000000001
abc00a0120fa000000001
Exemples d'alias ne pouvant pas être acceptés par le gestionnaire de clés :
abcefghij1234567 ? wrong length
abcg0000000000000001 ? prefix is longer than 3 characters
Si un alias existe déjà dans le fichier de clés, Keytool lève une exception et s'arrête.
Modification des mots de passe de fichier de clés
Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas
à moins que sa sécurité n'ait été violée. Les mots de passe sont
masqués afin d'éliminer tout risque. La modification du mot de passe
du fichier de clés nécessite que le mot de passe de chaque clé du
fichier soit modifié à l'aide de la commande keytool suivante.
Pour modifier le mot de passe de fichier de clés, entrez :
keytool -keypasswd -keypass ancien_motdepasse -new nouveau_motdepasse -alias alias
-keystore NomFichierClés -storetype TypeStockage
Vous devez également éditer le fichier KeyManagerConfig.properties de sorte à
modifier le mot de passe du fichier de clés dans chaque propriété du fichier de
configuration de serveur dans lequel il est spécifié à l'aide de l'une des méthodes
suivantes :
v Supprimez le mot de passe masqué et autorisez Encryption Key Manager à
afficher une invite au prochain démarrage.
v Supprimez le mot de passe masqué et entrez le nouveau mot de passe dans la
zone lisible. Il sera masqué au prochain démarrage.
Importation de clés de données à l'aide de la commande
-importseckey de Keytool
Utilisez la commande keytool -importseckey pour importer une clé confidentielle
ou un jeu de clés confidentielles d'un fichier d'importation. La commande keytool
-importseckey accepte les paramètres suivants :
-importseckey [-v]
[-keyalias ] [-keypass ]
[-keystore ] [-storepass ]
[-storetype ] [-providerName ]
[-importfile ] [-providerClass ]
[providerArg ]
3-12 Dell Encryption Key Mgr - Guide d'utilisationCes paramètres sont particulièrement importants lors de l'importation de clés de
données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour
le chiffrement de bandes magnétiques :
-keyalias
Spécifie l'alias d'une clé privée dans le fichier de clés pour déchiffrer toutes les
clés de données dans importfile.
-importfile
Spécifie le fichier qui contient les clés de données à importer.
Exportation de clés de données à l'aide de la commande
-exportseckey de Keytool
Utilisez la commande -exportseckey de keytool pour exporter une clé confidentielle
ou un lot de clés confidentielles vers un fichier d'exportation. La commande
keytool -exportseckey accepte les paramètres suivants :
-exportseckey [-v]
[-alias | aliasrange ] [-keyalias ]
[-keystore ] [-storepass ]
[-storetype ] [-providerName ]
[-exportfile ]
[-providerClass ]
[providerArg ]
Ces paramètres sont particulièrement importants lors de l'exportation de clés de
données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour
le chiffrement de bandes magnétiques :
-alias
Spécifiez une valeur alias pour une clé de données unique avec jusqu'à
12 caractères imprimables (par exemple, abcfrg ou key123tape).
-aliasrange
Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous
la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure
et supérieure d'une série de chaînes de 16 caractères (hexadécimaux)
comprenant des zéros non significatifs insérés automatiquement de manière à
construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant
key1-a, une série d'alias allant de KEY000000000000000001 à
KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de
xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF
sont renvoyés
-exportfile
Spécifie le fichier dans lequel stocker les clés de données lorsqu'elles sont
exportées.
-keyalias
Spécifie l'alias d'une clé publique dans le fichier de clés pour chiffrer toutes les
clés de données. Assurez-vous que le fichier de clés dans lequel les clés (de
données) symétriques seront importées contient la clé privée correspondante.
Exemple de configuration d'alias et de clé symétrique pour un
chiffrement LTO 4 et LTO 5 à l'aide d'un fichier de clés JCEKS
Appelez KeyTool avec l'option -aliasrange.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-13Notez que l'algorithme de clé (-keyalg) doit être spécifié en tant qu'AES et la taille
de clé (–keysize) doit être définie sur 256, comme suit :
/bin/keytool –genseckey –v –aliasrange AES01-FF –keyalg AES –keysize 256
–keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks
Ces appels de KeyTool génèrent 255 alias séquentiels dans la plage
AES000000000000000001 à AES0000000000000000FF et les clés symétriques AES
associées à 256 bits. Ils peuvent être répétés autant de fois que nécessaire pour
définir le nombre complet d'alias de clé en série ou autonomes souhaités pour une
opération de gestionnaire de clés sécurisée. Par exemple, pour générer un alias
supplémentaire et la clé symétrique pour LTO 4 et LTO 5 :
/bin/keytool –genseckey –v –alias abcfrg –keyalg AES –keysize 256
–keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks
Cet appel ajoute un alias autonome abcfrg au fichier de clés nommé, qui contient
déjà 255 alias depuis l'appel , en plus des 256 clés symétriques en attente dans le
fichier jceks nommé dans l'option –keystore.
Mettez à jour la propriété symmetricKeySet dans le fichier
KeyManagerConfig.properties de sorte à ajouter la ligne suivante pour
correspondre à tout ou partie des plages d'alias utilisées ci-dessus et le nom de
fichier sous lequel les clés symétriques ont été sauvegardées. Notez que Encryption
Key Manager peut ne pas démarrer si un alias non valide est spécifié. Les autres
causes d'échec de vérification de validation peuvent inclure une taille en octets
incorrecte (pour AES la taille de clé DOIT être de 256) ou un algorithme non valide
pour la plateforme. -keyalg doit être défini sur AES et -keysize sur 256. Le nom de
fichier spécifié dans config.keystore.file doit correspondre au nom spécifié dans
–keystore dans l'appel KeyTool :
symmetricKeySet = AES01-FF,abcfrg
config.keystore.file = .jceks
Seules les clés nommées dans symmetricKeySet seront validées (recherche d'un
alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une clé
non valide est spécifiée dans cette propriété, Encryption Key Manager ne
démarrera pas et un enregistrement d'audit sera créé.
Création et gestion de groupes de clés
Encryption Key Manager vous permet d'organiser des clés symétriques pour le
chiffrement LTO 4 et LTO 5 en groupes de clés. De cette façon, vous pouvez
regrouper les clés en fonction du type de données qu'elles chiffrent, des utilisateurs
qui y accèdent ou de toute autre caractéristique pertinente. Une fois un groupe de
clés créé, vous pouvez l'associer à une unité de bande spécifique à l'aide du
mot-clé -symrec dans la commande adddrive. Voir la rubrique «adddrive», à la
page 5-8 pour la syntaxe.
Afin de pouvoir créer un groupe de clés, vous devez le définir dans le fichier
KeyGroups.xml. Si vous avez suivi la procédure de la rubrique «Utilisation de
l'interface graphique pour créer un fichier de configuration, un fichier de clés et
des certificats», à la page 3-5, l'emplacement de ce fichier a été spécifié sur la page
Configuration d'EKM. Si vous créez le fichier de configuration manuellement,
l'emplacement du fichier KeyGroups.xml est spécifié dans le fichier de propriétés
de configuration comme suit :
config.keygroup.xml.file = FILE:KeyGroups.xml
3-14 Dell Encryption Key Mgr - Guide d'utilisationSi ce paramètre n'est pas spécifié, le comportement par défaut est d'utiliser le
fichier KeyGroups.xml du répertoire de travail de l'emplacement de démarrage
d'Encryption Key Manager. Si ce fichier n'existe pas, un fichier KeyGroups.xml
vide est créé. Au démarrage suivant du serveur Encryption Key Manager, le
message suivant s'affiche dans le fichier native_stderr.log : [Fatal Error] :-1:-1:
Premature end of file. Il s'agit d'une erreur d'analyse syntaxique du fichier vide
KeyGroups.xml mais cela n'empêche pas le serveur Encryption Key Manager de
démarrer même s'il a été configuré pour utiliser des groupes de clés.
Les groupes de clés sont créés à l'aide de l'interface graphique du serveur Dell
Encryption Key Manager ou en utilisant les commandes du client CLI suivantes
(voir «Commandes CLI», à la page 5-8 pour la syntaxe) :
Utilisation de l'interface graphique pour définir des groupes de
clés et créer des clés
Vous pouvez utiliser l'interface graphique pour effectuer toutes les tâches
nécessaires à la gestion des groupes de clés. Vous pouvez également l'utiliser pour
créer des clés supplémentaires.
Remarque : Lorsque vous cliquez sur Valider les modifications lors de l'une des
tâches suivantes, une boîte de dialogue de sauvegarde (figure 3-6, à la
page 3-8) s'affiche pour vous rappeler de sauvegarder vos fichiers de
données Encryption Key Manager. Entrez le chemin d'accès dans
lequel les données doivent être sauvegardées. Cliquez sur Valider.
Vérifiez ensuite le chemin d'accès de sauvegarde et cliquez sur OK.
Pour créer un groupe de clés et le remplir de clés ou pour ajouter des clés à un
groupe de clés existant :
1. Ouvrez l'interface graphique si elle n'est pas encore démarrée :
Sous Windows
Naviguez vers c:\ekm\gui et cliquez sur LaunchEKMGui.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh
2. Sélectionnez Commandes d'administration dans le navigateur situé à gauche
de l'interface graphique.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-153. Cliquez sur Créer un groupe de clés en bas de la fenêtre (figure 3-7).
4. Entrez le nom du nouveau groupe de clés, le préfixe à utiliser pour le(s) alias
de clé et le nombre de clés que le groupe doit contenir. Cliquez sur Valider les
modifications.
Pour modifier le groupe de clés par défaut :
1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche
de l'interface graphique.
a14m0248
Figure 3-7. Créer un groupe de clés
3-16 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Modifier le groupe de clés d'écriture par défaut en bas de la page
(figure 3-8).
3. Sélectionnez le nouveau groupe de clés par défaut dans la Liste de groupe à
droite.
4. Vérifiez le groupe de clés actuel et le nouveau groupe de clés par défaut en bas
de la fenêtre et cliquez sur Valider les modifications.
Pour affecter un groupe de clés spécifique à une unité de bande spécifique :
1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche
de l'interface graphique.
a14m0244
Figure 3-8. Modifier le groupe de clés d'écriture par défaut
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-172. Cliquez sur Affecter un groupe à l'unité en bas de la fenêtre (figure 3-9).
3. Sélectionnez l'unité de bande dans la Liste d'unités.
4. Sélectionnez le groupe de clés dans la Liste de groupe.
5. Vérifiez l'unité et le groupe de clés en bas de la fenêtre et cliquez sur Valider
les modifications.
Pour supprimer une unité de bande de la table d'unités :
1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche
de l'interface graphique.
a14m0246
Figure 3-9. Affecter un groupe à l'unité
3-18 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Supprimer une unité en bas de la fenêtre (figure 3-10).
3. Sélectionnez l'unité de bande dans la Liste d'unités.
4. Vérifiez le nom d'unité en bas de la fenêtre et cliquez sur Valider les
modifications.
Utilisation de commandes CLI pour définir des groupes de clés
Encryption Key Manager a une fonction de groupe de clés qui vous permet de
regrouper des ensembles de clés.
Une fois l'application Encryption Key Manager installée et configurée (clés et
fichier de clés générés) et le serveur Encryption Key Manager démarré,
connectez-vous au serveur à l'aide du client et effectuez les étapes suivantes :
1. Exécutez la commande createkeygroup.
Cette commande crée l'objet de groupe de clés initial dans le fichier
KeyGroups.xml. N'exécutez cette commande qu'une seule fois.
Syntaxe : createkeygroup -password motdepasse
-password
Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le
fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés
chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe
d'alias de groupe de clés. Par conséquent, aucune clé du fichier
KeyGroups.xml n'est en clair.
Exemple : createkeygroup -password a75xynrd
a14m0245
Figure 3-10. Supprimer une unité
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-192. Exécutez la commande addkeygroup.
Cette commande crée une instance d'un groupe de clés avec un ID groupe
unique dans le fichier KeyGroups.xml.
Syntaxe : addkeygroup -groupID nomgroupe
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier
KeyGroups.xml.
Exemple : addkeygroup -groupID keygroup1
3. Exécutez la commande addkeygroupalias.
Cette commande crée un nouvel alias pour un alias de clé existant dans votre
fichier de clés pour l'ajout à un ID groupe de clés spécifique.
Syntaxe : addkeygroupalias -alias nomalias -groupID nomgroupe
-alias
Le nouveau nomalias pour la clé. Il doit s'agir du nom de clé complet,
c'est-à-dire que la Clé00 doit être entrée en tant que clé000000000000000000.
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier
KeyGroups.xml.
Exemple : addkeygroupalias -alias key000000000000000000 -groupID keygroup1
Remarque : Lors de l'utilisation de cette commande CLI, vous ne pouvez
ajouter qu'une seule clé à la fois. Cette commande doit être
exécutée pour chaque clé qui doit être ajoutée au groupe de clé.
4. Associez un groupe de clés à une nouvelle unité de bande ou à une unité
existante.
a. Exécutez la commande moddrive pour associer un groupe de clés à une
unité de bande existante.
Cette commande modifie les informations d'unité de bande de la table
d'unités.
Syntaxe: moddrive -drivename nomunité -symrec alias
-drivename
Le nomunité indique le numéro de série de l'unité de bande.
-symrec
Indique un alias (de la clé symétrique) ou un nom de groupe de clés
pour l'unité de bande.
Exemple : moddrive -drivename 000123456789 -symrec keygroup1
b. Exécutez la commande adddrive pour ajouter une unité de bande à la table
d'unité et l'associer à un groupe de clés.
Cette commande vous permet d'ajouter une unité et de l'associer à un
groupe de clés spécifique.
Syntaxe : adddrive -drivename nomunité -symrec alias
-drivename
nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter.
Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série
à 10 chiffres pour obtenir un numéro à 12 chiffres.
-symrec
Indique un alias (de la clé symétrique) ou un ID groupe pour l'unité de
bande.
3-20 Dell Encryption Key Mgr - Guide d'utilisationExemple : adddrive -drivename 000123456789 -symrec keygroup1
Pour spécifier un groupe de clés comme groupe par défaut à utiliser lorsqu'aucun
alias n'est défini pour une unité de bande, définissez la propriété symmetrickeySet
du fichier de propriétés de configuration sur l'ID groupe du groupe de clés que
vous souhaitez utiliser. Par exemple,
symmetricKeySet = keygroup1
L'ID groupe doit correspondre à un ID groupe de clés existant dans le fichier
KeyGroups.xml file. Sinon, le serveur Encryption Key Manager ne démarrera pas.
Encryption Key Manager suit l'utilisation de la clé au sein d'un groupe de clés.
Lorsque vous spécifiez un ID groupe valide, Encryption Key Manager enregistre la
dernière clé utilisée puis sélectionne une clé aléatoire dans le groupe de clés
spécifié.
Copie de clés d'un groupe de clés à un autre
Exécutez la commande addaliastogroup.
Cette commande copie un alias spécifique à partir d'un groupe de clés (source)
existant dans un nouveau groupe de clés (cible).
Syntaxe : addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe
-targetGroupID nomgroupe
-aliasID
Le nomalias de la clé à ajouter.
-sourceGroupID
Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias
doit être copié.
-targetGroupID
Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit
être ajouté.
Exemple : addaliastogroup -aliasID aliasname -sourceGroupID keygroup1
-targetGroupID keygroup2
Remarque : La clé est disponible dans les deux groupes de clés.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-213-22 Dell Encryption Key Mgr - Guide d'utilisationChapitre 4. Configuration d'Encryption Key Manager
Utilisation de l'interface graphique pour configurer Encryption Key
Manager
La manière la plus simple de créer votre fichier de propriétés de configuration est
d'utiliser l'interface graphique Dell Encryption Key Manager en suivant la
procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier
de configuration, un fichier de clés et des certificats», à la page 3-5. Si vous l'avez
suivie, vous avez déjà créé votre fichier de configuration et aucune configuration
supplémentaire n'est requise. Les informations suivantes peuvent vous aider si
vous souhaitez profiter d'options de configuration supplémentaires Encryption Key
Manager.
Stratégies de configuration
Certains paramètres de configuration du fichier KeyManagerConfig.properties
offrent des raccourcis pouvant avoir des effets que vous devez connaître.
Mise à jour automatique de la table d'unités
Encryption Key Manager fournit une variable dans le fichier de configuration
(drive.acceptUnknownDrives) qui, quand elle est définie sur la valeur true, remplit
automatiquement la table d'unités de bande lorsqu'une nouvelle unité de bande
contacte Dell Encryption Key Manager. L'utilisation de la commande adddrive
pour chaque unité de bande ou bandothèque est ainsi superflue. Dans ce mode, le
numéro de série à 10 chiffres de chacune de ces unités n'a pas besoin d'être saisi à
l'aide des commandes du client CLI. Les nouvelles unités sont soumises à
l'échange de cryptographie de clés publiques/privées normal pour vérifier
l'identité de l'unité de bande. Une fois cette vérification effectuée, la nouvelle unité
est en mesure de lire les bandes existantes en se basant sur les les ID clés qui y
sont stockés (en supposant que les informations de clé correspondantes soient
trouvées dans le fichier de clés configuré).
Remarque : Le serveur Encryption Key Manager doit être régénéré à l'aide de
l'interface graphique ou de «refresh», à la page 5-14 après l'ajout
automatique des unités afin de s'assurer qu'elles sont stockées dans la
table d'unité.
Pour les unités LTO 4 et LTO 5 vous pouvez définir le pool de clés symétriques
par défaut (symmetricKeySet) pour le chiffrement sur les nouvelles unités ajoutées.
En d'autres termes, Encryption Key Manager peut configurer intégralement l'unité
avec le matériel de clé associé lorsque l'unité entre en contact. Si vous choisissez de
ne pas effectuer cette étape lors de l'ajout de l'unité à la table d'unités, vous
pouvez le faire une fois l'ajout effectué en utilisant la commande moddrive.
En plus d'éviter à l'administrateur d'entrer le numéro de série à 10 chiffres de
chaque unité de bande que Encryption Key Manager utilise, elle autorise
également un environnement par défaut pour les configurations système
importantes.
Notez que cette fonction pratique est disponible au prix d'une réduction de la
sécurité. Les unités étant ajoutées automatiquement et pouvant être associées à un
4-1alias de certificat (capable d'écrire une bande avec cet alias de certificat), la
vérification de sécurité supplémentaire qu'effectue l'administrateur lorsqu'il ajoute
manuellement les unités est omise. Il est important d'évaluer les avantages et les
inconvénients de cette option pour déterminer si l'ajout automatique des
informations d'unité de bande à la table d'unités et l'octroi implicite de l'accès aux
informations de certificat à cette nouvelle unité constituent un risque de sécurité
acceptable.
Remarque : La propriété drive.acceptUnknownDrives est définie sur false par
défaut. Par conséquent, Encryption Key Manager n'ajoute pas
automatiquement de nouvelles unités à la table d'unités. Sélectionnez
le mode de fonctionnement souhaité et modifiez la configuration en
conséquence. Voir l'Annexe B pour plus de détails.
Synchronisation entre deux serveurs de gestionnaire de clés
Le fichier de tables d'unités et de propriétés de configuration peut être synchronisé
entre deux serveurs Encryption Key Manager. L'opération peut s'effectuer
manuellement en utilisant la commande sync du client d'interface CLI ou
automatiquement en définissant quatre propriétés dans le fichier
KeyManagerConfig.properties.
Remarques
Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur le fichier
XML des groupes de clés. La copie doit être effectuée manuellement.
La fonction de synchronisation automatique n'est activée que lorsqu'une adresse
IP est spécifiée dans la propriété sync.ipaddress du fichier
KeyManagerConfig.properties. Consultez «Synchronisation automatique», à la
page 4-3.
Synchronisation manuelle
La méthode manuelle concerne l'exécution de la commande sync du client
d'interface CLI. La syntaxe est la suivante :
sync {-all | -config | -drivetab} -ipaddr adr_ip :port_ssl [-merge | -rewrite]
Cette commande envoie les propriétés du fichier de configuration et/ou les
informations de la table d'unité du serveur source (d'envoi) vers le serveur
destination (destinataire) spécifié par le paramètre –ipaddr. Le serveur Encryption
Key Manager doit être en cours de fonctionnement.
Zones obligatoires
-all
Envoyez le fichier de propriétés de configuration et les informations de la table
d'unités au serveur spécifié par -ipaddr.
-config
Envoyez uniquement le fichier de propriétés de configuration au serveur
spécifié par -ipaddr.
-drivetab
Envoyez uniquement les informations de table d'unités au serveur spécifié par
-ipaddr.
-ipaddr
adr_ip:port_ssl spécifie l'adresse et le port ssl du serveur destinataire. port_ssl
4-2 Dell Encryption Key Mgr - Guide d'utilisationdoit correspondre à la valeur spécifiée pour «TransportListener.ssl.port» dans le
fichier KeyManagerConfig.properties du serveur destinataire.
Zones facultatives
-merge
Fusionne (ajoute) les nouvelles données de table d'unités aux données déjà
présentes sur le serveur destinataire. Le fichier de configuration est toujours
une réécriture. Il s'agit de la valeur par défaut.
-rewrite
Remplace les données déjà existantes sur le serveur destinataire par les
nouvelles données.
Synchronisation automatique
La table d'unités et le fichier de propriétés peuvent être envoyés automatiquement
d'un serveur de gestionnaire de clés principal vers un serveur secondaire. Le
serveur secondaire doit être en cours de fonctionnement pour permettre la
synchronisation des données. Pour synchroniser automatiquement les données du
serveur principal vers le serveur secondaire, les quatre propriétés suivantes du
fichier KeyManagerConfig.properties du serveur principal doivent être spécifiées.
Aucune modification n'est requise dans le fichier de propriétés du serveur
secondaire ou destinataire.
sync.ipaddress
Spécifie l'adresse et le port ssl du serveur destinataire. Par exemple,
sync.ipaddress = backupekm.server.ibm.com:1443
Si cette propriété n'est pas spécifiée ou spécifiée incorrectement, la
synchronisation automatique est désactivée.
sync.action
Fusionnez ou réécrivez les données existantes dans le serveur destinataire. Les
valeurs valides sont merge (par défaut) et rewrite. La synchronisation des
propriétés de configuration génère toujours une réécriture.
sync.timeinhours
Fréquence d'envoi des données. La valeur est spécifiée en nombres entiers
(heures). L'intervalle de temps commence au démarrage du serveur. La
synchronisation survient après que le serveur a été exécuté pendant le nombre
d'heures spécifiées. La valeur par défaut est 24.
sync.type
Données devant être envoyées. Les valeurs valides sont drivetab (par défaut),
config et all.
Eléments de base pour la configuration
Remarque : Si vous avez suivi la procédure de la rubrique «Utilisation de
l'interface graphique pour créer un fichier de configuration, un fichier
de clés et des certificats», à la page 3-5, une configuration de base est
déjà créée et vous n'avez pas besoin d'effectuer les étapes décrites
ci-dessous. Ces informations vous montrent comment effectuer ces
tâches sans utiliser l'interface graphique et peuvent être utiles si vous
souhaitez profiter d'options de configuration supplémentaires.
Chapitre 4. Configuration d'Encryption Key Manager 4-3Note aux utilisateurs de Windows : Windows n'accepte pas les commandes dont
les chemins d'accès de répertoire contiennent
des blancs. Lorsque vous entrez des
commandes, il peut s'avérer nécessaire
d'indiquer le nom abrégé généré pour ces
répertoires, par exemple progra~1 au lieu de
Program Files. Pour répertorier les noms de
répertoire abrégés, exécutez la commande dir
/x.
Cette procédure contient le nombre d'étapes minimales nécessaires pour configurer
Encryption Key Manager. L'annexe A inclut des exemples de fichiers de propriété
de configuration de serveur. Voir l'annexe B pour obtenir une liste complète de
toutes les propriétés de la configuration serveur et de la configuration client.
1. Utilisez keytool pour gérer le fichier de clés JCEKS. Lors de la création du
fichier de clés, notez le chemin d'accès et le nom du fichier ainsi que les noms
donnés aux certificats et aux clés. Ces informations seront utilisées dans des
étapes ultérieures.
2. Créez un fichier de clés s'il n'en existe pas. Ajoutez ou importez les certificats
et les clés qui seront utilisés avec vos unités de bandes dans ce nouveau
fichier de clés. (Voir «Génération de clés et d'alias de chiffrement sur LTO 4 et
LTO 5», à la page 3-9.) Notez les noms donnés aux certificats et aux clés. Ces
informations seront utilisées dans des étapes ultérieures.
3. Créez des groupes de clés et remplissez-les avec des alias de clés. Voir
«Création et gestion de groupes de clés», à la page 3-14.
4. A l'aide de l'éditeur de texte de votre choix, ouvrez
KeyManagerConfig.properties pour spécifier les propriétés suivantes. Notez
que la conception actuelle du serveur est très stricte. N'utilisez pas Windows
pour éditer le fichier pour une machine Linux à cause de ^M. Si vous utilisez
Windows, éditez le fichier avec gvim/vim.
Note aux utilisateurs de Windows : Le kit de développement de logiciels Java
utilise les barres obliques, même lorsqu'il
est exécuté sous Windows. Lorsque vous
spécifiez des chemins d'accès dans le
fichier KeyManagerConfig.properties,
veillez à utiliser des barres obliques.
Lorsque vous spécifiez un chemin d'accès
qualifié complet dans la fenêtre de
commande, utilisez des barres obliques
inversées pour Windows.
a. Audit.Handler.File.Directory – indiquez l'emplacement dans lequel les
journaux d'audit doivent être stockés.
b. Audit.metadata.file.name – indiquez un nom de fichier et un chemin
d'accès qualifié complet pour le fichier XML de métadonnées.
c. Config.drivetable.file.url – indiquez un emplacement pour les
informations concernant les unités connues d'Encryption Key Manager. Ce
fichier n'est pas requis avant le démarrage du serveur ou du client CLI. S'il
n'existe pas, il sera créé lors de l'arrêt du serveur Encryption Key Manager.
d. TransportListener.ssl.keystore.name – indiquez le chemin d'accès et le
nom du fichier du fichier de clés créé à l'étape 1.
e. TransportListener.ssl.truststore.name - indiquez le chemin d'accès et le
nom du fichier du fichier de clés créé à l'étape 1.
4-4 Dell Encryption Key Mgr - Guide d'utilisationf. Admin.ssl.keystore.name - indiquez le chemin d'accès et le nom du fichier
du fichier de clés créé à l'étape 1.
g. Admin.ssl.truststore.name - indiquez le chemin d'accès et le nom du
fichier du fichier de clés créé à l'étape 1.
h. config.keystore.file indiquez le chemin d'accès et le nom du fichier du
fichier de clés créé à l'étape 1.
i. drive.acceptUnknownDrives - spécifiez true ou false. La valeur true
permet d'ajouter automatiquement les nouvelles unités de bande qui
contactent Encryption Key Manager à la table d'unités. La valeur par défaut
est false.
5. Les entrées de mot de passe facultatives suivantes peuvent être ajoutées ou
omises. Si elles ne sont pas spécifiées dans KeyManagerConfig.properties,
Encryption Key Manager vous invitera à donner le mot de passe du fichier de
clés au démarrage du serveur.
a. Admin.ssl.keystore.password - indiquez le mot de passe du fichier de clés
créé à l'étape 1.
b. config.keystore.password - indiquez le mot de passe du fichier de clés
créé à l'étape 1.
c. TransportListener.ssl.keystore.password - indiquez le mot de passe du
fichier de clés créé à l'étape 1.
Lorsqu'ils sont ajoutés au fichier KeyManagerConfig.properties, Encryption
Key Manager crypte ces mots de passe pour plus de sécurité.
6. Définissez facultativement la propriété Server.authMechanism sur la valeur
LocalOS si l'identification du client CLI doit être effectuée par rapport au
registre du système d'exploitation local. Si cette valeur n'est pas spécifiée (ou
est définie sur EKM) l'utilisateur du client CLI sera connecté par défaut au
serveur de gestionnaire de clés à l'aide du nom d'utilisateur/mot de passe
EKMAdmin/changeME. (Ce mot de passe peut être modifié avec la
commande chgpasswd.)
Lorsque la propriété Server.authMechanism est définie sur LocalOS, une
configuration supplémentaire est requise pour les plateformes Linux. Pour
plus d'informations consultez le fichier readme à l'adresse
http://support.dell.com ou sur le support Dell Encryption Key Manager fourni
avec votre produit. La rubrique «Authentification des utilisateurs du client
d'interface CLI», à la page 5-5 contient plus d'informations.
7. Sauvegardez les modifications apportées à KeyManagerConfig.properties.
8. Démarrez le serveur Encryption Key Manager. Pour démarrer le serveur sans
l'interface graphique,
Sous Windows
Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh
Voir la rubrique «Démarrage, régénération et arrêt du serveur du gestionnaire
de clés», à la page 5-1 pour plus de détails.
9. Démarrez le client CLI :
Sous Windows
Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh
Chapitre 4. Configuration d'Encryption Key Manager 4-5Voir la rubrique «Client d'interface de ligne de commande», à la page 5-5 pour
plus de détails.
10. Si vous avez spécifié drive.acceptUnknownDrives = false à l'étape 4(i),
configurez une unité en entrant dans l'invite # :
adddrive -drivename nom_unité -recl nom_cert -rec2 nom_cert
Par exemple :
# adddrive -drivename 000001365054 -rec1 key1c1 -rec2 key1c2
suivi de
# listdrives -drivename 000001365054
renvoie
Entry Key: SerialNumber = 000001365054
Entry Key: AliasTwo = key1c2
Entry Key: AliasOne = key1c1
Deleted : false
Updated : true
TimeStamp : Sun Jul 03 17:34:44 MST 2007
11. Entrez la commande listdrives dans l'invite # pour vous assurez que l'ajout de
l'unité à réussi.
4-6 Dell Encryption Key Mgr - Guide d'utilisationChapitre 5. Administration d'Encryption Key Manager
Démarrage, régénération et arrêt du serveur du gestionnaire de clés
Il est très simple de démarrer et d'arrêter le serveur Encryption Key Manager.
La régénération du serveur permet à Encryption Key Manager de vider le contenu
actuel du fichier de clés, de la table d'unités et des informations de configuration
en mémoire des fichiers concernés, puis de les recharger en mémoire. Une
régénération est pratique après avoir effectué des modifications dans ces
composants à l'aide du client d'interface CLI. Malgré l'enregistrement automatique
de ces modifications lors de la fermeture du serveur Encryption Key Manager, la
régénération d'un serveur vous protège contre la perte de ces données en cas de
panne du système ou de coupure d'alimentation.
Démarrez le serveur Encryption Key Manager à partir de l'interface graphique Dell
Encryption Key Manager :
1. Ouvrez l'interface graphique si ce n'est pas déjà fait :
Sous Windows
Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat
Sous Linux
Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh
2. Cliquez sur Moniteur d'état du serveur dans le navigateur situé à gauche de
l'interface graphique.
3. Dans la page «Etat du serveur» (figure 5-1), cliquez sur Démarrer le serveur ou
Régénérer le serveur.
4. La modification apportée à l'état du serveur est signalée dans la fenêtre Etat du
serveur. Voir figure 5-1.
a14m0249
Figure 5-1. Etat du serveur
5-15. La fenêtre Connexion apparaît (figure 5-2).
Entrez EKMAdmin comme nom d'utilisateur. Le mot de passe initial est changeME.
Une fois connecté, vous pouvez utiliser la commande chgpasswd pour modifier
le mot de passe. Consultez «chgpasswd», à la page 5-9.
Remarque : v L'interface graphique Dell Encryption Key Manager peut ne pas
pouvoir afficher l'adresse IP hôte.
Deux limitations de l'interface graphique actuelle l'empêchent
d'afficher l'adresse IP hôte Encryption Key Manager dans le
Moniteur d'état du serveur :
v L'application actuelle ne reconnaît pas IPV6. Si l'hôte est
configuré avec une adresse IPV6, l'application Encryption Key
Manager ne pourra pas afficher l'adresse IP.
v Si l'application Encryption Key Manager est installée sur un
système Linux, elle affiche l'adresse hôte locale et non pas le
port IP actif réel.
Pour récupérer l'adresse IP réelle du système hôte, localisez
l'adresse du port IP en accédant à la configuration de réseau. Avec
un système Windows, ouvrez une fenêtre de commande et entrez
ipconfig. Pour Linux, entrez isconfig.
6. Cliquez sur Connexion.
Utilisez la même page Etat du serveur pour arrêter le serveur.
Démarrage du serveur du gestionnaire de clés à l'aide d'un
script
Sous Windows
Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat
a14m0250
Figure 5-2. Fenêtre Connexion
5-2 Dell Encryption Key Mgr - Guide d'utilisationSous Linux
Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh
Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des
méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la
page 5-5. Une autre méthode consiste à envoyer une commande sigterm au
processus du gestionnaire de clés. Cela permet de fermer et de terminer
correctement le serveur. N'envoyez pas de commande sigkill au processus du
gestionnaire de clés. La commande sigkill n'interrompt pas correctement le
processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid.
Démarrage et arrêt du serveur du gestionnaire de clés depuis
l'invite de commande
Pour démarrer le serveur Encryption Key Manager à partir d'une fenêtre de
commandes/un interpréteur de commandes , entrez ce qui suit :
java com.ibm.keymanager.EKMLaunch KeymanagerConfig.properties
Cela permet de lancer le serveur Encryption Key Manager en arrière-plan.
Lorsqu'il démarre correctement, le processus Encryption Key Manager Java peut
être affiché à l'aide de la commande ps -ef | grep java (Linux) ou du
gestionnaire de tâches Windows. Lorsqu'il est exécuté comme service Windows, il
apparaît sous la forme LaunchEKMService.
Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des
méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la
page 5-5. Une autre méthode consiste à envoyer une commande sigterm au
processus du gestionnaire de clés. Cela permet de fermer et de terminer
correctement le serveur. N'envoyez pas de commande sigkill au processus du
gestionnaire de clés. La commande sigkill n'interrompt pas correctement le
processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid.
Sous Windows, lorsque Dell Encryption Key Manager est démarré en tant que
service Windows, il ne peut pas être arrêté à partir du Panneau de configuration.
Installation du serveur du gestionnaire de clés comme service
Windows
L'installation du serveur Encryption Key Manager en tant que service dans le
serveur hôte permet de s'assurer qu'en cas de réamorçage du serveur hôte,
l'application serveur Encryption Key Manager sera démarrée.
1. Extrayez le fichier exécutable LaunchEKMService.exe à partir de la version
téléchargée sur le site Web de support Dell (http://support.dell.com) dans un
répertoire temporaire.
2. Pour que le service s'exécute correctement, certaines variables d'environnement
doivent être définies :
a. Dans le menu Démarrer, cliquez sur Panneau de configuration.
b. Cliquez deux fois sur Système.
c. Cliquez sur l'onglet Avancé.
d. Cliquez sur Variables d'environnement.
e. Dans la liste Variables système, cliquez sur Nouveau.
f. Dans la zone Nom de la variable, entrez JAVA_HOME, puis entrez le répertoire
IBM JVM. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60
g. Cliquez sur OK.
Chapitre 5. Administration d'Encryption Key Manager 5-33. Editez la variable système PATH à l'aide de cette procédure.
Remarque : Il n'est pas possible de configurer la variable PATH à partir de la
ligne de commande.
a. Dans le menu Démarrer, cliquez sur Panneau de configuration.
b. Cliquez deux fois sur Système.
c. Cliquez sur l'onglet Avancé.
d. Cliquez sur Variables d'environnement.
e. Faites défiler la liste Variables système, sélectionnez la variable Path, puis
cliquez sur Editer.
f. Ajoutez le chemin IBM JVM au début de la variable Path. Le répertoire
d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\bin.
Remarque : Insérez un point-virgule à la fin du chemin pour le différencier
des autres répertoires de la liste de chemins.
g. Cliquez sur OK.
4. Vérifiez que les chemins de votre fichier de propriétés de configuration du
serveur Encryption Key Manager sont des chemins qualifiés complets. Ce
fichier se nomme KeyManagerConfig.properties et se trouve dans le répertoire
C:\ekm\gui. Tous les chemins suivants du fichier doivent être vérifiés et mis à
jour afin de s'assurer que ce sont des chemins qualifiés complets (par exemple,
utilisez c:\ekm\gui\EKMKeys.jck et non pas gui\EKMKeys.jck). Les exemples
suivants montrent comment modifier les chemins en cas d'installation par
défaut.
Voici les propriétés et les chemins qualifiés complets qu'ils doivent souligner en
cas d'utilisation de l'installation par défaut et des noms de fichiers de clés par
défaut. Vous trouverez chacune de ces entrées dans le fichier
KeyManagerConfig.properties.
config.keygroup.xml.file
Le chemin doit être redéfini sur : FILE:C:/ekm/gui/keygroups/
KeyGroups.xml
Admin.ssl.keystore.name
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
TransportListener.ssl.truststore.name
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
Audit.metadata.file.name
Le chemin doit être redéfini sur : C:/ekm/gui/metadata/
ekm_metadata.xml
Audit.handler.file.directory
Le chemin doit être redéfini sur : C:/ekm/gui/audit
config.keystore.file
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
TransportListener.ssl.keystore.name
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
config.drivetable.file.url
Le chemin doit être redéfini sur : FILE:C:/ekm/gui/drivetable/
ekm_drivetable.dt
Admin.ssl.truststore.name
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
5-4 Dell Encryption Key Mgr - Guide d'utilisation5. Le fichier LaunchEKMServices.exe doit être exécuté à partir d'une invite de
commande. Vous pouvez y accéder sous Windows en allant dans le menu
Démarrer > Programmes > Accessoires > Invite de commandes.
6. A l'invite de commande, naviguez dans le répertoire temporaire à partir duquel
LaunchEKMService.exe a été extrait. Exécutez le fichier
LaunchEKMService.exe en utilisant les options suivantes comme référence.
LaunchEKMService {-help | -i fichier_config | -u}
-help
Affiche les informations d'utilisation.
-i Installe Encryption Key Manager en tant que service Windows. Cette option
nécessite le nom de chemin complet du fichier de propriétés de
configuration afin de le transférer comme argument. Le chemin et le nom
de fichier par défaut sont C:\ekm\gui\KeyManagerConfig.properties.
-u Désinstalle le service Windows du gestionnaire de clés si vous ne l'exécutez
plus comme service. Notez que le service EKMServer doit être arrêté avant
de pouvoir le désinstaller. Lorsque vous exécutez cette commande, le
message d'erreur suivant peut également s'afficher : Could not remove
EKMServer. Error 0. Malgré cela, le service peut toujours être désinstallé.
Pour installer Encryption Key Manager en tant que service Windows, exécutez :
LaunchEKMService.exe -i fichier_config
7. Une fois le service installé à l'aide de la commande ci-dessus, EKMServer
s'affiche dans le panneau de configuration du service et vous pouvez démarrer
ou arrêter Encryption Key Manager à partir du panneau de configuration du
service.
Remarque : Vous devez démarrer le service Windows manuellement lors de sa
première utilisation. Pour ce faire, utilisez le panneau de
configuration.
Client d'interface de ligne de commande
Une fois le serveur Encryption Key Manager démarré, vous pouvez transmettre les
commandes d'interface CLI via l'interface client, localement ou à distance. Pour
transmettre les commandes d'interface CLI, commencez par démarrer le client
d'interface CLI.
Authentification des utilisateurs du client d'interface CLI
La propriété Server.authMechanism du fichier de configuration indique le
mécanisme d'authentification à utiliser avec les clients locaux/distants. Lorsque la
valeur est définie sur EKM, l'utilisateur client CLI doit se connecter au serveur à
l'aide du nom d'utilisateur/mot de passe de EKMAdmin/changeME. Ce mot de
passe peut être modifié à l'aide de la commande chgpasswd. Consultez
«chgpasswd», à la page 5-9. Le paramètre par défaut de la propriété
Server.authMechanism est EKM.
Lorsque la valeur de propriété Server.authMechanism est définie sur LocalOS dans
le fichier KeyManagerConfig.properties, l'authentification du client s'effectue par
rapport au registre du système d'exploitation locale. L'utilisateur client CLI doit se
connecter au serveur avec le nom d'utilisateur/mot de passe du système
d'exploitation. Notez que seul l'utilisateur/mot de passe autorisé à se connecter au
serveur et à lui soumettre des commandes est l'ID utilisateur sous lequel le serveur
s'exécute et qui a les droits de superutilisateur.
Chapitre 5. Administration d'Encryption Key Manager 5-5Important : le serveur Encryption Key Manager doit être arrêté et l'interface
graphique doit être fermée lorsque ces modifications sont apportées dans le fichier
de configuration Encryption Key Manager.
Pour une authentification basée sur le système d'exploitation sous Windows,
définissez Server.authMechanism=LocalOS dans KeyManagerConfig.properties
comme suit :
1. Localisez le fichier KeyManagerConfig.properties (répertoire c:\ekm\gui).
2. Ouvrez le fichier avec l'éditeur de texte de votre choix (de préférence
WordPad).
3. Localisez la chaîne Server.authMechanism. Si cette chaîne n'est pas présente,
ajoutez-la au fichier dans ce format Server.authMechanism=LocalOS.
4. Enregistrez le fichier.
Votre ID utilisateur et votre mot de passe pour le serveur Encryption Key Manager
correspondent maintenant au compte utilisateur OS. Notez que seuls les
utilisateurs autorisés à se connecter au serveur, à lui soumettre des commandes et
disposant de droits d'administrateur peuvent gérer le serveur Encryption Key
Manager.
Pour l'authentification basée sur un système d'exploitation local sous Linux , des
étapes supplémentaires sont requises :
1. Téléchargez Dell Release R175158 (EKMServicesAndSamples) à partir du site
Web http://support.dell.com et extrayez les fichiers dans un répertoire de votre
choix.
2. Localisez le répertoire LocalOS dans le fichier téléchargé.
3. Copiez le fichier libjaasauth.so à partir du répertoire approprié JVM-JaasSetup
sur votre plateforme dans rép_base_java/jre/bin.
v Dans des environnements Intel Linux 32 bits, copiez le fichier
LocalOS-setup/linux_ia32/libjaasauth.so dans le répertoire
rép_base_java/jre/bin/ directory, où rép_base_java correspond généralement à
chemin_install_java/IBMJava-i386-60 pour un noyau Intel Linux 32 bits
exécutant JVM 1.6.
v Dans des environnements AMD64 Linux 64 bits, copiez le fichier
LocalOS-setup/linux-x86_64/libjaasauth.so dans le répertoire
rép_base_java/jre/bin/, où rép_base_java correspond généralement à
chemin_install_java/IBMJava-x86_64-60 pour un noyau Linux 64 bits exécutant
JVM 1.6.
Pour les plateformes Windows, ce fichier n'est pas nécessaire.
Une fois l'installation terminée, vous pouvez démarrer le serveur Encryption Key
Manager. Le client Encryption Key Manager peut maintenant se connecter avec un
mot de passe de l'utilisateur basé sur le système d'exploitation. Notez que seul l'ID
utilisateur autorisé à se connecter au serveur et à lui soumettre des commandes est
l'ID utilisateur sous lequel le serveur s'exécute et qui a les droits de
superutilisateur.
Un fichier readme inclus sur le support de votre produit Dell et disponible à
l'adresse http://support.dell.com fournit plus de détails sur l'installation.
Démarrage du client d'interface de ligne de commande
Remarque : Les propriétés TransportListener.ssl.port des fichiers de propriétés du
serveur Encryption Key Manager et du client CLI Encryption Key
5-6 Dell Encryption Key Mgr - Guide d'utilisationManager doivent posséder la même valeur, auquel cas ils ne pourront
pas communiquer. Si des problèmes surviennent, consultez «Débogage
des incidents de communications entre le client CLI et le serveur
EKM», à la page 6-2.
Le client CLI Encryption Key Manager et le serveur Encryption Key Manager
utilisent SSL pour sécuriser leurs communications. Lorsque vous utilisez la
configuration JSSE par défaut ou aucune authentification client, les certificats du
fichier TransportListener.ssl.keystore sur le serveur Encryption Key Manager
doivent être présents dans le fichier TransportListener.ssl.truststore. Ainsi, le client
sait que le serveur est sécurisé. Si le client CLI Encryption Key Manager s'exécute
sur le même système que le serveur Encryption Key Manager, alors le même
fichier de propriétés de configuration peut être utilisé. Cela permet au client CLI
Encryption Key Manager d'utiliser la même configuration de fichier de clés ou le
même fichier de clés certifiées que le serveur Encryption Key Manager. S'ils ne sont
pas sur le même système, ou si vous souhaitez que le client utilise des fichiers de
clés différents, vous devez exporter les certificats à partir du fichier
TransportListener.ssl.keystore spécifié dans le fichier de propriétés de configuration
du serveur Encryption Key Manager. Ces certificats doivent être importés dans le
fichier de clés certifiées spécifié par TransportListener.ssl.truststore dans le fichier
de propriétés du client CLI Encryption Key Manager.
Vous pouvez démarrer le client d'interface CLI et transmettre les commandes
d'interface CLI de quatre façons. Quelle que soit la façon utilisée, vous devez
indiquer le nom d'un fichier de configuration d'interface CLI. Pour plus
d'informations, voir l'annexe B.
Utilisation du script
Sous Windows
Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat
Sous Linux
Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh
En mode interactif
Pour exécuter les commandes interactivement depuis une fenêtre de
commandes/un interpréteur de commandes, entrez ce qui suit :
java com.ibm.keymanager.KMSAdminCmd CLIconfiglfile_name -i
L'invite # apparaît. Avant de soumettre une commande, connectez-vous au
client d'interface CLI dans le serveur du gestionnaire de clés à l'aide de la
commande suivante :
#login –ekmuser EKMAdmin –ekmpassword changeME
Une fois le client d'interface CLI connecté au serveur du gestionnaire de clés,
vous pouvez exécuter n'importe quelle commande d'interface CLI. Utilisez la
commande quit ou logout pour fermer le client d'interface CLI une fois
terminé. Par défaut, le serveur Encryption Key Manager ferme la prise de
communication après 10 minutes avec un client inutilisé. Toute tentative de
saisie d'une commande après ce processus provoque la fermeture du client.
Pour indiquer un délai plus long pour le connecteur client-serveur Encryption
Key Manager, modifiez la propriété TransportListener.ssl.timeout dans le fichier
KeyManagerConfig.properties.
Utilisation d'un fichier de commandes
Pour soumettre un lot de commandes dans un fichier au serveur du
gestionnaire de clés, créez un fichier contenant les commandes que vous
Chapitre 5. Administration d'Encryption Key Manager 5-7souhaitez transmettre (par exemple clifile). La première commande de ce fichier
doit être la commande login car le client doit se connecter avant d'exécuter
n'importe quelle commande. Par exemple, clifile doit contenir ce qui suit :
login -ekmuser EKMAdmin -ekmpassword changeME
listdrives
Ensuite, pour exécuter ce fichier de commande, démarrez le client d'interface
CLI :
java com.ibm.keymanager.admin.KMSAdminCmd CLIconfiglfile_name –filename clifile
Une commande à la fois
Vous pouvez exécuter une commande à la fois en indiquant l'ID utilisateur et
le mot de passe de chaque commande. A partir d'une fenêtre de
commandes/d'un interpréteur de commandes, entrez ce qui suit :
java com.ibm.keymanager.KMSAdminCmd ClientConfig.properties_name -listdrives
-ekmuser EKMAdmin -ekmpassword changeME
Ce mot de passe peut être modifié à l'aide de la commande chgpasswd. La
commande s'exécute et la session du client prend fin.
Commandes CLI
Encryption Key Manager fournit un jeu de commandes pouvant être utilisé pour
interagir avec le serveur Encryption Key Manager à partir d'un client d'interface de
ligne de commande, qui comprend les commandes suivantes.
addaliastogroup
Copie un alias spécifique à partir d'un groupe de clés (source) existant dans un
nouveau groupe de clés (cible). Cette commande est utile quand vous souhaitez
ajouter un alias existant dans un groupe de clés à un groupe de clés différent.
addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe -targetGroupID
nomgroupe
-aliasID
Le nomalias de la clé à ajouter.
-sourceGroupID
Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias
doit être copié.
-targetGroupID
Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit
être ajouté.
Exemple : addaliastogroup -aliasID nomalias-sourceGroupID groupeclé1
-targetGroupID groupeclé2
adddrive
Ajoute une nouvelle unité à la table d'unité du gestionnaire de clés. Reportez-vous
à la rubrique «Mise à jour automatique de la table d'unités», à la page 4-1 pour
savoir comment ajouter automatiquement des unités de bande à la table des unités.
Voir les rubriques «Clés de chiffrement et unités de bande LTO 4 et LTO 5», à la
page 2-4 pour obtenir des informations sur les spécifications d'alias.
adddrive -drivename nomunité [ -rec1 alias] [-rec2 alias][-symrec alias]
5-8 Dell Encryption Key Mgr - Guide d'utilisation-drivename
nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter.
Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série à
10 chiffres pour obtenir un numéro à 12 chiffres.
-rec1
Indique l'alias (ou intitulé de clé) du certificat de l'unité.
-rec2
Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité.
-symrec
Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour
l'unité de bande.
Exemple : adddrive -drivename 000123456789 -rec1 alias1 -rec2 alias2
addkeygroup
Crée une instance d'un groupe de clés avec un ID groupe unique dans le fichier
XML Key Group.
addkeygroup -groupID nomgroupe
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML
KeyGroup.
Exemple : addkeygroup -groupID keygroup1
addkeygroupalias
Crée un alias pour un alias de clé existant dans votre fichier de clés pour l'ajout à
un ID groupe de clés spécifique.
addkeygroupalias -alias nomalias -groupID nomgroupe
-alias
Le nouveau nomalias pour la clé.
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML
KeyGroup.
Exemple : addkeygroupalias -alias nomalias -groupID groupeclé1
chgpasswd
Modifie le mot de passe utilisateur (EKMAdmin) par défaut du client CLI.
chgpasswd -new motdepasse
-new
Le nouveau motdepassse qui remplace l'ancien.
Exemple : chgpasswd -new ebw74jxr
Chapitre 5. Administration d'Encryption Key Manager 5-9createkeygroup
Crée l'objet de groupe de clés initial dans le fichier KeyGroups.xml. A exécuter une
seule fois.
createkeygroup -password motdepasse
-password
Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le
fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés
chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe
d'alias de groupe de clés. Par conséquent, aucune clé du fichier KeyGroups.xml
n'est en clair.
Exemple : createkeygroup -password motdepasse
deletedrive
Supprime une unité de la table d'unités du gestionnaire de clés. Les commandes
équivalentes sont deldrive et removedrive.
deletedrive -drivename nomunité
-drivename
nomunité indique le numéro de série de l'unité à supprimer.
Exemple : deletedrive -drivename 000123456789
delgroupalias
Supprime un alias de clé d'un groupe de clés.
delgroupalias -groupID nomgroupe -alias nomalias
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier
KeyGroups.xml.
-alias
Le nomalias de l'alias de clé à supprimer.
Exemple : delgroupalias -groupID groupeclé1 -alias nomalias
delkeygroup
Supprime un groupe de clés entier.
delkeygroup -groupID nom_groupe
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier
KeyGroups.xml.
Exemple : delkeygroup -groupID groupeclé1
5-10 Dell Encryption Key Mgr - Guide d'utilisationexit
Quitte le client CLI et arrête le serveur Encryption Key Manager. La commande
équivalente est quit.
Exemple : exit
export
Exporte une table d'unité ou un fichier de configuration du serveur Encryption
Key Manager à l'adresse URL indiquée.
export {-drivetab|-config} -url nomurl
-drivetab
Exporte la table d'unité.
-config
Exporte le fichier de configuration du serveur Encryption Key Manager.
-url
nomurl indique l'emplacement dans lequel le fichier doit être écrit.
Exemple : export -drivetab -url FILE:///keymanager/data/export.table
help
Affiche les noms de commande et la syntaxe de la ligne de commande. La
commande équivalente est ?.
help
import
Importe une table d'unité ou un fichier de configuration à partir d'une adresse
URL spécifiée.
import {-merge|-rewrite} {-drivetab|-config} -url urlname
-merge
Fusionne les nouvelles données avec les données actuelles.
-rewrite
Remplace les données actuelles par les nouvelles données.
-drivetab
Importe la table de données.
-config
Importe le fichier de configuration.
-url
nomurl indique l'emplacement à partir duquel les nouvelles données doivent
être récupérées.
Exemple : import -merge -drivetab -url FILE:///keymanager/data/export.table
Chapitre 5. Administration d'Encryption Key Manager 5-11list
Répertorie les certificats contenus dans le fichier de clés nommé par
config.keystore.file property.
list [-cert |-key|-keysym][-alias alias -verbose |-v]
-cert
Répertorie les certificats dans le fichier de clés spécifié.
-key
Répertorie toutes les clés du fichier de clés spécifié.
-keysym
Répertorie les clés symétriques dans le fichier de clés spécifié.
-alias
alias indique un certificat spécifique à répertorier.
-verbose|-v
Affiche plus d'informations sur le(s) certificat(s).
Exemples :
list -v répertorie tous les éléments du fichier de clés.
list -alias mycert -v répertorie toutes les données disponibles pour l'alias
mycert si celui-ci existe dans le fichier de clés config.keystore.file keystore.
listcerts
Répertorie les certificats contenus dans le fichier de clés nommé par la propriété
config.keystore.file.
listcerts [-alias alias -verbose |-v]
-alias
alias indique un certificat spécifique à répertorier.
-verbose|-v
Affiche plus d'informations sur le(s) certificat(s).
Exemple : listcerts -alias alias1 -v
listconfig
Répertorie les propriétés de configuration du serveur Encryption Key Manager en
mémoire, reflétant ainsi le contenu actuel du fichier KeyManagerConfig.properties
et toute mise à jour effectuée avec la commande modconfig.
listconfig
listdrives
Répertorie les unités dans la table d'unités.
listdrives [-drivename nomunité ]
-drivename
nomunité indique le numéro de série de l'unité de bande à répertorier.
5-12 Dell Encryption Key Mgr - Guide d'utilisation-verbose|-v
Affiche plus d'informations sur l'unité/les unités de bande.
Exemple: listdrives -drivename 000123456789
login
Se connecter à un client CLI sur le serveur Encryption Key Manager.
login -ekmuser IDutilisateur -ekmpassword motdepasse
-ekmuser
Spécifie EKMadmin ou une valeur d'ID utilisateur localOS pour IDutilisateur, en
fonction du type d'identification utilisé (voir la rubrique «Authentification des
utilisateurs du client d'interface CLI», à la page 5-5).
-ekmpassword
Mot de passe valide pour l'ID utilisateur.
Exemple : login -ekmuser EKMAdmin -ekmpassword changeME
logout
Déconnecte l'utilisateur actuel. La commande équivalente est logoff. Ces
commandes sont uniquement utiles lorsque la session client est activée.
Exemple : logout
modconfig
Modifie une propriété dans le fichier de propriétés de configuration du serveur
Encryption Key Manager, KeyManagerConfig.properties. La commande équivalente
est modifyconfig.
modconfig {-set | -unset} -property nom -value valeur
-set
Définit la propriété spécifiée sur la valeur indiquée.
-unset
Supprime la propriété spécifiée.
-property
nom indique le nom de la propriété cible.
-value
valeur indique la nouvelle valeur de la propriété cible lorsque -set est spécifié.
Exemple : modconfig -set -property sync.timeinhours -value 24
moddrive
Modifie les informations sur l'unité dans la table d'unités. La commande
équivalente est modifydrive.
moddrive -drivename nomunité {-rec1 [alias] | -rec2 [alias]| -symrec [alias]}
-drivename
nomunité indique le numéro de série de l'unité de bande.
Chapitre 5. Administration d'Encryption Key Manager 5-13-rec1
Indique l'alias (ou intitulé de clé) du certificat de l'unité.
-rec2
Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité.
-symrec
Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour
l'unité de bande.
Exemple : moddrive -drivename 000123456789 -rec1 newalias1
refresh
Ordonne à Encryption Key Manager de régénérer les valeurs de table de débogage,
d'audit et d'unité avec les paramètres de configuration les plus récents.
Exemple : refresh
refreshks
Régénère le fichier de clés. Utilisez cette commande pour recharger le fichier de
clés spécifié dans config.keystore.file s'il a été modifié lorsque le serveur
Encryption Key Manager était en cours d'exécution. Utilisez cette commande
uniquement lorsque cela est nécessaire car elle peut réduire les performances.
Exemple : refreshks
status
Affiche l'état démarré ou arrêté du serveur de gestionnaire de clés.
Exemple: status
stopekm
Arrête le serveur Encryption Key Manager.
Exemple : stopekm
sync
Synchronise les propriétés du fichier de configuration et/ou les informations de la
table d'unités d'un autre serveur Encryption Key Manager avec celles du serveur
de gestionnaire de clés qui émet la commande.
Remarque : Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur
le fichier KeyGroups.xml. Ils doivent être copiés manuellement.
sync {-all | -config | -drivetab} -ipaddr ip_addr :ssl:port [-merge | -rewrite]
-all
Envoie le fichier de propriétés de configuration et les informations de la table
d'unités au serveur spécifié par Encryption Key Manager -ipaddr.
-config
Envoie uniquement le fichier de propriétés de configuration au serveur spécifié
par Encryption Key Manager -ipaddr.
5-14 Dell Encryption Key Mgr - Guide d'utilisation-drivetab
Envoie uniquement les informations de table d'unités au serveur Encryption
Key Manager spécifié par -ipaddr.
-ipaddr
ip_addr:ssl:port indique l'adresse et le port ssl du serveur Encryption Key
Manager destinataire. La valeur ssl:port doit correspondre à la valeur spécifiée
pour «TransportListener.ssl.port» dans le fichier KeyManagerConfig.properties
du serveur destinataire.
-merge
Fusionne les nouvelles données de la table d'unité avec les données actuelles.
(Le fichier de configuration est toujours en mode réécriture.) Il s'agit de la
valeur par défaut.
-rewrite
Remplace les données actuelles par les nouvelles données.
Exemple : sync -drivetab -ipaddr remoteekm.ibm.com:443 -merge
version
Affiche la nouvelle version du serveur Encryption Key Manager.
Exemple : version
Chapitre 5. Administration d'Encryption Key Manager 5-155-16 Dell Encryption Key Mgr - Guide d'utilisationChapitre 6. Identification des incidents
Vous pouvez activer le débogage d'un composant individuel, de plusieurs
composants ou de tous les composants Encryption Key Manager.
Vérification des fichiers importants pour identifier les incidents liés au
serveur Encryption Key Manager
Lorsque Encryption Key Manager ne parvient pas à démarrer, trois fichiers doivent
être vérifiés pour déterminer la cause de l'incident.
v native_stdout.log et native_stderr.log
– Etant donné que le serveur Encryption Key Manager s'exécute dans un
processus d'arrière-plan, il ne dispose pas d'une console pour afficher ses
messages d'erreur et ses messages d'information normaux. Ces messages sont
consignés dans ces deux fichiers.
– Si le fichier de propriétés du serveur Encryption Key Manager contient la
propriété debug.output.file, ces deux fichiers sont créés dans le même
répertoire que le journal de débogage.
– Si le fichier de propriétés du serveur Encryption Key Manager ne contient pas
la propriété debug.output.file, ces deux fichiers sont créés dans le répertoire
de travail.
– Ces deux fichiers sont supprimés et recréés à chaque démarrage du serveur
Encryption Key Manager.
v Journal d'audit
– Le journal d'audit contient les enregistrements consignés lors de l'exécution
d'Encryption Key Manager.
– L'emplacement de ce fichier est spécifié par deux propriétés dans
KeyManagerConfig.properties, le fichier de propriétés de configuration du
serveur Encryption Key Manager :
- Audit.handler.file.directory – indique dans quel répertoire le journal d'audit
doit se trouver.
- Audit.handler.file.name – indique le nom de fichier du journal d'audit.
– Pour plus d'informations sur l'audit, voir Chapitre 7, «Enregistrements
d'audit», à la page 7-1.
Entrées de journal des mots de passe de fichier de clés
supérieures à 127 caractères
Lorsque Encryption Key Manager est installé comme service Windows et que les
mots de passe de fichier de clés du fichier KeyManagerConfig.properties sont
supérieurs à 127 caractères, Encryption Key Manager ne peut pas démarrer car il
ne peut émettre une invite recevant un mot de passe aussi long. Les journaux
d'Encryption Key Manager natif contiendront des entrées similaires aux suivantes :
native_stdout.log
Server initialized
Default keystore failed to load
6-1native_stderr.log
at com.ibm.keymanager.KeyManagerException: Default keystore failed to load
at com.ibm.keymanager.keygroups.KeyGroupManager.loadDefaultKeyStore(KeyGroupManager.java:145)
at com.ibm.keymanager.keygroups.KeyGroupManager.init(KeyGroupManager.java:605)
at com.ibm.keymanager.EKMServer.c(EKMServer.java:243)
at com.ibm.keymanager.EKMServer.(EKMServer.java:753)
at com.ibm.keymanager.EKMServer.a(EKMServer.java:716)
at com.ibm.keymanager.EKMServer.main(EKMServer.java:129)
Débogage des incidents de communications entre le client CLI et le
serveur EKM
La communication entre le client CLI d'EKM et le serveur EKM est établie via les
ports spécifiés dans la propriété TransportListener.ssl.port dans les fichiers de
propriétés de configuration du client et du serveur et est protégée par SSL.
La liste suivante répertorie les causes possibles pour lesquelles le client ne peut pas
se connecter au serveur EKM. Elle inclut les étapes montrant comment identifier
l'incident et le résoudre.
v Le serveur EKM n'est pas en cours d'exécution, par conséquent le client ne peut
pas communiquer avec lui.
1. Emettez netstat –an à partir d'une fenêtre de commande et confirmez que les
ports spécifiés par les propriétés TransportListener.ssl.port et
TransportListener.tcp.port dans le fichier de propriétés du serveur EKM sont
affichés. Si les ports ne s'affichent pas, le serveur n'est pas en cours
d'exécution
v La propriété TransportListener.ssl.host dans le fichier de propriétés du client CLI
d'EKM ne pointe pas vers l'hôte correct sur lequel le serveur EKM est exécuté.
1. La valeur de la propriété TransportListener.ssl.host dans le fichier de
propriétés du client CLI d'EKM est par défaut localhost. Modifiez la valeur
de cette propriété afin qu'elle pointe vers l'hôte correct.
v Le serveur EKM et le client CLI d'EKM ne communiquent pas sur le même port.
1. Vérifiez les propriétés TransportListener.ssl.port dans les fichiers de
propriétés du serveur EKM et du client CLI d'EKM pour confirmer qu'elles
sont définies sur la même valeur.
v Le serveur EKM et le client CLI d'EKM ne trouvent pas de certificat commun à
utiliser pour sécuriser les communications.
1. Vérifiez que les fichiers de clés spécifiés dans les propriétés
TransportListener.ssl.keystore et TransportListener.ssl.truststore du client CLI
contiennent les mêmes certificats que les fichiers de clés Admin.ssl.keystore
et Admin.ssl.truststore dans les propriétés du serveur.
2. Vérifiez que TransportListener.ssl.keystore.password dans les propriétés du
client a le mot de passe correct.
3. Vérifiez qu'aucun certificat dans ces fichiers de clés n'a expiré. JSSE
n'utilisera pas de certificat expiré pour sécuriser les communications.
v Le fichier de propriétés du client CLI d'EKM est en lecture seule.
1. Vérifiez les attributs ou les autorisations du fichier pour vous assurer que
l'utilisateur qui exécute le client CLI d'EKM a le droit d'accéder au fichier et
de le modifier.
v Le fichier de propriétés du serveur EKM a Server.authMechanism = LocalOS
mais le fichier requis du module EKMServicesAndSamples n'a pas été installé ou
l'a été au mauvais emplacement.
6-2 Dell Encryption Key Mgr - Guide d'utilisation1. Consultez le fichier readme inclus dans le module EKMServiceAndSamples
pour plus d'informations sur l'authentification.
Débogage des incidents liés au serveur du gestionnaire de clés
La plupart des problèmes relatifs au gestionnaire de clés se situent au niveau de la
configuration ou du démarrage de son serveur. Pour plus d'informations sur la
spécification de la propriété de débogage, consultez l'annexe B, Fichier de
configuration par défaut.
Si le démarrage d'Encryption Key Manager échoue, vérifiez si un
pare-feu est activé.
Un pare-feu logiciel ou un pare-feu matériel peut empêcher Encryption Key
Manager d'accéder au port défini.
Le serveur EKM n'a pas démarré. Le fichier de configuration
EKM.properties n'a pas pu être chargé ou est introuvable.
1. Cette erreur survient lorsque vous démarrez KMSAdminCmd ou EKMLaunch
sans spécifier le chemin complet de KeyManagerConfig.properties lorsque le
fichier de propriétés ne se trouve pas sur le chemin par défaut.
Le chemin par défaut sous Windows est C:/Program Files/IBM/
KeyManagerServer/
Le chemin par défaut pour les plateformes de type Linux est
/opt/ibm/KeyManagerServer/
2. Saisissez à nouveau la commande pour démarrer KMSAdminCmd et inclure le
chemin complet du fichier KeyManagerConfig.properties. Pour plus
d'informations, voir l'annexe B, Fichiers de propriétés de configuration
«Encryption Key Manager».
Le serveur EKM n'a pas démarré. Le nom du fichier de
métadonnées XML doit être spécifié dans le fichier de
configuration.
L'entrée Audit.metadata.file.name est absente du fichier de configuration.
Pour corriger ce problème, ajoutez la propriété Audit.metadata.file.name au fichier
de configuration KeyManagerConfig.properties.
Le démarrage d'EKM.Mykeys a échoué. Le système ne trouve
pas le fichier spécifié.
1. Ce message d'erreur apparaît lorsque les entrées du fichier de clés de
KeyManagerConfig.properties ne désignent pas un fichier existant.
2. Pour corriger ce problème, assurez-vous que les entrées suivantes du fichier
KeyManagerConfig.properties désignent les fichiers de fichier de clés valides
existants :
Admin.ssl.keystore.name
TransportListener.ssl.truststore.name
TransportListener.ssl.keystore.name
Admin.ssl.truststore.name
Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de
configuration «Encryption Key Manager».
Chapitre 6. Identification des incidents 6-3Le démarrage d'EKM a échoué. Le fichier n'existe pas =
safkeyring://xxx/yyy
L'erreur peut être occasionnée par la spécification incorrecte du fournisseur dans la
variable IJO dans le script de shell d'environnement Encryption Key Manager.
Pour les fichiers de clés JCECCARACFKS, utilisez :
-Djava.protocol.handler.pkgs=com.ibm.crypto.hdwrCCA.provider
et pour les fichiers de clés JCERACFKS, utilisez :
-Djava.protocol.handler.pkgs=com.ibm.crypto.provider
Le démarrage du fichier de clés d'EKM a échoué ou le mot de
passe est invalide.
1. Cette erreur se produit si une ou plusieurs entrées du fichier de propriétés (voir
l'annexe B, «Encryption Key ManagerFichiers de propriétés de configuration»)
possède(nt) une valeur incorrecte :
config.keystore.password (correspond à config.keystore.file)
admin.keystore.password (correspond à admin.keystore.name)
transportListener.keystore.password (correspond à
transportListener.keystore.name)
2. Cette erreur survient si un mot de passe incorrect est saisi dans l'invite de
saisie du mot de passe au démarrage du serveur.
3. Si aucun mot de passe n'est défini dans la configuration, vous êtes invité à en
définir jusqu'à trois si les trois entrées de fichier de clés du fichier de propriété
sont uniques. Si toutes les entrées du fichier de propriétés sont identiques, vous
êtes invité à en définir un.
Le démarrage d'EKM a échoué. Format de fichier de clés
invalide.
1. Cette erreur peut survenir si un type de fichier de clés incorrect est spécifié
dans l'une des entrées de fichier de clés du fichier de propriétés.
2. Si toutes les entrées de fichier de clés du fichier de propriétés désignent le
même fichier, Encryption Key Manager utilise la valeur config.keystore.type
comme type de fichier de clés pour tous les fichiers de clés.
3. Lorsqu'un fichier de clés particulier ne possède pas d'entrée de type dans le
fichier de propriétés,Encryption Key Manager en déduit qu'il s'agit du type
jceks.
Le démarrage du serveur a échoué. L'unité d'exécution du
module d'écoute n'est pas en cours de fonctionnement.
Cette erreur peut survenir pour plusieurs raisons :
1. Les deux entrées suivantes du fichier KeyManagerConfig.properties désignent
le même port :
TransportListener.ssl.port
TransportListener.tcp.port
Chaque modèle d'écoute de transport doit être configuré pour écouter son
propre port.
6-4 Dell Encryption Key Mgr - Guide d'utilisation2. Une de ces entrées (voire les deux) est configurée dans un port qui est déjà
utilisé par un autre service exécuté sur la même machine que le serveur du
gestionnaire de clés. Recherchez les ports qui ne sont pas utilisés par un autre
service et utilisez-les pour configurer le serveur du gestionnaire de clés.
3. Sur les systèmes exécutant les systèmes d'exploitation Linux, cette erreur peut
survenir si l'un des deux ports (voire les deux) est inférieur à 1024 et que
l'utilisateur qui démarre le serveur du gestionnaire de clés n'est pas
superutilisateur. Modifiez le module d'écoute de transport dans le
fichierKeyManagerConfig.properties pour utiliser les ports supérieurs à 1024.
“[Fatal Error] :-1:-1: Premature end of file.” Message dans le
fichier native_stderr.log.
Ce message s'affiche lorsque Encryption Key Manager charge un fichier de groupes
de clés vide. Ce message provient de l'analyseur syntaxique XML et ne conserve
pas Encryption Key Manager depuis le démarrage à moins qu'il ne soit configuré
pour utiliser des groupes de clés et le fichier spécifié par la propriété
config.keygroup.xml.file dans KeyManagerConfig.properties, le fichier de
propriétés du serveur Encryption Key Manager est corrompu.
Erreur : impossible de trouver la clé confidentielle MyKey dans
le fichier de clés de configuration.
L'entrée symmetricKeySet du fichier de propriétés contient un alias de clé qui
n'existe pas dans le fichier config.keystore.file
Pour corriger ce problème, modifiez l'entrée symmetricKeySet du fichier de
configuration afin qu'elle ne contienne que les alias qui existent dans le fichier de
fichier de clés désigné par l'entrée config.keystore.file du fichier
KeyManagerConfig.properties OU ajoutez la clé symétrique absente dans le fichier
de clés. Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de
configuration «Encryption Key Manager».
Aucune clé symétrique ne se trouve dans symmetricKeySet. Les
unités de technologie LTO ne sont pas prises en charge.
Il s'agit d'un message d'information. Le serveur Encryption Key Manager démarre
toujours, mais les unités LTO ne sont pas prises en charge dans cette instance
d'Encryption Key Manager. Ce problème peut être ignoré si aucune unité de
technologie LTO n'est configurée pour communiquer avec cette instance
d'Encryption Key Manager.
Encryption Key Manager- Erreurs signalées
Cette section définit les messages d'erreur signalés par Encryption Key Manager et
renvoyés dans les données d'analyse de l'unité. Ils sont généralement appelés
"codes de symptôme d'erreur" ou "codes FSC". La table contient le numéro
d'erreur, une brève description de l'incident et les interventions à mener. Pour plus
d'informations sur la spécification de la propriété de débogage, consultez
l'annexe B, Fichier de configuration par défaut.
Chapitre 6. Identification des incidents 6-5Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager
Numéro d'erreur Description Action
EE02 Incident de message de lecture de
chiffrement :
DriverErrorNotifyParameterError: "Code
ASC & ASCQ reçu. Le code ASC & ASCQ ne
correspond pas à une opération de création
de clé/de translation de clé/d'acquisition de
clé."
L'unité de bande a demandé une action non
prise en charge. Vérifiez que vous exécutez
la dernière version de Encryption Key
Manager (consultez «Téléchargement de la
dernière version de l'image ISO de Key
Manager», à la page 3-1 pour savoir quelle
est la dernière version). Vérifiez les versions
du microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de trace de débogage sur
le serveur du gestionnaire de clés. Essayez
de reproduire le problème et regroupez les
journaux de débogage. Si l'incident persiste,
pour savoir «Comment contacter Dell» dans
la section «A lire en premier» de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
EE0F Erreur de logique de chiffrement : Erreur
interne : "Erreur imprévue. Erreur de
programmation interne dans EKM."
Vérifiez que vous exécutez la dernière
version de Encryption Key Manager
(consultez «Téléchargement de la dernière
version de l'image ISO de Key Manager», à
la page 3-1 pour savoir quelle est la dernière
version). Vérifiez les versions du
microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de trace de débogage sur
le serveur du gestionnaire de clés. Essayez
de reproduire le problème et regroupez les
journaux de débogage. Si l'incident persiste,
pour savoir «Comment contacter Dell» dans
la section «A lire en premier» de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
Erreur : erreur matérielle de l'appel
CSNDDSV code retour 12 code anomalie 0.
Si vous utilisez la cryptographie matérielle,
assurez-vous qu'ICSF est démarré.
EE23 Incident de message de lecture de
chiffrement : Erreur interne : "Erreur
imprévue........"
Le message reçu depuis l'unité ou le serveur
proxy n'a pas pu être analysé en raison d'une
erreur générale. Vérifiez que vous exécutez
la dernière version de Encryption Key
Manager (consultez «Téléchargement de la
dernière version de l'image ISO de Key
Manager», à la page 3-1 pour savoir quelle
est la dernière version). Activez la fonction
de débogage sur le serveur du gestionnaire
de clés. Essayez de reproduire le problème et
regroupez les journaux de débogage. Si
l'incident persiste, pour savoir «Comment
contacter Dell» dans la section «A lire en
premier» de la présente publication afin
d'obtenir des informations sur l'assistance
technique.
6-6 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite)
Numéro d'erreur Description Action
EE25 Problème de configuration de chiffrement :
Des erreurs liées à la table de l'unité sont
survenues.
Assurez-vous que le paramètre
config.drivetable.file.url est correct dans le
fichier KeyManagerConfig.properties (si ce
paramètre est fourni). Exécutez la commande
listdrives -drivename sur le
serveur Encryption Key Manager pour
vérifiez que l'unité est correctement
configurée (par exemple, vérifiez que le
numéro de série, l'alias et les certificats sont
corrects). Vérifiez que vous exécutez la
dernière version de Encryption Key Manager
(consultez «Téléchargement de la dernière
version de l'image ISO de Key Manager», à
la page 3-1 pour savoir quelle est la dernière
version). Vérifiez les versions du
microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de trace de débogage,
puis renouvelez l'opération. Si l'incident
persiste, pour savoir «Comment contacter
Dell» dans la section «A lire en premier» de
la présente publication afin d'obtenir des
informations sur l'assistance technique.
EE29 Incident de message de lecture de
chiffrement : Signature invalide
Le message reçu depuis l'unité ou le serveur
proxy ne correspond pas à la signature qui
s'y trouve. Assurez-vous que vous exécutez
la dernière version d'Encryption Key
Manager (voir «Téléchargement de la
dernière version de l'image ISO de Key
Manager», à la page 3-1 pour déterminer la
dernière version disponible). Activez la
fonction de débogage sur le serveur du
gestionnaire de clés. Essayez de reproduire le
problème et regroupez les journaux de
débogage. Si l'incident persiste, pour savoir
«Comment contacter Dell» dans la section «A
lire en premier» de la présente publication
afin d'obtenir des informations sur
l'assistance technique.
EE2B Incident de message de lecture de
chiffrement : Erreur interne : "Aucune
signature/Une signature ne peut (pas) être
vérifiée sur le disque."
Vérifiez que vous exécutez la dernière
version de Encryption Key Manager
(consultez «Téléchargement de la dernière
version de l'image ISO de Key Manager», à
la page 3-1 pour savoir quelle est la dernière
version). Vérifiez les versions du
microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de trace de débogage sur
le serveur du gestionnaire de clés. Essayez
de reproduire le problème et regroupez les
journaux de débogage. Si l'incident persiste,
pour savoir «Comment contacter Dell» dans
la section «A lire en premier» de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
Chapitre 6. Identification des incidents 6-7Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite)
Numéro d'erreur Description Action
EE2C Incident de message de lecture de
chiffrement : QueryDSKParameterError:
"Erreur d'analyse QueryDSKMessage depuis
une unité. Comptage de disques imprévu ou
charge imprévue."
L'unité de bande a demandé à Encryption
Key Manager d'effectuer une fonction non
prise en charge. Assurez-vous que vous
exécutez la dernière version d'Encryption
Key Manager (voir «Téléchargement de la
dernière version de l'image ISO de Key
Manager», à la page 3-1 pour déterminer la
dernière version disponible). Vérifiez les
versions du microprogramme de l'unité ou
du serveur proxy et mettez-les à jour, si
nécessaire. Activez la fonction de trace de
débogage sur le serveur du gestionnaire de
clés. Essayez de reproduire le problème et
regroupez les journaux de débogage. Si
l'incident persiste, pour savoir «Comment
contacter Dell» dans la section «A lire en
premier» de la présente publication afin
d'obtenir des informations sur l'assistance
technique.
EE2D Incident de message de lecture de
chiffrement : Type de message invalide
Encryption Key Manager a reçu un message
hors séquence ou un message qu'il ne
parvient pas à traiter. Vérifiez que vous
exécutez la dernière version de Encryption
Key Manager (consultez «Téléchargement de
la dernière version de l'image ISO de Key
Manager», à la page 3-1 pour savoir quelle
est la dernière version). Activez la fonction
de débogage sur le serveur du gestionnaire
de clés. Essayez de reproduire le problème et
regroupez les journaux de débogage. Si
l'incident persiste, pour savoir «Comment
contacter Dell» dans la section «A lire en
premier» de la présente publication afin
d'obtenir des informations sur l'assistance
technique.
EE2E Incident de message de lecture de
chiffrement : Erreur interne : Type de
signature invalide
Le type de signature du message reçu depuis
l'unité ou le serveur proxy n'est pas valide.
Assurez-vous que vous exécutez la dernière
version d'Encryption Key Manager (voir
«Téléchargement de la dernière version de
l'image ISO de Key Manager», à la page 3-1
pour déterminer la dernière version
disponible). Activez la fonction de débogage
sur le serveur du gestionnaire de clés.
Essayez de reproduire le problème et
regroupez les journaux de débogage. Si
l'incident persiste, pour savoir «Comment
contacter Dell» dans la section «A lire en
premier» de la présente publication afin
d'obtenir des informations sur l'assistance
technique.
EE30 Requête non autorisée Une opération non prise en charge a été
demandée pour une unité de bande. Entrez
la commande prise en charge correcte pour
l'unité de bande cible.
6-8 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite)
Numéro d'erreur Description Action
EE31 Problème de configuration de chiffrement :
Des erreurs liées au fichier de clés sont
survenues.
Vérifiez les intitulés de clé que vous tentez
d'utiliser ou ceux configurés par défaut. Pour
répertorier les certificats disponibles dans
Encryption Key Manager, utilisez la
commande listcerts. Si vous savez que vous
tentez d'utiliser les intitulés par défaut,
exécutez la commande listdrives -drivename
nom_unité sur le serveur Encryption Key
Manager pour vérifier si l'unité est
correctement configurée (par exemple,
numéro de série, alias et certificats de l'unité
corrects). Si l'unité en question n'est associée
à aucun alias/intitulé de clé, vérifiez les
valeurs de default.drive.alias1 et de
default.drive.alias2. Si cela ne résout pas le
problème ou que l'alias/l'intitulé de clé
existe, regroupez les journaux de débogage
et pour savoir «Comment contacter Dell»
dans la section «A lire en premier» de la
présente publication dans la section «A lire
en premier» au début de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
EE32 Incident lié au fichier de clés. Soit la bande a été chiffrée à l'aide d'un
Encryption Key Manager différent avec des
clés différentes, soit la clé utilisée pour
chiffrer cette bande a été renommée ou
supprimée du fichier de clés. Exécutez une
commande list -keysym et assurez-vous que
l'alias de la requête se trouve dans le fichier
de clés.
EEE1 Erreur de logique de chiffrement : Erreur
interne : "Erreur imprévue : Indicateurs
EK/EEDK en conflit avec la sous-page."
Vérifiez que vous exécutez la dernière
version de Encryption Key Manager
(consultez «Téléchargement de la dernière
version de l'image ISO de Key Manager», à
la page 3-1 pour savoir quelle est la dernière
version). Vérifiez les versions du
microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de débogage sur le
serveur du gestionnaire de clés. Essayez de
reproduire le problème et regroupez les
journaux de débogage. Si l'incident persiste,
pour savoir «Comment contacter Dell» dans
la section «A lire en premier» de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
Chapitre 6. Identification des incidents 6-9Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite)
Numéro d'erreur Description Action
EF01 Incident de configuration de chiffrement :
"Unité non configurée."
L'unité qui tente de communiquer avec
Encryption Key Manager ne se trouve pas
dans la table d'unités. Assurez-vous que le
paramètre config.drivetable.file.url est correct
dans le fichier KeyManagerConfig.properties
(si ce paramètre est fourni). Exécutez la
commande listdrives afin de vérifier que
l'unité se trouve dans la liste. Si ce n'est pas
le cas, configurez l'unité manuellement à
l'aide de la commande adddrive et des
informations d'unité correctes ou définissez
la propriété "drive.acceptUnknownDrives"
sur true à l'aide de la commande modconfig.
Activez la fonction de trace de débogage,
puis renouvelez l'opération. Si le problème
persiste, pour savoir «Comment contacter
Dell» dans la section «A lire en premier» de
la présente publication afin d'obtenir des
informations sur l'assistance technique.
Messages
Les messages suivants peuvent être générés par Encryption Key Manager et
affichés sur la console d'administration.
Fichier de configuration non spécifié
Texte
Fichier de configuration non spécifié : fichier de configuration KeyManager
non spécifié lors du démarrage d'EKM.
Explication
La commande KMSAdmin requiert la transmission du fichier de configuration en
tant que paramètre de ligne de commande.
Action du système
Le programme s'arrête.
Action de l'opérateur
Fournissez le fichier de configuration et réessayez la commande.
Echec de l'ajout d'unité
Texte
Echec de l'ajout d'unité. L'unité existe déjà.
Explication
La commande adddrive a échoué car l'unité est déjà configurée avec Encryption
Key Manager et existe dans la table d'unités.
6-10 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur
Exécutez la commande listdrives pour voir si l'unité est déjà configurée avec
Encryption Key Manager. Si l'unité existe déjà, la configuration d'unité peut être
modifiée à l'aide de la commande moddrive. Exécutez l'aide pour plus
d'informations.
Echec d'archivage du fichier journal
Texte
Echec d'archivage du fichier journal.
Explication
Le fichier journal ne peut pas être renommé.
Action de l'opérateur
Vérifiez les droits d'accès aux fichiers et l'espace disponible sur cette unité.
Echec de suppression de la configuration
Texte
La commande “modconfig” a échoué.
Explication
Echec de suppression de la configuration Encryption Key Manager par le biais de
la commande modconfig.
Action de l'opérateur
Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les
paramètres fournis sont corrects. Consultez les journaux d'audit pour plus
d'informations.
Echec de suppression de l'entrée d'unité
Texte
La commande “deldrive” a échoué.
Explication
La commande deldrive n'a pas pu supprimer l'entrée d'unité de la table d'unité.
Action de l'opérateur
Vérifiez dans l'aide la syntaxe de commande et assurez-vous que les paramètres
fournis sont corrects. Assurez-vous que l'unité est configurée avec Encryption Key
Manager à l'aide de la commande listdrives. Consultez les journaux d'audit pour
plus d'informations.
Chapitre 6. Identification des incidents 6-11Echec d'importation
Texte
La commande “import” a échoué.
Explication
La table d'unités ou les fichiers de configuration ne peuvent pas être importés.
Action du système
Le serveur Encryption Key Manager ne démarre pas.
Action de l'opérateur
Assurez-vous que l'URL spécifiée existe et possède des droits en lecture. Vérifiez
dans l'help la syntaxe de commande. Assurez-vous que les paramètres sont
corrects et faites une nouvelle tentative.
Echec de la modification de la configuration
Texte
La commande “modconfig” a échoué.
Explication
Echec de modification de la configuration Encryption Key Manager par le biais de
la commande modconfig.
Action de l'opérateur
Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les
paramètres fournis sont corrects. Consultez les journaux d'audit pour plus
d'informations.
Un nom de fichier ne peut pas être nul
Texte
Aucun nom de fichier n'a été fourni pour le fichier de journal d'audit.
Explication
Aucun nom de fichier d'audit n'est fourni à l'aide des propriétés de configuration
pour Encryption Key Manager. Il s'agit d'un paramètre de configuration
obligatoire.
Action du système
Le programme s'interrompt.
6-12 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur
Vérifiez que la propriété Audit.handler.file.name est définie dans le fichier de
propriétés de configuration fourni à Encryption Key Manager et essayez de la
redémarrer.
La limite de taille de fichier ne peut pas être un nombre
négatif
Texte
La taille de fichier maximale d'un journal d'audit ne peut pas être un
nombre négatif.
Explication
La valeur de la propriété Audit.handler.file.size dans le fichier de configuration
Encryption Key Manager doit être un nombre positif.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Indiquez un nombre valide pour Audit.handler.file.size et essayez de
redémarrer Encryption Key Manager.
Aucune donnée à synchroniser
Texte
Aucune donnée à synchroniser avec la commande “sync” n'a été trouvée.
Explication
La commande sync ne trouve pas de données à synchroniser.
Action de l'opérateur
Vérifiez que le fichier de configuration fourni existe et que la table d'unités est
correctement configurée dans le fichier de configuration à l'aide de
config.drivetable.file.url. Vérifiez la syntaxe à l'aide de l'aide, puis redémarrez la
commande sync.
Entrée non valide
Texte
Paramètres d'entrée non valides pour l'interface CLI.
Explication
La syntaxe de commande peut ne pas être correcte.
Chapitre 6. Identification des incidents 6-13Action de l'opérateur
Assurez-vous que la commande entrée est correcte. Vérifiez la syntaxe de
commande en consultant l'aide. Assurez-vous que les paramètres fournis sont
corrects et faites une nouvelle tentative.
Numéro de port SSL non valide dans le fichier de
configuration
Texte
Un numéro de port SSL non valide est spécifié dans le fichier de
configuration EKM.
Explication
Le numéro de port SSL fourni dans le fichier de configuration n'est pas un nombre
valide.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port
du fichier de configuration au démarrage d'Encryption Key Manager et essayez de
le redémarrez.
Numéro de port TCP non valide dans le fichier de
configuration
Texte
Un numéro de port TCP non valide est spécifié dans le fichier de
configuration EKM.
Explication
Le numéro de port TCP fourni dans le fichier de configuration n'est pas un
numéro valide.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port
du fichier de configuration au démarrage d'Encryption Key Manager et essayez de
le redémarrez. Le numéro de port TCP par défaut est 3801.
6-14 Dell Encryption Key Mgr - Guide d'utilisationVous devez spécifier un numéro de port SSL dans le fichier de
configuration
Texte
Le numéro de port SSL n'est pas configuré dans le fichier de propriétés.
Explication
Le numéro de port SSL est une propriété obligatoire à configurer dans le fichier de
propriétés de configuration. Il est utilisé pour la communication entre les serveurs
Encryption Key Manager dans un environnement multi-serveurs.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port
et essayez de redémarrer Encryption Key Manager.
Spécification obligatoire du numéro de port TCP dans le
fichier de configuration
Texte
Le numéro de port TCP n'est pas configuré dans le fichier de propriétés.
Explication
Le numéro de port TCP est une propriété obligatoire à configurer dans le fichier de
propriétés de configuration. Il est utilisé dans le cadre de la communication entre
l'unité et Encryption Key Manager.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port
et essayez de redémarrer Encryption Key Manager. Le numéro de port TCP par
défaut est 3801.
Echec de démarrage du serveur
Texte
Le serveur EKM n'a pas pu démarrer.
Explication
Le serveur Encryption Key Manager n'a pas pu démarrer en raison d'incidents de
configuration.
Chapitre 6. Identification des incidents 6-15Action de l'opérateur
Vérifiez les paramètres dans le fichier de configuration fourni. Recherchez plus
d'informations dans les journaux.
Echec de la commande Sync
Texte
Echec de la commande “sync”.
Explication
L'opération de synchronisation des données entre les deux serveurs Encryption
Key Manager a échoué.
Action de l'opérateur
Assurez-vous que l'adresse IP du serveur Encryption Key Manager distant
spécifiée est correcte et que l'ordinateur est accessible. Assurez-vous que le fichier
de configuration existe et contient les informations de table d'unités correctes.
Vérifiez la syntaxe de la commande sync grâce à l'aide. Pour plus d'informations,
consultez les journaux.
Le fichier Journal d'Audit Spécifié est en lecture seule
Texte
Le fichier journal d'audit ne peut pas être ouvert pour écriture.
Explication
Le fichier journal d'audit avec la configuration d'Encryption Key Manager spécifiée
par la propriété Audit.handler.file.name ne peut pas être ouvert pour écriture.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Vérifiez les autorisations du fichier de contrôle et du répertoire indiqué et essayez
de redémarrer Encryption Key Manager.
Impossible de charger le fichier de clés Admin
Texte
Le fichier de clés Admin ne peut pas être chargé.
Explication
Le fichier de clés Admin fourni dans Encryption Key Manager ne peut pas être
chargé. Le fichier de clés Admin est utilisé entre les serveurs Encryption Key
Manager dans le cadre de la communication côté serveur dans un environnement
multi-serveur.
6-16 Dell Encryption Key Mgr - Guide d'utilisationAction du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Vérifiez le fichier de configuration. Assurez-vous que les propriétés
admin.keystore.file, admin.keystore.provider et admin.keystore.type du fichier
de configuration Encryption Key Manager sont correctes (voir l'annexe B) et que le
fichier de fichier de clés existe et dispose de droits en lecture. Assurez-vous que le
mot de passe fourni pour le fichier de clés Admin via la propriété
admin.keystore.password ou la ligne de commande est correct. Essayez de
redémarrer Encryption Key Manager.
Impossible de charger le fichier de clés
Texte
Le fichier de clés d'EKM ne peut pas être chargé.
Explication
Le fichier de clés spécifié dans Encryption Key Manager ne peut pas être chargé.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Vérifiez le fichier de configuration. Assurez-vous que les propriétés
config.keystore.file, config.keystore.provider etconfig.keystore.type du
fichier de configuration Encryption Key Manager sont correctes et que le fichier de
fichier de clés existe et dispose de droits en lecture. Vérifiez que le mot de passe
fourni pour le fichier de clés Encryption Key Manager via la propriété
config.keystore.password ou la ligne de commande est correct. Essayez de
redémarrer.
Impossible de charger le fichier de clés Transport
Texte
Le fichier de clés Transport ne peut pas être chargé.
Explication
Le fichier de clés Transport fourni dans Encryption Key Manager ne peut pas être
chargé. Le fichier de clés Transport est utilisé entre les serveurs Encryption Key
Manager dans le cadre de la communication côté client dans un environnement
multi-serveur.
Action du système
Encryption Key Manager ne démarre pas.
Chapitre 6. Identification des incidents 6-17Action de l'opérateur
Vérifiez le fichier de configuration. Assurez-vous que les propriétés
transport.keystore.file, transport.keystore.provider et
transport.keystore.type du fichier de configuration Encryption Key Manager
sont correctes et que le fichier de fichier de clés existe et dispose de droits en
lecture. Assurez-vous que le mot de passe fourni pour le fichier de clés Admin via
la propriété transport.keystore.password ou la ligne de commande est correct.
Essayez de redémarrer Encryption Key Manager.
Action non prise en charge
Texte
L'utilisateur a entré une action dans l'interface CLI qui n'est pas prise
en charge par EKM.
Explication
L'action définie dans la commande sync n'est pas prise en charge ou comprise par
Encryption Key Manager. Les actions valides sont la fusion ou la réécriture.
Action de l'opérateur
Vérifiez la syntaxe de la commande grâce à l'aide, puis réessayez.
6-18 Dell Encryption Key Mgr - Guide d'utilisationChapitre 7. Enregistrements d'audit
Remarque : Les formats d'enregistrement d'audit décrits dans ce chapitre ne sont
pas considérés comme étant des interfaces de programmation. Le
format de ces enregistrements peut changer d'une édition à l'autre. Le
format est présenté dans ce chapitre si une analyse syntaxique des
enregistrements d'audit est souhaitée.
Présentation de l'audit
Le sous-système de contrôle écrit des enregistrements d'audit textuels dans un
ensemble de fichiers séquentiels lorsque différents événements auditables ont lieu
lors du traitement des requêtes par Encryption Key Manager. Le sous-système de
contrôle écrit dans un fichier (les noms du répertoire et du fichier sont
configurables). La taille de ces fichiers est également configurable. Lorsque les
enregistrements sont écrits dans le fichier et que la taille de ce dernier atteint la
taille configurable, le fichier est fermé, puis renommé en se basant sur l'horodatage
actuel et un autre fichier est ouvert, dans lequel les nouveaux enregistrements sont
écrits. Le journal général des enregistrements d'audit est ainsi séparé en fichiers de
taille configurable, leurs noms étant ordonnés par l'horodatage de l'heure à laquelle
le fichier a dépassé la taille configurable.
Pour empêcher la quantité d'informations du journal d'audit général (regroupant
tous les fichiers séquentiels créés) de devenir trop importante et de dépasser
l'espace disponible dans le système de fichiers, vous pouvez envisager de créer un
script ou un programme destiné à surveiller le jeu de fichiers dans le
répertoire/dossier/ conteneur d'audit configuré. Lorsque les fichiers sont fermés et
nommés sur la base de l'horodatage, ses contenus devraient être copiés et ajoutés à
l'emplacement de journal continu à long terme puis supprimés. Veillez à ne pas
supprimer ou endommager le fichier dans lequel les enregistrements sont écrits par
Encryption Key Manager lorsque celui-ci est en cours d'exécution (ce fichier n'a pas
d'horodatage dans son nom).
Paramètres de configuration d'audit
Les paramètres suivants sont utilisés dans le fichier de configuration d'Encryption
Key Manager. Ils permettent de contrôler les événements consignés dans le journal
d'audit, l'emplacement d'écriture des fichiers du journal d'audit et la taille
maximale des fichiers du journal d'audit.
Audit.event.types
Syntaxe
Audit.event.types={type[;type]}
Utilisation
Utilisé pour spécifier les types d'audit qui doivent être envoyés au journal d'audit.
Les valeurs admises pour le paramètre de configuration sont :
tous Tous les types d'événements
authentification Evénements d'authentification
7-1data_synchronization Evénements ayant lieu lors de la synchronisation des
informations entre serveurs Encryption Key Manager
runtime Evénements ayant lieu au sein des opérations de traitement et
de requêtes envoyées à Encryption Key Manager
configuration_management Evénements ayant lieu lors de modifications de configuration
resource_management Evénements ayant lieu lors de la modification de paramètres
(d'unité de bande) dans Encryption Key Manager
Exemples
Un exemple de spécification de cette valeur de configuration est :
Audit.event.types=all
Un autre exemple est :
Audit.event.types=authentication;runtime;resource_management
Audit.event.outcome
Syntaxe
Audit.event.outcome={résultat[;résultat]}
Utilisation
Pour indiquer si les événements ayant lieu en tant que résultat d'opérations
réussies et/ou ayant échoué doivent être vérifiées. Spécifiez success pour consigner
les événements qui ont lieu en tant que résultat d'opérations réussies. Spécifiez
failure pour consigner les événements qui ont lieu en tant que résultat
d'opérations ayant échoué.
Exemples
Un exemple de spécification de cette valeur de configuration est :
Audit.event.outcome=failure
Pour activer la consignation en cas de réussite et d'échec :
Audit.event.outcome=success;failure
Audit.eventQueue.max
Syntaxe
Audit.eventQueue.max=nombre_événements
Utilisation
Utilisé pour définir le nombre maximum d'objets d'événements à conserver dans la
file d'attente de la mémoire. Ce paramètre est facultatif mais recommandé. La
valeur par défaut est zéro.
Exemple
Audit.eventQueue.max=8
7-2 Dell Encryption Key Mgr - Guide d'utilisationAudit.handler.file.directory
Syntaxe
Audit.handler.file.directory=NomdeRépertoire
Utilisation
Ce paramètre est utilisé pour indiquer le répertoire dans lequel les fichiers
d'enregistrements d'audit doivent être écrits. Notez que si le répertoire n'existe pas,
Encryption Key Manager essaiera de le créer. Toutefois, s'il ne réussit pas à le faire,
Encryption Key Manager ne démarrera pas. Il est recommandé de choisir un
répertoire existant avant l'exécution d'Encryption Key Manager. Notez également
que l'ID utilisateur sous lequel Encryption Key Manager est exécuté doit posséder
un accès en écriture au répertoire spécifié.
Exemples
Pour définir le répertoire sur /var/ekm/ekm1/audit :
Audit.handler.file.directory=/var/ekm/ekm1/audit
Audit.handler.file.size
Syntaxe
Audit.handler.file.size=tailleEnKiloOctets
Utilisation
Ce paramètre est utilisé pour indiquer la limite de taille à partir de laquelle un
fichier d'audit est fermé et l'écriture est effectuée dans un nouveau fichier d'audit.
Notez que la taille réelle du fichier d'audit qui en résulte peut excéder cette valeur
de plusieurs octets lors de la fermeture du fichier après le dépassement de la limite
de taille.
Exemples
Pour définir la taille de fichier maximale à environ 2 mégaoctets, entrez :
Audit.handler.file.size=2000
Audit.handler.file.name
Syntaxe
Audit.handler.file.name=nomfichier
Utilisation
Ce paramètre permet de spécifier le nom de fichier de base à utiliser comme nom
de base pour la création de fichiers journaux d'audit dans le répertoire d'audit
indiqué. Notez que ce paramètre doit uniquement contenir le nom de fichier de
base et non pas le nom de chemin qualifié complet. La valeur correspondant à
l'heure d'écriture du fichier sera ajoutée au nom complet du fichier journal d'audit.
Pour illustrer ce point, considérez un exemple dans lequel la valeur
d'Audit.handler.file.name est définie sur ekm.log. Le nom complet du/des
fichier(s) ressemblera à : ekm.log.2315003554. La chaîne ajoutée peut être utilisée
Chapitre 7. Enregistrements d'audit 7-3pour déterminer l'ordre de création des fichiers journaux d'audit – les valeurs
numériques plus élevées indiquent les fichiers d'audit les plus récents.
Exemples
Un exemple de définition du nom de base sur ekm.log est:
Audit.handler.file.name=ekm.log
Audit.handler.file.multithreads
Syntaxe
Audit.handler.file.multithreads={yes|true|no|false}
Utilisation
Si true est spécifié, une unité d'exécution séparée est utilisée pour écrire les
données d'événement dans le journal d'audit, ce qui permet à l'unité d'exécution
(opération) actuelle de continuer sans attendre la fin de l'écriture dans le journal
d'audit. L'utilisation de plusieurs unités d'exécution est le comportement par
défaut.
Exemples
Un exemple définissant le nom de base sur true est :
Audit.handler.file.multithreads=true
Audit.handler.file.threadlifespan
Syntaxe
Audit.handler.file.threadlifespan=duréeEnSecondes
Utilisation
Ce paramètre est utilisé pour indiquer la durée maximale qui doit être nécessaire à
une unité d'exécution pour écrire une entrée de journal d'audit. Cette valeur est
utilisée lors du processus de nettoyage afin de permettre aux unités d'exécution de
terminer leur travail avant de les interrompre. Si une unité d'exécution
d'arrière-plan n'a pas terminé son travail pendant la durée allouée par le paramètre
threadlifespan, elle sera interrompue lors du processus de nettoyage.
Exemples
Pour définir la durée d'écriture nécessaire à une unité d'exécution pour écrire dans
le journal d'audit à 10 secondes, spécifiez :
Audit.handler.file.threadlifespan=10
Format d'enregistrement d'audit
Tous les enregistrements d'audit utilisent un format de sortie similaire décrit
ci-dessous. Ces enregistrements contiennent tous certaines informations communes,
dont l'horodatage et le type d'enregistrement, ainsi que des informations
spécifiques à l'événement d'audit qui s'est produit. Le format général pour les
événements d'audit est illustré ci-après :
7-4 Dell Encryption Key Mgr - Guide d'utilisationAuditRecordType:[
timestamp=timestamp
Attribute Name=Attribute Value
...
]
Chaque enregistrement s'étend sur plusieurs lignes dans le fichier, la première
ligne de l'enregistrement commençant à partir du premier caractère par le type
d'enregistrement d'audit suivi par un point-virgule (;) et un crochet gauche
d'ouverture ([). Les lignes suivantes associées au même enregistrement d'audit sont
en retrait de deux (2)espaces afin d'améliorer la lisibilité des enregistrements
d'audit. La dernière ligne d'un enregistrement d'audit contient un crochet droit de
fermeture (]) en retrait de deux (2) espaces. Le nombre de lignes de chaque
enregistrement d'audit varie en fonction de son type et des informations d'attributs
supplémentaires fournies avec l'enregistrement d'audit.
L'horodatage pour les enregistrements d'audit est basé sur l'horloge système du
système sur lequel Encryption Key Manager est exécuté. Si ces enregistrements
doivent être mis en corrélation sur la base de l'horodatage avec des événements se
produisant sur d'autres systèmes, une synchronisation horaire doit être utilisée
pour assurer la synchronisation des horloges des différents systèmes de
l'environnement avec un niveau de précision acceptable.
Points d'audit dans Encryption Key Manager
Encryption Key Manager peut écrire des enregistrements d'audit, basés sur la
configuration, pour un grand nombre d'événements ayant lieu lors du traitement
des requêtes. Cette section décrit l'ensemble des événements pouvant être audité
ainsi que la catégorie de configuration des enregistrements d'audit, qui doit être
activée afin de permettre l'écriture de ces enregistrements d'audit dans les fichiers
d'audit (voir le tableau 7-1).
Tableau 7-1. Types d'enregistrements d'audit écrits par Encryption Key Manager dans les
fichiers d'audit
Type
d'enregistrement
d'audit Type d'audit Description
Authentification authentication Utilisé pour consigner des événements
d'authentification
Synchronisation
de données
data_synchronization Utilisé pour consigner le traitement de
synchronisation de données
Exécution runtime Utilisé pour consigner différents
événements de traitement importants
qui ont lieu sur le serveur Encryption
Key Manager lors du traitement de
requêtes
Gestion de
ressources
resource_management Utilisé pour consigner les modifications
relatives à la configuration des
ressources dans Encryption Key
Manager
Gestion de
configuration
configuration_management Utilisé pour consigner les modifications
de la configuration du serveur
Encryption Key Manager
Chapitre 7. Enregistrements d'audit 7-5Attributs d'enregistrement d'audit
Les listes suivantes répertorient les attributs disponibles pour chaque type
d'enregistrement d'audit.
Evénement d'authentification
Le format pour ces enregistrements est :
Authentication event:[
timestamp=timestamp
event source=source
outcome=outcome
event type=SECURITY_AUTHN
message=message
authentication type=type
users=users
]
Notez que la valeur message apparaît uniquement si les informations
correspondantes sont disponibles.
Evénement de synchronisation de données
Le format pour ces enregistrements est :
Data synchronization event:
timestamp=timestamp
event source=source
outcome=outcome
event type=SECURITY_DATA_SYNC
message=message
action=action
resource=resource
user=user
]
Notez que les valeurs message et utilisateur apparaissent uniquement si les
informations correspondantes sont disponibles.
Evénement d'exécution
Le format pour ces enregistrements est :
Runtime event:
timestamp=timestamp
event source=source
outcome=outcome
event type=SECURITY_RUNTIME
message=message
resource=resource
action=action
user=user
]
Notez que les valeurs message et utilisateur apparaissent uniquement si les
informations correspondantes sont disponibles.
Evénement de gestion des ressources
Le format pour ces enregistrements est :
7-6 Dell Encryption Key Mgr - Guide d'utilisationResource management event:
timestamp=timestamp
event source=source
outcome=outcome
event type=SECURITY_MGMT_RESOURCE
message=message
action=action
user=user
resource=resource
]
Notez que la valeur message apparaît uniquement si les informations
correspondantes sont disponibles.
Evénement de gestion de configuration
Le format pour ces enregistrements est :
Configuration management event:
timestamp=timestamp
event source=source
outcome=outcome
event type=SECURITY_MGMT_CONFIG
message=message
action=action
command type=type
user=user
]
Notez que la valeur message apparaît uniquement si les informations
correspondantes sont disponibles.
Evénements d'audit
Le tableau 7-2 décrit les événements qui entraînent la création d'enregistrements
d'audit. Il répertorie le type d'enregistrement d'audit consigné lorsque cet
événement a lieu.
Tableau 7-2. Types d'événements d'audit par événement contrôlé
Evénement contrôlé Type d'enregistrement d'audit
Réussite de l'authentification de l'utilisateur authentication
Echec de l'authentification de l'utilisateur authentication
Envoi des données à d'autres EKM réussi data_synchronization
Erreur d'envoi des données à d'autres EKM data_synchronization
Commande sync traitée data_synchronization
Erreur de traitement de la commande sync data_synchronization
Traitement de la ligne de commande
démarré
runtime
Commande exit reçue runtime
Commande inconnue entrée runtime
Message reçu de l'unité runtime
Erreur de traitement du message de l'unité runtime
Erreur du message reçu de l'unité runtime
Erreur de mise à jour de la table de pilotage
avec les informations reçues de l'unité
runtime
Chapitre 7. Enregistrements d'audit 7-7Tableau 7-2. Types d'événements d'audit par événement contrôlé (suite)
Evénement contrôlé Type d'enregistrement d'audit
Erreur de récupération des informations à
partir de la table de pilotage
runtime
Erreur de récupération des informations à
partir du fichier de clés
runtime
Erreur de traitement du certificat du fichier
de clés
runtime
Erreur de recherche de la clé privée du
fichier de clés
runtime
Erreur de calcul des valeurs
cryptographiques
runtime
Réussite du traitement d'échange de
message
runtime
Traitement du message démarré runtime
Traitement de la ligne de commande
démarré
runtime
Incident rencontré lors de l'utilisation de
services cryptographiques
runtime
Nouvelle unité découverte runtime
Erreur de configuration de l'unité dans la
table de pilotage
runtime
Démarrage du traitement des messages de
l'unité réussi
runtime
Commande stopekm reçue et traitée runtime
Unité supprimée de la table d'unités resource_management
Erreur de suppression de l'unité de la table
de pilotage
resource_management
Importation de la table de pilotage réussie resource_management
Erreur d'importation de la table de pilotage resource_management
Exportation de la table de pilotage réussie resource_management
Erreur d'exportation de la table de pilotage resource_management
commande listcerts réussie resource_management
Ajout de l'unité à la table de pilotage réussi resource_management
Erreur d'ajout de l'unité à la table de
pilotage
resource_management
commande listdrives réussie resource_management
Erreur de traitement de la commande
listdrives
resource_management
Modification de la table de pilotage réussie resource_management
Erreur de modification de la table de
pilotage
resource_management
Ouverture du fichier de clés réussie resource_management
Erreur d'ouverture du fichier de clés resource_management
Propriété de configuration modifiée configuration_management
7-8 Dell Encryption Key Mgr - Guide d'utilisationTableau 7-2. Types d'événements d'audit par événement contrôlé (suite)
Evénement contrôlé Type d'enregistrement d'audit
Erreur de modification de la propriété de
configuration
configuration_management
Propriété de configuration supprimée configuration_management
Erreur de suppression de la propriété de
configuration
configuration_management
Importation de la configuration réussie configuration_management
Erreur d'importation de la configuration configuration_management
Exportation de la configuration réussie configuration_management
Erreur d'exportation de la configuration configuration_management
commande listconfig réussie configuration_management
Chapitre 7. Enregistrements d'audit 7-97-10 Dell Encryption Key Mgr - Guide d'utilisationChapitre 8. Utilisation des métadonnées
Encryption Key Manager doit être configuré pour créer un fichier XML qui capture
des informations vitales au cours du chiffrement et de l'écriture sur bande des
données. Ce fichier peut être interrogé par numéro de série de volume pour
afficher l'alias ou l'intitulé de clé qui a été utilisé sur le volume. A l'inverse, le
fichier peut être interrogé par alias pour afficher tous les volumes associés à cet
alias/étiquette de clé.
Remarque : Si vous ne configurez pas de fichier de métadonnées, Encryption Key
Manager ne démarrera pas.
Au cours du traitement du chiffrement, Encryption Key Manager collecte les
données suivantes :
v Numéro de série d'unité
v Identifiant WWN d'unité
v Date de création
v Alias de clé 1
v Alias de clé 2
v Identificateur de clé de données
v Numéro de série de volume
Lorsque les données collectées atteignent une certaine limite, elles sont écrites dans
un fichier XML. La limite par défaut, qui peut être définie dans le fichier de
propriétés Encryption Key Manager (KeyManagerConfig.properties), est de
100 enregistrements. Une fois le fichier écrit, il peut être interrogé tant
qu'Encryption Key Manager est en cours d'exécution. Pour empêcher une
croissance démesurée du fichier, celui-ci est automatiquement reporté dans un
nouveau fichier lorsqu'il atteint la taille maximale de fichier. La taille maximale du
fichier par défaut pour le report, qui peut également être définie dans le fichier de
propriétés Encryption Key Manager, est de 1 Mo. Seule la version actuelle et la
version précédente du fichier sont enregistrées. Les valeurs à définir dans le fichier
de propriétés de configuration Encryption Key Manager sont les suivantes :
Audit.metadata.file.name
Nom du fichier XML dans lequel les métadonnées sont enregistrées. Il s'agit
d'un paramètre obligatoire.
Audit.metadata.file.size
La taille de fichier maximale, spécifiée en kilooctets, avant le report du fichier
de la version actuelle à la version précédente. Il s'agit d'un paramètre facultatif.
La valeur par défaut est 1024 (1 Mo).
Audit.metadata.file.cachecount
Nombre d'enregistrements à mettre en cache avant l'écriture du fichier de
métadonnées. Il s'agit d'un paramètre facultatif. La valeur par défaut est 100.
Format de fichier XML
Le fichier contient des enregistrements au format suivant.
FVTDRIVE0000 -Drive Serial Number
8-1TESTER -Volume Serial
57574E414D453030 -drive WWN
cert2 -Key Alias1
cert1 - keyAlias2
Tue Feb 20 09:18:07 CST 2007 - creation date
Remarque : Pour les unités LTO 4 et LTO 5 il n'y aura que l'enregistrement
et l'identificateur de clé de données sera enregistré.
Interrogation du fichier XML de métadonnées
Utilisez l'outil EKMDataParser pour interroger le fichier de métadonnées. Cet outil
analyse le fichier XML à l'aide des techniques DOM (Document Object Model) et
ne peut pas être exécuté à partir de l'interface de ligne de commande Encryption
Key Manager. Il est appelé de la manière suivante :
java com.ibm.keymanager.tools.EKMDataParser -filename
chemin_complet_vers_fichier_métadonnées {-volser numéro_série_volume | -keyalias
alias}
chemin_métadonnées
Il s'agit du chemin de répertoire spécifié pour le fichier de métadonnées dans
Audit.metadata.file.name dans le fichier KeyManagerConfig.properties.
-filename
nomfichier est obligatoire et doit être le nom du fichier de métadonnées XML. Il
correspondra habituellement au nom spécifié dans la propriété
Audit.metadata.file.name dans le fichier KeyManagerConfig.properties.
-volser
Le numéro de série de volume de la cartouche de bande que vous recherchez
dans le fichier XML. Vous devez spécifier -volser ou -keyalias.
-keyalias
Intitulé de clé ou alias que vous recherchez dans le fichier XML. Vous devez
spécifier -volser ou -keyalias.
Exemple
En partant du principe que la propriété de nom de fichier de métadonnées
(Audit.metadata.file.name) de KeyManagerConfig.properties est définie sur une
valeur de metadata et que le fichier se trouve dans votre répertoire local dans
lequel s'exécute Encryption Key Manager, la commande suivante filtrerait
(afficherait) uniquement les enregistrements XML liés au numéro de série de
volume 72448 :
/bin/java com.ibm.keymanager.tools.EKMDataParser -filename metadata -volser 72448
La sortie apparaîtrait comme suit :
Tableau 8-1. Format de sortie de la requête de métadonnées
keyalias1 keyalias2 volSer dateTime driveSSN dki
cert1 cert2 72448 Wed Mar 14 10:31:32 CDT 2007 FVTDRIVE0004
8-2 Dell Encryption Key Mgr - Guide d'utilisationRestauration à partir d'un fichier de métadonnées corrompu
Le fichier de métadonnées Encryption Key Manager peut être endommagé si
Encryption Key Manager a été mal arrêté ou si le système sur lequel Encryption
Key Manager s'exécute tombe en panne. L'édition ou la modification incorrecte du
fichier de métadonnées peut également le corrompre. La corruption passera
inaperçue tant que EKMDataParser analyse le fichier de métadonnées.
EKMDataParser peut échouer en cas d'erreur semblable à la suivante :
[Fatal Error] EKMData.xml:290:16: The end-tag for element type "KeyUsageEvent" must
end with a '>' delimiter.
org.xml.sax.SAXParseException: The end-tag for element type "KeyUsageEvent" must
end with a '>' delimiter.
at org.apache.xerces.parsers.DOMParser.parse(Unknown Source)
at org.apache.xerces.jaxp.DocumentBuilderImpl.parse(Unknown Source)
at javax.xml.parsers.DocumentBuilder.parse(Unknown Source)
at com.ibm.keymanager.tools.EKMDataParser.a(EKMDataParser.java:136)
at com.ibm.keymanager.tools.EKMDataParser.a(EKMDataParser.java:26)
at com.ibm.keymanager.tools.EKMDataParser.main(EKMDataParser.java:93)
Cette erreur se produit lorsqu'une balise de fin XML manque dans un élément. Le
fichier de métadonnées Encryption Key Manager peut être restauré pour permettre
à EKMDataParser de réanalyser le fichier.
1. Effectuez une copie de sauvegarde du fichier de métadonnées Encryption Key
Manager.
2. Editez le fichier de métadonnées Encryption Key Manager.
3. Dans XML, une balise de début et une balise de fin correspondante doivent être
présentes pour chaque pièce de données ou d'événement.
v Exemples de balise de début :
–
–
–
v Exemples de balise de fin :
–
–
–
4. Analysez le fichier et recherchez les balises sans correspondance. Le message
d'erreur de EKMDataParser répertorie les balises pour lesquelles la balise de fin
est manquante. La recherche en est facilitée.
Chapitre 8. Utilisation des métadonnées 8-35. Lorsqu'une balise sans correspondance est trouvée, supprimez temporairement
l'événement ou ajoutez les balises nécessaires pour terminer l'événement.
v Par exemple, l'extrait suivant d'un fichier de métadonnées Encryption Key
Manager affiche un premier événement KeyUsageEvent sans balise de fin :
001310000109
5005076312418B07
key00000000000000000F
6B657900000000000000000F
Thu Aug 30 09:50:53 MDT 2007
001310000100
5005076312418ABB
key000000000000000000
6B6579000000000000000000
Thu Sep 06 16:49:39 MDT 2007
L'ajout de entre les lignes Thu Aug 30
09:50:53 MDT 2007 et permet de terminer le
premier événement .
La réparation du fichier corrompu permet à EKMDataParser d'analyser les données
avec succès.
8-4 Dell Encryption Key Mgr - Guide d'utilisationAnnexe A. Exemples de fichiers
Exemple de script de démarrage d'un démon
Avertissement : La préservation de vos données de fichier de
clés est primordiale. Sans accès au fichier de clés, vous ne
pourrez pas déchiffrer vos bandes chiffrées. Veillez à sauvegarder
vos informations relatives au fichier de clés et au mot de passe.
Plateformes Linux
L'exemple de script suivant permet à EKM de démarrer en arrière-plan de manière
éprouvée. Ce script démarre EKM et transmet le mot de passe du fichier de clés,
keystore_password, via le script. En procédant ainsi, il n'est pas nécessaire de faire
figurer le mot de passe du fichier de clés dans le fichier de configuration d'EKM.
(voir note ci-dessous). Les éléments suivants devraient se trouver dans le fichier
script :
java com.ibm.keymanager.KMSAdminCmd KeyManagerConfig.properties < | —
N'utilisez pas ces caractères dans les noms de fichiers.
GA T E A20 F A I L U R E (EC H E C D E L A V O I E D'A C C È S A20) — Un module de mémoire
est peut-être mal fixé. Réinstallez les modules de mémoire et remplacez-les
au besoin. Voir votre Guide technique sur le site support.dell.com pour plus
d'informations.
GE N E R A L F A I L U R E (ER R E U R G É N É R A L E) — Le système d'exploitation ne peut
pas exécuter la commande. Ce message est généralement suivi d'informations
spécifiques—par exemple, Printer out of paper (l'imprimante
manque de papier). Effectuez l'action corrective appropriée.
HA R D-D I S K D R I V E C O N F I G U R A T I O N E R R O R (ER R E U R D E C O N F I G U R A T I O N D U
D I S Q U E D U R) — L'ordinateur ne peut pas identifier le type de disque.
Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le
site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez
ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Exécutez les tests
de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42).
HA R D-D I S K D R I V E C O N T R O L L E R F A I L U R E 0 (EC H E C D U C O N T R Ô L E U R D E D I S Q U E
D U R 0) — Le disque dur ne répond pas aux commandes de l'ordinateur.
Eteignez l'ordinateur, déposez le disque dur (voir votre Guide technique sur le
site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez
ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème
persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans
Dell Diagnostics (voir «Dell Diagnostics» à la page 42).
HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Le disque dur ne répond
pas aux commandes de l'ordinateur. Eteignez l'ordinateur, déposez le disque
dur (voir votre Guide technique sur le site support.dell.com), puis démarrez
l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque
dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez
les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42). 36 Dépannage
HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Le
disque dur est peut-être défectueux. Eteignez l'ordinateur, déposez le disque
dur (voir votre Guide technique sur le site support.dell.com), puis démarrez
l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque
dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez
les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42).
IN S E R T B O O T A B L E M E D I A (IN S É R E Z U N S U P P O R T A M O R Ç A B L E ) — Le système
d'exploitation tente de démarrer un support non amorçable, tel qu'une
disquette ou un CD. Introduisez un support amorçable.
IN V A L I D C O N F I G U R A T I O N I N F O R M A T I O N-P L E A S E R U N SYS T E M SE T U P PR O G R A M
(IN F O R M A T I O N S D E C O N F I G U R A T I O N N O N V A L I D E S, E X É C U T E Z L E P R O G R A M M E D E
C O N F I G U R A T I O N D U S YS T È M E ) — Les informations de configuration du système
ne correspondent pas à la configuration matérielle. C'est après l'installation
d'un module de mémoire que ce message est le plus susceptible d'apparaître.
Corrigez les options appropriées dans le programme de configuration du
système. Voir votre Guide technique sur le site support.dell.com pour plus
d'informations.
KE Y B O A R D C L O C K L I N E F A I L U R E (EC H E C D E L A L I G N E D E L 'H O R L O G E C L A V I E R) —
Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du
contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la
page 42).
KE Y B O A R D C O N T R O L L E R F A I L U R E (EC H E C D U C O N T R Ô L E U R D E C L A V I E R) — Pour
les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et
évitez de toucher le clavier ou la souris durant la procédure d'amorçage. Exécutez
le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics»
à la page 42).
KE Y B O A R D D A T A L I N E F A I L U R E (EC H E C D E L A L I G N E D E D O N N É E S D U C L A V I E R) —
Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du
contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42).
KE Y B O A R D S T U C K K E Y F A I L U R E (TO U C H E D U C L A V I E R B L O Q U É E) — Pour les pavés
numériques et les claviers externes, vérifiez la connexion du câble. Redémarrez
l'ordinateur et évitez de toucher le clavier ou les touches durant la procédure
d'amorçage. Exécutez le test Stuck Key (Touche bloquée) dans Dell Diagnostics
(voir «Dell Diagnostics» à la page 42).Dépannage 37
LI C E N S E D C O N T E N T I S N O T A C C E S S I B L E I N ME D I ADI R E C T (DU C O N T E N U S O U S
L I C E N C E N'E S T P A S A C C E S S I B L E P A R ME D I ADI R E C T ) — Dell™ MediaDirect™
ne peut pas vérifier les mesures techniques de protection (DRM) du fichier,
il est donc impossible de lire le fichier (voir «Dell Diagnostics» à la page 42).
ME M O R Y A D D R E S S L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E
(EC H E C D E L A L I G N E D'A D R E S S E M É M O I R E À C E T T E A D R E S S E , V A L E U R L U E V A L E U R
A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé.
Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre
Guide technique sur le site support.dell.com pour plus d'informations.
ME M O R Y A L L O C A T I O N E R R O R (ER R E U R D'A L L O C A T I O N D E M É M O I R E ) — Le
logiciel que vous voulez utiliser est en conflit avec le système d'exploitation
ou un autre programme ou utilitaire. Eteignez l'ordinateur, patientez
30 secondes, puis redémarrez-le. Essayez à nouveau d'utiliser le programme.
Si le message d'erreur réapparaît, consultez la documentation du logiciel.
ME M O R Y D A T A L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C
D E L A L I G N E D E D O N N É E S À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) —
Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les
modules de mémoire et remplacez-les au besoin. Voir votre Guide technique
sur le site support.dell.com pour plus d'informations.
ME M O R Y D O U B L E W O R D L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G
V A L U E (EC H E C D E L A L O G I Q U E D O U B L E M O T À C E T T E A D R E S S E, V A L E U R L U E V A L E U R
A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé.
Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre
Guide technique sur le site support.dell.com pour plus d'informations.
ME M O R Y O D D/E V E N L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E
(EC H E C D E L A L O G I Q U E P A I R/I M P A I R À C E T T E A D R E S S E , V A L E U R L U E V A L E U R
A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé.
Réinstallez les modules de mémoire et remplacez-les au besoin. Voir votre
Guide technique sur le site support.dell.com pour plus d'informations.
ME M O R Y W R I T E/R E A D F A I L U R E AT A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C
D E L E C T U R E/É C R I T U R E À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T E N D U E) — Un
module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les
modules de mémoire et remplacez-les au besoin. Voir votre Guide technique
sur le site support.dell.com pour plus d'informations.
NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T
D I S P O N I B L E ) — L'ordinateur ne peut pas trouver le disque dur. Si le disque
dur est votre périphérique d'amorçage, assurez-vous qu'il est installé, bien en
place et partitionné comme périphérique d'amorçage.38 Dépannage
NO B O O T S E C T O R O N H A R D D R I V E (AU C U N S E C T E U R D'A M O R Ç A G E S U R L E D I S Q U E
D U R) — Le système d'exploitation est peut-être endommagé. Contactez Dell
(voir «Contacter Dell» à la page 71).
NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E ) — Une
puce de la carte système présente peut-être un dysfonctionnement. Exécutez les
tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la
page 42).
NO T E N O U G H M E M O R Y O R R E S O U R C E S. EX I T S O M E P R O G R A M S A N D T R Y A G A I N
(MÉ M O I R E O U R E S S O U R C E S I N S U F F I S A N T E S. FE R M E Z D E S P R O G R A M M E S E T
R É E S S A Y E Z) — Trop d'applications sont ouvertes. Fermez toutes les fenêtres
et ouvrez le programme de votre choix.
OP E R A T I N G S YS T E M N O T F O U N D (SYS T È M E D'E X P L O I T A T I O N I N T R O U V A B L E ) —
Réinstallez le disque dur (voir votre Guide technique sur le site support.dell.com).
Si le problème persiste, contactez Dell (voir «Contacter Dell» à la page 71).
OP T I O N A L ROM B A D C H E C K S U M (MA U V A I S T O T A L D E C O N T R Ô L E D E L A ROM
F A C U L T A T I V E ) — La mémoire ROM optionnelle est défectueuse. Contactez
Dell (voir «Contacter Dell» à la page 71).
A R E Q U I R E D .DLL F I L E W A S N O T F O U N D (UN F I C H I E R .DLL R E Q U I S E S T
I N T R O U V A B L E ) — Il manque un fichier essentiel au programme que vous
essayez d'ouvrir. Supprimez, puis réinstallez le programme.
Microsoft®
Windows Vista®
:
1 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de
configuration→ Programmes→ Programmes et fonctionnalités.
2 Sélectionnez le programme à supprimer.
3 Cliquez sur Désinstaller.
4 Consultez la documentation du programme pour obtenir des instructions
d'installation.
Microsoft Windows®
XP :
1 Cliquez sur Démarrer→ Panneau de configuration→ Ajout/suppression
de programmes→ Modifier ou supprimer des programmes.
2 Sélectionnez le programme à supprimer.
3 Cliquez sur Désinstaller.
4 Consultez la documentation du programme pour obtenir des instructions
d'installation.Dépannage 39
SE C T O R N O T F O U N D (SE C T E U R I N T R O U V A B L E ) — Le système d'exploitation ne
parvient pas à trouver un secteur sur le disque dur. Votre disque dur contient
probablement un secteur défectueux ou une table d'allocation de fichiers
(FAT) endommagée. Exécutez l'utilitaire de vérification des erreurs Windows
pour vérifier la structure des fichiers du disque dur. Voir Aide et support de
Windows pour des instructions (cliquez sur Démarrer→ Aide et support).
Si un grand nombre de secteurs sont défectueux, sauvegardez les données
(si vous le pouvez), puis reformatez le disque dur.
SE E K E R R O R (ER R E U R D E R E C H E R C H E) — Le système d'exploitation ne parvient
pas à trouver une piste particulière sur le disque dur.
SH U T D O W N F A I L U R E (EC H E C D E L 'A R R Ê T ) — Une puce de la carte système
présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble
du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42).
TI M E-O F -D A Y C L O C K L O S T P O W E R (PE R T E D'A L I M E N T A T I O N D E L 'H O R L O G E
M A C H I N E) — Les paramètres de configuration du système sont endommagés.
Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le
problème persiste, essayez de restaurer les données en ouvrant le programme
de configuration du système, puis en quittant immédiatement le programme
(voir votre Guide technique sur le site support.dell.com). Si le message
réapparaît, contactez Dell (voir «Contacter Dell» à la page 71).
TI M E-O F -D A Y C L O C K S T O P P E D (AR R Ê T D E L 'H O R L O G E M A C H I N E ) — La batterie
de réserve qui alimente les paramètres de configuration du système nécessite
peut-être une recharge. Branchez votre ordinateur sur une prise secteur pour
charger la batterie. Si le problème persiste, contactez Dell (voir «Contacter
Dell» à la page 71).
TI M E-O F -D A Y N O T S E T -P L E A S E R U N T H E SYS T E M SE T U P P R O G R A M (L'H E U R E N'E S T
P A S C O N F I G U R É E, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) —
L'heure ou la date du programme de configuration du système ne correspond
pas à l'horloge du système. Corrigez les paramètres des options Date et Heure.
Voir votre Guide technique sur le site support.dell.com pour plus d'informations.
TIMER CHIP COUNTER 2 FAILED (DÉFAILLANCE DU COMPTEUR DE PUCE D'HORLOGE 2) —
Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez
les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics»
à la page 42).40 Dépannage
UN E X P E C T E D I N T E R R U P T I N P R O T E C T E D M O D E (IN T E R R U P T I O N I N A T T E N D U E E N
M O D E P R O T É G É) — Le contrôleur du clavier présente peut-être un
dysfonctionnement ou un module de mémoire est mal fixé. Exécutez les tests de
la mémoire système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 42).
X:\ I S N O T A C C E S S I B L E . TH E D E V I C E I S N O T R E A D Y (X : \ N'E S T P A S A C C E S S I B L E .
LE P É R I P H É R I Q U E N'E S T P A S P R Ê T) — Insérez un disque dans le lecteur et
réessayez.
WA R N I N G: BA T T E R Y I S C R I T I C A L L Y L O W (AV E R T I S S E M E N T : L E N I V E A U D E C H A R G E
D E L A B A T T E R I E E S T C R I T I Q U E ) — La batterie est pratiquement déchargée.
Remplacez la batterie ou branchez l'ordinateur à une prise secteur ; sinon,
activez le mode Mise en veille prolongée ou arrêtez l'ordinateur.
Messages système
REMARQUE : Si le message affiché par l'ordinateur ne figure pas dans la liste
suivante, reportez-vous à la documentation du système d'exploitation ou du
programme qui était en cours d'exécution lorsque l'incident s'est produit.
AL E R T ! PR E V I O U S A T T E M P T S A T B O O T I N G T H I S S YS T E M H A V E F A I L E D A T
C H E C K P O I N T [N N N N]. FO R H E L P I N R E S O L V I N G T H I S P R O B L E M, P L E A S E N O T E T H I S
C H E C K P O I N T A N D C O N T A C T DE L L TE C H N I C A L SU P P O R T (AL E R T E! LE S T E N T A T I V E S
D E D É M A R R A G E O N T É C H O U É A U P O I N T D E C O N T R Ô L E [N N N N]. PO U R V O U S A I D E R
À R É S O U D R E C E P R O B L È M E , N O T E Z C E P O I N T D E C O N T R Ô L E E T C O N T A C T E Z L E
S U P P O R T T E C H N I Q U E DE L L ) — L'ordinateur n'a pas réussi la procédure
d'amorçage trois fois de suite à cause de la même erreur (voir «Contacter
Dell» à la page 71 pour de l'aide).
CMOS C H E C K S U M E R R O R (ER R E U R D E S O M M E D E C O N T R Ô L E CMOS) —
Défaillance possible de la carte système ou batterie RTC déchargée. Remplacez
la batterie. Voir votre Guide technique sur le site support.dell.com ou voir
«Contacter Dell» à la page 71 pour de l'aide.
CPU F A N F A I L U R E (DÉ F A I L L A N C E D U V E N T I L A T E U R D U P R O C E S S E U R) —
Défaillance du ventilateur du processeur. Remplacez le ventilateur du processeur.
Voir votre Guide technique sur le site support.dell.com.
HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Défaillance possible du
disque dur au cours de l'autotest de démarrage du disque dur. Vérifiez les
câbles, échangez les disques durs ou voir «Contacter Dell» à la page 71 pour
obtenir de l'aide.Dépannage 41
HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) —
Défaillance possible du disque dur au cours du test de démarrage du disque
dur (voir «Contacter Dell» à la page 71 pour obtenir de l'aide).
KE Y B O A R D F A I L U R E (DÉ F A I L L A N C E D U C L A V I E R) — Défaillance du clavier ou
câble du clavier mal branché.
NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T
D I S P O N I B L E ) — Pas de partition d'amorçage sur le disque dur, ou le câble du
disque dur est mal branché, ou aucun périphérique amorçable n'existe.
• Si le disque dur est le périphérique d'amorçage, assurez-vous que les câbles
sont connectés, et que le disque est installé et partitionné comme
périphérique d'amorçage.
• Accédez au programme de configuration du système et vérifiez que les
informations de séquence d'amorçage sont correctes (voir votre Guide
technique sur le site support.dell.com).
NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E) — Une
puce de la carte système présente un dysfonctionnement ou la carte système
est défectueuse (voir «Contacter Dell» à la page 71 pour obtenir de l'aide).
USB O V E R C U R R E N T E R R O R (ER R E U R D E S U R I N T E N S I T É USB) — Débranchez
le périphérique USB. Utilisez une source d'alimentation externe pour le
périphérique USB.
NOTICE - HA R D DR I V E SELF MONITORING SYSTEM H A S R E P O R T E D T H A T
A P A R A M E T E R H A S E X C E E D E D I T S N O R M A L O P E R A T I N G R A N G E. DE L L R E C O M M E N D S
T H A T Y O U B A C K U P Y O U R D A T A R E G U L A R L Y. A P A R A M E T E R O U T O F R A N G E M A Y O R
M A Y N O T I N D I C A T E A P O T E N T I A L H A R D D R I V E P R O B L E M (AVIS - LE S YS T È M E D E
SURVEILLANCE AUTOMATIQUE DU DISQUE DUR SIGNALE QU'UN PARAMÈTRE A DÉPASSÉ
S A P L A G E D'U T I L I S A T I O N N O R M A L E . DE L L R E C O M M A N D E D E S A U V E G A R D E R
R É G U L I È R E M E N T V O S D O N N É E S. UN P A R A M È T R E H O R S P L A G E P E U T S I G N A L E R
O U N O N U N P R O B L È M E P O T E N T I E L S U R L E D I S Q U E D U R) — Erreur SMART,
défaillance possible du disque dur. Cette fonction peut être activée ou
désactivée dans le programme de configuration du système.42 Dépannage
Résolution des problèmes matériels et logiciels
Si un périphérique n'est pas détecté pendant la configuration du système
d'exploitation ou est détecté mais n'est pas configuré correctement, utilisez
le Dépanneur des conflits matériels pour résoudre cette incompatibilité.
Pour démarrer le Dépanneur des conflits matériels :
Windows Vista :
1 Cliquez sur le bouton Démarrer de Windows Vista , puis sur Aide et
support.
2 Entrez dépanneur des conflits matériels dans le champ de
recherche puis appuyez sur pour lancer la recherche.
3 Dans les résultats de la recherche, sélectionnez l'option décrivant le mieux
le problème et effectuez les étapes suivantes de dépannage.
Windows XP :
1 Cliquez sur Démarrer→ Aide et support.
2 Entrez Dépanneur des conflits matériels dans le champ de
recherche puis appuyez sur pour lancer la recherche.
3 Dans la section Résolution d'un problème, cliquez sur Dépanneur des
conflits matériels.
4 Dans la liste Dépanneur des conflits matériels, sélectionnez l'option décrivant
le mieux le problème puis cliquez sur Suivant pour accéder aux étapes
suivantes de dépannage.
Dell Diagnostics
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les
informations de sécurité fournies avec votre ordinateur. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site
Regulatory Compliance (conformité à la réglementation), à l'adresse
www.dell.com/regulatory_compliance.
Quand utiliser Dell Diagnostics
Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications
décrites dans la section Problèmes de blocage et problèmes logiciels
(voir «Problèmes de blocage et problèmes logiciels» à la page 47) et exécutez
Dell Diagnostics avant de contacter Dell pour obtenir une assistance technique.Dépannage 43
Il est recommandé d'imprimer ces procédures avant de commencer.
AVIS : Dell Diagnostics ne fonctionne que sur les ordinateurs Dell.
REMARQUE : Le support Dell Drivers and Utilities est en option et n'est pas
obligatoirement livré avec tous les ordinateurs.
Reportez-vous au Guide technique sur le site support.dell.com pour consulter les
informations de configuration de votre ordinateur, puis vérifiez que le périphérique
à tester s'affiche dans le programme de configuration du système et est actif.
Démarrez Dell Diagnostics à partir du disque dur ou du support Drivers and
Utilities de Dell.
Démarrage de Dell Diagnostics à partir du disque dur
REMARQUE : Si aucune image ne s'affiche, voir «Contacter Dell» à la page 71.
1 Vérifiez que l'ordinateur est branché sur une prise secteur dont vous avez
vérifié le fonctionnement.
2 Allumez votre ordinateur (ou redémarrez-le).
3 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur .
Sélectionnez Diagnostics dans le menu d'amorçage et appuyez sur
.
REMARQUE : Si vous attendez trop longtemps et si le logo du système
d'exploitation apparaît, patientez jusqu'à ce que le bureau de
Microsoft
®
Windows
®
s'affiche ; arrêtez alors votre ordinateur et faites
une nouvelle tentative.
REMARQUE : Si un message apparaît pour indiquer qu'aucune partition de
diagnostic n'a été trouvée, lancez Dell Diagnostics depuis le support Drivers
and Utilities.
4 Appuyez sur une touche pour démarrer Dell Diagnostics à partir de la
partition de l'utilitaire de diagnostics de votre disque dur, puis suivez les
instructions qui s'affichent à l'écran.44 Dépannage
Démarrage de Dell Diagnostics à partir du support Drivers and Utilities Dell
1 Insérez le support Drivers and Utilities.
2 Eteignez l'ordinateur puis redémarrez-le.
Lorsque le logo DELL apparaît, appuyez immédiatement sur .
REMARQUE : Si vous attendez trop longtemps et que le logo du système
d'exploitation apparaît, patientez jusqu'à ce que le bureau de
Microsoft
®
Windows
®
s'affiche ; éteignez alors votre ordinateur et faites
une nouvelle tentative.
REMARQUE : La procédure ci-dessous modifie la séquence de démarrage
pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre
des périphériques de démarrage comme indiqué dans le programme de
configuration du système.
3 Quand la liste des périphériques d'amorçage apparaît, sélectionnez
CD/DVD/CD-RW et appuyez sur .
4 Sélectionnez l'option Boot from CD-ROM (Démarrer à partir du CD-ROM)
sur le menu qui apparaît et appuyez sur .
5 Tapez 1 pour démarrer le menu du CD et appuyez sur pour
poursuivre.
6 Sélectionnez Run the 32 Bit Dell Diagnostics (Exécuter Dell Diagnostics
32 bits) dans la liste numérotée. Si plusieurs versions figurent dans la liste,
sélectionnez la version appropriée pour votre ordinateur.
7 Lorsque l'écran Main Menu (menu principal) de Dell Diagnostics apparaît,
sélectionnez le test à exécuter, puis suivez les instructions qui s'affichent
à l'écran.
Conseils de dépannage
Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous :
• Si vous avez ajouté ou déposé une pièce avant que le problème ne survienne,
consultez la procédure d'installation et vérifiez que la pièce est correctement
installée (voir votre Guide technique sur le site support.dell.com).
• Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté.
• Si un message d'erreur apparaît à l'écran, notez-le mot pour mot. Ce message
peut aider le personnel du support à diagnostiquer et à résoudre le ou les
problèmes.Dépannage 45
• Si un message d'erreur apparaît dans un programme, consultez la
documentation de ce programme.
REMARQUE : Les procédures présentées dans ce document concernent l'affichage
par défaut de Windows, par conséquent, elles risquent de ne pas fonctionner si votre
ordinateur Dell est réglé sur le mode d'affichage classique de Windows.
Problèmes d'alimentation
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les
informations de sécurité fournies avec votre ordinateur. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du site
Regulatory Compliance (conformité à la réglementation), à l'adresse
www.dell.com/regulatory_compliance.
SI L E V O Y A N T D'A L I M E N T A T I O N E S T É T E I N T — L'ordinateur est éteint ou n'est
pas alimenté.
• Réinsérez le cordon d'alimentation dans le connecteur situé à l'arrière de
l'ordinateur et dans la prise secteur.
• Supprimez les barrettes d'alimentation, rallonges et autres dispositifs de
protection d'alimentation pour vérifier que l'ordinateur s'allume normalement.
• Vérifiez que les barrettes d'alimentation utilisées sont branchées sur une
prise secteur et sont allumées.
• Vérifiez que la prise secteur fonctionne en la testant avec un autre appareil,
comme une lampe.
• Vérifiez que le câble d'alimentation principal et que le câble du panneau
avant sont fermement connectés à la carte système (voir votre Guide technique
sur le site support.dell.com).
SI L E V O Y A N T D'A L I M E N T A T I O N E S T B L E U E T S I L 'O R D I N A T E U R N E R É P O N D P A S —
• Vérifiez que l'écran est connecté et sous tension.
• Si l'écran est connecté et sous tension, voir «Codes sonores» à la page 32.
SI L E V O Y A N T D'A L I M E N T A T I O N E S T B L E U C L I G N O T A N T — L'ordinateur est en
mode veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez
sur le bouton d'alimentation pour revenir au fonctionnement normal.46 Dépannage
SI L E V O Y A N T D'A L I M E N T A T I O N E S T O R A N G E C L I G N O T A N T — L'ordinateur est
alimenté, il se peut qu'un périphérique fonctionne mal ou soit mal installé.
• Déposez, puis réinstallez tous les modules de mémoire (voir votre Guide
technique sur le site support.dell.com).
• Déposez et réinstallez toutes les cartes d'extension, y compris les cartes
graphiques (voir votre Guide technique sur le site support.dell.com).
SI L E V O Y A N T D'A L I M E N T A T I O N E S T O R A N G E F I X E — Il y a un problème
d'alimentation ; il se peut qu'un périphérique fonctionne mal ou soit mal installé.
• Vérifiez que le câble d'alimentation du processeur est correctement branché à
la carte système (voir votre Guide technique sur le site support.dell.com).
• Vérifiez que le câble d'alimentation principal et que le câble du panneau
avant sont correctement branchés à la carte système (voir votre Guide
technique sur le site support.dell.com).
EL I M I N E Z L E S I N T E R F É R E N C E S — Les interférences peuvent être dues à divers
facteurs :
• Rallonges pour le câble d'alimentation, le câble du clavier et celui de la souris
• Trop de périphériques raccordés à une même barrette d'alimentation
• Plusieurs barrettes d'alimentation raccordées à la même prise secteur
Problèmes de mémoire
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les
informations de sécurité fournies avec votre ordinateur. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du
site Regulatory Compliance (conformité à la réglementation), à l'adresse
www.dell.com/regulatory_compliance.
SI U N M E S S A G E D E M É M O I R E I N S U F F I S A N T E S'A F F I C H E —
• Enregistrez et fermez tous les fichiers et programmes ouverts que vous
n'utilisez pas pour vérifier si cela résout le problème.
• Consultez la documentation du logiciel pour prendre connaissance des
besoins en mémoire minimum. Le cas échéant, installez davantage de
mémoire (voir votre Guide technique sur le site support.dell.com).
• Réinstallez les modules de mémoire (voir votre Guide technique sur le site
support.dell.com) pour vérifier que votre ordinateur communique bien
avec la mémoire.
• Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 42).Dépannage 47
SI V O U S R E N C O N T R E Z D'A U T R E S P R O B L È M E S D E M É M O I R E —
• Réinstallez les modules de mémoire (voir votre Guide technique sur le site
support.dell.com) pour vérifier que votre ordinateur communique bien
avec la mémoire.
• Assurez-vous de suivre les consignes d'installation de la mémoire (voir votre
Guide technique sur le site support.dell.com).
• Vérifiez que la mémoire utilisée est compatible avec votre ordinateur. Pour
plus d'informations sur le type de mémoire pris en charge par votre
ordinateur, voir «Caractéristiques» à la page 23.
• Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 42).
Problèmes de blocage et problèmes logiciels
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les
informations de sécurité fournies avec votre ordinateur. Pour plus d'informations
sur les meilleures pratiques en matière de sécurité, voir la page d'accueil du
site Regulatory Compliance (conformité à la réglementation), à l'adresse
www.dell.com/regulatory_compliance.
L'ordinateur ne démarre pas
VÉ R I F I E Z Q U E L E C Â B L E D'A L I M E N T A T I O N E S T B I E N B R A N C H É S U R L 'O R D I N A T E U R
E T S U R L A P R I S E S E C T E U R
L'ordinateur ne répond plus
AVIS : Vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement
le système d'exploitation.
ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous
appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez
sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10
secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur.
Un programme ne répond plus
AR R Ê T E Z L E P R O G R A M M E —
1 Appuyez simultanément sur pour accéder au
Gestionnaire de tâches et cliquez sur l'onglet Applications.
2 Cliquez sur le programme qui ne répond plus, puis sur Fin de tâche.48 Dépannage
Un programme se bloque fréquemment
REMARQUE : Les logiciels sont généralement fournis avec des instructions
d'installation qui peuvent se trouver dans la documentation, sur disquette,
sur CD ou sur DVD.
CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L — Si nécessaire, supprimez, puis
réinstallez le programme.
Un programme est conçu pour une version antérieure du système d'exploitation
Microsoft®
Windows®
EX É C U T E Z L 'AS S I S T A N T CO M P A T I B I L I T É D E S P R O G R A M M E S —
Windows Vista :
L'Assistant Compatibilité des programmes configure un programme pour
qu'il fonctionne dans un environnement voisin des environnements des
systèmes d'exploitation autres que Windows Vista.
1 Cliquez sur Démarrer → Panneau de configuration→ Programmes→
Utiliser un programme plus ancien avec cette version de Windows.
2 Dans l'écran d'accueil, cliquez sur Suivant.
3 Suivez les instructions qui s'affichent.
Windows XP :
L'Assistant Compatibilité des programmes configure un programme pour
qu'il fonctionne dans un environnement voisin des environnements des
systèmes d'exploitation non XP.
1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Assistant
Compatibilité des programmes→ Suivant.
2 Suivez les instructions qui s'affichent.
Un écran bleu uni apparaît
ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous
appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez
sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10
secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. Dépannage 49
Autres problèmes logiciels
CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L O U C O N T A C T E Z L E F A B R I C A N T P O U R
O B T E N I R D E S I N F O R M A T I O N S D E D É P A N N A G E —
• Vérifiez que le programme est compatible avec le système d'exploitation
installé sur l'ordinateur.
• Vérifiez que l'ordinateur est conforme aux exigences matérielles requises
pour que le logiciel fonctionne. Consultez la documentation du logiciel
pour plus d'informations.
• Vérifiez que le programme est correctement installé et configuré.
• Vérifiez que les pilotes de périphériques n'entrent pas en conflit avec le
programme.
• Si nécessaire, supprimez, puis réinstallez le programme.
SA U V E G A R D E Z I M M É D I A T E M E N T V O S F I C H I E R S
• Utilisez un programme de recherche des virus pour vérifier le disque dur,
les disquettes, les CD ou DVD.
• Enregistrez et fermez les fichiers ou les programmes ouverts et éteignez
l'ordinateur à l'aide du menu Démarrer.
Service Dell Technical Update
Le service Dell Technical Update fournit une notification proactive par
courrier électronique des mises à jour matérielles et logicielles pour votre
ordinateur. Ce service est gratuit et personnalisable en contenu, format et
fréquence de réception des avertissements.
Pour vous abonner au service Dell Technical Update, visitez le site Web
suivant : support.dell.com/technicalupdate.
Dell Support Utility
Dell Support Utility installé sur votre ordinateur est accessible d'un clic sur
l'icône de Support Dell dans la barre des tâches ou à partir du bouton
Démarrer. Ce programme permet d'obtenir des informations d'auto-assistance,
des mises à jour logicielles et des contrôles de bon fonctionnement de votre
environnement informatique.50 Dépannage
Accès à Dell Support Utility
Accédez à Dell Support Utility en cliquant sur l'icône de support Dell dans
la barre des tâches ou à partir du menu Démarrer.
Si l'icône Support Dell n'apparaît pas dans la barre des tâches :
1 Cliquez sur Démarrer→ Tous les programmes→ Support Dell→ Paramètres
de support Dell.
2 Vérifiez que l'option Afficher l'icône dans la barre des tâches est cochée.
REMARQUE : Si Dell Support Utility n'est pas accessible à partir du menu Démarrer,
rendez-vous sur support.dell.com pour télécharger le logiciel.
Dell Support Utility est personnalisé pour votre environnement informatique.
L'icône qui figure dans la barre des tâches fonctionne différemment
lorsque vous cliquez, double-cliquez ou cliquez dessus avec le bouton droit.
Clic sur l'icône Dell Support
Un clic ou un clic droit sur l'icône permet d'effectuer les tâches suivantes :
• Contrôle de votre environnement informatique.
• Consultation des paramètres de Dell Support Utility.
• Accès au fichier d'aide de Dell Support Utility.
• Affichage des questions les plus fréquentes.
• Approfondissement de Dell Support Utility.
• Désactivation de Dell Support Utility.
Double-clic sur l'icône Dell Support
Un double-clic sur l'icône permet de vérifier manuellement votre
environnement informatique, de consulter les questions fréquemment
posées, d'accéder au fichier d'aide de Dell Support Utility et d'afficher les
paramètres de support Dell.
Pour plus d'informations sur Dell Support Utility, cliquez sur le point
d'interrogation (?) en haut de l'écran Support Dell™.Réinstallation des logiciels 51
Réinstallation des logiciels
Pilotes
Identification des pilotes
Si vous rencontrez des difficultés avec un périphérique, identifiez le pilote
à l'origine du problème et mettez-le à jour si nécessaire.
Microsoft®
Windows Vista®
:
1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le
bouton droit de la souris sur Ordinateur.
2 Cliquez sur Propriétés→ Gestionnaire de périphériques.
REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher.
Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez
contact avec votre administrateur pour poursuivre.
Microsoft Windows®
XP :
1 Cliquez sur Démarrer→ Panneau de configuration.
2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance,
puis sur Système.
3 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel et sur
Gestionnaire de périphériques.
Faites défiler la liste pour vérifier qu'aucun point d'exclamation (cercle jaune
avec un [!]) n'apparaît sur l'icône du périphérique.
Lorsqu'un point d'exclamation se trouve à côté du nom du périphérique, vous
devez réinstaller le pilote ou en installer un nouveau (voir «Réinstallation des
pilotes et des utilitaires» à la page 52).52 Réinstallation des logiciels
Réinstallation des pilotes et des utilitaires
AVIS : Le site web de support Dell à l'adresse support.dell.com et votre support
Drivers and Utilities (Pilotes et utilitaires) fournissent les pilotes appropriés aux
ordinateurs Dell™. Si vous installez des pilotes obtenus auprès d'autres sources,
il est possible que l'ordinateur ne fonctionne pas correctement.
Retour à une version antérieure du pilote de périphérique
Windows Vista :
1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le
bouton droit de la souris sur Ordinateur.
2 Cliquez sur Propriétés→ Gestionnaire de périphériques.
REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher.
Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon,
prenez contact avec votre administrateur pour entrer dans le gestionnaire
de périphériques.
3 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau
pilote a été installé et cliquez sur Propriétés.
4 Cliquez sur l'onglet Pilotes→ Version précédente.
Windows XP :
1 Cliquez sur Démarrer→ Poste de travail→ Propriétés→ Matériel→
Gestionnaire de périphériques.
2 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau
pilote a été installé et cliquez sur Propriétés.
3 Cliquez sur l'onglet Pilotes→ Version précédente.
Si la Restauration des pilotes de périphériques ne résout pas le problème,
utilisez la fonction Restauration du système (voir «Restauration du système
d'exploitation» à la page 54) pour ramener votre ordinateur à l'état de
fonctionnement précédant l'installation du nouveau pilote.Réinstallation des logiciels 53
Utilisation du support Drivers and Utilities
Si la Restauration des pilotes de périphériques ou la Restauration système
(voir «Restauration du système d'exploitation» à la page 54) ne résolvent pas
le problème, réinstallez le pilote depuis le support Drivers and Utilities.
1 Quand le bureau Windows est affiché, insérez votre support Drivers and
Utilities.
Si vous utilisez le support Drivers and Utilities pour la première fois,
passez à l'étape 2. Sinon, passez à l'étape 5.
2 Quand le programme d'installation du support Drivers and Utilities
démarre, suivez les invites à l'écran.
REMARQUE : Dans la plupart des cas, le programme Drivers and Utilities
démarre automatiquement. Si ce n'est pas le cas, démarrez l'explorateur
Windows, cliquez sur le répertoire du lecteur pour afficher le contenu du
support, puis double-cliquez sur le fichier autorcd.exe.
3 Lorsque la fenêtre InstallShield Wizard Complete (Fin de l'Assistant
InstallShield) apparaît, retirez le support Drivers and Utilities et cliquez
sur Terminer pour redémarrer l'ordinateur.
4 Lorsque vous voyez le bureau Windows, réinsérez le support Drivers and
Utilities.
5 Dans l'écran Welcome Dell System Owner (Bienvenue au propriétaire du
système Dell), cliquez sur Next (Suivant).
REMARQUE : Le programme Drivers and Utilities n'affiche des pilotes que
pour le matériel installé sur votre ordinateur. Si vous avez installé du matériel
supplémentaire, les pilotes de ce nouveau matériel peuvent pas être affichés. Si
ces pilotes n'apparaissent pas, quittez le programme Drivers and Utilities. Pour
plus d'informations sur ces pilotes, voir la documentation livrée avec l'appareil.
Un message indiquant que le support Drivers and Utilities détecte du
matériel sur votre ordinateur apparaît.
Les pilotes utilisés par votre ordinateur apparaissent automatiquement
dans la fenêtre Mes pilotes — le ResourceCD a identifié ces composants
sur votre système.
6 Cliquez sur le pilote à réinstaller et suivez les instructions à l'écran.
Si un pilote particulier n'apparaît pas, c'est que ce pilote n'est pas nécessaire
pour votre système d'exploitation.54 Réinstallation des logiciels
Réinstallation manuelle des pilotes
Après extraction des fichiers pilotes de votre disque dur comme indiqué dans
la section ci-dessus :
1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le
bouton droit de la souris sur Ordinateur.
2 Cliquez sur Propriétés→ Gestionnaire de périphériques.
REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher.
Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon,
prenez contact avec votre administrateur pour entrer dans le gestionnaire
de périphériques.
3 Double-cliquez sur le type du périphérique pour lequel vous êtes en train
d'installer le pilote (par exemple, Audio ou Vidéo).
4 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote.
5 Cliquez sur l'onglet Pilote→ Mettre à jour le pilote→ Rechercher un
pilote logiciel sur mon ordinateur.
6 Cliquez sur Parcourir et naviguez jusqu'à l'emplacement où vous avez
copié les fichiers du pilote.
7 Quand le nom du pilote approprié apparaît, cliquez sur ce nom→ OK→
Suivant.
8 Cliquez sur Terminer et redémarrez l'ordinateur.
Restauration du système d'exploitation
Pour restaurer le système d'exploitation, vous pouvez utiliser différentes méthodes :
• La fonction de restauration du système de Windows ramène votre ordinateur
à un état de fonctionnement antérieur, sans affecter les fichiers de données.
Utilisez la restauration du système comme première solution de restauration
du système d'exploitation permettant de conserver les fichiers de données.
• Dell Factory Image Restore (disponible dans Windows Vista) permet de
ramener votre disque dur à l'état de fonctionnement dans lequel il se trouvait
lorsque vous avez acheté l'ordinateur. Le programme supprime définitivement
toutes les données du disque dur et tous les programmes installés après
réception de l'ordinateur. N'utilisez Dell Factory Image Restore que si la
restauration du système n'a pas résolu votre problème de système d'exploitation.Réinstallation des logiciels 55
• Si vous avez reçu le support Operating System (système d'exploitation)
avec votre ordinateur, vous pouvez l'utiliser pour restaurer votre système
d'exploitation. Mais l'utilisation du support Operating System (système
d'exploitation) supprime aussi toutes les données du disque dur. N'utilisez
le support que si la restauration du système n'a pas résolu votre problème
de système d'exploitation.
Utilisation de la fonction Restauration du système de Microsoft®
Windows®
Le système d'exploitation Windows propose une restauration du système qui
permet de restaurer l'ordinateur à un état antérieur (sans répercussions sur les
fichiers de données) si les modifications apportées au matériel, aux logiciels ou
aux paramètres du système empêchent l'ordinateur de fonctionner correctement.
Toutes les modifications apportées à votre ordinateur par la restauration du
système sont totalement réversibles.
AVIS : Effectuez des sauvegardes régulières de vos fichiers de données. La restauration
du système ne permet pas de les récupérer.
REMARQUE : Les procédures présentées dans ce document concernent l'affichage
par défaut de Windows. Par conséquent, elles risquent de ne pas fonctionner si votre
ordinateur Dell™ est réglé sur le mode d'affichage classique de Windows.
REMARQUE : Paramétrez votre ordinateur Dell™ sur l'affichage classique de Windows.
Démarrage de la restauration du système
Windows Vista :
1 Cliquez sur Démarrer .
2 Dans la case Rechercher, tapez Restauration du système et appuyez
sur .
REMARQUE : La fenêtre Contrôle de compte d'utilisateur peut s'afficher. Si
vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez
contact avec votre administrateur pour poursuivre l'action souhaitée.
3 Cliquez sur Suivant et suivez les invites à l'écran.
Si la fonction Restauration du système n'a pas résolu le problème, vous pouvez
annuler la dernière restauration du système (voir «Annulation de la dernière
restauration du système» à la page 56).56 Réinstallation des logiciels
Windows XP :
AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez
tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution.
Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des
programmes tant que la restauration du système n'est pas terminée.
1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils
système→ Restauration du système.
2 Cliquez soit sur Restaurer mon ordinateur à un état antérieur, soit sur
Créer un point de restauration.
3 Cliquez sur Suivant et suivez les invites à l'écran.
Annulation de la dernière restauration du système
AVIS : Avant de procéder à l'annulation de la dernière restauration du système,
sauvegardez et fermez tous les fichiers ouverts et quittez tous les programmes.
Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des
programmes tant que la restauration du système n'est pas terminée.
Windows Vista :
1 Cliquez sur Démarrer .
2 Dans la case Rechercher, tapez Restauration du système et appuyez
sur .
3 Cliquez sur Annuler ma dernière restauration, puis sur Suivant.
Windows XP :
1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils
système→ Restauration du système.
2 Cliquez sur Annuler ma dernière restauration, puis sur Suivant.Réinstallation des logiciels 57
Activation de la restauration du système
REMARQUE : Windows Vista ne désactive pas la restauration du système, quel que
soit l'espace disque disponible. Les étapes suivantes ne sont donc applicables qu'à
Windows XP.
Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible
sur le disque dur, la fonction Restauration du système est automatiquement
désactivée.
Pour vérifier si la restauration du système est activée :
1 Cliquez sur Démarrer→ Panneau de configuration→ Performances et
maintenance→ Système.
2 Cliquez sur l'onglet Restauration du système et vérifiez que l'option
Désactiver la restauration du système n'est pas cochée.
Utilisation de Dell™ Factory Image Restore
AVIS : Dell Factory Image Restore supprime définitivement toutes les données qui
figurent sur le disque dur et supprime tous les programmes et tous les pilotes
installés après que vous avez reçu l'ordinateur. Si possible, sauvegardez toutes les
données avant de lancer ces options. N'utilisez Dell Factory Image Restore que si la
restauration du système n'a pas résolu votre problème de système d'exploitation.
REMARQUE : Dell Factory Image Restore peut ne pas être disponible dans
certains pays ou sur certains ordinateurs.
N'utilisez Dell Factory Image Restore (Windows Vista) qu'en dernier recours
pour restaurer le système d'exploitation. Ces options restaurent votre disque
dur à l'état de fonctionnement dans lequel il était lorsque vous avez acheté
l'ordinateur. Tous les programmes ou fichiers ajoutés depuis que vous avez
reçu votre ordinateur, notamment les fichiers de données, sont définitivement
supprimés du disque dur. Les documents, feuilles de calcul, messages électroniques,
photos numériques et fichiers de musique constituent les fichiers de données.
Dans la mesure du possible, sauvegardez toutes vos données avant d'utiliser
Factory Image Restore.58 Réinstallation des logiciels
Dell Factory Image Restore (Windows Vista seulement)
1 Allumez l'ordinateur. Lorsque le logo Dell apparaît, appuyez plusieurs fois
sur afin d'accéder à la fenêtre Options de démarrage avancées de Vista.
2 Sélectionnez Réparer votre ordinateur.
La fenêtre Options de récupération système apparaît.
3 Sélectionnez une disposition de clavier, puis cliquez sur Suivant.
4 Pour accéder aux options de réparation, ouvrez une session comme
utilisateur local. Pour accéder à l'invite de commandes, saisissez
administrator dans le champ Nom d'utilisateur, puis cliquez sur OK.
5 Cliquez sur Dell Factory Image Restore.
REMARQUE : Selon votre configuration, vous devrez peut-être sélectionner
Dell Factory Tools (Outils d'usine Dell), puis Dell Factory Image Restore
(Restauration d'image d'usine Dell).
6 Sur l'écran de bienvenue de Dell Factory Image Restore, cliquez sur Suivant.
L'écran Confirm Data Deletion (Confirmer la suppression des données)
apparaît.
AVIS : Si vous ne souhaitez pas effectuer la restauration d'image d'usine, cliquez
sur Cancel (Annuler).
7 Cochez la case pour confirmer que vous souhaitez poursuivre le reformatage
du disque dur et la restauration du logiciel système à l'état d'origine, puis
cliquez sur Next (Suivant).
La procédure de restauration démarre, elle peut prendre 5 minutes ou plus.
Un message apparaît lorsque le système d'exploitation et les applications
préinstallées en usine ont été restaurés à leur état de sortie d'usine.
8 Cliquez sur Terminer pour redémarrer votre ordinateur.Réinstallation des logiciels 59
Utilisation du support Operating System
Avant de commencer
Si vous souhaitez réinstaller le système d'exploitation Windows pour corriger
un problème lié à un nouveau pilote, utilisez tout d'abord la fonction Windows
de restauration des versions précédentes de pilotes de périphériques. Voir
«Retour à une version antérieure du pilote de périphérique» à la page 52. Si la
restauration des pilotes de périphérique ne corrige pas le problème, utilisez la
fonction Restauration du système pour que votre système d'exploitation revienne
à l'état de fonctionnement dans lequel il se trouvait avant l'installation du
nouveau pilote de périphérique. Voir «Utilisation de la fonction Restauration
du système de Microsoft® Windows®
» à la page 55.
AVIS : Avant de commencer l'installation, sauvegardez tous les fichiers de
données se trouvant sur le disque dur principal. Pour les configurations de disque
dur conventionnelles, le disque dur principal correspond au premier disque dur
détecté par l'ordinateur.
Pour réinstaller Windows, vous avez besoin du support Operating System
(système d'exploitation) de Dell™ et du support Drivers and Utilities de Dell.
REMARQUE : Le support Drivers and Utilities de Dell contient les pilotes installés
lors de l'assemblage de l'ordinateur. Utilisez le support Drivers and Utilities de Dell
pour installer les pilotes requis. Selon la région dans laquelle vous avez commandé
votre ordinateur, ou selon que vous avez demandé ou non les supports, les supports
Dell Drivers and Utilities et Dell Operating System (système d'exploitation) peuvent
ne pas être livrés avec votre ordinateur.
Réinstallation de Windows
La procédure de réinstallation complète peut prendre 1 à 2 heures. Après
avoir réinstallé le système d'exploitation, vous devez réinstaller les pilotes de
périphériques, le programme antivirus ainsi que d'autres logiciels.
1 Enregistrez et fermez tous les fichiers et quittez tous les programmes.
2 Insérez le support Operating System (système d'exploitation) dans le lecteur.
3 Si le message Installer Windows aparaît, cliquez sur Quitter.60 Réinstallation des logiciels
4 Redémarrez l'ordinateur.
Lorsque le logo DELL apparaît, appuyez immédiatement sur .
REMARQUE : Si vous attendez trop longtemps et que le logo du système
d'exploitation apparaît, patientez jusqu'à ce que le bureau de
Microsoft
®
Windows
®
s'affiche ; éteignez alors votre ordinateur et faites
une nouvelle tentative.
REMARQUE : La procédure ci-dessous modifie la séquence de démarrage pour
un seul démarrage. Au démarrage suivant, l'ordinateur démarre en fonction des
périphériques définis dans le programme de configuration du système.
5 Quand la liste des périphériques d'amorçage apparaît, sélectionnez
CD/DVD/CD-RW Drive (Lecteur de CD/DVD/CD-RW) et appuyez sur
.
6 Appuyez sur n'importe quelle touche pour Boot from CD-ROM (Démarrer
à partir du CD-ROM), puis conformez-vous aux instructions qui s'affichent
pour terminer l'installation.Recherche d'informations 61
Recherche d'informations
REMARQUE : Il se peut que certaines fonctionnalités et certains supports soient
en option et ne soient pas livrés avec votre ordinateur. Certaines fonctionnalités ou
certains supports ne sont disponibles que dans certains pays.
REMARQUE : Il est possible que des informations supplémentaires soient livrées
avec votre ordinateur.
Document/Support/Etiquette Contenu
Numéro de service/Code de service express
Le numéro de service et le code de service
express sont situés sur votre ordinateur.
• Utilisez le numéro de service pour
identifier votre ordinateur lorsque vous
accédez au site Web support.dell.com
ou lorsque vous appelez le support
• Entrez le code de service express pour
orienter votre appel lorsque vous contactez
le support technique
REMARQUE : Le numéro de service et le
code de service express sont situés sur
votre ordinateur.
Support Drivers and Utilities
Le support Drivers and Utilities est un CD
ou un DVD qui peut avoir été fourni avec
votre ordinateur.
• Un programme de diagnostics pour
votre ordinateur
• Pilotes pour votre ordinateur
REMARQUE : Les dernières mises à jour
des pilotes et de la documentation se
trouvent à l'adresse support.dell.com.
• NSS (Notebook System Software)
• Fichiers Lisez-moi
REMARQUE : Des fichiers Lisez-moi
peuvent être inclus sur votre support afin de
fournir des informations sur les modifications
techniques apportées en dernière minute
à votre ordinateur ou des informations de
référence destinées aux techniciens ou aux
utilisateurs expérimentés.62 Recherche d'informations
Support Operating System
Le support Operating System est un CD
ou un DVD qui peut être fourni avec votre
ordinateur.
Réinstaller votre système d'exploitation
Documentation de sécurité, de
réglementation, de garantie et de support
Ces informations peuvent avoir été livrées
avec votre ordinateur. Pour obtenir des
informations supplémentaires sur les
réglementations, consultez la page
Regulatory Compliance (Conformité à la
réglementation) du site www.dell.com
à l'adresse suivante :
www.dell.com/regulatory_compliance.
• Informations sur la garantie
• Termes et Conditions (États-Unis
uniquement)
• Consignes de sécurité
• Informations sur la réglementation
• Informations sur l'ergonomie
• Contrat de licence utilisateur final
Guide technique
Le Guide technique de votre ordinateur est
disponible sur le site support.dell.com.
• Comment déposer et remplacer des
pièces
• Comment configurer les paramètres du
système
• Comment dépanner et résoudre les
problèmes
Guide technologique Dell
Le Guide technologique Dell est disponible
sur le site support.dell.com.
• A propos de votre système
d'exploitation
• Utilisation et entretien des
périphériques
• Présentation de technologies telles que
RAID, Internet, la technologie sans fil
Bluetooth®
, l'e-mail, la mise en réseau, etc.
Dell Latitude ON™
Le guide Dell Latitude ON peut être livré
avec votre ordinateur.
REMARQUE : Dell Latitude ON est en option.
• Présentation de Dell Latitude ON
• Comment installer, configurer et
utiliser l'application
• Comment se connecter à l'Internet
à l'aide de Latitude ON
Document/Support/Etiquette ContenuRecherche d'informations 63
Fichier d'aide Dell Latitude ON™ Reader
Le fichier d'aide Dell Latitude ON Reader
est accessible sur votre disque dur.
• Présentation de Dell Latitude ON Reader
• Comment installer, configurer et
utiliser l'application
• Questions fréquemment posées
Guide de l'administrateur
Dell™ Systems Management
Le Guide de l'administrateur Dell Systems
Management est disponible sur
support.dell.com.
• A propos de la technologie Intel®
iAMT®
(Active Management Technology),
notamment présentation, caractéristiques,
informations d'installation et de
configuration.
• Emplacement des pilotes pour iAMT.
Etiquette de licence
Microsoft®
Windows®
Votre étiquette de licence Microsoft
Windows se trouve sur votre ordinateur.
• Fournit la clé de produit de votre système
d'exploitation.
Document/Support/Etiquette Contenu64 Recherche d'informationsObtention d'aide 65
Obtention d'aide
Obtention d'aide
PRÉCAUTION : Si vous devez retirer les capots de l'ordinateur, déconnectez
d'abord de leurs prises les câbles d'alimentation de l'ordinateur et du modem.
Suivez les consignes de sécurité fournies avec votre ordinateur.
Si vous rencontrez un problème lié à l'ordinateur, effectuez les étapes suivantes
pour diagnostiquer et résoudre ce problème :
1 Voir «Conseils de dépannage» à la page 44 pour des informations et pour
connaître les procédures concernant la résolution du problème rencontré
par votre ordinateur.
2 Voir «Dell Diagnostics» à la page 42 pour les procédures d'exécution de
Dell Diagnostics.
3 Remplissez la «Liste de vérification des diagnostics» à la page 70.
4 Utilisez la gamme complète de services en ligne de Dell disponibles sur le
site Web de support technique support.dell.com pour obtenir de l'aide
concernant les procédures d'installation et de dépannage. Voir «Services en
ligne» à la page 66 pour obtenir la liste exhaustive des services de support
de Dell en ligne.
5 Si les étapes précédentes ne vous ont pas permis de résoudre le problème,
voir «Contacter Dell» à la page 71.
REMARQUE : Appelez le support Dell depuis un téléphone situé à proximité de
l'ordinateur sur lequel le problème s'est produit afin qu'un technicien puisse vous
guider tout au long de la procédure de dépannage.
REMARQUE : Le système de codes de service express de Dell peut ne pas être
disponible dans certains pays.66 Obtention d'aide
Lorsque le système téléphonique automatisé de Dell vous le demande, entrez
votre code de service express pour acheminer votre appel vers l'équipe de support
technique appropriée. Si vous n'avez pas de code de service express, ouvrez le
dossier des Accessoires Dell, double-cliquez sur l'icône Code de service express et
suivez les instructions qui s'affichent.
Pour savoir comment utiliser le support Dell, voir «Support technique et
service clientèle» à la page 66.
REMARQUE : Certains des services suivants ne sont pas disponibles partout en
dehors des Etats-Unis continentaux. Contactez votre représentant Dell local pour
plus d'informations sur leur disponibilité.
Support technique et service clientèle
Le service de support Dell est disponible pour répondre à vos questions au
sujet du matériel Dell™. Nos équipes de support technique utilisent des
diagnostics informatiques pour fournir rapidement des réponses exactes.
Pour contacter le service de support Dell, voir «Avant d'appeler» à la page 69,
puis rechercher les informations de contact qui s'appliquent à votre région ou
rendez-vous sur support.dell.com.
DellConnect™
DellConnect, un outil d'accès en ligne simple, permet à un technicien de
support technique de Dell d'accéder à votre ordinateur, par une connexion
haut débit, afin de diagnostiquer les problèmes et de les résoudre, sous votre
supervision. Pour plus d'informations, consultez support.dell.com et cliquez
sur DellConnect.
Services en ligne
Pour en savoir plus sur les produits et services Dell, consultez les sites suivants :
www.dell.com
www.dell.com/ap (pays d'Asie et du Pacifique uniquement)
www.dell.com/jp (Japon uniquement)
www.euro.dell.com (Europe uniquement)
www.dell.com/la (pays d'Amérique latine et Caraïbes)
www.dell.ca (Canada uniquement)Obtention d'aide 67
Vous pouvez accéder au support Dell par les sites et adresses e-mail suivants :
• Sites web de support technique Dell :
support.dell.com
support.jp.dell.com (Japon uniquement)
support.euro.dell.com (Europe uniquement)
• Adresses e-mail du support technique Dell :
mobile_support@us.dell.com
support@us.dell.com
la-techsupport@dell.com (pays d'Amérique latine et Caraïbes
uniquement)
apsupport@dell.com (pays d'Asie et du Pacifique uniquement)
• Adresses e-mail des services de marketing et commercial de Dell :
apmarketing@dell.com (pays d'Asie et du Pacifique uniquement)
sales_canada@dell.com (Canada uniquement)
• Protocole de transfert de fichiers (FTP) anonyme :
ftp.dell.com : connectez-vous en tapant anonymous comme nom
d'utilisateur, puis indiquez votre adresse e-mail comme mot de passe
Service AutoTech
Le service de support automatisé de Dell, AutoTech, fournit des réponses
préenregistrées aux questions les plus fréquentes des clients de Dell concernant
leurs ordinateurs de bureau et ordinateurs portables.
Lorsque vous appelez AutoTech, utilisez votre téléphone à clavier pour
sélectionner les sujets correspondant à vos questions. Pour obtenir le numéro
de téléphone à appeler à partir de votre région, voir «Contacter Dell» à la page 71.68 Obtention d'aide
Service d'état des commandes automatisé
Pour vérifier l'état de vos commandes de produits Dell, visitez le site Web
support.dell.com ou appelez le service d'état des commandes automatisé.
Un enregistrement vous demande les informations nécessaires pour repérer
votre commande et en faire un rapport. Pour obtenir le numéro de téléphone
à appeler à partir de votre région, voir «Contacter Dell» à la page 71.
Problèmes avec votre commande
Si vous avez un problème avec votre commande, comme des pièces manquantes
ou non adaptées, ou une facturation erronée, contactez le Service clientèle de
Dell. Ayez votre facture ou votre bordereau de marchandises à portée de main
lorsque vous appelez. Pour obtenir le numéro de téléphone à appeler à partir de
votre région, voir «Contacter Dell» à la page 71.
Informations sur les produits
Pour des informations sur les autres produits disponibles auprès de Dell ou pour
passer une commande, visitez le site Web de Dell à l'adresse www.dell.com.
Pour obtenir le numéro de téléphone à appeler à partir de votre région ou pour
parler à un commercial, voir «Contacter Dell» à la page 71.
Retour d'articles pour réparation sous garantie
ou avoir
Préparez tous les articles à retourner, pour réparation ou avoir, comme indiqué
ci-après :
1 Appelez Dell pour obtenir un numéro d'autorisation de retour de matériel
et écrivez-le de manière lisible et bien en vue sur l'emballage.
Pour obtenir le numéro de téléphone à appeler à partir de votre région, voir
«Contacter Dell» à la page 71. Joignez une copie de la facture et une lettre
expliquant le motif du retour.
2 Joignez une copie de la liste de vérification des diagnostics (voir «Liste de
vérification des diagnostics» à la page 70), indiquant les tests effectués et
tous les messages d'erreur mentionnés par Dell Diagnostics (voir «Contacter
Dell» à la page 71).Obtention d'aide 69
3 Joignez tous les accessoires qui vont avec les articles renvoyés (câbles
d'alimentation, disquettes de logiciels, guides, etc.) s'il s'agit d'un retour
pour avoir.
4 Renvoyez l'équipement dans son emballage d'origine (ou équivalent).
Les frais d'envoi sont à votre charge. Vous devez aussi assurer les produits
retournés, les risques de perte en cours d'expédition sont à votre charge.
Les envois en contre remboursement ne sont pas acceptés.
S'il manque un des éléments décrits ci-dessus au retour, Dell refusera ce
dernier à la réception et vous le renverra.
Avant d'appeler
REMARQUE : Ayez à portée de main votre code de service express lorsque vous
appelez. Le code permet au système d'assistance téléphonique automatisé de Dell
de diriger votre appel plus efficacement. On pourra vous demander votre code de
service (situé à l'arrière ou sur le fond de votre ordinateur).
N'oubliez pas de remplir la liste de vérification des diagnostics (voir «Liste de
vérification des diagnostics» à la page 70). Si possible, allumez votre ordinateur
avant de contacter Dell pour obtenir une assistance, et appelez d'un téléphone
proche de votre ordinateur. On pourra vous demander de taper certaines
commandes au clavier, de donner des informations détaillées sur le fonctionnement
de l'ordinateur ou d'essayer d'autres méthodes de dépannage possibles
uniquement sur ce dernier. Assurez-vous que la documentation de l'ordinateur
est disponible.
PRÉCAUTION : Avant d'intervenir à l'intérieur de l'ordinateur, consultez et respectez
les consignes de sécurité de la documentation fournie avec votre ordinateur.70 Obtention d'aide
Liste de vérification des diagnostics
Nom :
Date :
Adresse :
Numéro de téléphone :
Numéro de service (code à barres à l'arrière de l'ordinateur) :
Code de service express :
Numéro d'autorisation de retour du matériel (s'il vous a été fourni par le support
technique de Dell) :
Système d'exploitation et version :
Périphériques :
Cartes d'extension :
Etes-vous connecté à un réseau ? Oui Non
Réseau, version et carte réseau :
Programmes et versions :
Consultez la documentation du système d'exploitation pour déterminer le contenu des
fichiers de démarrage du système. Si l'ordinateur est relié à une imprimante, imprimez
chaque fichier. Sinon, notez le contenu de chaque fichier avant d'appeler Dell.
Message d'erreur, code sonore ou code de diagnostic :
Description du problème et procédures de dépannage que vous avez réalisées :Obtention d'aide 71
Contacter Dell
Aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355).
REMARQUE : Si vous n'avez pas de connexion Internet active, vous pouvez trouver
les informations de contact sur votre confirmation de commande, bordereau d'expédition,
facture ou dans le catalogue de produits Dell.
Dell fournit plusieurs options de service et de support en ligne et par téléphone.
Leur disponibilité variant d'un pays à l'autre, il est possible que certains services
ne soient pas proposés dans votre région. Pour prendre contact avec Dell pour
des questions commerciales, de support technique ou de service à la clientèle :
1 Sélectionnez l'option appropriée dans le menu déroulant Choose
A Country/Region (Choisissez un pays ou une région) situé au bas de la
page à l'adresse support.dell.com.
2 Cliquez sur Contact Us (Contactez-nous) à gauche, puis sélectionnez le
service ou le lien de support approprié.
3 Choisissez la méthode de contact qui vous convient.72 Obtention d'aideIndex 73
Index
A
aide de Dell Latitude ON
Reader, 63
alimentation
comportement des voyants
d'alimentation, 45
dépannage, 45
assistance, 65
contacter Dell, 71
DellConnect, 66
par région, 66
services en ligne, 66
support technique et service
client, 66
assistant Transfert de fichiers et
paramètres, 18
assistants
assistant Compatibilité des
programmes, 48
assistant Transfert de fichiers et
paramètres, 18
C
caractéristiques, 23
carte à puce, 24
clé de produit du système
d'exploitation, 63
code de service express, 61
codes sonores, 32
configuration
Internet, 16
ordinateur, 13
connexion
adaptateur de CA, 13
câble réseau, 14
Internet, 16
périphériques IEEE 1394, 14
périphériques USB, 14
réseau, 15
contacter Dell, 65, 71
contrat de licence utilisateur
final (EULA), 62
D
Dell
contacter, 65, 71
Dell Factory Image Restore, 57
mises à jour logicielles, 49
service Dell Technical Update, 49
support technique et service
client, 66
utilitaire de support, 49
Dell Diagnostics, 42
démarrage à partir de votre disque
dur, 43
démarrage à partir du support
Drivers and Utilities, 4474 Index
Dell Factory Image Restore, 58
DellConnect, 66
dépannage, 31, 62
absence de réponse de
l'ordinateur, 47
alimentation, 45
blocage d'un programme, 47
compatibilité des programmes
avec Windows, 48
comportement des voyants
d'alimentation, 45
conseils, 44
Dell Diagnostics, 42
écran bleu, 48
logiciels, 47-49
mémoire, 46
messages d'erreur, 33
restauration de l'état
précédent, 54-55
voyants d'alimentation, 31
détecteur de réseau
Dell Wi-Fi Catcher, 11
détecteur de réseau
Wi-Fi Catcher, 11
diagnostics
codes sonores, 32
Dell, 42
documentation, 61
Aide de Dell Latitude ON
Reader, 63
Guide Dell Latitude ON, 62
Guide technique, 62-63
Guide technologique Dell, 62
Drivers and Utilities,
support, 53, 61
E
étiquette de licence, 63
étiquette de licence
Windows, 63
F
Factory Image Restore, 57
G
Guide Dell Latitude ON, 62
Guide technique, 62-63
Guide technologique Dell, 62
I
informations de sécurité, 62
informations de support, 62
informations relatives
à l'ergonomie, 62
informations sur la garantie, 62
informations sur les
réglementations, 62
installation
installation rapide, 13Index 75
Internet
commutateur sans fil, 11
configuration, 16
connexion, 16
détecteur de réseau
Wi-Fi Catcher, 11
L
logiciels
dépannage, 47, 49
mises à niveau, 49
problèmes, 48
réinstallation, 51
M
mémoire
dépannage, 46
messages d'erreur
codes sonores, 32
mises à niveau
logicielles et matérielles, 49
N
NSS (Notebook System
Software), 61
numéro de service, 61
numéros de téléphone, 71
O
ordinateur
caractéristiques, 23
P
pilotes, 51
identification, 51
réinstallation, 52
restauration d'une version
précédente, 52
support Drivers and Utilities, 61
problèmes
restauration de l'état
précédent, 55
R
recherche d'informations, 61
réinstallation
logiciels, 51
pilotes et utilitaires, 52
réseaux
branchement, 15
commutateur sans fil, 11
détecteur de réseau
Wi-Fi Catcher, 11
présentation, 15
restauration du système, 54-55
activation, 5776 Index
S
SMART, 41
support
Drivers and Utilities, 61
système d'exploitation, 62
support Drivers and Utilities
Dell Diagnostics, 42
support Operating System, 62
système d'exploitation
Dell Factory Image Restore, 57
réinstallation, 62
restauration du système, 54
support, 59
T
termes et conditions, 62
transfert d'informations vers un
nouvel ordinateur, 18
V
vue
arrière, 9
avant, 7
vue arrière, 9
vue avant, 7
W
Windows Vista
assistant Compatibilité des
programmes, 48
Dell Factory Image Restore, 57-58
réinstallation, 62
restauration des pilotes de
périphériques, 52
restauration d'une version
précédente d'un pilote de
périphérique, 52
restauration du système, 54-55
Windows XP
assistant Transfert de fichiers et
paramètres, 18
configuration d'une connexion
Internet, 17
restauration du système, 54-55
retour à une version précédente du
pilote de périphérique, 52
réinstallation, 62
restauration des pilotes de
périphériques, 52
Matrices de stockage
Dell PowerVault MD3600i
et MD3620i à clusters
de basculement
Microsoft Windows Server
Guide d'installation et de
dépannage du matérielRemarques et précautions
REMARQUE : une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque d'endommagement
du matériel ou de perte de données en cas de non respect des instructions.
__________________
Les informations contenues dans cette publication sont sujettes à modification sans préavis.
© 2011 Dell Inc. tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et PowerVault™ sont
des marques de Dell Inc. Microsoft
®
, Windows
®
et Windows Server
®
sont des marques ou des
marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout
intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Février 2011 Rév. A00Table des matières 3
Table des matières
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 5
Présentation . . . . . . . . . . . . . . . . . . . . . . . . 5
Solution de cluster. . . . . . . . . . . . . . . . . . . . . 6
Exigences du cluster . . . . . . . . . . . . . . . . . . . 7
Nœuds de cluster. . . . . . . . . . . . . . . . . . . 7
Stockage du cluster . . . . . . . . . . . . . . . . . 8
Logiciels de gestion du stockage du cluster . . . . . 9
Configurations de cluster prises en charge. . . . . . . 11
Autres documents utiles. . . . . . . . . . . . . . . . . 13
2 Câblage du matériel du cluster . . . . . . . . 15
Câblage de la souris, du clavier et du moniteur . . . . 15
Câblage des blocs d'alimentation. . . . . . . . . . . . 15
Câblage des réseaux public et privé . . . . . . . . . . 17
Câblage du réseau public . . . . . . . . . . . . . 18
Câblage du réseau privé . . . . . . . . . . . . . . 18
Utilisation de cartes réseau à deux connecteurs
pour le réseau privé . . . . . . . . . . . . . . . . 19
Regroupement (« teaming »)
des cartes réseau . . . . . . . . . . . . . . . . . 204 Table des matières
Câblage des systèmes de stockage . . . . . . . . . . . 20
Câblage du cluster dans une configuration
à connexion directe. . . . . . . . . . . . . . . . . 21
Câblage du cluster dans une configuration
avec connexion à un réseau . . . . . . . . . . . . 23
Connexion d'un cluster PowerEdge
à plusieurs systèmes de stockage
PowerVault MD3600i ou MD3620i . . . . . . . . . 26
3 Préparation des systèmes
pour la mise en cluster . . . . . . . . . . . . . . 29
Présentation de la configuration du cluster. . . . . . . 29
Présentation de l'installation . . . . . . . . . . . . . . 32
Installation des cartes réseau iSCSI . . . . . . . . 33
Configuration des cartes réseau iSCSI . . . . . . . 33
Installation de l'initiateur logiciel iSCSI Microsoft . 34
Installation du logiciel de gestion de stockage. . . 35
Configuration du système de stockage partagé . . 37
Outils de dépannage . . . . . . . . . . . . . . . . 57
Configuration d'un cluster de basculement . . . . 68
A Dépannage . . . . . . . . . . . . . . . . . . . . . . . 69
B Formulaire technique du cluster . . . . . . 75
C Fiche de configuration iSCSI . . . . . . . . . 77
Paramètres IPv4 . . . . . . . . . . . . . . . . . . 77
Paramètres IPv6 . . . . . . . . . . . . . . . . . . 78
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Introduction 5
Introduction
Ce document fournit des informations sur l'installation et la gestion de votre
solution de cluster à l'aide des systèmes de stockage Dell PowerVault
MD3600i et MD3620i. Il est destiné aux professionnels de l'informatique
expérimentés appelés à configurer la solution de cluster, ainsi qu'aux
techniciens de maintenance qualifiés chargés des procédures de mise à niveau
et d'entretien. Il s'adresse également aux utilisateurs découvrant la
technologie de mise en cluster.
Présentation
La fonctionnalité Clustering avec basculement de Microsoft Windows Server
associe des composants matériels et logiciels spécifiques en vue d'optimiser la
disponibilité des applications et services qui y sont exécutés. Il est conçu pour
éviter les risques d'indisponibilité de ces applications et services liés à la
défaillance d'un élément du système. Il est recommandé d'utiliser des
composants redondants, notamment pour les blocs d'alimentation du
système et du stockage, les connexions entre les nœuds et la ou les matrices
de stockage, les connexions aux systèmes clients ou aux autres systèmes de
l'architecture d'applications d'entreprise multi-niveau de votre cluster.
Ce guide présente la configuration des matrices de stockage Dell MD3600i
et MD3620i iSCSI pour un ou plusieurs clusters de basculement Windows
Server. Il contient des informations ainsi que des tâches de configuration
spécifiques vous permettant de déployer le stockage partagé de votre cluster.
Pour plus d'informations sur le déploiement de votre cluster, consultez le
manuel Dell Failover Clusters with Microsoft Windows Server Installation and
Troubleshooting Guide (Guide d'installation et de dépannage des clusters de
basculement sous Microsoft Windows Server) sur le site
support.dell.com/manuals.
REMARQUE : dans ce document, Windows Server 2008 désigne Windows Server
2008 x64 Enterprise Edition ou Windows Server 2008 R2 x64 Enterprise Edition.6 Introduction
Pour obtenir une liste des systèmes d'exploitation, composants matériels
et pilotes ou versions de micrologiciel recommandés pour le cluster de
basculement Dell Windows Server, voir le document Dell Cluster
Configuration Support Matrices (Tableaux des configurations prises en
charge par les clusters Dell) sur le site dell.com/ha.
Solution de cluster
Votre cluster iSCSI est doté de deux nœuds au minimum et de seize nœuds
au maximum, et offre les fonctionnalités suivantes :
• Technologie iSCSI (Internet Small Computer System Interface)
• Haute disponibilité des services et ressources système pour les clients
réseau
• Chemins d'accès redondants au stockage partagé
• Récupération en cas d'échec d'applications et de services
• Fonctions d'entretien souples permettant de réparer, d'entretenir ou
de mettre à niveau un nœud de cluster sans mettre hors ligne le cluster
tout entier
L'implémentation de la technologie iSCSI dans un cluster offre différents
avantages :
• Souplesse : étant basée sur le protocole TCP/IP, la technologie iSCSI
permet d'utiliser des nœuds de cluster et des systèmes de stockage se
trouvant sur différents sites.
• Disponibilité : grâce à leurs connexions redondantes, les composants
iSCSI offrent plusieurs chemins d'accès des données et améliorent ainsi
la disponibilité pour les clients.
• Connectivité : la technologie iSCSI permet de connecter plus de
périphériques que l'interface SCSI. Les périphériques iSCSI étant
enfichables à chaud, vous pouvez les installer ou les retirer des nœuds
sans arrêter le cluster.Introduction 7
Exigences du cluster
Le cluster requiert les composants suivants :
• Serveurs (nœuds de cluster)
• Logiciels de stockage et de gestion du stockage
Nœuds de cluster
Le tableau 1-1 répertorie la configuration matérielle requise pour les nœuds
du cluster.
Tableau 1-1. Configuration requise pour les nœuds
Composant Configuration minimale
Processeur Au moins un processeur par nœud de cluster.
Nœuds de cluster Au moins deux systèmes PowerEdge identiques.
RAM Au moins 1 Go de RAM sur chaque nœud de cluster.
Initiateur iSCSI Pilote de l'initiateur iSCSI Microsoft et service initiateur iSCSI
Microsoft
Cartes réseau
pour l'accès
iSCSI
Deux cartes réseau iSCSI ou ports de carte réseau par nœud.
Afin d'améliorer la disponibilité et les performances, installez
les cartes réseau sur des bus PCI distincts. Les cartes réseau avec
moteur TOE (moteur de décentralisation TCP/IP) sont également
prises en charge pour le trafic iSCSI. Pour obtenir une liste des
systèmes d'exploitation, composants matériels et pilotes ou
versions de micrologiciel recommandés pour le cluster de
basculement Dell Windows Server, voir le document Dell Cluster
Configuration Support Matrices (Tableaux des configurations
prises en charge par les clusters Dell) sur le site dell.com/ha.8 Introduction
Stockage du cluster
Le tableau 1-2 présente la configuration minimale d'un système de stockage
partagé.
Cartes réseau
(public et privé)
Au moins deux cartes réseau, dont une pour le réseau public et
une autre pour le réseau privé.
REMARQUE : il est recommandé d'utiliser des cartes identiques sur
chaque réseau public et sur chaque réseau privé.
Contrôleur de
disque interne
Un contrôleur connecté aux disques internes sur chaque nœud.
Utilisez n'importe quel contrôleur RAID (Redundant Array of
Independent Disk) ou contrôleur de disque pris en charge.
Deux disques physiques sont nécessaires pour la mise en miroir
(RAID 1), alors qu'il en faut au moins trois pour la répartition des
disques avec parité (RAID 5).
REMARQUE : pour les disques internes, il est recommandé
d'utiliser une configuration RAID matérielle ou une fonction logicielle
de tolérance de pannes.
Tableau 1-2. Configuration requise pour le stockage du cluster
Composants
matériels
Configuration minimale
Systèmes de stockage
pris en charge
Un boîtier RAID Dell PowerVault MD3600i ou MD3620i.
Toute combinaison de boîtiers d'extension Dell PowerVault
MD1200 et/ou MD1220 (sept au maximum).
REMARQUE : le nombre de disques durs ne doit pas dépasser
96.
Commutateur
et câble
Une infrastructure à capacité de 10GBase-T constituée de
câbles de catégorie 6 ou supérieure, de tableaux de connexion
à capacité de 10GBase-T et de commutateurs.
Les infrastructures 1GBase-T existantes peuvent être utilisées
à l'aide d'un commutateur 10GBase-T ou en configurant
manuellement les ports iSCSI sur des vitesses 1GBase-T.
Tableau 1-1. Configuration requise pour les nœuds (suite)
Composant Configuration minimaleIntroduction 9
REMARQUE : vous pouvez utiliser des disques RAID 0 et des disques
indépendants. Toutefois, ils ne sont pas recommandés pour un système à haute
disponibilité, car ils n'assurent pas la redondance des données en cas de panne
d'un disque.
Logiciels de gestion du stockage du cluster
Dell PowerVault Modular Disk Storage Manager
Le logiciel s'exécute sur la station de gestion ou sur tout hôte relié à la matrice
pour une gestion centralisée des boîtiers RAID PowerVault MD3600i et
MD3620i. Vous pouvez utiliser Dell PowerVault Modular Disk Storage
Manager (MDSM) pour de nombreuses tâches, telles que la création de
groupes de disques, la création et le mappage de disques virtuels, la
surveillance de l'état du boîtier et le téléchargement de micrologiciels.
MDSM est une interface graphique utilisateur dotée d'assistants et d'une
structure basée sur les tâches. MDSM est conçu pour :
• Réduire la complexité des tâches d'installation, de configuration,
de gestion et de diagnostic sur les matrices de stockage.
• Contenir un service de surveillance d'événements qui envoie des alertes
lorsqu'un problème important se produit sur la matrice de stockage.
• Fournir une interface de ligne de commande pour exécuter les commandes
à partir d'une invite du système d'exploitation.
Configuration
requise pour
l'alimentation et
le refroidissement
Deux modules de ventilation/blocs d'alimentation intégrés
et remplaçables à chaud.
Disques physiques Au moins deux disques physiques dans le boîtier RAID
PowerVault MD3600i ou MD3620i.
Clusters et systèmes
autonomes multiples
Dans une configuration avec liaison par commutateurs,
les clusters et les systèmes autonomes peuvent partager un
ou plusieurs systèmes PowerVault MD3600i ou MD3620i.
Tableau 1-2. Configuration requise pour le stockage du cluster (suite)
Composants
matériels
Configuration minimale10 Introduction
PowerVault Modular Disk Storage Manager Agent
Ce logiciel est installé sur chaque nœud du cluster. Il collecte des données
sur la topologie des systèmes pouvant être gérées par MDSM.
Logiciel Multipath I/O (MPIO)
Le logiciel MPIO (également appelé « pilote de basculement ») est installé
sur chaque nœud du cluster. Il permet de gérer les chemins de données
redondants entre le serveur et le boîtier RAID. Pour une gestion correcte de
ces chemins par le logiciel, la configuration doit inclure des cartes réseau et
un câblage redondants.
Le logiciel MPIO détecte l'existence de plusieurs chemins d'accès à un disque
virtuel et définit le chemin favori. En cas de défaillance d'un composant de ce
chemin, le logiciel réachemine automatiquement les requêtes d'E/S vers le
chemin secondaire, assurant ainsi la continuité du fonctionnement de la
matrice de stockage.
Fonctions avancées
Les systèmes de stockage RAID PowerVault MD3600i et MD3620i présentent
les fonctionnalités avancées suivantes :
• Cliché de disque virtuel : capture une image à l'instant T d'un disque
virtuel pour les sauvegardes, les tests ou le traitement de données, sans
que cela n'ait d'incidence sur le contenu du disque virtuel source.
• Copie de disque virtuel : copie l'intégralité des données entre un disque
virtuel source et un disque virtuel cible d'une matrice de stockage.
Vous pouvez l'utiliser pour effectuer différentes opérations : sauvegarde
de données, copie de données d'un groupe de disques de faible capacité
vers un autre de capacité supérieure, restauration des données d'un cliché
de disque virtuel sur le disque virtuel source, etc.
• Mise à niveau vers une couche hautes performances : augmente les
performances du système au-delà d'une matrice série MD3600i
fonctionnant au niveau de performances standard.
REMARQUE : pour les instructions relatives au déploiement des options
appropriées sur l'environnement du cluster, voir la section « Utilisation des
fonctions avancées (Premium) de PowerVault Modular Disk Storage
Manager » à la page 65.Introduction 11
Configurations de cluster prises en charge
Figure 1-1. Configuration d'un cluster à connexion directe
Matrice de
Module de stockage
contrôleur RAID
MD36xxi 0 Module de
contrôleur RAID
MD36xxi 1
Réseau d'entreprise, public
ou privé12 Introduction
Figure 1-2. Configuration d'un cluster redondant à connexion réseau
REMARQUE : la configuration peut comporter jusqu'à 64 nœuds. Les nœuds
peuvent être :
• un cluster (jusqu'à 16 nœuds)
• plusieurs clusters
• plusieurs clusters et serveurs autonomes
Matrice
de stockage
Module de
contrôleur RAID
MD36xxi 0
Module de contrôleur
RAID MD36xxi 1
Réseau d'entreprise, public
ou privéIntroduction 13
Autres documents utiles
PRÉCAUTION : les consignes de sécurité jointes à votre ordinateur fournissent
d'importantes informations sur la sécurité et les réglementations. Les informations
sur la garantie se trouvent dans ce document ou dans un document distinct.
• Le document Rack Installation Guide (Guide d'installation du rack) fourni
avec le rack indique comment installer le système en rack.
• Le Guide de mise en route présente l'installation initiale du système.
• Le document Dell Failover Clusters with Microsoft Windows Server 2008
Installation and Troubleshooting Guide (Guide d'installation et de
dépannage des clusters de basculement Dell dans une installation
Microsoft Windows Server 2008) fournit davantage d'informations sur
le déploiement de votre cluster.
• Le document Dell Cluster Configuration Support Matrices (Tableaux des
configurations prises en charge par les clusters Dell) répertorie les systèmes
d'exploitation, composants matériels et versions de pilote ou de
micrologiciel recommandés pour le cluster de basculement Dell Windows
Server.
• La documentation du système d'exploitation indique comment installer
(au besoin), configurer et utiliser le logiciel du système d'exploitation.
• La documentation fournie avec les composants achetés séparément
indique comment installer et configurer ceux-ci.
• La documentation de la bibliothèque de bandes Dell PowerVault fournit
des informations sur l'installation, le dépannage et la mise à niveau de la
bibliothèque de bandes.
• Des mises à jour sont parfois fournies avec le système pour décrire les
modifications apportées au système, au logiciel et/ou à la documentation.
• Le Guide d'utilisation du système PowerEdge décrit les fonctionnalités et
les spécifications techniques du système, le programme de configuration
du système (le cas échéant), le support logiciel et l'utilitaire de
configuration système.
• Le document Dell PowerVault MD3600i and MD3620i Storage Arrays
Getting Started Guide (Guide de mise en route des matrices de stockage
Dell PowerVault MD3600i et MD3620i) présente la configuration et le
câblage de votre matrice de stockage.14 Introduction
• Le document Dell PowerVault MD3600i and MD3620i Storage Arrays
Owner's Manual (Manuel du propriétaire des matrices de stockage Dell
PowerVault MD3600i et MD3620i) contient des informations sur les
caractéristiques du système, ainsi que des instructions relatives au
dépannage et à l'installation ou au remplacement de composants.
• Le document Dell PowerVault MD3600i and MD3620i Storage Arrays
Deployment Guide (Guide de déploiement des matrices de stockage Dell
PowerVault MD3600i et MD3620i) présente l'installation et la
configuration des logiciels et du matériel.
• Le document Dell PowerVault Modular Disk Storage Arrays CLI Guide
(Guide CLI des matrices de stockage du disque modulaire Dell
PowerVault) offre des informations d'utilisation de l'interface de ligne
de commande (CLI) pour la configuration et la gestion de votre matrice
de stockage.
• Le DVD Dell PowerVault MD36xxi Resource (Ressource Dell
PowerVault MD36xxi) contient la documentation relative aux outils de
configuration et de gestion, ainsi que l'intégralité de la documentation
mentionnée dans ce guide.
• Le document Dell PowerVault MD Systems Support Matrix (Matrice
de support des systèmes Dell PowerVault MD) indique les logiciels
et le matériel pris en charge par les systèmes PowerVault MD.
REMARQUE : lisez toujours les mises à jour en premier, car elles remplacent
souvent les informations contenues dans d'autres documents.
• Des notes de version ou des fichiers Lisez-moi sont parfois fournis ;
ils contiennent des mises à jour de dernière minute de la documentation
ou des informations techniques avancées destinées aux utilisateurs
expérimentés ou aux techniciens.Câblage du matériel du cluster 15
Câblage du matériel du cluster
Les sections suivantes décrivent les procédures permettant de câbler les
composants du cluster.
Câblage de la souris, du clavier et du moniteur
Si vous installez un cluster dans un rack, vous devez ajouter un commutateur
KVM pour connecter la souris, le clavier et le moniteur aux nœuds. Consultez
la documentation fournie avec le rack pour savoir comment relier chaque
nœud au commutateur KVM.
Câblage des blocs d'alimentation
Pour vous assurer que les spécifications relatives à l'alimentation sont
respectées, consultez la documentation fournie avec chaque composant
de la solution cluster.
Il est recommandé de respecter les consignes suivantes afin de protéger
le cluster des pannes liées à l'alimentation :
• Pour les nœuds comprenant plusieurs blocs d'alimentation,
branchez chaque bloc sur un circuit CA distinct.
• Utilisez des onduleurs.
• Dans certains environnements, utilisez des groupes électrogènes
de secours et des sources d'alimentation provenant de différentes
sousstations électriques.
La figure 2-1 présente le câblage électrique recommandé pour une solution
de cluster comprenant deux systèmes Dell PowerEdge et un système de
stockage. Pour garantir la redondance de l'alimentation, les blocs
d'alimentation principaux de tous les composants sont regroupés sur un ou
deux circuits, et les blocs d'alimentation redondants sur un circuit différent.16 Câblage du matériel du cluster
Figure 2-1. Exemple de câblage électrique
REMARQUE : cette illustration est uniquement destinée à montrer la répartition
de l'alimentation entre les composants.
blocs d'alimentation principaux sur
une barrette d'alimentation en CA
(ou une unité de distribution
électrique en CA, non représentée)
blocs d'alimentation redondants sur
une barrette d'alimentation en CA
(ou une unité de distribution électrique
en CA, non représentée)
module de
contrôleur
RAID
MD36xxi 0
module de
contrôleur
RAID
MD36xxi 1Câblage du matériel du cluster 17
Câblage des réseaux public et privé
Les cartes réseau des nœuds du cluster permettent au moins deux connexions
réseau pour chaque nœud. Ces connexions sont décrites dans le tableau 2-1.
La figure 2-2 représente un exemple de câblage de carte réseau : les cartes
réseau dédiées de chaque nœud sont connectées au réseau public, alors que
les autres cartes sont interconnectées (pour le réseau privé).
Tableau 2-1. Connexions réseau
Connexion réseau Description
Réseau public Toutes les connexions vers le réseau local client.
Pour que le basculement vers le réseau privé soit pris
en charge, au moins un réseau public doit être
configuré en mode mixte (public et privé).
Réseau privé Une connexion dédiée permettant le partage des
informations sur l'état et l'intégrité du cluster entre
les nœuds du cluster.
Les cartes réseau connectées au réseau local
permettent également une redondance des
communications en cas de panne de l'interconnexion
du cluster.
Pour plus d'informations sur la redondance des
réseaux privés, voir la documentation de Microsoft
Failover Clustering.18 Câblage du matériel du cluster
Figure 2-2. Exemple de câblage réseau
Câblage du réseau public
Toute carte réseau prise en charge par un système exécutant TCP/IP peut être
utilisée pour établir la connexion avec les segments du réseau public. Vous
pouvez installer des cartes réseau supplémentaires pour ajouter d'autres
segments de réseau public ou pour assurer la redondance en cas de défaillance
d'une carte réseau principale ou d'un port du commutateur.
Câblage du réseau privé
La connexion du réseau privé aux nœuds est assurée par une autre carte
réseau (ou davantage), installée sur chaque nœud. Ce réseau est utilisé
pour les communications internes du cluster.
Le tableau 2-2 répertorie les composants matériels requis et indique le mode
de connexion de trois types de réseau privé possibles.
réseau public
carte du réseau
public
carte du réseau
privé
nœud de cluster 1 nœud de cluster 2
réseau privéCâblage du matériel du cluster 19
REMARQUE : dans ce document, Ethernet peut désigner Gigabit Ethernet ou
10 Gigabit Ethernet.
Utilisation de cartes réseau à deux connecteurs pour le réseau privé
Vous pouvez configurer le cluster de sorte que le réseau public serve de réseau
de basculement pour les communications du réseau privé. Toutefois, si vous
utilisez des cartes à deux connecteurs, n'utilisez pas ceux-ci pour une prise
en charge simultanée du réseau public et du réseau privé.
Tableau 2-2. Composants matériels et connexions pour un réseau privé
Méthode Composants matériels Connexion
Commutateur réseau Cartes réseau et
commutateurs Ethernet
Gigabit ou 10 Gigabit
Suivant le matériel que vous
possédez, connectez les câbles
CAT5e ou CAT6, les câbles
optiques multimode avec les
connecteurs locaux LC (Local
Connector), ou les câbles
Twinax entre les cartes réseau
des nœuds et un
commutateur.
Point à point (cluster
de deux nœuds
uniquement)
Cartes réseau Ethernet
Copper Gigabit ou
10 Gigabit avec
connecteurs RJ-45
Utilisez un câble Ethernet
CAT5e ou CAT6 standard
pour relier les cartes réseau
de chacun des nœuds.
Cartes réseau Ethernet
Copper 10 Gigabit avec
connecteurs SFP+
Connectez un câble Twinax
pour relier les cartes réseau
des deux nœuds.
Cartes réseau optiques
Ethernet Gigabit ou
10 Gigabit avec
connecteurs LC
Connectez un câble optique
multimode pour relier les
cartes réseau de chacun
des nœuds.20 Câblage du matériel du cluster
Regroupement (« teaming ») des cartes réseau
Le regroupement de cartes réseau consiste à associer plusieurs cartes pour
assurer l'équilibrage de charge et/ou la tolérance de panne. Le cluster prend
en charge cette configuration uniquement sur les réseaux publics. Vous ne
pouvez pas l'utiliser sur un réseau privé.
Les cartes réseau regroupées et les pilotes utilisés doivent être de la même
marque.
Câblage des systèmes de stockage
Cette section indique comment relier le cluster à un système de stockage.
REMARQUE : le système de stockage PowerVault MD36xxi nécessite une
infrastructure à capacité de 10GBase-T constituée de câbles de catégorie 6 ou
supérieure, de tableaux de connexion à capacité de 10GBase-T et de
commutateurs. Les infrastructures 1GBase-T existantes peuvent être utilisées à
l'aide d'un commutateur 10GBase-T, qui interconnecte le réseau 10GBase-T, ou
en configurant manuellement les ports iSCSI sur des vitesses 1GBase-T.
La gestion du stockage peut être effectuée en mode intrabande via l'interface
entre système hôte et contrôleur ou bien en mode hors bande (connexion
Ethernet). Pour la gestion hors bande, reliez les ports Ethernet de la matrice
de stockage au réseau public.
REMARQUE : il est recommandé de configurer Dell PowerVault MD3600i et
MD3620i pour la gestion hors bande. Câblage du matériel du cluster 21
Câblage du cluster dans une configuration à connexion directe
Dans une configuration à connexion directe, chaque nœud du cluster est
directement connecté aux modules contrôleurs RAID du PowerVault
MD3600i ou MD3620i. Cette connexion est réalisée à l'aide de deux câbles
réseau et d'une seule carte réseau à deux connecteurs ou de deux cartes à
connecteur unique.
En cas de défaillance d'un composant (port, câble ou contrôleur de stockage)
du chemin du système de stockage, le logiciel MPIO redirige automatiquement les demandes d'E/S vers le chemin secondaire. Ainsi, la matrice
de stockage fonctionne sans interruption. La configuration à deux cartes
réseau à port unique améliore la disponibilité : en cas de panne de carte
réseau, Microsoft Failover Cluster ne déplace pas les ressources vers l'autre
nœud.
Pour câbler le cluster :
1 Connectez le nœud 1 au système de stockage :
a Reliez la carte réseau iSCSI 1 (ou le port réseau 1) du nœud 1 au port
In-0 du module contrôleur RAID 0 à l'aide d'un câble réseau.
b Reliez la carte réseau iSCSI 2 (ou le port réseau 2) du nœud 1 au port
In-1 du module contrôleur RAID 1 à l'aide d'un câble réseau.
2 Connectez le nœud 2 au système de stockage :
a Reliez la carte réseau iSCSI 1 (ou le port réseau 1) du nœud 2 au port
In-0 du module contrôleur RAID 1 à l'aide d'un câble réseau.
b Reliez la carte réseau iSCSI 2 (ou le port réseau 2) du nœud 2 au port
In-1 du module contrôleur RAID 0 à l'aide d'un câble réseau.22 Câblage du matériel du cluster
Figure 2-3. Configuration d'un cluster à connexion directe
REMARQUE : le port SAS « Out » sert de connecteur SAS pour le ou les boîtiers
d'extension MD1200 or MD1220.
module de contrôleur
RAID MD36xxi 0
nœud de
cluster 2
nœud de
cluster 1
réseau privé
réseau public
port de gestion
port SAS « Out » (2) Ethernet (2)
module de contrôleur
RAID MD36xxi 1Câblage du matériel du cluster 23
Câblage du cluster dans une configuration avec connexion à un réseau
Dans une configuration avec connexion à un réseau, chaque nœud du cluster
est connecté au système de stockage. Cette connexion est réalisée au moyen
de commutateurs Ethernet 1 Gb standard redondants pour réseaux SAN IP et
d'une seule carte réseau iSCSI à deux ports ou de deux cartes à port unique.
En cas de défaillance d'un composant (port, câble ou contrôleur de stockage)
du chemin du système de stockage, le logiciel MPIO redirige
automatiquement les demandes d'E/S vers le chemin secondaire. Ainsi, la
matrice de stockage fonctionne sans interruption. La configuration à deux
cartes réseau à port unique améliore la disponibilité : en cas de panne de carte
réseau, Microsoft Failover Cluster ne déplace pas les ressources vers l'autre
nœud.
Cette configuration peut prendre en charge jusqu'à 64 hôtes simultanément.
Exemples :
• Un seul cluster
• Deux clusters
• Un cluster à huit nœuds, deux clusters à deux nœuds et un système
autonome
Pour câbler le cluster :
1 Connectez le système de stockage au réseau iSCSI :
a Reliez le commutateur 1 au port In-0 du contrôleur 0 à l'aide d'un
câble réseau.
b Reliez le commutateur 1 au port In-0 du contrôleur 1 à l'aide d'un
câble réseau.
c Reliez le commutateur 2 au port In-1 du contrôleur 0 à l'aide d'un
câble réseau.
d Reliez le commutateur 2 au port In-1 du contrôleur 1 à l'aide d'un
câble réseau.24 Câblage du matériel du cluster
2 Connectez le cluster au réseau iSCSI :
a Reliez la carte réseau iSCSI 1 (ou port réseau 1) du nœud 1 au
commutateur réseau 1 à l'aide d'un câble réseau.
b Reliez la carte réseau iSCSI 2 (ou port réseau 2) du nœud 1 au
commutateur réseau 2 à l'aide d'un câble réseau.
c Répétez l'étape a et l'étape b pour chaque nœud supplémentaire
du cluster.
3 Répétez l'étape 2 afin de connecter des clusters supplémentaires
ou des systèmes autonomes au réseau iSCSI.Câblage du matériel du cluster 25
Figure 2-4. Configuration d'un cluster à connexion réseau
2 à n nœuds
de cluster
module de contrôleur
RAID MD36xxi 0
port SAS
« Out » (2)
SAN IP
(double
commutateur
Ethernet
Gigabit) (2)
réseau privé
réseau public
module de contrôleur
RAID MD36xxi 1
port de
gestion
Ethernet (2)26 Câblage du matériel du cluster
Connexion d'un cluster PowerEdge à plusieurs systèmes de stockage
PowerVault MD3600i ou MD3620i
Vous pouvez étendre la capacité de stockage du cluster en le reliant à
plusieurs systèmes de stockage au moyen de commutateurs réseau
redondants. Les systèmes de clusters PowerEdge prennent en charge des
configurations incluant plusieurs systèmes de stockage PowerVault MD3600i
ou MD3620i reliés à des systèmes en cluster. Dans ce scénario, le logiciel
Microsoft Failover Cluster peut faire basculer les disques de n'importe quel
système de stockage partagé connecté au cluster entre les nœuds.Câblage du matériel du cluster 27
Figure 2-5. Configuration d'un cluster avec connexion à un réseau incluant plusieurs
matrices de stockage
réseau public
réseau privé
2 à n nœuds
de cluster
SAN IP (double
commutateur
Ethernet Gigabit) (2)
module de contrôleur
RAID MD36xxi 0
module de contrôleur
RAID MD36xxi 1
matrice de stockage 1
matrice de stockage 228 Câblage du matériel du cluster
Lorsque vous reliez plusieurs systèmes de stockage PowerVault MD3600i et
MD3620i au cluster, les règles suivantes s'appliquent :
• Il ne faut pas dépasser quatre systèmes de stockage Power Vault MD3600i
et MD3620i par cluster.
• Les systèmes de stockage partagés et les versions de micrologiciel doivent
être identiques. Pour le stockage partagé, les systèmes de stockage et les
versions de micrologiciel différents ne sont pas pris en charge.
• Windows limite l'accès aux lecteurs utilisant un nombre restreint de lettres
de lecteur (22). Les lettres de lecteur A à D étant réservées aux disques
locaux, un maximum de 22 lettres de lecteur (E à Z) peut être utilisé pour
les disques des systèmes de stockage.
• Windows Server 2008 Enterprise Edition prend en charge les points de
montage, ce qui permet d'utiliser plus de 22 lecteurs par cluster.Préparation des systèmes pour la mise en cluster 29
Préparation des systèmes pour
la mise en cluster
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités
à accéder aux composants internes du système et à les retirer. Pour des
informations détaillées sur les mesures de sécurité, les interventions
dans l'ordinateur et la protection contre les décharges électrostatiques,
consultez les consignes de sécurité fournies avec l'ordinateur.
Présentation de la configuration du cluster
1 Vérifiez que le site d'installation peut assurer l'alimentation du cluster.
Contactez votre représentant commercial pour connaître les
caractéristiques techniques de l'alimentation électrique en vigueur
dans votre pays.
2 Installez les serveurs, la ou les matrices de stockage partagé et les
commutateurs d'interconnexion (exemple : dans un rack) et vérifiez qu'ils
sont sous tension.
REMARQUE : pour plus d'informations sur l'étape 3 à l'étape 7 et l'étape 10 à
l'étape 12, consultez la section « Preparing your systems for clustering »
(Préparation des systèmes pour la mise en cluster) du manuel Dell Failover
Clusters with Microsoft Windows Server 2008 Installation and
Troubleshooting Guide (Guide d'installation et de dépannage des clusters de
basculement Dell dans une installation Microsoft Windows Server 2008) sur
le site support.dell.com/manuals.30 Préparation des systèmes pour la mise en cluster
3 Déployez le système d'exploitation (ainsi que les service packs et les
correctifs appropriés), les pilotes des cartes réseau et des adaptateurs de
stockage (y compris le logiciel MPIO) sur chacun des serveurs qui seront
configurés comme nœuds du cluster. Suivant le mode de déploiement
utilisé, une connexion réseau peut être nécessaire pour l'exécution correcte
de cette étape.
REMARQUE : vous pouvez enregistrer la configuration du cluster dans
le formulaire technique du cluster afin de faciliter sa planification et son
déploiement. Pour plus d'informations, voir « Formulaire technique du
cluster » à la page 75 et « Fiche de configuration iSCSI » à la page 77.
4 Définissez la topologie du réseau physique et les paramètres TCP/IP des
cartes réseau de chaque serveur pour l'accès aux réseaux public et privé
du cluster.
5 Configurez chaque nœud de serveur en tant que membre du même
domaine Active Directory Windows.
REMARQUE : vous pouvez configurer les nœuds du cluster comme
contrôleurs de domaine. Pour plus d'informations, consultez la section
« Selecting a Domain Model » (Sélection d'un modèle de domaine) du manuel
Dell Failover Clusters with Microsoft Windows Server 2008 Installation and
Troubleshooting Guide (Guide d'installation et de dépannage des clusters de
basculement Dell dans une installation Microsoft Windows Server 2008) sur
le site support.dell.com/manuals.
6 Définissez la topologie physique du stockage ainsi que les paramètres
requis du réseau de stockage afin de permettre la connectivité entre la
matrice de stockage et les serveurs devant être configurés en tant que
nœuds de cluster. Configurez le ou les systèmes de stockage à l'aide de
la documentation s'y rapportant.
7 Utilisez les outils de gestion de matrices de stockage pour créer au moins
un LUN (numéro d'unité logique). Le LUN est utilisé comme disque
témoin pour le cluster de basculement Microsoft Windows Server 2008.
Vérifiez que le LUN est présenté aux serveurs devant être configurés en
tant que nœuds de cluster.
REMARQUE : pour des raisons de sécurité, il est recommandé de configurer
le LUN sur un seul nœud lors de la configuration du cluster, conformément à
l'étape 8. Par la suite, vous pouvez adopter la configuration décrite à l'étape 9
pour permettre aux autres nœuds d'y accéder.Préparation des systèmes pour la mise en cluster 31
8 Sélectionnez un des systèmes, puis formez un nouveau cluster de
basculement en configurant son nom, son adresse IP de gestion et sa
ressource quorum. Pour plus d'informations, voir « Préparation des
systèmes pour la mise en cluster » à la page 29.
REMARQUE : pour les clusters de basculement Windows Server 2008,
exécutez Cluster Validation Wizard (Assistant Validation de cluster)
pour vérifier que votre système est prêt à former le cluster.
9 Reliez le ou les nœuds restants au cluster de basculement. Pour plus
d'informations, voir « Préparation des systèmes pour la mise en cluster »
à la page 29.
10 Configurez les rôles des réseaux du cluster. Annulez le contrôle du cluster
sur toute carte réseau utilisée pour le stockage iSCSI (ou à toute autre fin
externe au cluster).
11 Testez les capacités de basculement de votre nouveau cluster.
REMARQUE : vous pouvez également utiliser Cluster Validation Wizard
(Assistant Validation de cluster).
12 Configurez les applications et services à haute disponibilité sur le cluster
de basculement. Selon le type de configuration adopté, votre cluster peut
nécessiter l'ajout de LUN supplémentaires ou la création d'autres groupes
de ressources. Testez les capacités de basculement de ces nouvelles
ressources.
13 Configurez l'accès des systèmes clients aux applications et services à haute
disponibilité hébergés par le cluster de basculement.32 Préparation des systèmes pour la mise en cluster
Présentation de l'installation
Chaque nœud d'un cluster de basculement Dell Windows Server doit être
doté des mêmes versions, éditions, Service Packs et architectures de
processeur que le système exécutant Windows Server. Par exemple, vous
pouvez configurer tous les nœuds de votre cluster à l'aide de Windows Server
2008 R2, Enterprise Edition x64. Si le système d'exploitation change d'un
nœud à l'autre, vous ne pourrez pas configurer correctement le cluster de
basculement. Il est recommandé de définir les rôles système avant de
configurer un cluster de basculement, en fonction du système d'exploitation
qui y est installé.
Pour obtenir une liste des systèmes d'exploitation, composants matériels et
pilotes ou versions de micrologiciel recommandés pour le cluster de
basculement Dell Windows Server, voir le document Dell Cluster
Configuration Support Matrices (Tableaux des configurations prises en charge
par les clusters Dell) sur le site dell.com/ha.
Pour plus d'informations sur le déploiement d'un cluster sous
Windows Server 2008, voir le document Dell Failover Clusters with Microsoft
Windows Server 2008 Installation and Troubleshooting Guide (Guide
d'installation et de dépannage des clusters de basculement Dell sous
Microsoft Windows Server 2008) sur le site support.dell.com/manuals.
Les sous-sections suivantes décrivent les étapes à effectuer pour permettre les
communications entre les nœuds du cluster et la ou les matrices de stockage
partagé MD3600i ou MD3620i, et pour présenter les disques de la matrice de
stockage au cluster :
1 Installation des cartes réseau iSCSI
2 Installation de l'initiateur logiciel iSCSI Microsoft
3 Installation du logiciel de gestion de stockage
4 Configuration du système de stockage partagé
5 Configuration d'un cluster de basculementPréparation des systèmes pour la mise en cluster 33
Installation des cartes réseau iSCSI
Il est recommandé d'installer la dernière version du pilote prise en charge.
Si le pilote de carte réseau requiert l'installation de Service Packs ou de
correctifs logiciels parallèlement au système d'exploitation, installez-les à
ce stade.
Pour obtenir une liste des systèmes d'exploitation, composants matériels et
pilotes ou versions de micrologiciel recommandés pour le cluster de
basculement Dell Windows Server, voir le document Dell Cluster
Configuration Support Matrices (Tableaux des configurations prises en charge
par les clusters Dell) sur le site dell.com/ha.
Activation de la carte réseau TOE
Le moteur TOE décentralise sur la carte réseau le traitement des paquets
TCP/IP qui doivent être gérés par le(s) processeur(s) du système. Cette
opération permet d'éliminer les goulots d'étranglement créés par les
applications générant un trafic réseau important, ce qui allège la charge de
travail du processeur et libère de la mémoire. Les cartes réseau dotées de cette
fonction optimisent les performances du trafic iSCSI.
REMARQUE : pour le trafic iSCSI, tous les nœuds de la solution cluster doivent
utiliser des cartes réseau similaires (c'est-à-dire dotées ou dépourvues de la
fonction TOE). Les solutions de cluster ne prennent pas en charge les
configurations combinant ces deux types de cartes.
Configuration des cartes réseau iSCSI
Vous devez configurer l'adresse IP et les extrèmes de chaque port iSCSI
connecté à la matrice de stockage. Les étapes à effectuer varient selon que
vous utilisez un serveur DHCP (Dynamic Host Configuration Protocol) ou
un adressage IP statique.
REMARQUE : pour les communications réseau, les adresses IP du serveur doivent
être configurées pour utiliser le même sous-réseau IP que les ports de gestion et
iSCSI de la matrice de stockage.
Si vous utilisez un serveur DHCP :
1 Cliquez sur Start→ Network (Démarrer → Réseau).
2 Sélectionnez Network and Sharing Center. (Centre de réseau et partage).34 Préparation des systèmes pour la mise en cluster
3 Sélectionnez Change adapter settings (Modifier les paramètres de
l'adaptateur) (pour Windows Server 2008 R2) ou Gérer les connexions
réseau (pour Windows Server 2008).
4 Effectuez un clic droit sur la connexion réseau à configurer, puis
sélectionnez Properties (Propriétés).
5 Dans l'onglet Général (Général) (pour une connexion locale) ou
Networking (Réseau) (pour toutes les autres connexions), sélectionnez
Internet Protocol (Protocole Internet) (TCP/IP), puis sur Properties
(Propriétés).
6 Sélectionnez Obtain an IP address automatically (Obtenir une adresse IP
automatiquement), puis cliquez sur OK.
Si vous utilisez l'adressage IP statique :
1 Cliquez sur Start→ Network (Démarrer → Réseau).
2 Sélectionnez Network and Sharing Center (Centre de réseau et partage).
3 Sélectionnez Change adapter settings (Modifier les paramètres de
l'adaptateur) (pour Windows Server 2008 R2) ou Manage network
connections (Gérer les connexions réseau) (pour Windows Server 2008).
4 Effectuez un clic droit sur la connexion réseau à configurer, puis
sélectionnez Properties (Propriétés).
5 Dans l'onglet General (Général) (pour une connexion locale) ou Réseau
(pour toutes les autres connexions), sélectionnez Internet Protocol
(Protocole Internet) (TCP/IP), puis sur Properties (Propriétés).
6 Sélectionnez Use the following IP address (Utiliser l'adresse IP suivante)
et entrez l'adresse IP, le masque de sous-réseau et les adresses de passerelle
par défaut.
Installation de l'initiateur logiciel iSCSI Microsoft
L'initiateur iSCSI Microsoft est installé originairement sur Windows
Server 2008.Préparation des systèmes pour la mise en cluster 35
Installation du logiciel de gestion de stockage
Le programme d'installation des logiciels de stockage PowerVault MD3600i
et MD3620i offre des fonctionnalités telles que les logiciels de base, les
fournisseurs, ainsi que des utilitaires en option. Les logiciels de base
comprennent l'agent de stockage hôte, le logiciel MPIO et l'application
MDSM utilisée pour configurer, gérer et surveiller la solution de matrice
de stockage. La fonction fournisseurs comprend un fournisseur pour les
structures des services VDS (Microsoft Virtual Disk Service) et VSS
(Microsoft Volume Shadow-Copy Service).
L'utilitaire de configuration MDCU est un utilitaire optionnel qui permet
une approche consolidée de la configuration des ports de gestion et des ports
hôtes iSCSI, et de la création de sessions pour les matrices de stockage sur
disques modulaires iSCSI. Il est recommandé d'utiliser l'utilitaire MDCU
pour configurer l'interface iSCSI sur chaque hôte connecté aux systèmes
PowerVault MD3600i ou MD3620i.
REMARQUE : pour plus d'informations sur les fournisseurs des services Microsoft
VDS et Microsoft VSS, voir le document Dell PowerVault MD3600i and MD3620i
Storage Arrays Owner's Manual (Manuel du propriétaire des matrices de stockage
Dell PowerVault MD3600i et MD3620i).
Procédez comme suit pour installer le logiciel de gestion de stockage :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres
programmes.
2 Insérez le support PowerVault MD36xxi.
En fonction des paramètres de sortie du système d'exploitation, vous
verrez apparaître soit la fenêtre Dell PowerVault MD36xxi Resource DVD
ou une invite pour l'exécution du fichier md_launcher.exe. Si le
programme de lancement PowerVault MD ne s'affiche pas et qu'aucune
invite ne vous demande d'exécuter le fichier md_launcher.exe, naviguez
jusqu'à la racine du support et exécutez le fichier md_launcher.exe.
3 Sélectionnez Install MD36xxi Storage Software (Installer le logiciel de
stockage MD36xxi).36 Préparation des systèmes pour la mise en cluster
4 Sélectionnez l'une des options d'installation suivantes :
• Full (Complète - recommandée) : ce paquet permet d'installer le
logiciel noyau, les fournisseurs et les utilitaires. II comprend l'agent
de stockage hôte requis, le logiciel MPIO, MD Storage Manager,
les fournisseurs et des utilitaires facultatifs.
• Host Only (Hôte uniquement) : ce paquet comprend l'agent de
stockage basé sur l'hôte, le logiciel MPIO et des utilitaires en option
nécessaires à la configuration de l'hôte.
• Management Station (Station de gestion) : ce paquet comprend
MD Storage Manager, les fournisseurs et des utilitaires facultatifs.
• Custom (Personnalisée) : cette option vous permet de sélectionner
des composants spécifiques.
5 Redémarrez chaque serveur hôte.Préparation des systèmes pour la mise en cluster 37
Configuration du système de stockage partagé
Avant d'entamer la configuration iSCSI, vous devez remplir la « Fiche de
configuration iSCSI » à la page 77. La collecte ce type d'informations relatives
au réseau en amont de la configuration permet de gagner du temps.
Terminologie
Le tableau suivant présente la terminologie utilisée dans la description des
opérations de configuration iSCSI décrites dans la suite de cette section.
Tableau 3-1. Terminologie standard utilisée pour la configuration iSCSI
Terme Définition
CHAP (Challenge
Handshake
Authentication Protocol)
Protocole de sécurité facultatif utilisé pour contrôler
l'accès à un système de stockage iSCSI en limitant
l'utilisation des ports de données iSCSI, à la fois sur
le serveur hôte et sur la matrice de stockage.
hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI.
port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la
matrice de stockage.
initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin
de contrôler les communications entre le serveur hôte et
la matrice de stockage.
port de stockage iSCSI Port iSCSI (deux par contrôleur) de la matrice de
stockage.
iSNS (Microsoft Internet
Storage Naming Service)
Outil de détection automatique, de gestion et de
configuration utilisé par certains périphériques iSCSI.
station de gestion Système à partir duquel vous gérez la configuration
du serveur hôte et de la matrice de stockage.
matrice de stockage Boîtier contenant les données de stockage auxquelles
le serveur hôte accède.
cible Port iSCSI de la matrice de stockage qui reçoit et traite
les requêtes provenant de l'initiateur iSCSI installé sur
le serveur hôte. 38 Préparation des systèmes pour la mise en cluster
Fonctionnement de l'authentification CHAP
Que signifie CHAP ?
CHAP (Challenge Handshake Authentication Protocol) est une méthode
d'authentification iSCSI facultative par laquelle la matrice de stockage
(cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types
d'authentification CHAP sont pris en charge : authentification CHAP
unidirectionnelle et authentification CHAP mutuelle.
Authentification CHAP unidirectionnelle
Lorsque cette méthode est utilisée, la matrice de stockage utilise une clé
secrète CHAP pour authentifier toutes les demandes d'accès émises par
le ou les initiateurs iSCSI du serveur hôte. Pour configurer ce type
d'authentification, vous devez saisir une clé secrète CHAP sur la matrice
de stockage, puis configurer chaque initiateur iSCSI du serveur hôte pour
qu'il envoie cette clé secrète chaque fois qu'il tente d'accéder à la matrice
de stockage.
Authentification CHAP mutuelle
En plus de l'authentification cible, vous pouvez utiliser le protocole CHAP
de telle sorte que la matrice de stockage et l'initiateur iSCSI s'authentifient
réciproquement. Pour utiliser ce type d'authentification, vous devez
configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la
matrice de stockage doit envoyer au serveur hôte pour établir une connexion.
Au cours de ce processus d'authentification mutuelle, la connexion n'est
autorisée que si les informations renvoyées à la fois par le serveur hôte et par
la matrice de stockage sont validées par l'autre partie.
L'utilisation de l'authentification CHAP est facultative ; vous ne devez pas
obligatoirement faire appel à ce protocole pour utiliser les fonctions iSCSI.
Cependant, si l'authentification CHAP n'est pas configurée, tout serveur hôte
connecté au même réseau IP que la matrice de stockage peut lire et écrire sur
cette dernière.
REMARQUE : si vous choisissez d'utiliser l'authentification CHAP, vous devez la
configurer à la fois sur la matrice de stockage (à l'aide de MD Storage Manager)
et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant de préparer les disques
virtuels à la réception de données. Si vous préparez les disques à la réception de
données avant de configurer l'authentification CHAP, vous perdrez toute visibilité
sur ces disques une fois l'authentification CHAP configurée.Préparation des systèmes pour la mise en cluster 39
Définition des types d'authentification CHAP
Pour résumer les différences entre les authentifications CHAP
unidirectionnelle et mutuelle, voir le tableau 3-2.
Utilisation d'iSNS (Internet Storage Naming Service Server)
Grâce à iSNS (Internet Storage Naming Service Server), il n'est plus besoin
de configurer manuellement chaque matrice de stockage individuelle avec
une liste spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS
détecte, gère et configure automatiquement tous les périphériques iSCSI
faisant partie de l'environnement.
Pour plus d'informations sur iSNS, notamment sur son installation et sa
configuration, rendez-vous sur le site microsoft.com.
Tableau 3-2. Définition des types d'authentification CHAP
Type d'authentification
CHAP
Description
Authentification
CHAP
unidirectionnelle
Définit des comptes que les initiateurs iSCSI utilisent pour
se connecter à la matrice de stockage cible. La matrice de
stockage cible authentifie les initiateurs iSCSI.
Authentification
CHAP mutuelle
Appliquée en plus de l'authentification CHAP
unidirectionnelle. L'authentification CHAP mutuelle permet
de définir un compte qu'une matrice de stockage cible utilise
pour se connecter à un initiateur iSCSI. L'initiateur iSCSI
authentifie ensuite la cible. 40 Préparation des systèmes pour la mise en cluster
Configuration de l'interface iSCSI sur votre matrice de stockage à l'aide
de l'utilitaire MDCU
Les sections suivantes contiennent des instructions étape par étape pour
la configuration de l'interface iSCSI sur la matrice de stockage à l'aide
de l'utilitaire MDCU (Modular Disk Configuration Utility).
Il est recommandé d'utiliser l'utilitaire MDCU pour la configuration
de l'interface iSCSI. L'Assistant MDCU vous guide à travers les étapes
de configuration décrites ci-dessus. Pour une configuration manuelle,
voir la documentation des systèmes MD3600i et MD3620i.
MDCU offre une approche consolidée pour la configuration du réseau
iSCSI de serveurs hôtes et de matrices de stockage sur disques modulaires
iSCSI (PowerVault MD36xxi) à l'aide d'une interface dotée d'assistants.
Cet utilitaire vous permet également de configurer les sessions iSCSI du
serveur hôte en suivant les meilleures pratiques et d'obtenir des chemins
à équilibre de charge avec les ports hôtes iSCSI des matrices de stockage.
Cet utilitaire est automatiquement lancé après l'installation de MDSM
si vous avez sélectionné l'option Launch the MDCU After Reboot
(Lancer l'utilitaire MDCU après le redémarrage). Il peut également
être lancé manuellement.
MDCU effectue les deux tâches suivantes :
• Configuration de la matrice de stockage
• Configuration de l'hôte
Pour configurer la ou les matrices de stockage MD iSCSI à l'aide de
l'utilitaire MDCU :
1 Si l'utilitaire ne s'est pas automatiquement lancé, démarrez-le à partir
du serveur sur lequel vous avez accès aux ports de gestion de la ou des
matrices de stockage à configurer. Cliquez sur Start→ All Programs→
Dell→ MD Storage Software→ Modular Disk Configuration Utility
(Démarrer→ Tous les programmes→ Dell→ MD Storage Software→
Modular Disk Configuration Utility).
2 Cliquez sur Next (Suivant) pour continuer.
3 Sélectionnez Configure Modular Disk Storage Array (Configurer
la matrice de stockage sur disque modulaire) puis cliquez sur Next
(Suivant) pour continuer.Préparation des systèmes pour la mise en cluster 41
4 Sélectionnez la méthode selon laquelle l'utilitaire doit détecter les
matrices de stockage à configurer puis cliquez sur Next (Suivant).
• Automatic Discovery (Détection automatique) : cette option permet
de repérer sur le sous-réseau local toutes les matrices de stockage sur
disques modulaires iSCSI, ce qui peut prendre plusieurs minutes.
• Manual Discovery (Détection manuelle) : cette option permet de
localiser les matrices de stockage sur disques modulaires iSCSI situées
en dehors du sous-réseau local. Pour cela, vous devez indiquer si votre
matrice de stockage comporte un contrôleur unique (simplex) ou
deux contrôleurs (duplex), et si vous souhaitez utiliser le protocole
IPv4 ou IPv6 pour communiquer avec le port de gestion de la matrice
de stockage.
REMARQUE : si le protocole de configuration dynamique d'hôte (DHCP) n'est pas
utilisé, lors de la configuration initiale, configurez au moins une carte réseau sur le
même sous-réseau IP que le port de gestion par défaut de la matrice de stockage
(192.168.128.101 or 192.168.128.102). Une fois la configuration initiale terminée, les
ports de gestion sont configurés à l'aide du logiciel MDSM et l'adresse IP de la
station de gestion peut être redéfinie de manière à rétablir les paramètres
antérieurs.
5 La fenêtre suivante affiche une liste de matrices de stockage MD iSCSI
qui ont été identifiées grâce au processus de détection. Si vous avez
sélectionné Automatic Discovery (Détection automatique), la fenêtre
affiche la liste des matrices de stockage MD iSCSI détectées dans le sousréseau. Si vous avez sélectionné Manual Discovery, (Détection manuelle),
la liste contient uniquement la matrice dont l'adresse IP a été saisie. Pour
ajouter des matrices supplémentaires à la liste, cliquez sur Add (Ajouter).
6 Sélectionnez la matrice en cliquant sur le bouton radio de la matrice de
stockage correspondante puis cliquez sur Next (Suivant).
7 Entrez le nom de la matrice de stockage et le mot de passe.
Cliquez sur la case à cocher Set Password (Définir le mot de passe) si
vous souhaitez choisir un nouveau mot de passe pour la matrice. Entrez
le nouveau mot de passe dans les champs New Password (Nouveau mot
de passe) et Confirm New Password (Confirmer le nouveau mot de passe).
Cliquez sur Next (Suivant) pour continuer.42 Préparation des systèmes pour la mise en cluster
8 Sélectionnez le protocole IP (IPv4 ou IPv6) que les ports de gestion
doivent utiliser. De plus, pour chaque protocole, choisissez si vous
souhaitez que la configuration des adresses IP du port de gestion soit
effectuée manuellement ou automatiquement. Reportez-vous à l'aide
en ligne pour plus d'informations.
Cliquez sur Next (Suivant) pour continuer. Si vous n'avez pas sélectionné
Specify Configuration Manually (Spécifier la configuration
manuellement) pour les deux protocoles, vous pouvez ignorer l'étape 9.
9 Si vous avez sélectionné Specify Configuration Manually pour l'un des
deux protocoles à l'étape précédente, une série de fenêtres affichant une
vue arrière des contrôleurs de la matrice de stockage est affichée.
Chaque image contient les adresses IP des ports de gestion des
contrôleurs. De plus, sur chaque image, un port de gestion apparaît
en rouge.
• Pour modifier l'adresse IPv4 du port mis en évidence, entrez l'adresse
IP, le masque de sous-réseau et l'adresse de passerelle dans les champs
situés en dessous de l'image.
• Pour modifier l'adresse IPv6 du port mis en évidence, entrez l'adresse
IP locale, l'IP routable et l'adresse IP du router dans les champs situés
en dessous de l'image.
Cliquez sur Next (Suivant) pour continuer à passer en revue ces images et
ainsi terminer la configuration de tous les ports de gestion des protocoles
sélectionnés.
10 Sélectionnez le protocole IP (IPv4 ou IPv6) que les ports iSCSI doivent
utiliser. De plus, pour chaque protocole, choisissez si vous souhaitez que la
configuration des adresses IP du port iSCSI soit effectuée manuellement
ou automatiquement. Reportez-vous à l'aide en ligne pour plus
d'informations.
Sélectionnez la vitesse de port iSCSI appropriée dans le menu déroulant
situé sous la section Protocole (1 G ou 10 G). Cette sélection doit être
effectuée selon les vitesses de port prises en charge des périphériques
connectés aux ports iSCSI de la matrice de stockage.
Après avoir sélectionné les protocoles, la méthode de configuration et la
vitesse de port, cliquez sur Suivant pour poursuivre.Préparation des systèmes pour la mise en cluster 43
Si vous n'avez pas sélectionné Specify Configuration Manually (Spécifier
la configuration manuellement) pour les deux protocoles, vous pouvez
ignorer l'étape 11.
11 Si vous avez sélectionné Specify Configuration Manually pour l'un des
deux protocoles au cours de la dernière étape, une série d'écrans illustrant
l'image de la vue arrière des contrôleurs de la matrice de stockage s'affiche.
Chaque image contient les adresses IP des ports iSCSI des contrôleurs.
De plus, un port iSCSI est en surbrillance rouge sur chaque image.
Pour utiliser une adresse IPv4 du port en surbrillance, entrez l'adresse IP,
le masque de sous-réseau et l'adresse de passerelle dans les champs affichés
sous l'image pour la modifier.
Pour utiliser une adresse IPv6 du port en surbrillance, entrez l'adresse IP
locale, l'IP routable et l'adresse IP du routeur dans les champs affichés sous
l'image pour la modifier.
Cliquez sur Next (Suivant) pour continuer à passer en revue ces images
et ainsi terminer la configuration de tous les ports iSCSI des protocoles
sélectionnés.
12 Dans la fenêtre CHAP Configuration (Configuration de l'authentification
CHAP), sélectionnez la méthode d'authentification CHAP puis cliquez
sur Next (Suivant). Pour plus d'informations sur l'authentification CHAP,
voir « Fonctionnement de l'authentification CHAP » à la page 38.
13 Dans la fenêtre Summary (Récapitulatif), passez en revue les informations
que vous avez saisies pour la matrice de stockage.
Cliquez sur Apply (Appliquer) pour sauvegarder les modifications
apportées à la matrice de stockage.
REMARQUE : cliquez sur Cancel Array (Annuler matrice) afin d'annuler la
configuration de la matrice de stockage et retourner en arrière pour sélectionner
une autre matrice de stockage à configurer.
14 Dans la fenêtre Configure Additional Arrays (Configuration de matrices
supplémentaires), choisissez si vous souhaitez configurer une matrice
supplémentaire. Cliquez sur Next (Suivant) pour continuer.
15 Si vous avez sélectionné Yes (Oui) à l'étape 14, recommencez la procédure
de l'étape 4 à l'étape 13 pour la configuration d'une matrice
supplémentaire.44 Préparation des systèmes pour la mise en cluster
16 Si vous avez sélectionné Non à l'étape 14, dans l'écran Configure Host
Connectivity (Configurer la connectivité de l'hôte), indiquez si vous
souhaitez configurer la connectivité de l'initiateur iSCSI de l'hôte actuel.
Cliquez sur Next (Suivant) pour continuer.
Si vous avez sélectionné No (Non) ci-dessus, vous avez terminé la tâche
de configuration. Cliquez sur Finish (Terminer) pour fermer l'assistant.
17 Si vous avez sélectionné Yes (Oui) au cours de la dernière étape, l'écran
Select Storage Array (Sélectionner une matrice de stockage) s'affiche.
Sélectionnez la matrice de stockage que vous souhaitez configurer pour
la connectivité à l'hôte local.
REMARQUE : dans la liste de matrices de stockage, la mention Configuration
Complete (Configuration terminée) figure en regard du nom de celles qui viennent
d'être configurées par l'utilitaire. Ceci vous permet d'identifier les matrices prêtes à
être configurées pour l'accès des systèmes hôtes.
18 Dans la fenêtre Storage Array Login (Connexion à la matrice de stockage),
procédez comme suit :
a Dans la colonne Controller# (N° de contrôleur), sélectionnez le port
hôte iSCSI de la matrice de stockage que vous souhaitez configurer,
ainsi que son ou ses adresses IP.
b Dans la colonne Host Address (Adresse hôte), à partir du menu
déroulant, sélectionnez l'adresse IP hôte qui doit se connecter au port
hôte iSCSI de la matrice de stockage.
c Cliquez sur Next (Suivant) si vous souhaitez entrer les informations
de connexion d'un autre contrôleur, ou cliquez sur Apply (Appliquer)
pour valider les informations de connexion.
19 Dans la fenêtre Connect to Additional Arrays (Connexion à des matrices
supplémentaires), choisissez si vous souhaitez vous connecter à une autre
matrice de stockage. Pour vous connecter à une autre matrice de stockage,
répétez les étapes précédentes à partir de l'étape 17. Si vous ne souhaitez
pas vous connecter à des matrices supplémentaires, cliquez sur Finish
(Terminer) afin de quitter l'utilitaire.Préparation des systèmes pour la mise en cluster 45
Configurer la connectivité de l'hôte à l'aide de l'utilitaire MDCU
Après avoir configuré les adresses IP de votre ou vos matrices de stockage
iSCSI, exécutez cet utilitaire sur tous les hôtes devant accéder aux matrices
de stockage. Pour configurer la connectivité de l'hôte d'une matrice de
stockage iSCSI à l'aide de l'utilitaire MDCU, procédez comme suit :
1 Lancez l'utilitaire (s'il ne s'est pas lancé automatiquement) à partir
du serveur qui a besoin d'être configuré pour accéder aux matrices
de stockage. Ce serveur doit avoir accès à la matrice à l'aide des ports
de gestion de celle-ci ou à l'aide des ports d'hôte iSCSI de la matrice.
Pour Windows, cliquez sur Start→ All Programs→ Dell→ MD Storage
Software→ Modular Disk Configuration Utility (Démarrer→ Tous les
programmes→ Dell→ MD Storage Software→ Modular Disk
Configuration Utility).
Cliquez sur Next (Suivant) pour continuer.
2 Dans l'écran Configuration Task (Tâche de configuration), sélectionnez
Configure Host (Configurer l'hôte), puis cliquez sur Next (Suivant).
REMARQUE : cette tâche n'est pas prise en charge ou est désactivée si l'agent
MDSM n'est pas installé sur l'hôte sur lequel l'utilitaire est exécuté.
3 Dans l'écran Discovery Method (Méthode de détection), sélectionnez
une des méthodes de détection.
• Si l'hôte a accès aux ports de gestion des matrices de stockage MD,
sélectionnez la méthode Discover via Management Port (Détecter via
un port de gestion), puis cliquez sur Next (Suivant).
• Si l'hôte n'a pas accès aux ports de gestion de la matrice, sélectionnez
la méthode Discover via iSCSI Port (Détecter via un port iSCSI) (en
supposant que l'hôte a accès aux ports d'hôte iSCSI de la matrice de
stockage), puis cliquez sur Next (Suivant). Passez à la section étape 6.
4 Sélectionnez la tâche de configuration Configure Modular Disk Storage
Array (Configurer la matrice de stockage sur disques modulaires) puis
cliquez sur Next (Suivant) pour continuer.
5 Sélectionnez la méthode que l'utilitaire doit utiliser pour détecter les
matrices de stockage pour la configuration, puis cliquez sur Next (Suivant).46 Préparation des systèmes pour la mise en cluster
• Automatic Discovery (Détection automatique) : cette option permet
de repérer sur le sous-réseau local toutes les matrices de stockage
iSCSI, ce qui peut prendre plusieurs minutes.
• Détection manuelle : la détection manuelle permet de localiser les
matrices de stockage iSCSI situées hors du sous-réseau local. La
détection manuelle exige la sélection du nombre de contrôleurs de
la matrice de stockage : un (simplex) ou deux (duplex). Elle permet
également de choisir d'utiliser le protocole IPv4 ou IPv6 pour
communiquer avec le port de gestion de la matrice de stockage.
Passez à la section étape 7.
6 Dans l'écran iSCSI Port IP Address (Adresse IP du port iSCSI), saisissez
l'adresse IP IPv4 de n'importe quel port hôte iSCSI de la matrice à laquelle
l'hôte peut se connecter ou saisissez l'adresse locale IPv6 de l'un des ports
hôtes iSCSI. Cliquez sur Next (Suivant) pour continuer.
7 Dans l'écran Configuration CHAP, saisissez le secret CHAP si vous l'avez
configuré pour la matrice de stockage.
8 Dans l'écran Storage Array Login (Connexion à la matrice de stockage),
dans la colonne correspondant au numéro du contrôleur, sélectionnez le
port hôte iSCSI de la matrice de stockage qui doit être configurée et
son/ses adresse(s) IP. Dans la colonne Host Address (Adresse de l'hôte),
dans la liste de menu déroulant, sélectionnez l'adresse IP d'hôte qui se
connectera au port hôte iSCSI de la matrice de stockage. Voir « Sélection
du port source pour les ports d'hôte iSCSI » à la page 47 pour plus
d'informations sur la façon dont ces adresses IP d'hôte sont répertoriées
dans le menu déroulant et les consignes de sélection des adresses IP d'hôte.
Cliquez sur Next (Suivant) pour poursuivre la saisie des informations de
connexion d'un autre contrôleur ou cliquez sur Apply (Appliquer) pour
enregistrer les informations de connexion de la matrice.
9 Dans l'écran Connect to Additional Arrays (Connecter à des matrices
supplémentaires), indiquez si vous souhaitez vous connecter à une autre
matrice de stockage.
Si vous souhaitez vous connecter à une autre matrice de stockage, répétez
les étapes ci-dessus à partir de l'étape 4 ou 5, selon votre dernière sélection.
Si vous ne souhaitez pas vous connecter à des matrices supplémentaires,
cliquez sur Finish (Terminer) afin de quitter l'utilitaire.Préparation des systèmes pour la mise en cluster 47
Sélection du port source pour les ports d'hôte iSCSI
Pour établir la communication des données entre un hôte et une matrice
de stockage iSCSI, l'initiateur iSCSI sur l'hôte doit être configuré de façon
à établir des sessions iSCSI vers les ports d'hôte iSCSI de la matrice de
stockage. L'écran de connexion des ports iSCSI permet de spécifier les
adresses IP d'hôte et de la matrice de stockage que l'initiateur iSCSI utilise
pour établir ces sessions iSCSI.
Sélection de connexion des ports
Chaque port iSCSI de chaque contrôleur de la matrice de stockage se
présente avec une liste des adresses IP d'hôte via lesquelles l'initiateur iSCSI
peut se connecter. Les adresses IP d'hôte sont les adresses IP source et le port
iSCSI est la cible. Chaque liste ne contient que les adresses IP d'hôtes qui
peuvent communiquer avec le port iSCSI associé. Si aucune des adresses IP
d'hôte ne peut communiquer avec un port iSCSI, l'option Not Available
(Non disponible) est la seule affichée pour ce port iSCSI. Si aucune des
adresses IP d'hôte ne peut communiquer avec un port iSCSI de l'un ou l'autre
des ports iSCSI de n'importe lequel des contrôleurs de la matrice de stockage,
l'option de configuration de l'hôte est annulée pour cette matrice de stockage.
Sélection automatique
L'utilitaire tente de trouver automatiquement et de sélectionner la meilleure
configuration possible d'adresse(s) IP d'hôte et de ports iSCSI de la matrice
de stockage pour des performances et une redondance optimales.
L'objectif de cette sélection automatique est de garantir qu'une adresse IP d'hôte
(jusqu'à deux adresses IP pour les matrices de stockage MD3000i/MD3020i et
MD3600i/MD3620i, et jusqu'à quatre adresses IP pour les matrices de stockage
MD3200i/MD3220i) établit une session iSCSI avec chaque contrôleur de matrice
de stockage et que l'adresse IP d'hôte est connectée au plus à un port iSCSI par
contrôleur. Une telle configuration assure la redondance et l'équilibrage de la
charge parmi les multiples adresses IP d'hôte (cartes réseau).
L'option Do Not Connect (Ne pas connecter) peut être sélectionnée comme
option par défaut si l'utilitaire recommande de ne pas établir de connexion au
port iSCSI. Par ailleurs, même si la meilleure configuration recommandée est
présentée (lorsque c'est possible), vous pouvez toujours annuler cette
configuration en sélectionnant les autres adresses IP d'hôte dans la liste
déroulante.48 Préparation des systèmes pour la mise en cluster
Avertissements de configuration non optimale
Un message d'avertissement s'affiche dans les cas suivants. Indiquez si vous
souhaitez continuer.
• Les adresses IP d'hôte sont sélectionnées de façon à ce qu'une adresse IP
d'hôte établisse une session iSCSI avec un seul contrôleur de matrice de
stockage dans une configuration à deux contrôleurs (duplex).
• Les adresses IP d'hôte sont sélectionnées de façon à ce qu'une adresse IP
d'hôte établisse deux sessions iSCSI ou plus avec le même contrôleur de
matrice de stockage.
Détection automatique de la matrice de stockage
1 Lancez MDSM.
La fenêtre Enterprise Management (Gestion de l'ordinateur) apparaît.
Elle contient les onglets suivants :
• Onglet Devices (Périphériques) : fournit des informations concernant
les matrices de stockage.
• Onglet Setup (Configuration) : présente les tâches de configuration
initiale qui vous guideront dans l'ajout de matrices de stockage et la
configuration d'alertes.
Si la matrice est la première que vous configurez, la fenêtre Add New
Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche.
2 Sélectionnez Automatic, puis cliquez sur OK.
Le processus de détection peut prendre plusieurs minutes.
Vous pouvez gérer la matrice en démarrant la fenêtre Array Management
(Gestion de matrice) à partir de la fenêtre Enterprise Management
(Gestion de l'ordinateur). La fenêtre Array Management propose plusieurs
fonctions pour gérer une matrice de stockage. Pour en gérer plusieurs, vous
pouvez ouvrir simultanément plusieurs fenêtres Array Management.
Pour afficher la fenêtre Array Management (Gestion de matrice), cliquez
sur l'onglet Devices (Périphériques) de la fenêtre Enterprise Management
(Gestion de l'ordinateur) et double-cliquez sur la matrice de stockage
adéquate.Préparation des systèmes pour la mise en cluster 49
Définition d'un hôte
Si l'hôte exécute l'agent de contexte de système hôte, les hôtes et les ports
hôtes connectés à la matrice de stockage sont automatiquement détectés
par le logiciel MDSM ; ils sont affichés dans l'onglet Mappings (Mappages)
de la fenêtre Array Management (Gestion de matrice), sous Default Group
(Groupe par défaut).
Lorsque le logiciel de stockage est installé, tous les hôtes s'affichent. Si l'un
d'eux n'est pas détecté, il peut être ajouté manuellement :
1 Dans la fenêtre Array Management (Gestion des matrices), sélectionnez
l'onglet Mappings (Mappages) puis la matrice de stockage appropriée.
2 Effectuez les actions suivantes :
• Sélectionnez Mappings (Mappages)→ Define (Définir)→ Host (Hôte).
• Sélectionnez l'onglet Setup (Configuration), et cliquez sur Manually
Define Hosts (Définir des hôtes manuellement).
• Sélectionnez l'onglet Mappings (Mappages). Effectuez un clic droit sur
le nœud racine (nom de la matrice de stockage), le nœud Default Group
(Groupe par défaut) ou le nœud Host Group (Groupe d'hôtes) dans le
volet Topology auquel vous souhaitez ajouter l'hôte, puis sélectionnez
Define Host (Définir un hôte) depuis le menu contextuel.
La fenêtre Specify Host Name (Spécifier un nom d'hôte) s'affiche.
3 Dans Host Name (Nom d'hôte), entrez un nom alphanumérique de moins
de 30 caractères.
4 Sélectionnez l'option adéquate dans le champ Do you plan to use the
storage partitions in the this storage array? (Envisagez-vous d'utiliser les
partitions de stockage dans cette matrice de stockage ?) puis cliquez sur
Next (Suivant).
La fenêtre Specify Host Port Identifiers (Indiquer les identificateurs du
port hôte) s'affiche.50 Préparation des systèmes pour la mise en cluster
5 Sélectionnez l'option pertinente pour ajouter un identificateur de port
hôte à l'hôte. Vous pouvez sélectionner :
• Add by selecting a known unsolicited host port identifier (Ajouter en
sélectionnant un identificateur de port d'hôte non associé connu) :
dans Known unsolicited host port identifiers (Identificateurs de port
d'hôte non associés connus), sélectionnez l'identificateur de port d'hôte
pertinent.
• Add by creating a new host port identifier (Ajouter en créant un nouvel
identificateur de port d'hôte) : dans New host port identifier (Nouvel
identificateur de port d'hôte), entrez un nom de 16 caractères et un Alias
de moins de 30 caractères pour l'identificateur de port d'hôte, puis cliquez
sur Add (Ajouter).
REMARQUE : le nom de l'identificateur de port d'hôte ne peut contenir que des
lettres de A à F.
6 Cliquez sur Next (Suivant).
La fenêtre Specify Host Type (Spécifier le type d'hôte) s'affiche.
7 Dans Host Type (Type d'hôte), sélectionnez le système d'exploitation
pertinent pour l'hôte.
La fenêtre Host Group Question (Question relative au groupe d'hôtes)
s'affiche.
8 Vous pouvez sélectionner :
• Yes (Oui) : cet hôte partage l'accès aux mêmes disques virtuels avec
d'autres hôtes.
• No (Non) : cet hôte ne partage PAS l'accès aux mêmes disques virtuels
avec d'autres hôtes.
9 Cliquez sur Next (Suivant).
Si vous sélectionnez Yes, la fenêtre Specify Host Group (Spécifier
le type d'hôte) s'affiche. Si vous sélectionnez No, passez à l'étape 11.
10 Entrez le nom du groupe d'hôtes ou sélectionnez un groupe d'hôtes
existant et cliquez sur Next (Suivant).
La fenêtre Preview (Aperçu) s'affiche.
11 Cliquez sur Finish (Terminer).Préparation des systèmes pour la mise en cluster 51
Création d'un groupe d'hôtes
Un groupe d'hôtes est une entité logique composée de plusieurs hôtes
partageant l'accès à des disques virtuels spécifiques de la matrice de stockage.
Pour créer un groupe d'hôtes :
1 Dans la fenêtre Array Management (Gestion de matrice), sélectionnez
l'onglet Mappings (Mappages).
2 Dans le volet Topology (Topologie), sélectionnez la matrice de stockage
ou le groupe par défaut.
3 Effectuez l'une des actions suivantes :
– Sélectionnez Mappings (Mappages)→ Define (Définir)→ Host
Group (Groupe d'hôtes).
– Cliquez avec le bouton droit sur la matrice de stockage ou Default
Group (Groupe par défaut) et sélectionnez Define→ Host Group
(Définir→ Groupe d'hôtes) dans le menu contextuel.
4 Entrez le nom du nouveau groupe d'hôtes dans le champ Enter New Host
Group Name (Entrer un nouveau nom de groupe d'hôtes).
5 Sélectionnez les hôtes appropriés dans le champ Select Hosts to Add Area
(Zone de sélection d'hôtes à ajouter), puis cliquez sur Add (Ajouter).
6 Cliquez sur OK. Le groupe d'hôtes est ajouté à la matrice de stockage.
Création de groupes de disques et de disques virtuels
Dans certains cas, des liaisons de disques virtuels peuvent avoir été
prédéfinies en usine. Cependant, il est important d'installer le logiciel de
gestion et de vérifier que la configuration des disques virtuels correspond bien
à celle dont vous avez besoin.
Vous pouvez gérer vos disques virtuels à distance avec PowerVault Modular
Disk Storage Manager. Le nombre minimal de disques virtuels requis est de 1
pour une configuration de cluster actif/passif et de 2 pour une configuration
de cluster actif/actif.
Les groupes de disques sont créés dans l'espace non configuré de la matrice,
alors que les disques virtuels sont créés dans l'espace disponible d'un groupe
de disques. Les systèmes hôtes connectés à la matrice de stockage lisent et
écrivent des données sur les disques virtuels.52 Préparation des systèmes pour la mise en cluster
REMARQUE : avant de créer des disques virtuels, vous devez organiser les
disques physiques en groupes et définir les paramètres d'accès des systèmes
hôtes. Vous pouvez ensuite créer des disques virtuels à l'intérieur d'un groupe
de disques.
Pour créer un disque virtuel, vous disposez de deux méthodes :
• Configuration automatique
• Configuration manuelle
Créez des groupes de disques en utilisant la configuration automatique de
la façon suivante :
1 Pour démarrer Create Disk Group Wizard (Assistant Création d'un groupe
de disques), effectuez l'une des actions suivantes :
• Pour créer un groupe de disques à partir de l'espace non configuré de
la matrice de stockage : dans l'onglet Logical (Logique), sélectionnez
un nœud Unconfigured Capacity (Espace non configuré) et
sélectionnez Disk Group→ Create (Groupe de disques→ Créer).
Vous pouvez aussi cliquer avec le bouton droit de la souris sur le nœud
Unconfigured Capacity (Espace non configuré) et sélectionner
Create Disk Group (Créer un groupe de disques) dans le menu
contextuel.
• Pour créer un groupe de disques à partir de disques physiques non
affectés sur la matrice de stockage : dans l'onglet Physical (Physique),
sélectionnez un ou plusieurs disques physiques non affectés du même
type puis sélectionnez Disk Group→ Create (Groupe de disques→
Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur
les disques physiques non affectés et sélectionner Create Disk Group
(Créer un groupe de disques) dans le menu contextuel.Préparation des systèmes pour la mise en cluster 53
• Pour créer un groupe de disques sécurisés : dans l'onglet Physical
(Physique), sélectionnez un ou plusieurs disques physiques sécurisés
et non affectés du même type, puis sélectionnez Disk Group→ Create
(Groupe de disques→ Créer). Vous pouvez aussi cliquer avec le
bouton droit de la souris sur les disques physiques sécurisés et non
affectés, puis sélectionner Create Disk Group (Créer un groupe de
disques) dans le menu contextuel. La fenêtre Create Disk Group
(Création d'un groupe de disques) s'affiche.
2 Cliquez sur Next (Suivant). La fenêtre Disk Group Name and Physical
Disk Selection (Nom du groupe de disques et sélection des disques
physiques) s'affiche.
3 Entrez un nom (composé de 30 caractères maximum) pour le groupe de
disques dans le champ Disk Group Name (Nom du groupe de disques).
4 Sélectionnez la méthode de configuration appropriée parmi les suivantes :
– Automatic (Automatique) (voir l'étape 6)
– Manual (Manuelle) (voir l'étape 7)
5 Cliquez sur Next (Suivant).
6 Si vous avez sélectionné la configuration automatique, la fenêtre RAID
Level and Capacity (Niveau RAID et capacité) s'affiche.
a Sélectionnez le niveau RAID approprié dans le champ Select RAID
Level (Sélection du niveau RAID). Vous pouvez sélectionner les
niveaux RAID 0, 1/10, 6 et 5. En fonction de votre sélection, les
disques physiques disponibles sont affichés dans le tableau Select
Capacity (Sélection de la capacité).
b Dans le tableau Select Capacity (Sélection de la capacité),
sélectionnez la capacité du groupe de disques puis cliquez sur Finish
(Terminer).
7 Si vous avez sélectionné la configuration manuelle, la fenêtre Manual
Physical Disk Selection (Sélection manuelle des disques physiques)
s'affiche.
a Sélectionnez le niveau RAID approprié dans le champ Select RAID
Level (Sélection du niveau RAID). Vous pouvez sélectionner les
niveaux RAID 0, 1/10, 6 et 5. En fonction de votre sélection, les
disques physiques disponibles sont affichés dans le tableau
Unselected Physical Disks (Disques physiques non sélectionnés).54 Préparation des systèmes pour la mise en cluster
b Dans le tableau Unselected Physical Disks (Disques physiques non
sélectionnés), sélectionnez les disques physiques appropriés puis
cliquez sur Add (Ajouter).
REMARQUE : pour sélectionner plusieurs disques physiques simultanément,
maintenez les touches ou enfoncées tout en sélectionnant des
disques physiques supplémentaires.
8 Cliquez sur Calculate Capacity (Calculer la capacité) pour afficher la
capacité du nouveau groupe de disques.
9 Cliquez sur Finish (Terminer). Un message s'affiche pour confirmer que
le groupe de disques a été créé et que vous devez créer au moins un disque
virtuel avant de pouvoir utiliser la capacité du nouveau groupe de disques.
Pour créer des disques virtuels :
1 Choisissez l'une des méthodes suivantes pour démarrer Create Virtual
Disk Wizard (Assistant Création de disque virtuel) :
• Pour créer un disque virtuel à partir de l'espace non configuré dans la
matrice de stockage : dans l'onglet Logical (Logique), sélectionnez un
nœud Unconfigured Capacity (Espace non configuré), puis Virtual
Disk→ Create (Disque virtuel→ Créer). Vous pouvez aussi cliquer
avec le bouton droit de la souris sur le nœud Unconfigured Capacity
(Espace non configuré) et sélectionner Create Virtual Disk (Créer un
disque virtuel) dans le menu contextuel.
• Pour créer un disque virtuel à partir de l'espace disponible sur un
groupe de disques : dans l'onglet Logical (Logique), sélectionnez un
nœud Free Capacity (Espace disponible), puis Virtual Disk→ Create
(Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton
droit de la souris sur le nœud Free Capacity (Espace disponible) et
sélectionner Create Virtual Disk (Créer un disque virtuel) dans le
menu contextuel.
• Pour créer un disque virtuel à partir de disques physiques non affectés
sur la matrice de stockage : dans l'onglet Physical (Physique),
sélectionnez un ou plusieurs disques physiques non affectés du même
type puis sélectionnez Virtual Disk→ Create (Disque virtuel→
Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur
les disques physiques non affectés et sélectionner Create Virtual Disk
(Créer un disque virtuel) dans le menu contextuel.Préparation des systèmes pour la mise en cluster 55
• Pour créer un groupe de disques sécurisés : dans l'onglet Physical
(Physique), sélectionnez un ou plusieurs disques physiques sécurisés et
non affectés du même type, puis sélectionnez Virtual Disk→ Create
(Disque virtuel→ Créer). Vous pouvez aussi cliquer avec le bouton
droit de la souris sur les disques physiques sécurisés et non affectés,
puis sélectionner Create Virtual Disk (Créer un disque virtuel) dans le
menu contextuel. Si vous avez choisi un nœud Unconfigured Capacity
(Espace non configuré) ou des disques physiques non affectés pour la
création du disque virtuel, la fenêtre Disk Group Required (Groupe de
disques requis) s'affiche. Cliquez sur Yes (Oui) et créez un groupe de
disques en utilisant Create Disk Group Wizard (Assistant Création
d'un groupe de disques). Lorsque vous avez créé le groupe de disques,
l'assistant de création de disque virtuel s'affiche. Si vous avez choisi un
nœud Free Capacity (Espace disponible), la fenêtre Create Virtual
Disk (Création de disque virtuel) s'affiche.
2 Cliquez sur Next (Suivant). La fenêtre Specify Capacity /Name
(Spécification de la capacité / du nom) s'affiche.
3 Sélectionnez l'unité appropriée de mémoire dans la liste déroulante Units
(Unités) puis entrez la capacité du disque virtue dans le champ New
Virtual Disk Capacity (Capacité du nouveau disque virtuel).
4 Entrez un nom (composé de 30 caractères maximum) pour le disque
virtuel dans le champ Virtual Disk Name (Nom du disque virtuel).
5 Dans le champ Advanced Virtual Disk Parameters (Paramètres avancés
du disque virtuel), vous pouvez sélectionner :
– Use recommended settings (Utiliser les paramètres recommandés).
– Customize settings (Personnaliser les paramètres).
6 Cliquez sur Next (Suivant).
7 Dans la fenêtre Customize Advanced Virtual Disk Parameters
(Personnalisation des paramètres avancés du disque virtuel), sélectionnez
le type approprié de caractéristiques d'E/S du disque virtuel, parmi les
options suivantes :
– File system (typical) (Système de fichiers, option standard)
– Database (Base de données)
– Multimedia
– Custom (Personnalisé)56 Préparation des systèmes pour la mise en cluster
REMARQUE : si vous sélectionnez Custom (Personnalisé), vous devez choisir une
taille de segment appropriée.
8 Sélectionnez le module de contrôleur RAID préféré adéquat.
Pour plus d'informations sur la création de groupes de disques et de disques
virtuels, consultez le manual Dell PowerVault Modular Disk Storage Manager
User’s Guide (Dell PowerVault Modular Disk Storage Manager - Guide
d'utilisation) sur le site support.dell.com/manuals.
Il est recommandé de créer au moins un disque virtuel pour chaque application.
Si plusieurs volumes NTFS sont créés sur un seul disque virtuel à l'aide de la
fonction Windows Disk Management (Gestion des disques de Windows), ils
basculeront ensemble et non individuellement d'un nœud à l'autre.
REMARQUE : Dell conseille d'utiliser un niveau RAID autre que RAID 0 (aussi
appelé « striping » ou « agrégation par bande »). Ce dernier offre en effet des
performances optimales, mais ne garantit pas le niveau de disponibilité requis pour
la ressource quorum. Voir la documentation du système de stockage pour obtenir
des informations supplémentaires sur la configuration des niveaux RAID du
système.
Création de mappages entre systèmes hôtes et disques virtuels
Pour créez des mappages entre systèmes hôtes et disques virtuels et attribuer
ainsi des disques virtuels aux groupes de systèmes hôtes contenant des nœuds
de cluster, procédez comme suit :
1 Dans la fenêtre Array Management (Gestion de matrice), sélectionnez
l'onglet Mappings (Mappages).
2 Dans le volet Topology (Topologie), sélectionnez :
– Default Group (Groupe par défaut)
– Undefined Mappings Node (Nœud de mappages non définis)
– Individual Defined Mapping (Mappage défini individuel)
– Host Group (Groupe de systèmes hôtes)
– Host (Hôte)
3 Dans la barre d'outils, sélectionnez Mappings→ Define→ Additional
Mapping (Mappages→ Définir→ Mappage supplémentaire). La fenêtre
Define Additional Mapping (Définir un mappage supplémentaire)
s'affiche.Préparation des systèmes pour la mise en cluster 57
4 Sélectionnez le groupe d'hôtes approprié dans le champ Host Group
(Groupe d'hôtes) ou Host (Hôte).
5 Dans le champ Logical Unit Number (Numéro d'unité logique),
sélectionnez un LUN. Les LUN de 0 à 255 sont pris en charge.
6 Dans la section Virtual Disk (Disque virtuel), sélectionnez le disque
virtuel à mapper. La section Virtual Disk (Disque virtuel) répertorie les
noms et la capacité des disques virtuels disponibles pour le mappage,
en fonction de l'hôte ou du groupe d'hôtes sélectionné.
7 Cliquez sur Add (Ajouter).
REMARQUE : le bouton Add (Ajouter) reste inactif tant qu'un hôte ou groupe
d'hôtes, qu'un LUN et qu'un disque virtuel ne sont pas sélectionnés.
8 Pour définir des mappages supplémentaires, répétez la procédure de
l'étape 4 à l'étape 7.
REMARQUE : lorsqu'un disque virtuel a été mappé une fois, il n'est plus disponible
dans la zone Virtual Disk (Disque virtuel).
9 Cliquez sur Close (Fermer). Les mappages sont enregistrés. Les volets
Topology (Topologie) et Defined Mappings (Mappages définis) de
l'onglet Mappings (Mappages) sont mis à jour afin d'afficher les différents
mappages.
Outils de dépannage
Dell PowerVault MDSM communique avec chaque matrice gérée et
détermine son état actuel. Il offre également plusieurs outils de résolution
des incidents.
Journal d'événements
L'Event Log Viewer (Visualiseur de journal d'événements) permet d'afficher
une liste détaillée d'événements se produisant dans la matrice de stockage.
Le journal d'événements est stocké dans des zones réservées sur les disques
de la matrice de stockage. Celui-ci enregistre les événements de configuration
et les échecs de composants de la matrice de stockage.
PRÉCAUTION : n'utilisez cette option qu'avec l'aide d'un représentant du support
technique.58 Préparation des systèmes pour la mise en cluster
Le journal d'événements stocke approximativement 8 000 événements avant
d'en remplacer un par un nouveau. Si vous souhaitez garder une trace des
événements, vous pouvez les sauvegarder ; sinon, vous pouvez les supprimer
du journal.
La fenêtre Event Log (Journal d'événements) propose les types de vues
suivants :
• Vue récapitulative : affiche un récapitulatif des événements sous la forme
d'un tableau.
• Vue détaillée : affiche les détails d'un événement sélectionné.
Pour afficher le journal d'événements :
1 Dans la fenêtre Array Management (Gestion des matrices), sélectionnez
Advanced→ Troubleshooting→ View Event Log (Avancé→ Dépannage→
Afficher le journal d'événements). La fenêtre Event Log (Journal
d'événements) s'affiche. Par défaut, la vue récapitulative est proposée.
2 Sélectionnez View Details (Afficher les détails) afin d'afficher les détails
de chaque entrée de journal sélectionnée. Un volet Detail (Détails),
contenant des informations sur l'élément de journal, est ajouté au journal
d'événements. Vous pouvez afficher les détails d'une seule entrée de
journal à la fois.
3 Pour sauvegarder le journal d'événements :
a Cliquez sur Save As (Enregistrer sous). La boîte de dialogue
Save Events (Sauvegarde d'événements) s'affiche.
b Naviguez jusqu'au dossier approprié puis entrez le nom du fichier
à sauvegarder.
c Cliquez sur Save (Enregistrer).
4 Cliquez sur Clear All (Tout effacer) pour effacer toutes les entrées
du journal d'événements.
5 Cliquez sur Close (Fermer) afin de quitter le journal d'événements.
Pour plus d'informations, reportez-vous aux rubriques d'aide en ligne
de PowerVault Modular Disk Storage Manager.Préparation des systèmes pour la mise en cluster 59
Recovery Guru
Recovery Guru est un composant de MDSM qui diagnostique les événements
critiques survenus sur la matrice de stockage et propose des procédures de
récupération étape par étape.
Pour afficher la fenêtre Recovery Guru à partir de la fenêtre Array
Management (Gestion des matrices), effectuez l'une des actions suivantes :
• Cliquez sur Recovery Guru.
• Dans l'onglet Support, cliquez sur Recover from Failure (Récupération
après incident).
• Dans le volet Status (État) de l'onglet Summary (Récapitulatif), cliquez
sur Storage Array Needs Attention (Intervention requise sur la matrice
de stockage).
Les incidents sont signalés par les indicateurs suivants :
• Icônes d'état autre que « Optimal »
• Notifications d'alertes envoyées aux destinataires appropriés
• Voyants des composants matériels
Les icônes d'état indiquent de nouveau « Optimal » une fois les problèmes
résolus.
Profil de stockage
Le profil de matrice de stockage offre une description de tous les composants
et de toutes les propriétés de la matrice de stockage. Il permet aussi
d'enregistrer les informations du profil de la matrice de stockage dans un
fichier texte. Il peut également être utilisé comme aide lors d'une
récupération ou présenter la configuration actuelle de la matrice de stockage.
Si cette configuration change, créez une copie du profil de la matrice de
stockage.
1 Pour ouvrir le profil de la matrice de stockage dans la fenêtre Array
Management (Gestion de matrice), effectuez l'une des opérations
suivantes :
– Sélectionnez Storage Array→ View→ Profile (Matrice de stockage→
Vue→ Profil).60 Préparation des systèmes pour la mise en cluster
– Sélectionnez l'onglet Summary (Récapitulatif) et cliquez sur Storage
Array Profile (Profil de matrice de stockage) dans la zone Status
(État).
– Sélectionnez l'onglet Support puis cliquez sur View Storage Array
Profile (Afficher le profil de la matrice de stockage).
La fenêtre Storage Array Profile (Profil de matrice de stockage) s'affiche.
Cette fenêtre contient plusieurs onglets, et l'intitulé de chacun d'eux
correspond au thème des informations qu'il contient.
2 Dans la fenêtre Storage Array Profile (Profil de matrice de stockage),
vous pouvez effectuer l'une des opérations suivantes :
– Afficher les informations détaillées (Voir l'étape 3)
– Explorer le profil de la matrice de stockage (Voir l'étape 4)
– Enregistrer le profil de la matrice de stockage (Voir l'étape 5)
– Fermer le profil de la matrice de stockage (Voir l'étape 6)
3 Sélectionnez l'un des onglets et utilisez les barres déroulantes horizontale
et verticale pour afficher les informations de profil de la matrice de
stockage. Les autres étapes de cette procédure vous permettront d'explorer,
d'enregistrer ou de fermer le profil de la matrice de stockage.
4 Pour explorer le profil de la matrice de stockage, procédez comme suit :
a Cliquez sur Find (Rechercher).
b Dans la zone de texte Find, entrez le terme que vous recherchez. Si le
terme est situé dans l'onglet ouvert, il est mis en évidence dans les
informations du profil de la matrice de stockage.
REMARQUE : la recherche se limite à l'onglet ouvert. Si vous souhaitez
rechercher le terme dans un autre onglet, sélectionnez-le et cliquez de nouveau sur
le bouton Find (Rechercher).
c Cliquez de nouveau sur le bouton Find (Rechercher) pour rechercher
de nouvelles occurrences du terme.
5 Pour enregistrer le profil de la matrice de stockage, procédez comme suit :
a Cliquez sur Save As (Enregistrer sous).
b Pour enregistrer toutes les sections du profil de la matrice de stockage,
sélectionnez All Sections (Toutes les sections).Préparation des systèmes pour la mise en cluster 61
c Pour enregistrer des informations de certaines sections seulement du
profil de la matrice de stockage, sélectionnez l'option Select Sections
(Sélection de sections) puis cochez les cases correspondant aux
sections à enregistrer.
d Sélectionnez un répertoire.
e Dans le champ File Name (Nom du fichier), entrez le nom de fichier
que vous souhaitez. Pour associer ce fichier avec une application
logicielle spécifique, indiquez une extension de fichier, par exemple
.text.
REMARQUE : le fichier est enregistré en tant que texte ASCII.
f Cliquez sur Save (Enregistrer).
6 Pour quitter le profil de la matrice de stockage, cliquez sur Close (Fermer).
Icônes d'état
Les icônes d'état indiquent les six conditions d'état possibles de la matrice de
stockage. Lorsqu'une icône affiche un état autre qu'optimal, utilisez Recovery
Guru pour détecter et résoudre l'incident. Les six conditions d'état possibles
sont les suivantes :
• Optimal : chaque composant de la matrice gérée se trouve dans un état de
fonctionnement correct.
• Needs Attention (Intervention requise) : un incident s'est produit et
nécessite une intervention.
• Fixing (Résolution en cours) : une condition Needs Attention
(Intervention requise) a été corrigée et la matrice revient actuellement à
l'état Optimal.
• Unresponsive (Ne répond pas) : la station de gestion ne peut pas
communiquer avec la matrice ou avec un de ses contrôleurs, voire les deux.
Après une récupération, attendez au moins 5 minutes avant que la matrice
de stockage ne revienne à l'état Optimal.
• Unsupported (Non pris en charge) : le nœud n'est pas pris en charge par
cette version de MDSM.
• Software Unsupported (Logiciel non pris en charge) : la matrice de
stockage exécute une version de logiciel qui n'est plus prise en charge
par MDSM.62 Préparation des systèmes pour la mise en cluster
Configuration du niveau RAID du sous-système de stockage partagé
Les disques virtuels du sous-système de stockage partagé doivent être
configurés en groupes de disques ou en disques virtuels à l'aide du logiciel
Dell PowerVault MDSM. Tous les disques virtuels, surtout s'ils sont utilisés
pour la ressource quorum, doivent être liés et intégrer le niveau RAID
voulu pour garantir une haute disponibilité.
REMARQUE : Dell conseille d'utiliser un niveau RAID autre que RAID 0 (aussi
appelé « striping » ou « agrégation par bande »). Ce dernier offre en effet des
performances optimales, mais ne garantit pas le niveau de disponibilité requis pour
la ressource quorum. Voir la documentation du système de stockage pour savoir
comment configurer les niveaux RAID du système.
Système d'exploitation Windows et volumes dynamiques
Le système d'exploitation Windows ne prend pas en charge les volumes ou
les disques dynamiques (disques mis à niveau) définis comme clusters de
stockage partagés. Si une ressource partagée est configurée en tant que disque
dynamique, l'Assistant de configuration de cluster ne peut pas détecter les
disques, ce qui empêche le cluster et les clients du réseau d'y accéder.
Attribution de lettres de lecteurs et de points de montage
Un point de montage est un lecteur associé à un dossier vide se trouvant sur
un volume NTFS. Un point de montage fonctionne de la même façon qu'un
lecteur normal, mais il est désigné par un nom (appelé « label ») au lieu d'une
lettre. Son utilisation dans un cluster permet de gérer plus de disques
partagés qu'il n'existe de lettres de lecteurs disponibles.
L'ajout du point de montage aux disques gérés par le cluster ne s'effectue pas
automatiquement lors de l'installation de ce dernier. Pour chaque point de
montage à ajouter au cluster, vous devez créer une ressource de disque
physique dans le groupe de ressources du cluster. Vérifiez que la nouvelle
ressource de disque physique se trouve dans le même groupe de ressources
du cluster et qu'elle dépend du disque racine (c'est-à-dire le disque auquel le
point de montage est rattaché).
REMARQUE : lorsque vous montez un lecteur dans un volume NTFS, ne créez pas
de point de montage à partir de la ressource quorum, ni entre les disques du cluster
et les disques locaux. Les points de montage doivent faire partie du même groupe
de ressources du cluster et être dépendants du disque racine.Préparation des systèmes pour la mise en cluster 63
Attribution de noms et formatage des lecteurs du système de stockage partagé
Chaque disque virtuel créé sous PowerVault Modular Disk Storage Manager
devient un disque physique dans l'interface Gestion des disques de Windows.
Pour chaque disque physique, vous devez effectuer les opérations suivantes :
• Entrer la signature du disque
• Créer la partition
• Affecter la lettre de lecteur
• Formater la partition avec NTFS
PRÉCAUTION : si les lettres d'unité sont attribuées manuellement à partir du
second nœud, les disques partagés sont accessibles simultanément à partir des
deux nœuds. Pour garantir l'intégrité du système de fichiers et éviter tout risque
de perte de données avant d'installer le logiciel Microsoft Failover Clustering,
empêchez toute activité d'E/S vers les lecteurs partagés. Pour ce faire, exécutez
la procédure ci-après sur un seul nœud à la fois, en vérifiant que l'autre nœud
est arrêté.
Le nombre de lettres de lecteurs requis par chaque serveur d'un cluster est
variable. Il est recommandé d'attribuer les lettres des lecteurs partagés par
ordre alphabétique inversé (commencer par z). Pour attribuer des lettres
de lecteurs et formater les disques du système de stockage partagé,
procédez comme suit :
1 Arrêtez le nœud 2 et ouvrez Disk Management (Gestion des disques) sur
le nœud 1.
2 Laissez Windows entrer une signature sur tous les nouveaux disques
logiques ou physiques.
REMARQUE : abstenez-vous de mettre à niveau ou de convertir vos disques
en disques dynamiques.
3 Recherchez l'icône correspondant au premier lecteur non nommé et non
formaté du système de stockage partagé.
4 Cliquez avec le bouton droit sur cette icône et sélectionnez Create (Créer)
dans le sous-menu. Si les disques non formatés ne sont pas visibles, vérifiez :
• que les connexions cibles de l'initiateur iSCSI Initiator sont actives.
• que les LUN ont été affectés aux systèmes hôtes.
• que le système de stockage est correctement relié aux serveurs. 64 Préparation des systèmes pour la mise en cluster
5 Dans la boîte de dialogue, créez une partition d'une taille égale à celle du
disque (choix par défaut) et cliquez sur OK.
REMARQUE : dans Windows, les disques virtuels adressés ou affectés à un
ou plusieurs nœuds à partir du système de stockage sont représentés sous
forme de disques physiques dans chaque nœud. Microsoft Cluster autorise un
seul nœud à la fois à accéder à une ressource de disque physique spécifique.
Par conséquent, si un disque est partitionné et contient plusieurs volumes
NTFS, l'accès simultané à plusieurs volumes n'est possible qu'à partir du
nœud qui contrôle la ressource de disque physique. Si deux volumes NTFS
doivent être contrôlés par des nœuds différents, ces volumes doivent résider
sur des disques distincts.
6 Cliquez sur Yes (Oui) pour confirmer la partition.
7 Pointez avec la souris sur la même icône, faites un clic droit et sélectionnez
Change Drive Letter and Path (Modifier la lettre de lecteur et le chemin
d'accès) dans le sous-menu.
8 Attribuez une lettre à un volume NTFS ou créez un point de montage.
Pour attribuer une lettre de lecteur à un volume NTFS :
a Cliquez sur Edit (Modifier) et sélectionnez la lettre que vous
souhaitez attribuer au lecteur (z, par exemple).
b Cliquez sur OK.
c Passez à l'étape 9.
Pour créer un point de montage :
a Cliquez sur Add. (Ajouter).
b Cliquez sur Mount (Monter) dans le dossier NTFS vide suivant.
c Tapez le chemin d'accès d'un dossier vide sur un volume NTFS
ou cliquez sur Browse (Parcourir) pour le sélectionner dans
l'arborescence.
d Cliquez sur OK.
e Passez à l'étape 9.
9 Cliquez sur Oui pour confirmer la partition.
10 Faites de nouveau un clic droit sur l'icône du lecteur et sélectionnez
Format (Formater) dans le sous-menu.
11 Sous Volume Label (Nom de volume), entrez un nom décrivant le
nouveau volume, par exemple Disque_Z ou Mails.Préparation des systèmes pour la mise en cluster 65
12 Dans la boîte de dialogue, remplacez le système de fichiers par NTFS,
sélectionnez Quick Format (Formatage rapide), puis cliquez sur Start
(Démarrer).
REMARQUE : le format du système de fichiers NTFS est requis pour les
ressources de disque partagé sous Microsoft Cluster.
13 Cliquez sur OK lorsque l'avertissement s'affiche.
14 Cliquez sur OK pour confirmer la fin du formatage.
15 Cliquez sur Fermer pour fermer la boîte de dialogue.
16 Recommencez la procédure décrite de l'étape 3 à l'étape 15 pour chaque
lecteur restant.
17 Fermez Disk Management (Gestion des disques).
18 Arrêtez le nœud 1.
19 Activez le nœud 2.
20 Sur le nœud 2, ouvrez Disk Management (Gestion des disques).
21 Vérifiez que les lettres de lecteurs définies pour le nœud 2 sont correctes
et modifiez les affectations, si nécessaire. Pour réattribuer une lettre
de lecteur, répétez la procédure décrite de l'étape 7 à l'étape 9.
Utilisation des fonctions avancées (Premium) de PowerVault Modular Disk Storage
Manager
PowerVault Modular Disk Storage Manager propose les fonctions avancées
suivantes :
• Cliché de disque virtuel
• Copie de disque virtuel
Pour installer et activer ces fonctions Premium, vous devez acheter un fichier
de clé pour chaque fonction, puis définir la matrice de stockage qui doit les
héberger. Pour plus d'informations, reportez-vous à la carte Premium Feature
Activation (Activation des fonctions Premium) fournie avec le système de
stockage Dell PowerVault MD3600i or MD3620i.
Ces fonctions Premium étendent la haute disponibilité de la solution de
cluster. En outre, pour garantir le bon fonctionnement du cluster, vous devez
impérativement suivre les instructions ci-dessous.66 Préparation des systèmes pour la mise en cluster
Cliché de disque virtuel
La fonction de cliché de disque virtuel permet de capturer une image à
l'instant T d'un disque virtuel pour les sauvegardes, les tests ou le traitement
de données, sans que cela n'ait d'incidence sur le contenu du disque virtuel
source. Pour créer un tel cliché, vous pouvez utiliser l'option de chemin
simple ou avancé. Le cliché de disque virtuel peut être mappé sur le nœud
principal (propriétaire du disque source) ou sur le nœud secondaire (non
propriétaire du disque source) pour les sauvegardes, les tests ou le traitement
de données.
PRÉCAUTION : évitez de mapper le cliché de disque virtuel sur plus d'un nœud à
la fois dans le cluster. Ce cliché n'est pas géré par le gestionnaire de cluster de
basculement. Par conséquent, si vous le mappez sur le groupe de systèmes hôtes
ou sur les deux nœuds du cluster, plusieurs systèmes pourront accéder aux
données simultanément, et ces dernières risquent d'être endommagées.
Vous pouvez utiliser le service VSS de Microsoft (Volume Shadow-copy
Service) pour créer et mapper des clichés. Si vous utilisez plutôt MDSM,
vous devez suivre les procédures décrites ci-dessous.
Pour mapper le cliché sur le nœud principal, procédez comme suit :
1 Sous Modular Disk Storage Manager, créez le mappage entre le système
hôte et le disque virtuel. Vous vous assurez ainsi qu'une signature distincte
sera correctement attribuée au cliché de disque virtuel.
2 Utilisez la fonction de gestion des disques de Windows pour détecter
le cliché de disque virtuel, lui attribuer une lettre et accéder au lecteur
correspondant.
REMARQUE : les disques peuvent être analysés plusieurs fois avant que le
cliché de disque virtuel ne soit détecté. S'il ne l'est pas, attendez quelques
minutes et relancez l'analyse. Recommencez la procédure jusqu'à ce que le
cliché soit détecté. Ne redémarrez pas le serveur.
Si vous devez mapper le cliché de disque virtuel sur le nœud secondaire
(non propriétaire du disque source), vous devez d'abord le mapper sur le
nœud principal pour faire en sorte qu'une nouvelle signature de disque lui
soit affectée. Ensuite, utilisez Modular Disk Storage Manager pour supprimer
le mappage entre le cliché et le nœud principal, créer le mappage sur le nœud
secondaire et accéder au lecteur correspondant.Préparation des systèmes pour la mise en cluster 67
PRÉCAUTION : si vous essayez de mapper le cliché de disque virtuel sur le nœud
secondaire avant d'obtenir la signature à partir du nœud principal, il est possible
que le système d'exploitation identifie à tort ce cliché comme étant un volume de
disque existant. Dans ce cas, vous risquez de perdre des données et de ne plus
pouvoir accéder au cliché.
REMARQUE : pour une configuration de cluster avec plusieurs clichés de disques
virtuels, chaque disque doit d'abord être mappé sur le nœud propriétaire du disque
source associé. Le nœud principal correspondant à un cliché de disque virtuel n'est
pas forcément le même que celui d'un autre cliché.
Copie de disque virtuel
Cette fonction copie l'intégralité des données entre un disque virtuel source
et un disque virtuel cible d'une matrice de stockage. Vous pouvez l'utiliser
pour effectuer différentes opérations : sauvegarde des données, copie des
données à partir de groupes de disques de faible capacité vers d'autres de
capacité supérieure, restauration des données d'un cliché sur le disque virtuel
source.
Pour créer une copie de disque virtuel d'un disque partagé sur un cluster
Microsoft Cluster, procédez comme suit :
1 Créez un cliché de disque virtuel en utilisant le disque partagé du cluster
comme disque source.
2 Ne mappez pas ce cliché au nœud du cluster. Utilisez ensuite ce nouveau
cliché comme disque source pour la copie.
REMARQUE : lorsque vous essayez de créer directement une copie de
disque virtuel d'un disque partagé du cluster Microsoft, l'opération échoue
et affiche l'erreur suivante :
The operation cannot complete because the selected
virtual disk is not a source virtual disk candidate.
(L'opération n'a pas pu être effectuée car le disque virtuel sélectionné n'est
pas un disque virtuel source valide.)
Si vous souhaitez effectuer une restauration à partir du disque virtuel cible
suite à une panne du disque partagé du cluster, utilisez Failover Cluster
Manager pour modifier l'état du groupe de cluster contenant le disque en
panne et le mettre hors ligne. Procédez de l'une des manières suivantes :
1 Utilisez la fonction de copie de disque virtuel pour transférer les données
du disque virtuel cible sur le disque partagé du cluster.
2 Supprimez l'affectation du disque partagé au groupe de systèmes hôtes,
puis mappez le disque virtuel cible à ce groupe.68 Préparation des systèmes pour la mise en cluster
Configuration d'un cluster de basculement
Vous pouvez configurer les services du système d'exploitation du cluster de
basculement Windows Server après avoir créé les réseaux privé et public et
affecté les disques partagés aux nœuds du cluster à partir de la matrice de
stockage. La procédure de configuration varie en fonction de la version de
Windows Server utilisée.
Pour plus d'informations sur le déploiement de votre cluster, consultez le
manuel Dell Failover Clusters with Microsoft Windows Server 2008 Installation
and Troubleshooting Guide (Guide d'installation et de dépannage des clusters
de basculement Dell dans une installation Microsoft Windows Server 2008)
sur le site support.dell.com/manuals.Outils de Dépannage 69
Dépannage
Cette annexe contient des informations de dépannage des configurations en
cluster.
Le tableau A-1 décrit les incidents courants liés aux clusters, leurs causes
probables et les solutions proposées.
Tableau A-1. Dépannage courant pour les clusters
Problème Cause probable Mesure corrective
Les nœuds ne peuvent
pas accéder au système
de stockage, ou bien
les logiciels du cluster
ne fonctionnent pas
avec le système de
stockage.
Le câblage reliant le
système de stockage aux
nœuds ou le câblage des
composants de stockage
est incorrect.
Vérifiez que la connexion des
câbles entre le nœud et le
système de stockage est correcte.
Pour plus d'informations, voir
« Câblage du matériel du
cluster » à la page 15.
L'un des câbles est
défectueux.
Remplacez le câble défectueux.
Le groupe de systèmes
hôtes ou les mappages
entre systèmes hôtes et
disques virtuels n'ont pas
été correctement créés.
Vérifiez les points suivants :
• Le groupe de systèmes hôtes a
été créé et les nœuds du cluster
y ont été ajoutés.
• Le mappage entre systèmes
hôtes et disques virtuels a été
créé ; les disques virtuels ont
été affectés au groupe de
systèmes hôtes contenant les
nœuds du cluster.
Le mot de passe CHAP
saisi est incorrect.
Si le protocole CHAP est utilisé,
entrez un nom d'utilisateur et un
mot de passe corrects.70 Outils de Dépannage
Un des nœuds met
beaucoup de temps à
rejoindre le cluster.
OU
Un des nœuds ne
parvient pas à
rejoindre le cluster.
Le réseau nœud à nœud a
échoué à la suite d'un
incident de câblage ou
d'une panne matérielle.
Vérifiez le câblage du réseau.
Vérifiez que l'interconnexion
nœud à nœud et le réseau public
sont connectés aux cartes réseau
adéquates.
Des délais importants
dans les communications
de nœud à nœud peuvent
être normaux.
Vérifiez que les nœuds peuvent
communiquer entre eux. Pour ce
faire, lancez la commande ping
sur chaque nœud pour vérifier
que vous obtenez une réponse
de l'autre nœud. Lancez la
commande ping avec le nom
d'hôte, puis avec l'adresse IP.
Le pare-feu de connexion
Internet est peut-être
activé sur un ou plusieurs
nœuds et bloque les
communications RPC
(Remote Procedure Call)
entre les nœuds.
Configurez le pare-feu de
connexion Internet de manière à
autoriser les communications
requises par Microsoft Failover
Clustering et les applications ou
services exécutés sur le cluster.
Pour plus d'informations, voir
l'article KB883398 de la base de
connaissances Microsoft à
l'adresse support.microsoft.com.
Tableau A-1. Dépannage courant pour les clusters (suite)
Problème Cause probable Mesure correctiveOutils de Dépannage 71
Les tentatives de
connexion à un cluster
via Failover Cluster
Manager échouent.
Cluster Service n'a pas été
démarré. Aucun cluster
n'a été formé sur le
système. Le système vient
d'être initialisé et les
services sont encore en
cours de démarrage.
Vérifiez que Cluster Service est
actif et qu'un cluster a été créé.
Le nom de réseau du
cluster ne répond pas car
le pare-feu de connexion
Internet est activé sur un
ou plusieurs nœuds.
Configurez le pare-feu de
connexion Internet de manière
à autoriser les communications
requises par Microsoft Cluster
et les applications ou services
exécutés sur le cluster. Pour plus
d'informations, voir l'article
KB883398 de la base de
connaissances Microsoft à
l'adresse support.microsoft.com.
Tableau A-1. Dépannage courant pour les clusters (suite)
Problème Cause probable Mesure corrective72 Outils de Dépannage
Vous êtes invité à
configurer un seul
réseau au lieu de deux
lors de l'installation de
Microsoft Failover
Cluster.
La configuration de
TCP/IP est incorrecte.
Le réseau nœud à nœud et le
réseau public doivent disposer
d'adresses IP statiques sur des
sous-réseaux différents. Pour plus
d'informations sur l'attribution
d'adresses IP, voir la section
« Assigning Static IP Addresses
to Your Cluster Resources and
Components » du manuel Dell
Failover Clusters with Microsoft
Windows Server 2003 Installation
and Troubleshooting Guide
(Guide d'installation et de
dépannage des clusters de
basculement Dell dans une
installation Microsoft Windows
Server 2008).
Le réseau privé (point à
point) est déconnecté.
Vérifiez que tous les systèmes
sont sous tension pour que les
cartes réseau du réseau privé
soient disponibles.
Tableau A-1. Dépannage courant pour les clusters (suite)
Problème Cause probable Mesure correctiveOutils de Dépannage 73
Impossible d'ajouter
un nœud au cluster.
Le nouveau nœud ne peut
pas accéder aux disques
partagés.
Vérifiez que le nouveau nœud du
cluster peut énumérer les disques
du cluster à l'aide de l'outil
Windows Disk Administration
(Gestion des disques de
Windows). Si les disques
n'apparaissent pas dans l'outil
Windows Disk Administration
(Gestion des disques de
Windows) :
• Vérifiez toutes les connexions
des câbles.
• Vérifiez les paramètres d'Access
Control sur les systèmes de
stockage connectés.
Le pare-feu de connexion
Internet peut être activé
sur un ou plusieurs nœuds
et bloquer les
communications RPC
(Remote Procedure Call)
entre les nœuds.
Configurez le pare-feu de
connexion Internet de manière à
autoriser les communications
requises par Microsoft Cluster et
les applications ou services
exécutés sur le cluster. Pour plus
d'informations, voir l'article
KB883398 de la base de
connaissances Microsoft à
l'adresse support.microsoft.com.
Les clients du réseau
public ne peuvent pas
accéder aux
applications ou
services fournis par le
cluster.
Le pare-feu de connexion
Internet peut être activé
sur un ou plusieurs nœuds
et bloquer les
communications RPC
(Remote Procedure Call)
entre les nœuds.
Configurez le pare-feu de
connexion Internet de manière à
autoriser les communications
requises par Microsoft Cluster et
les applications ou services
exécutés sur le cluster.
Pour plus d'informations, voir
l'article KB883398 de la base de
connaissances Microsoft à
l'adresse support.microsoft.com.
Tableau A-1. Dépannage courant pour les clusters (suite)
Problème Cause probable Mesure corrective74 Outils de Dépannage
La copie de disque
virtuel échoue.
Cette opération utilise le
disque du cluster comme
disque source.
Pour créer une copie de disque
virtuel à partir d'un disque
partagé du cluster, créez un
cliché de ce disque, puis faites
une copie de disque virtuel de ce
cliché.
Impossible d'attribuer
une lettre de lecteur au
cliché de disque
virtuel.
Impossible d'accéder
au cliché de disque
virtuel.
Le journal d'erreurs du
système contient un
avertissement de
partmgr
(événement 59)
indiquant que le cliché
de disque virtuel est
un chemin redondant
d'un disque du cluster.
Le cliché de disque virtuel
a été mappé par erreur
avec le nœud qui n'est pas
propriétaire du disque
source.
Supprimez le mappage entre le
cliché de disque virtuel et le
nœud non propriétaire du disque
source, puis créez le mappage
avec le nœud propriétaire.
Consultez la section Utilisation
des fonctions avancées
(Premium) de PowerVault
Modular Disk Storage Manager
pour plus d'informations.
Tableau A-1. Dépannage courant pour les clusters (suite)
Problème Cause probable Mesure correctiveFormulaire technique du cluster 75
Formulaire technique du cluster
Vous pouvez placer le formulaire ci-dessous à côté de chaque rack ou nœud
du cluster afin d'y noter des informations relatives au cluster. Consultez-le
lorsque vous faites appel au support technique.
Tableau B-1. Informations de configuration du cluster
Informations sur le
cluster
Solution de cluster
Nom et adresse IP du
cluster
Type de serveur
Installé par
Date d'installation
Applications
Emplacement
Remarques
Tableau B-2. Informations de configuration des nœuds
Nom du nœud Numéro de service Adresse IP publique Adresse IP privée76 Formulaire technique du cluster
Tableau B-3. Autres informations sur le réseau
Réseaux supplémentaires
Tableau B-4. Informations de configuration de la matrice de stockage
Matrice Numéro de service
de la matrice
Adresse IP Nombre de matrices de
disques connectées
Disques virtuels
1
2
3
4
Tableau B-2. Informations de configuration des nœuds
Nom du nœud Numéro de service Adresse IP publique Adresse IP privéeFiche de configuration iSCSI 77
Fiche de configuration iSCSI
Paramètres IPv4
Clé secrète
CHAP mutuelle
Clé secrète
CHAP cible
A
B
Port iSCSI 1
Port iSCSI 2
Port de gestion
A Adresse IP statique (serveur hôte) Masque de sous-réseau Passerelle par défaut
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
B Adresse IP statique (matrice de stockage) Masque de sous-réseau Passerelle par défaut
Contrôleur iSCSI 0, Entrée 0
Contrôleur iSCSI 0, Entrée 1
Port de gestion cntrl 0
Contrôleur iSCSI 1, Entrée 0
Contrôleur iSCSI 1, Entrée 1
Port de gestion cntrl 1
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
serveur hôte
192.168.131.101 (entrée 1 par défaut)
192.168.130.102 (entrée 0 par défaut)
192.168.131.102 (entrée 1 par défaut)
192.168.130.101 (entrée 0 par défaut) PowerVault
MD36xxi
192.168.128.101 (port du réseau de gestion)
192.168.128.102 (port réseau de gestion)
Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes,
par exemple).78 Fiche de configuration iSCSI
Paramètres IPv6
Clé secrète
CHAP mutuelle
Clé secrète
A
B
Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes, par exemple).
Adresse IP de liaison locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
A
serveur hôte
Port hôte iSCSI 1
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
Adresse IP de liaison locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
Port hôte iSCSI 2
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
___ ___ ___ ___
Contrôleur iSCSI 0, Entrée 0
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
B
Contrôleur iSCSI 0, Entrée 1
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
FE80
:
0000
:
0000
:
0000
:
____
:
____
:
____
:
____
____
:
____
:
____
:
____
:
____
:
____
:
____
:
____
FE80
:
0000
:
0000
:
0000
:
____
:
____
:
____
:
____
____
:
____
:
____
:
____
:
____
:
____
:
____
:
____
____
:
____
:
____
:
____
:
____
:
____
:
____
:
____
PowerVault MD36xxi
Clé secrète
CHAP cibleFiche de configuration iSCSI 79
Contrôleur iSCSI 1, Entrée 0
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
FE80
:
0000
:
0000
:
0000
:
____
:
____
:
____
:
____
____
:
____
:
____
:
____
:
____
:
____
:
____
:
____
____
:
____
:
____
:
____
:
____
:
____
:
____
:
____
Contrôleur iSCSI 1, Entrée 1
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
FE80
:
0000
:
0000
:
0000
:
____
:
____
:
____
:
____
____
:
____
:
____
:
____
:
____
:
____
:
____
:
____
____
:
____
:
____
:
____
:
____
:
____
:
____
:
____80 Fiche de configuration iSCSIIndex 81
Index
A
attribution
lettres de lecteurs et points
de montage, 62
C
câblage
blocs d'alimentation, 15
câblage
cluster dans une configuration
à connexion directe, 21
cluster dans une configuration
avec connexion à un
réseau, 23
souris, clavier et moniteur, 15
systèmes de stockage, 20
CHAP, 38
cible, 38
mutuel, 38
configuration
cluster de basculement, 68
système de stockage partagé, 37
configuration initiale de la
matrice de stockage, 40
configuration iSCSI
sur la matrice de stockage, 40
configuration requise pour
le stockage du cluster, 8
configurations de cluster prises
en charge, 11
copie de disque virtuel, 67
D
dépannage
courant sur les clusters, 69
F
fonctions avancées
cliché de disque virtuel, 10
copie de disque virtuel, 10
formulaire technique
du cluster, 75
I
icônes d'état, 61
installation
cartes réseau iSCSI, 33
Microsoft iSCSI Software
Initiator, 34
installation et configuration
logiciels de gestion
du stockage, 3582 Index
instantané de disque virtuel, 66
iSCSI, 37
terminologie, 37
J
journal d'événements, 57
L
logiciel multiacheminement, 10
P
profil de stockage, 59
R
recovery guru, 59
regroupement de cartes
réseau, 20
S
système d'exploitation
installation, 32
système de stockage PowerVault
22xS
mise en cluster, 63
W
Windows Server 2003
Enterprise Edition
installation, 32
Dell™ EqualLogic™ Storage
Management Pack Suite
Version 4.0 pour Microsoft®
System Center Operations
Manager 2007 SP1/R2 et
System Center Essentials 2007
SP1
Guide d'utilisationRemarques et précautions
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de
perte de données en cas de non-respect des instructions.
___________________
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2010 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Les marques mentionnées dans ce document : Dell, le logo DELL et EqualLogic sont des marques de
Dell Inc. ; Microsoft, Windows, Windows Server et Windows Vista sont des marques ou des marques
déposées ou non déposées de Microsoft Corporation aux États-Unis d'Amérique et dans d'autres pays.
D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire
référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. rejette
tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Dell ne saurait
être tenu responsable de la mise à disposition de sites Web externes ou de leur contenu.
Avril 2010Table des matières 3
Table des matières
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7
Accès au pack d'administration
et à la documentation . . . . . . . . . . . . . . . . . . . 8
Fonctions et fonctionnalités clés . . . . . . . . . . . . . 8
Présentation de Dell EqualLogic
Storage Management Pack Suite . . . . . . . . . . . . . 9
Définition du groupe Matériel Dell . . . . . . . . . . 9
Matrices Dell EqualLogic PS Series et
Dell EqualLogic MP . . . . . . . . . . . . . . . . . 10
Systèmes d'exploitation pris en charge. . . . . . . . . 10
Pour la station de gestion . . . . . . . . . . . . . 10
Matrices EqualLogic PS Series prises en charge . . . 11
Versions de micrologiciels prises
en charge pour les périphériques EqualLogic . . . . . 11
Autres documents utiles. . . . . . . . . . . . . . . . . 12
Obtention d'une assistance technique . . . . . . . . . 12
2 Guide de démarrage . . . . . . . . . . . . . . . . 13
Spécifications de Management Station. . . . . . . . . 13
Dell EqualLogic Helper . . . . . . . . . . . . . . . 13
Configuration du compte Management Server
Action avec des privilèges utilisateur normaux . . 144 Table des matières
Installation de Dell EqualLogic
Storage Management Pack Suite v4.0. . . . . . . . . . 14
Tâches de pré-importation inhérentes
à EqualLogic Management Pack . . . . . . . . . . 14
Utilisation des diverses options
du programme d'installation . . . . . . . . . . . . 15
Désinstallation de Dell EqualLogic
Storage Management Pack Suite v4.0. . . . . . . . . . 16
Suppression du Management Pack . . . . . . . . 16
Consignes de Microsoft en matière de
performance et d'évolutivité pour SCOM . . . . . . . . 17
Remarques concernant la sécurité . . . . . . . . . . . 17
3 Opérations inhérentes à Dell EqualLogic
Storage Management Pack Suite . . . . . . 19
Présentation . . . . . . . . . . . . . . . . . . . . . . . 19
Console Web . . . . . . . . . . . . . . . . . . . . . . . 19
Détection . . . . . . . . . . . . . . . . . . . . . . . . . 20
Surveillance . . . . . . . . . . . . . . . . . . . . . . . 21
Affichage des alertes . . . . . . . . . . . . . . . . 21
Affichage des diagrammes . . . . . . . . . . . . . 22
Affichage des états . . . . . . . . . . . . . . . . . 24
Lancement de la console EqualLogic . . . . . . . . . . 25Table des matières 5
Personnalisation de EqualLogic
Storage Management Pack . . . . . . . . . . . . . . . 26
Moniteurs d'unité. . . . . . . . . . . . . . . . . . 26
Détection d'objets . . . . . . . . . . . . . . . . . 29
Pour spécifier des paramètres
de remplacement . . . . . . . . . . . . . . . . . . 29
Règles. . . . . . . . . . . . . . . . . . . . . . . . 29
Personnalisation des règles . . . . . . . . . . . . 32
A Annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Problèmes connus inhérents à Microsoft
System Center Operations Manager (SCOM) 2007
SP1/System Center Essentials (SCE) 2007 SP1 . . . . . 33
Correctifs Microsoft pour SCOM . . . . . . . . . . . . 346 Table des matièresIntroduction 7
1
Introduction
Ce document s'adresse aux administrateurs système ayant recours à Dell™
EqualLogic™ Storage Management Pack Suite Version 4.0 pour gérer et
surveiller les matrices Dell EqualLogic PS Series.
REMARQUE : Dell EqualLogic Storage Management Pack Suite est pris en charge
sur les versions Microsoft
®
Systems Center Operations Manager (SCOM) 2007
SP1/R2 et Systems Center Essentials (SCE) 2007 SP1.
De par l'intégration de Dell EqualLogic Storage Management Pack Suite
Version 4.0 avec l'environnement SCOM et/ou SCE, vous pouvez classifier,
gérer et surveiller vos matrices Dell EqualLogic PS Series.
PRÉCAUTION : Les procédures décrites dans le présent document doivent être
effectuées uniquement par du personnel possédant les connaissances et
l'expérience requises en matière d'utilisation du système d'exploitation Microsoft
Windows®
ainsi que de SCOM ou de SCE. En raison du risque de corruption et/ou
de perte des données, il est recommandé de confier les procédures décrites dans
le présent document uniquement aux administrateurs système et aux spécialistes
informatique.
Le fichier « Lisez-moi » fourni avec le pack de gestion contient les dernières
informations sur la configuration requise pour le logiciel et la station de
gestion, ainsi que des informations sur les problèmes connus. Le fichier
« Lisez-moi » est publié sur la page de documentation de Systems
Management sur le site Web du support de Dell à l'adresse
support.dell.com/manuals. Le fichier « Lisez-moi » est également intégré au
fichier Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi.
Toutes les références à SCOM dans le présent guide s'appliquent également à
SCE, sauf si des informations explicites sur le produit et la version sont
mentionnées spécifiquement.8 Introduction
Accès au pack d'administration et à la
documentation
Dell EqualLogic Storage Management Pack Suite est intégré au fichier
Dell_Equallogic_Storage_Management_Pack_Suite_v4.0_A00.msi. Vous
pouvez télécharger le fichier.msi sur le site Web du support de Dell à l'adresse
support.dell.com.
Dell EqualLogic Storage Management Pack Suite Version 4.0 comprend les
éléments suivants :
• Packs de gestion
• Dell.Connections.HardwareLibrary.mp
• Dell.Storage.EqualLogic.mp
• Fichiers EqualLogic Helper
• DellEQLHelper.dll
• DellEQLHelper.dll.config
• DellEQLHelper.tlb
• Documentation
• Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_UserGuide.
pdf
• DellMPv40_EqualLogicMP_Readme.txt
REMARQUE : Sur les systèmes d'exploitation du serveur, le programme
d'installation installe les fichiers EqualLogic Helper.
REMARQUE : Sur les systèmes d'exploitation clients, le programme
d'installation n'installe pas les fichiers EqualLogic Helper.
Fonctions et fonctionnalités clés
• Le pack de gestion fait désormais référence à un utilitaire des dossiers de
base commun : Dell.Connections.HardwareLibrary.mp. Il regroupe tous
les périphériques Dell pris en charge, incluant le groupe Dell EqualLogic
sous le groupe Matériel Dell. Les périphériques Dell EqualLogic sont
regroupés sous le groupe Dell EqualLogic.
Pour plus d'informations, consultez la section « Présentation de Dell
EqualLogic Storage Management Pack Suite ».Introduction 9
• Le pack de gestion EqualLogic détecte et gère les périphériques
EqualLogic dont les versions de micrologiciels sont prises en charge. Pour
accéder à la liste des versions de micrologiciels prises en charge, consultez
le fichier « Lisez-moi » DellMPv40_EqualLogic_Readme.txt fourni avec
Management Pack Suite.
• Management Pack effectue l'inventaire des périphériques EqualLogic pris
en charge et surveille les périphériques membres EqualLogic dont la
condition d'intégrité est cumulée au groupe EqualLogic.
• Permet de lancer la console Web EqualLogic au niveau du groupe
EqualLogic.
• Affiche les alertes matérielles articulées autour du protocole SNMP
(Simple Network Management Protocol) des périphériques EqualLogic
surveillés dans l'affichage des alertes.
• Affiche des icônes réalistes des divers composants d'un membre
EqualLogic, ainsi que les informations de volume d'un groupe EqualLogic
modélisé par le pack de gestion EqualLogic dans l'affichage du
Diagramme.
Présentation de Dell EqualLogic Storage
Management Pack Suite
Définition du groupe Matériel Dell
L'utilitaire des dossiers de base, Dell.Connections.HardwareLibrary.mp, définit
le groupe Matériel Dell. Dell EqualLogic Management Management Pack et les
autres packs de gestion Dell se réfèrent à cet utilitaire des dossiers de base pour
regrouper tous leurs objets correspondants et afficher la condition d'intégrité
des périphériques Dell sous le groupe Matériel Dell global.
Après avoir installé le package .MSI, importé EqualLogic Storage Management
Pack et détecté le groupe EqualLogic, Management Pack regroupe les matrices
EqualLogic PS Series correspondantes sous le groupe Dell EqualLogic du
groupe Matériel Dell global.
Lorsque vous supprimez ou désinstallez le pack de gestion, les matrices PS
Series correspondantes présentes dans le groupe Périphériques Dell
EqualLogic du groupe Matériel Dell sont supprimées.10 Introduction
SCOM procède initialement à une détection réseau sur une plage d'adresses
IP donnée. Sur ces périphériques réseau, Dell EqualLogic Management Pack
a recours à l'utilitaire Dell EqualLogic Helper à des fins de classification et
d'inventaire, et utilise les moniteurs d'unité pour surveiller l'intégrité des
périphériques.
Matrices Dell EqualLogic PS Series et Dell EqualLogic MP
Les matrices Dell EqualLogic PS Series incluent des disques protégés RAID,
des disques de rechange automatiques, des ventilateurs et des blocs
d'alimentation redondants, ainsi que des modules de contrôle hautes
performances doubles, intégrant chacun plusieurs interfaces Gigabit Ethernet
et un cache incluant une pile de secours. Vous pouvez créer un groupe qui
fera office de premier membre, puis ajouter des matrices au groupe existant.
Le pack EqualLogic Management Pack comprend :
• Le groupe Membres : ce groupe inclut les diverses matrices membres et
regroupe une ou plusieurs matrices jusqu'au niveau du groupe en y
incluant les détails des composants matériel, tels que le contrôleur RAID,
le disque physique, le bloc d'alimentation et les cartes d'interface réseau.
• Le groupe Volumes : ce groupe fournit les informations de volume
inhérentes au groupe EqualLogic constitué de divers périphériques
membres EqualLogic.
Le pack de gestion définit les règles, les tâches et surveille les composants
modélisés.
Systèmes d'exploitation pris en charge
Pour la station de gestion
Pour obtenir la liste des systèmes d'exploitation pris en charge pour la station
de gestion SCOM, rendez-vous sur le site Web de Microsoft à l'adresse
http://technet.microsoft.com/hi-in/library/bb309428(en-us).aspx.Introduction 11
Matrices EqualLogic PS Series prises en charge
EqualLogic Management Pack prend en charge les matrices PS Series
suivantes :
• PS5000
• PS5500
• PS6000
• PS6510
• PS4000
• PS6010
• PS6510
Les matrices ci-dessus doivent exécuter les versions de micrologiciels prises
en charge.
Versions de micrologiciels prises en charge pour
les périphériques EqualLogic
Pour accéder à la liste des versions de micrologiciels EqualLogic prises en
charge, consultez le fichier « Lisez-moi »
(DellMPv40_EqualLogic_Readme.txt) fourni avec Management Pack
Suite. Vous pouvez accéder au fichier « Lisez-moi » depuis la page de
documentation Gestion des systèmes sur le site Web du support de Dell à
l'adresse support.dell.com/manuals ou depuis le fichier
Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi.12 Introduction
Autres documents utiles
Outre ce guide, vous pouvez trouver les guides suivants aux pages de
documentation Gestion des systèmes et Systèmes sur le site Web du support
de Dell à l'adresse support.dell.com/manuals :
• La Présentation des produits et ressources Dell EqualLogic™ vous donne un
aperçu des produits Dell EqualLogic.
Pour plus d'informations sur les termes utilisés dans le présent document,
consultez le Glossaire disponible sur le site Web du support de Dell à l'adresse
support.dell.com/manuals.
Vous pouvez également consulter les documents EqualLogic à l'adresse
http://www.equallogic.com/resourcecenter/documentcenter.aspx.
Obtention d'une assistance technique
S'il vous arrive de ne pas comprendre une procédure décrite dans ce guide ou
si le produit ne fonctionne pas comme prévu, différents types d'aide sont à
votre disposition. Pour plus d'informations, reportez-vous à « Obtention
d'aide » dans le Manuel du propriétaire de matériel de votre système.
Des formations et certifications Dell Enterprise sont en outre disponibles.
Pour plus d'informations, voir dell.com/training. Il est possible que ce service
ne soit pas proposé dans toutes les régions.Guide de démarrage 13
2
Guide de démarrage
Spécifications de Management Station
Avant d'importer Dell™ EqualLogic™ Management Pack, installez l'utilitaire
Dell EqualLogic Helper sur la station de gestion afin de détecter les matrices
de stockage Dell EqualLogic.
Si vous importez Dell EqualLogic Management Pack dans SCOM sans
installer l'utilitaire Dell EqualLogic Helper, SCOM ne procède pas à la
détection des périphériques EqualLogic.
Dell EqualLogic Helper
L'utilitaire Dell EqualLogic Helper procède à la classification, à la
récupération d'inventaire et à la surveillance d'intégrité des composants. Cet
utilitaire se présente sous la forme d'un fichier .dll inclus à Management Pack
Suite. Il nécessite un enregistrement et est installé dans le dossier dans lequel
vous avez installé Dell EqualLogic Management Pack.
Le programme d'installation EqualLogic Management Suite installe Dell
EqualLogic Helper en tant qu'application COM+ d'EqualLogic
Management Pack afin de communiquer avec les périphériques EqualLogic
via un protocole simplifié de gestion de réseau (SNMP). EqualLogic
Management Pack utilise cet utilitaire à des fins d'inventaire, de classification
et de surveillance de l'intégrité des périphériques EqualLogic. EqualLogic
Management Pack n'est pas à même de gérer les périphériques EqualLogic
sans l'application COM+.14 Guide de démarrage
Configuration du compte Management Server Action avec des
privilèges utilisateur normaux
Pour configurer le compte Management Server Action avec des privilèges
utilisateur normaux :
1 Installez SCOM sur la station de gestion, avec le compte Management
Server Action défini en tant qu'utilisateur de domaine normal.
2 Importez Dell Management Pack sur la station de gestion.
3 Détectez de nouveau le système géré par le biais du pack de gestion des
matrices EqualLogic PS Series.
REMARQUE : La détection des matrices EqualLogic PS Series dépend du
temps de cycle de la détection.
Installation de Dell EqualLogic Storage
Management Pack Suite v4.0
Tâches de pré-importation inhérentes à EqualLogic Management Pack
Avant d'importer EqualLogic Management Pack dans SCOM :
1 Téléchargez le fichier
Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi
depuis le site Web du support de Dell à l'adresse support.dell.com vers le
répertoire de destination de votre système local.
2 Exécutez le fichier
Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi
depuis le dossier où l'extraction a eu lieu.
3 Suivez l'assistant pour installer le pack de gestion.
4 Installez le pack de gestion à l'emplacement par défaut C:\Dell
Management Packs\EqualLogic Storage Mgmt Suite\4.0.
REMARQUE : Vous pouvez changer d'emplacement par défaut.
5 Veillez à ce que le fichier DellEQLHelper.dll soit installé dans le dossier
Library.
L'emplacement par défaut est le suivant : C:\Dell Management
Packs\EqualLogic Storage Mgmt Suite\4.0\Library.
Le programme d'installation enregistre le fichier DellEQLHelper.dll sur le
serveur Windows.Guide de démarrage 15
Importation du pack de gestion
Pour importer EqualLogic Storage Array Management Pack, utilisez
l'assistant Importer Management Pack dans SCOM :
1 Cliquez sur Démarrer → Programmes → System Center Operations
Manager 2007 et sélectionnez Console des opérations.
2 Dans la console des opérations, cliquez sur Administration dans le volet
de navigation.
3 Développez l'arborescence Administration, cliquez-droite sur Packs de
gestion et sélectionnez Importer les packs de gestion.
4 Cliquez sur Ajouter. Sélectionnez Ajouter depuis le disque.
REMARQUE : Cette opération s'applique à SCOM R2 uniquement.
5 Entrez l'emplacement du pack de gestion ou naviguez vers celui-ci,
sélectionnez le pack de gestion que vous souhaitez importer et cliquez
sur Ouvrir.
L'écran Importer les packs de gestion s'affiche et le pack de gestion
sélectionné est affiché dans la liste Importer.
6 Cliquez sur Installer pour terminer la tâche.
Utilisation des diverses options du programme d'installation
Modifier (pas pris en charge)
Réparation
Cette option permet de réparer les erreurs d'installation dans le programme.
Réparer corrige les fichiers manquants ou corrompus, ainsi que les
entrées de registre. Cette option n'altère pas et ne répare pas le fichier
DellEQLHelper.dll.config.
Supprimer
Cette option permet de supprimer Dell EqualLogic Storage Management
Pack Suite v4.0 et les fichiers extraits du système.16 Guide de démarrage
Désinstallation de Dell EqualLogic Storage
Management Pack Suite v4.0
Pour supprimer Dell EqualLogic Storage Management Pack Suite v4.0 :
1 Dans le menu Démarrer, sélectionnez Paramètres → Panneau de
configuration → Ajout/Suppression de programmes/Programmes et
fonctionnalités.
2 Sélectionnez Dell EqualLogic Storage Management Pack Suite v4.0 pour
System Center Operations Manager et cliquez sur Supprimer.
Vous pouvez également désinstaller Dell EqualLogic Storage Management
Pack Suite v4.0 en exécutant le fichier
Dell_EqualLogic_Storage_Management_Pack_Suite_v4.0_A00.msi et en
sélectionnant l'option Supprimer du programme d'installation.
REMARQUE : Vous devez procéder à la désinstallation uniquement après avoir
supprimé le pack de gestion de SCOM. Si vous désinstallez le pack de gestion au
préalable, l'alerte Dell EqualLogic: DellEqualLogic Helper not Installed on the
Management Server (Dell EqualLogic : Dell EqualLogic Helper non installé sur
le serveur de gestion) apparaît dans la console SCOM toutes les 24 heures. Sur
plusieurs stations de gestion, l'alerte apparaît également sur une station de gestion
qui ne surveille pas les matrices EqualLogic. Ignorez l'erreur.
Suppression du Management Pack
Supprimez EqualLogic Management Pack avant de supprimer l'utilitaire du
dossier de base.
Pour supprimer le pack de gestion :
1 Sélectionnez Administration → Packs de gestion dans la console
d'opérations SCOM.
2 Sélectionnez EqualLogic Management Pack dans le volet Packs de gestion.
3 Cliquez-droite sur le pack de gestion sélectionné, puis cliquez sur
Supprimer.
Après avoir supprimé le pack de gestion, vous pouvez désinstaller l'utilitaire Dell
EqualLogic Helper de la station de gestion. Nous vous recommandons de
relancer la console SCOM après avoir supprimé EqualLogic Management Pack.
REMARQUE : La suppression de tout Management Pack peut affecter l'étendue
de certains rôles utilisateur.Guide de démarrage 17
Consignes de Microsoft en matière de
performance et d'évolutivité pour SCOM
Pour des performances optimales, déployez Dell EqualLogic Management
Pack Suite version 4.0 sur une station de gestion dédiée.
Pour obtenir des informations relatives aux recommandations de Microsoft en
matière d'extensibilité, consultez le site Web de Microsoft à l'adresse
http://support.microsoft.com/kb/975057.
Remarques concernant la sécurité
Les privilèges d'accès à la console des opérations sont gérés en interne par
l'infrastructure SCOM. Ceci peut être configuré à l'aide de l'option Rôles
utilisateur sous la fonctionnalité Administration → Sécurité de la console
SCOM. Le profil de votre rôle détermine les actions que vous pouvez
effectuer. Pour plus d'informations sur les considérations en matière de
sécurité, consultez l'aide en ligne de Microsoft Operations Manager 2007 SP1,
Microsoft Operations Manager 2007 R2 ou Microsoft Systems Centre
Essentials SP1.18 Guide de démarrageOpérations inhérentes à Dell EqualLogic Storage Management Pack Suite 19
3
Opérations inhérentes à Dell
EqualLogic Storage Management
Pack Suite
Présentation
Ce chapitre décrit les diverses opérations que vous pouvez effectuer sur
Microsoft®
Systems Center Operations Manager (SCOM) ou Systems
Center Essentials (SCE) par le biais de Dell™ EqualLogic™ Storage
Management Pack Suite version 4.0.
EqualLogic Storage Arrays Management Pack vous permet d'effectuer des
opérations de détection, de fournir des informations d'inventaire inhérentes
au groupe EqualLogic et aux membres EqualLogic, ainsi que des
informations de volume associées au groupe EqualLogic correspondant, ainsi
que de surveiller l'intégrité et d'effectuer le cumul des matrices membres
EqualLogic.
Console Web
Le serveur de la console Web vous permet de surveiller et de gérer vos
périphériques Dell à l'aide de EqualLogic Management Pack au moyen d'un
navigateur au lieu de la console Operations Manager 2007. Il n'est pas
nécessaire d'installer la console des opérations pour utiliser le serveur console
Web. L'utilisation de la console Web entraîne les limitations suivantes :
• Elle fournit uniquement la fonctionnalité de surveillance à tous les
Management Pack.
• L'affichage Personnaliser n'est pas disponible.
• Les tâches de lancement de console ne sont pas disponibles.
• Les alertes d'informations sont supprimées.
• Seules les 200 premières alertes sont visibles dans l'affichage Alertes.
REMARQUE : Des différences peuvent exister entre la console SCOM et la
console Web SCOM.20 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite
Détection
Pour détecter les périphériques Dell EqualLogic, les périphériques doivent
apparaître dans l'affichage Périphériques réseau dans la section
Administration de la console des opérations.
Pour ajouter un périphérique Dell à la liste des périphériques réseau :
1 Ouvrez une session sur le système en utilisant un compte possédant le rôle
administrateur de System Center Operations Manager (SCOM) pour le
groupe d'administration SCOM.
2 Dans la console des opérations, cliquez sur Administration.
3 En bas du volet de navigation, cliquez sur Assistant de détection.
4 Cliquez sur Suivant après avoir lu les instructions de l'écran Introduction.
5 Dans le menu Assistant Gestion des ordinateurs et des périphériques,
sélectionnez Périphériques réseau, puis cliquez sur Suivant.
6 Saisissez le début et la fin de la plage d'adresses IP que vous souhaitez
balayer, saisissez le nom de la communauté SNMP, puis sélectionnez la
version SNMP.
Dans le cadre de la détection et de la surveillance des périphériques Dell
EqualLogic, la version SNMP prise en charge est la version SNMPv2.
REMARQUE : Ces étapes peuvent différer dans SCOM SP1 et SCE.
7 Définissez le délai d'attente de la détection et cliquez sur Détecter. La
page Progression de la découverte s'affiche.
8 Sur la page Sélectionner les objets à gérer, sélectionnez les périphériques
que vous souhaitez gérer, puis cliquez sur Suivant.
9 Cliquez sur Terminer.
REMARQUE : Vous devez utiliser uniquement l'adresse IP du groupe
EqualLogic pour procéder à la détection des périphériques lorsque le mode
de gestion n'est pas activé. Lorsque le périphérique est configuré pour le
mode de gestion, utilisez l'IP de gestion EqualLogic en vue de la détection.Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 21
Surveillance
Avec EqualLogic Management Pack, vous pouvez utiliser les affichages
suivantes :
• Affichage des Alertes
• Affichage du Diagramme
• Affichage d'État
Affichage des alertes
Les Alertes de périphériques EqualLogic de l'affichage Alertes affiche les
alertes SNMP matérielles Dell EqualLogic des événements émanant des
matrices EqualLogic PS Series que vous surveillez.
Les interruptions sont envoyées depuis un NIC quelconque des
périphériques. SCOM ne permet pas de mettre en corrélation les alertes
émanant de plusieurs adresses IP d'un membre sous un membre EqualLogic.
Ainsi, chaque NIC est associé aux interruptions émises à partir de l'adresse
IP correspondante. Un champ personnalisé 1, qui n'est autre qu'une
combinaison du nom de la matrice EqualLogic et du nom du groupe
EqualLogic, est ajouté pour chaque alerte. Vous pouvez trier les alertes en
fonction de ce champ personnalisé 1 pour afficher celles qui appartiennent
à un membre EQL spécifique, dans l'affichage Alertes EqualLogic.
Pour afficher les alertes pour les systèmes que vous surveillez :
1 Dans la console des opérations, cliquez sur Surveillance.
2 Dans le volet Surveillance, naviguez vers le dossier Dell.
3 Cliquez sur Vue Alertes → Alertes de périphériques EqualLogic.
La console des opérations affiche les alertes de toutes les matrices que vous
surveillez dans le volet Alertes de périphériques EqualLogic. Ces alertes
répondent aux critères que vous avez spécifiés dans le volet Création,
par exemple, la gravité, l'état de résolution, l'âge ou les alertes qui vous
sont affectées.
4 Sélectionnez une alerte pour afficher ses détails dans le volet Détails
de l'alerte.22 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite
Affichage des diagrammes
L'affichage des diagrammes offre une représentation hiérarchique et graphique
de toutes les matrices EqualLogic PS Series présentes sur votre réseau et gérées
par SCOM. L'affichage des diagrammes des matrices EqualLogic affiche des
icônes réalistes dédiées aux divers composants modélisés par EqualLogic
Management Pack. EqualLogic Management Pack et le pack de gestion de base
intègrent les affichages suivants :
• Affichage du diagramme complet
• Périphériques EqualLogic
Affichage du diagramme complet
L'affichage du diagrame complet offre une représentation graphique de tous les
périphériques Dell gérés par SCOM, et vous permet de développer et de vérifier
la condition des divers périphériques et de leurs composants dans le diagramme.
Le nœud racine de cet affichage est le groupe Matériel Dell. Dans un centre de
données à grande échelle, tous les périphériques Dell y sont regroupés.
Figure 3-1. Représentation graphique des périphériques Dell dans un centre de
données à grande échelle Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 23
Pour accéder à l'affichage du diagramme complet :
1 Dans la console d'opérations, cliquez sur Surveillance.
2 Dans le volet Surveillance, naviguez vers le dossier Dell.
3 Cliquez sur Affichage de Diagramme → Affichage du Diagramme complet.
Sélectionnez un composant dans le diagramme afin d'en afficher les détails
dans le volet Affichage détaillé.
Périphériques EqualLogic
Le diagramme Périphériques EqualLogic offre une représentation graphique de
toutes les matrices de stockage Dell EqualLogic PS Series gérées par SCOM, et
vous permet de développer et de vérifier la condition des divers périphériques et
de leurs composants dans le diagramme. Le nœud racine de cette vue est le
groupe Dell EqualLogic.
Figure 3-2. Représentation graphique des matrices Dell EQL PS Series gérées par SCOM24 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite
Vous pouvez également afficher la condition d'intégrité et le traitement des
événements des périphériques de stockage EqualLogic.
Pour accéder au diagramme de la matrice de stockage EqualLogic :
1 Dans la console d'opérations, cliquez sur Surveillance.
2 Dans le volet Surveillance, naviguez vers le dossier Dell et cliquez sur
ce dernier.
3 Cliquez sur Vue Diagramme → Périphériques EqualLogic.
4 Sélectionnez un composant dans le diagramme afin d'en afficher les détails
dans le volet Affichage détaillé. Chaque groupe est constitué de membres
et de volumes. Un volume peut être réparti entre plusieurs disques et
membres d'un groupe. Affichez les détails des composants matériels
suivants des matrices de stockage EqualLogic :
• Contrôleurs
• Disques physiques
• Interfaces Ethernet
• Blocs d'alimentation
• Capteurs
Chaque groupe possède 16 matrices EqualLogic au maximum.
REMARQUE : Les capteurs peuvent être utilisés pour la température et les
ventilateurs.
Affichage des états
L'affichage des états affiche la condition de chaque périphérique Dell géré par
SCOM ou par SCE sur votre réseau. EqualLogic Management Pack fournit une
liste des indicateurs de niveau de gravité afin de vous aider à contrôler l'intégrité
de vos groupes Dell EqualLogic sur le réseau.
Pour accéder à l'affichage des états :
1 Dans la console d'opérations, cliquez sur Surveillance.
2 Dans le volet Surveillance, naviguez vers le dossier Dell et cliquez sur le
dossier pour afficher les différents affichages.
3 Cliquez sur Affichage des États → Périphériques EqualLogic.
La console des opérations affiche la condition de toutes les matrices de
stockage Dell EqualLogic PS Series que vous surveillez dans le volet droit.
4 Sélectionnez un état pour afficher ses détails dans le volet Affichage des
détails.Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 25
Lancement de la console EqualLogic
Vous pouvez lancer la console EqualLogic depuis le volet Actions de la
console SCOM.
Lorsque vous sélectionnez un groupe EqualLogic dans l'affichage du
diagramme ou des états, la tâche Lancer la console EqualLogic apparaît dans
le volet Actions sous le Groupe membre Dell EqualLogic.
Cliquez sur Lancer la console EqualLogic pour exécuter diverses fonctions
sur le périphérique EqualLogic.
Tableau 3-1. Indicateurs des niveaux de gravité
Icône Niveau de gravité
Normal/OK. Le composant fonctionne comme prévu.
Avertissement/Non critique. Un capteur ou un autre dispositif de
contrôle a détecté une mesure du composant qui est supérieure ou
inférieure au niveau admissible. Le composant peut encore être en
fonctionnement, mais il peut échouer. Le composant peut également
fonctionner s'il est défectueux.
Critique/Échec/Erreur. Le composant a échoué ou un échec est
imminent. Le composant nécessite une attention immédiate et devra
peut-être être remplacé. Une perte de données peut s'être produite.
L'état d'intégrité ne s'applique pas au composant en question.26 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite
Personnalisation de EqualLogic Storage
Management Pack
Moniteurs d'unité
Vous pouvez personnaliser les paramètres suivants des moniteurs d'unité
d'EqualLogic Management Pack en utilisant des priorités :
• Activé : vous permet d'activer ou de désactiver les moniteurs. Vous pouvez
définir Paramètre de remplacement sur Vrai ou Faux. Le paramètre par
défaut est Vrai.
• Intervalle en secondes : la fréquence (en secondes) utilisée par
Management Pack pour interroger le périphérique Dell en vue de contrôler
l'intégrité d'un composant. Le paramètre par défaut des moniteurs peut
être compris entre 3 600 et 4 300 secondes.
REMARQUE : Tous les moniteurs d'unité peuvent être déclenchés par une
interrogation périodique configurée comme Intervalle en secondes.
Tableau 3-2. Moniteurs Dell - Matrices de stockage EqualLogic
Nom du groupe Nom de moniteur
d'unité
Description Paramètre
d'interrogation
périodique par
défaut
Membre Dell
EqualLogic
Condition du
membre Dell
EqualLogic
(périodique)
Moniteur d'unité de tous les
membres EqualLogic :
effectue le suivi de la
condition d'intégrité globale
du membre EqualLogic.
3 600 secondes
(60 minutes)
Contrôleur du
membre Dell
EqualLogic
Condition du
contrôleur Dell
EqualLogic
(périodique)
Moniteur d'unité des
contrôleurs EqualLogic :
indique l'intégrité des
contrôleurs.
3 700 secondes
(63 minutes)Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 27
Disque du
membre Dell
EqualLogic
Condition du
disque physique
Dell EqualLogic
(périodique)
Moniteur d'unité des
disques physiques
EqualLogic : indique
l' intégrité des disques
physiques de la matrice de
stockage.
4 320 secondes
(62 minutes)
Interface Ethernet
du membre Dell
EqualLogic
Condition de
l'interface
Ethernet Dell
EqualLogic
(périodique)
Moniteur d'unité des
interfaces Ethernet
EqualLogic : indique
l'intégrité des interfaces
réseau.
3 500 secondes
(70 minutes)
Bloc
d'alimentation du
membre Dell
EqualLogic
Condition du
ventilateur du bloc
d'alimentation
Dell EqualLogic
(périodique)
Moniteur d'unité des
ventilateurs du bloc
d'alimentation : indique la
condition d'intégrité des
ventilateurs du bloc
d'alimentation.
3 900 secondes
(60 minutes)
Condition du
module du bloc
d'alimentation
Dell EqualLogic
(périodique)
Moniteur d'unité des
modules des blocs
d'alimentation EqualLogic :
indique l' intégrité des blocs
d'alimentation de la matrice
de stockage.
3 800 secondes
(68 minutes)
Tableau 3-2. Moniteurs Dell - Matrices de stockage EqualLogic (suite)
Nom du groupe Nom de moniteur
d'unité
Description Paramètre
d'interrogation
périodique par
défaut28 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite
Capteurs du
membre Dell
EqualLogic
Condition du
capteur du
ventilateur Dell
EqualLogic
(périodique)
Moniteur de dépendance
des ventilateurs présents sur
le châssis EqualLogic :
indique la condition
d'intégrité des ventilateurs
présents sur le châssis
EqualLogic. Ce moniteur
d'unité contient des noms de
paramètres tels que
« Nombre de tentatives de
requête SNMP » et « Délai
d'attente de requête SNMP
en millisecondes (ms) »
3 975 secondes
Condition des
capteurs de
température Dell
EqualLogic
(périodique)
Moniteur d'unité des
capteurs de température
EqualLogic : indique
l'intégrité de tous les
capteurs de température des
composants de la matrice
membre. Ce moniteur
d'unité contient des noms de
paramètres tels que
« Nombre de tentatives de
requête SNMP » et « Délai
d'attente de requête SNMP
en millisecondes (ms) »
3 950 secondes
(67 minutes)
Volume Dell
EqualLogic
Condition du
volume Dell
EqualLogic
(périodique)
Moniteur d'unité des
volumes EqualLogic :
indique l'intégrité des
volumes EqualLogic.
4 200 secondes
(65 minutes)
Tableau 3-2. Moniteurs Dell - Matrices de stockage EqualLogic (suite)
Nom du groupe Nom de moniteur
d'unité
Description Paramètre
d'interrogation
périodique par
défautOpérations inhérentes à Dell EqualLogic Storage Management Pack Suite 29
Détection d'objets
Vous pouvez personnaliser les paramètres de détection du pack EqualLogic
Management Pack suivants, à l'aide de paramètres de remplacement :
• Activé : permet d'activer ou de désactiver les détections. Vous pouvez
définir Paramètre de remplacement sur Vrai ou Faux.
• Intervalle en secondes : la fréquence (en secondes) à laquelle Dell
Management Pack détecte l'instance de composant et les attributs de votre
périphérique Dell. La valeur par défaut de cet attribut est 86 400 secondes
(24 heures).
Pour spécifier des paramètres de remplacement :
1 Lancez la console SCOM et cliquez sur l'onglet Création.
2 Sélectionnez Détection d'objet sous Objet Pack de gestion dans le volet
Création.
3 Dans le volet Détection d'objet, sélectionnez l'objet de votre choix, puis,
sous l'objet, sélectionnez Détection Dell EqualLogic.
4 Cliquez-droite sur Détection Dell EqualLogic et, dans le menu
contextuel qui s'affiche, sélectionnez Substitutions → Remplacer la
détection d'objet → Pour tous les objets de classe : Périphérique réseau
SNMP. La fenêtre Remplacer par les propriétés s'affiche.
5 Vérifiez l'objet et modifiez la valeur de remplacement.
6 Cliquez sur Appliquer.
Lorsque vous importez EqualLogic Management Pack Suite dans la console
SCOM, le pack de gestion utilise les périphériques réseau de SCOM pour
procéder à des classifications supplémentaires dans les classes SCOM. La
planification par défaut est de 24 heures.
Règles
EqualLogic Management Pack affiche les interruptions matérielles qui
s'articulent autour de SNMP à partir des matrices EqualLogic.
Il existe 26 règles d'alertes SNMP qui traitent toutes les interruptions SNMP
émanant du périphérique EqualLogic et qui les affichent en tant qu'alertes
Dell EQL dans SCOM.30 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite
Ces alertes sont affichées dans les Alertes de périphériques EqualLogic sous
la vue Alertes par la console SCOM du pack de gestion.
Tableau 3-3. Liste des alertes matérielles SNMP EqualLogic SNMP prises en charge
Nom de l'alerte Description Severity
Dell EqualLogic : seuil haut du
capteur de température dépassé
Le capteur de température
() a dépassé le seuil
haut. Valeur de température =
degrés C
2 (Critique)
Dell EqualLogic : seuil bas du
capteur de température dépassé
Le capteur de température
() a dépassé le seuil
bas. Valeur de température =
degrés C
2 (Critique)
Dell EqualLogic : seuil haut de la
vitesse du ventilateur dépassé
La vitesse du ventilateur () a dépassé le
seuil haut. Vitesse du ventilateur
= tr/min
2 (Critique)
Dell EqualLogic : seuil bas de la
vitesse du ventilateur dépassé
La vitesse du ventilateur () a dépassé le
seuil bas. Vitesse du ventilateur =
tr/min
2 (Critique)
Dell EqualLogic : échec du
ventilateur du bloc d'alimentation
Le ventilateur du module du
bloc d'alimentation () a échoué.
2 (Critique)
Dell EqualLogic : échec du bloc
d'alimentation
Le module du bloc
d'alimentation ()
a détecté un échec.
2 (Critique)
Dell EqualLogic : le jeu RAID a
subi une double erreur
Le jeu RAID a été détecté comme
ayant subi une double erreur
1 (Avertissement)
Dell EqualLogic : les deux
plateaux du ventilateur ont été
retirés
Les deux plateaux du ventilateur
du membre ont été retirés du
châssis.
2 (Critique)Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite 31
Dell EqualLogic : cache perdu du
RAID
Le pilote RAID n'est pas en
mesure de récupérer le cache à
pile de secours
2 (Critique)
Dell EqualLogic : un plateau du
ventilateur a été retiré
Un plateau du ventilateur du
membre a été retiré du châssis.
1 (Avertissement)
Dell EqualLogic : tableau Bloc
perdu du RAID plein
Le tableau Bloc perdu du RAID
est plein.
1 (Avertissement)
Dell EqualLogic : la batterie a
moins de 72 heures de charge
La batterie ne dispose pas de
suffisamment de charge pour faire
face à une coupure de courant de
72 heures.
1 (Avertissement)
Dell EqualLogic : cache orphelin
du RAID
Le pilote RAID a trouvé des
données dans le cache à pile de
secours n'ayant pas de disque
correspondant.
1 (Avertissement)
Dell EqualLogic : plusieurs jeux
RAID ont été trouvés
Plusieurs jeux RAID ont été
trouvés. La matrice ne peut pas
choisir celui qu'elle doit initialiser.
1 (Avertissement)
Dell EqualLogic : la batterie
NVRAM a échoué
La batterie NVRAM a échoué.
La batterie NVRAM ne peut plus
être utilisée.
2 (Critique)
Dell EqualLogic : un composant
matériel critique a échoué
Un composant matériel critique
du membre a échoué
2 (Critique)
Dell EqualLogic : échec de lien
EMM
Les services de gestion
d'enceintes sont non disponibles.
2 (Critique)
Dell EqualLogic : module de
contrôleur incorrect inséré
Un module de contrôle incorrect
a été inséré dans le châssis.
1 (Avertissement)
Dell EqualLogic : température de
batterie élevée
La température de batterie du
cache dépasse la limite
supérieure.
2 (Critique)
Dell EqualLogic : température
ambiante basse
Un ou plusieurs capteurs se
trouvent sous la plage de
température critique.
1 (Avertissement)
Tableau 3-3. Liste des alertes matérielles SNMP EqualLogic SNMP prises en charge
Nom de l'alerte Description Severity32 Opérations inhérentes à Dell EqualLogic Storage Management Pack Suite
Personnalisation des règles
Vous pouvez personnaliser les règles d'alerte en définissant des paramètres de
priorité pour les règles.
Pour personnaliser les règles :
1 Cliquez sur l'onglet Opérations d'auteur dans la console d'opérations.
2 Sélectionnez Règles sous Objets Pack de gestion dans le volet Création.
3 Dans le volet Règles, sélectionnez une règle.
4 Cliquez avec le bouton droit de la souris sur la règle et sélectionnez
l'option Ne pas tenir compte.
5 Sélectionnez Désactiver la règle et toutes les sous-options pour désactiver
la règle.
6 Sélectionner Ne pas tenir compte de la règle et toutes les sous-options
pour définir les paramètres de priorité pour la règle.
Vous pouvez également modifier le paramètre de gravité pour la règle.
7 Cliquez sur OK pour appliquer le paramètre de priorité à votre règle ou sur
Annuler pour annuler les modifications.
Dell EqualLogic : l'enceinte est
ouverte depuis longtemps
L'enceinte est ouverte depuis
longtemps.
1 (Avertissement)
Dell EqualLogic : panneau Ops
manquant ou endommagé
Le panneau Ops est manquant ou
endommagé.
1 (Avertissement)
Dell EqualLogic : les deux cartes
de transmission Sumo sont
manquantes
Les deux cartes de transmission
Sumo sont manquantes
2 (Critique)
Dell EqualLogic : échec d'EIP
dans Sumo
Échec d'EIP dans Sumo. 2 (Critique)
Dell EqualLogic : les deux cartes
de transmission Sumo ont échoué
Les deux cartes de transmission
Sumo ont échoué.
2 (Critique)
Dell EqualLogic : le disque
EqualLogic passe d'un état à un
autre
Le disque EqualLogic est passé
d'un état à un autre.
0 (Informatif)
Tableau 3-3. Liste des alertes matérielles SNMP EqualLogic SNMP prises en charge
Nom de l'alerte Description SeverityAnnexe 33
A
Annexe
Problèmes connus inhérents à Microsoft System
Center Operations Manager (SCOM) 2007
SP1/System Center Essentials (SCE) 2007 SP1
1 L'affichage diagramme de Dell Management Pack affiche un écran
vide de manière intermittente.
L'affichage diagramme même n'apparaît pas, même après de multiples
actualisations de l'écran.
2 Les alertes Dell ne sont pas triées en fonction de leur ancienneté.
Vérifiez le registre du système géré qui présente ce problème. Il se peut
qu'il soit resté une définition d'affichage qui a défini les indicateurs de tri
sur « false » (faux). Dans certains cas, lorsque vous importez un pack de
gestion intégrant les modifications apportées aux indicateurs de tri, il peut
arriver que ces derniers ne soient pas mis à jour dans le registre. Si vous
supprimez les paramètres d'affichage dans le registre, ils sont recréés à
partir du nouveau pack de gestion lorsque vous naviguez de nouveau vers
cet affichage. Vous pouvez également modifier les indicateurs de tri de
l'affichage dans le registre.
Modification du registre :
HKEY_CURRENT_USER\Software\Microsoft\Microsoft
Operations
Manager\3.0\Console\%GUID.ViewTitle%AlertView\Age
Pour activer le tri des alertes, assurez-vous que les clés IsSortable et
IsSorted sont définies sur 1. 34 Annexe
3 Dans certaines conditions, les messages d'erreur suivants s'affichent dans la
console d'opérations de la station de gestion :
• MonitoringHost.exe Handle Count Threshold Alert
Message (Management Server)
[MonitoringHost.exe : message d'alerte du Seuil
du nombre de handles (Management Server)]
• MonitoringHost.exe Private Bytes Threshold
Alert Message (Management Server)
[MonitoringHost.exe : message d'alerte du Seuil
des octets privés (Management Server)]
Pour résoudre ce problème, consultez l'article KB968760 de la base de
connaissances de Microsoft disponible sur le site du support de Microsoft à
l'adresse support.microsoft.com et le blog Technet, à l'adresse
http://blogs.technet.com/kevinholman/archive/2009/08/17/do-you-getalerts-about-very-high-handle-count-on-your-rms.aspx
4 Dans certaines conditions, un message d'erreur s'affiche dans la console
d'opérations de la station de gestion avec le N° d'événement 623 et la
source d'événement en tant que Magasin ESE du service de contrôle
d'intégrité.
Pour résoudre ce problème, consultez l'article KB975057 de la base de
connaissances de Microsoft disponible sur le site du support de Microsoft à
l'adresse support.microsoft.com.
Correctifs Microsoft pour SCOM
1 La console SCOM affiche une erreur de temps d'exécution.
Une erreur d'exécution (Microsoft Visual C++ Runtime Library) assortie
du message Runtime Error! Program: C:\Program Fil... R6025 - pure virtual
function call (Erreur d'exécution ! C:\Programmes... R6025 : appel de
fonction virtuelle pure) s'affiche dans certains cas.
Pour résoudre ce problème, consultez l'article KB951526 de la base de
connaissances de Microsoft disponible sur le site du support de Microsoft à
l'adresse support.microsoft.com.Annexe 35
2 La console System Center Operations Manager 2007 risque de cesser de
répondre sous Windows Server™ 2008 ou sous Windows Vista™ lorsque
vous ouvrez la fenêtre Health Explorer.
Dans l'affichage des alertes, lorsque vous cliquez avec le bouton droit de la
souris sur un élément pour ouvrir la fenêtre Health Explorer, la console
SCOM 2007 peut cesser de répondre. Vous ne pouvez pas utiliser Health
Explorer pour voir des objets surveillés sous Windows Server 2008 ou sous
Windows Vista™.
Pour résoudre ce problème, consultez l'article KB951327 de la base de
connaissances de Microsoft disponible sur le site du support de Microsoft à
l'adresse support.microsoft.com.
3 Lorsque vous mettez à niveau un système d'agent Operations Manager de
Windows Server 2003 vers Windows Server 2008, le service de contrôle
d'intégrité ne démarre pas sur l'ordinateur.
Ce problème survient car la mise à niveau supprime le magasin de
certificats dans lequel le service de contrôle d'intégrité stocke son certificat
afin de garantir le cryptage sécurisé des données de stockage. Lorsque le
composant de gestion de la sécurisation des données de stockage du
service de contrôle d'intégrité se lance, il échoue si un numéro de série de
certificat est défini alors que le magasin n'existe pas.
Pour résoudre ce problème, consultez l'article KB954049 de la base de
connaissances de Microsoft disponible sur le site du support de Microsoft à
l'adresse support.microsoft.com.
4 La console Web Operations Manager n'affiche pas les pages
correctement à cause des changements au niveau du contrôle d'accès des
utilisateurs (UAC) dans Windows Server 2008.
Vous pouvez rencontrer l'une ou plusieurs des situations suivantes :
• La console Web ne s'ouvre pas.
• La page My Workspace (Mon espace de travail) ne s'affiche pas.
• Les affichages Performances et Contrôle de l'alimentation ne
s'affichent pas.
Pour résoudre ce problème, consultez l'article KB954049 de la base de
connaissances de Microsoft disponible sur le site du support de Microsoft à
l'adresse support.microsoft.com.36 Annexe
5 Suite à la mise à niveau d'un ordinateur qui joue le rôle de serveur
Operations Manager Management Server de Windows Server 2003 vers
Windows Server 2008, les compteurs de performance Operations
Manager ne sont pas enregistrés.
Pour résoudre ce problème, consultez l'article KB954049 de la base de
connaissances de Microsoft disponible sur le site du support de Microsoft à
l'adresse support.microsoft.com.
6 La console SCOM affiche un message d'erreur de service de contrôle
d'intégrité. SCOM génère l'erreur « Health service host process has
stopped working (Le processus hôte du service de contrôle d'intégrité ne
fonctionne plus) ».
Le message d'erreur : « Health service Host Process encountered a
problem and needed to close (Le processus hôte du service de contrôle
d'intégrité a rencontré un problème et doit être fermé) » s'affiche de temps
à autre. En raison de ce plantage du service de contrôle d'intégrité, un
comportement imprévu de la détection et de la surveillance des
périphériques Dell peut se manifester.
Pour résoudre ce problème, consultez l'article KB951526 de la base de
connaissances de Microsoft disponible sur le site de support de Microsoft à
l'adresse support.microsoft.com.
7 SCOM ne peut pas recevoir les interruptions SNMP sur les systèmes
Win2k8 et Vista.
System Center Operations Manager 2007 ne peut pas recevoir les données
d'interruption SNMP lorsque vous vous servez d'un ordinateur de type
Windows Server 2008 ou d'un ordinateur de type Windows Vista en tant
qu'agent proxy des périphériques SNMP.
Pour résoudre ce problème, consultez l'article KB958936 de la base de
connaissances de Microsoft disponible sur le site de support de Microsoft à
l'adresse support.microsoft.com.
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
/
Dell™ PowerVault™ Data Protection
Solution - Guide d'extension
du stockageRemarques, avis et précautions
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement
du matériel, de blessure corporelle ou de mort.
____________________
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell
OpenManage sont des marques de Dell Inc. ; Intel est une marque déposée de Intel Corporation;
Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées
de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux
entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt
propriétaire vis-à-vis des marques et des noms de marque autres que les siens.
Novembre 2007 Rév. A00Sommaire 3
Sommaire
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 5
2 Extension des ressources
de stockage sur disque . . . . . . . . . . . . . . . 7
Planification de l'ajout de disques de stockage . . . . . 7
Évaluation de la capacité de stockage
supplémentaire requise . . . . . . . . . . . . . . . 7
Remarques concernant les adaptateurs RAID . . . 9
Remarques concernant la sélection
de la taille des disques . . . . . . . . . . . . . . . 10
Avantages des disques de secours . . . . . . . . 11
Installation de Dell OpenManage™
Server Administrator . . . . . . . . . . . . . . . . 12
3 Ajout de disques physiques . . . . . . . . . . 13
Installation de disques internes . . . . . . . . . . . . 13
Installation d'un adaptateur RAID
pour le stockage externe . . . . . . . . . . . . . . . . 13
Installation d'un châssis de stockage externe . . . . . 14
Installation de disques
dans le châssis de stockage . . . . . . . . . . . . 144 Sommaire
4 Configuration de disques virtuels
pour DPM . . . . . . . . . . . . . . . . . . . . . . . . . 15
Configuration des disques virtuels et des disques
de secours à l'aide d'OMSA . . . . . . . . . . . . . . . 15
Ajout de disques disponibles
au pool de stockage DPM . . . . . . . . . . . . . . . . 19
5 Utilisation de DPM avec des lecteurs
et des bibliothèques de bandes . . . . . . . . 23
Lecteurs et bibliothèques
de bandes pris en charge . . . . . . . . . . . . . . . . 23
Installation de lecteurs
et de bibliothèques de bandes . . . . . . . . . . . . . 23
Utilisation de DPM avec des lecteurs
et des bibliothèques de bandes . . . . . . . . . . . . . 24
6 Autres documents
et sources d'information 25
Informations de Microsoft . . . . . . . . . . . . . . . . 25
Informations sur le matériel Dell . . . . . . . . . . . . 25
Informations sur les logiciels Dell . . . . . . . . . . . 26
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Introduction 5
Introduction
Au fur et à mesure du développement de votre activité, il est possible que la
capacité de stockage de votre solution Dell™ PowerVault™ de protection des
données ne permette plus de combler vos besoins en termes de sauvegarde.
Vous devez donc ajouter des ressources de stockage supplémentaires qui
permettront à Microsoft
®
System Center Data Protection Manager
(DPM) 2007 de gérer les sauvegardes contenant les données de vos systèmes
protégés. L'ajout de ressources de stockage supplémentaires à PowerVault
Data Protection Solution peut être requis dans les cas suivants :
• Protection de systèmes supplémentaires
• Protection de fichiers supplémentaires sur un système protégé
• Protection d'applications supplémentaires telles que SQL Server™ 2005,
Microsoft Exchange Server et Microsoft Office Sharepoint Server 2007
• Augmentation du nombre de points de récupération gérés par DPM
Voir ”Extension des ressources de stockage sur disque”, à la page 7 pour
obtenir des informations sur les consignes, les procédures et les outils à
utiliser pour planifier l'extension de vos ressources de stockage sur disque.
REMARQUE : Avant de planifier ou de déployer des ressources de stockage ou
des lecteurs de bande supplémentaires sur le système, lisez le document Dell
PowerVault Data Protection Solution Information Update (Dell PowerVault Data
Protection Solution - Mise à jour des informations) pour prendre connaissance
des informations les plus récentes.
REMARQUE : Pour plus d'informations concernant les documents mentionnés
dans ce guide, reportez-vous au manuel Dell PowerVault Data Protection Solution
Quick Reference Guide (Dell PowerVault Data Protection Solution - Guide de
référence rapide). Ce guide est disponible sur le site support.dell.com.
DPM permet de bénéficier d'une protection continue avec des sauvegardes de
type “disque vers disque”, mais il prend également en charge les sauvegardes
“disque vers bande”, ainsi que l'archivage sur bande à long terme des données
protégées. La connexion d'un lecteur de bande, d'un chargeur automatique
ou d'une bibliothèque de bandes pris en charge par PowerVault Data
Protection Solution permet de renforcer la sauvegarde sur disque déjà
en place. 6 Introduction
La section ”Utilisation de DPM avec des lecteurs et des bibliothèques de
bandes”, à la page 23 décrit les opérations à effectuer pour connecter un
lecteur de bande pris en charge au système.
Vous trouverez tout au long de ce document des références à un exemple
illustrant les opérations à effectuer et les outils requis. Ce scénario est basé
sur le cas d'un administrateur ayant déployé une solution de protection des
données autour d'un système PowerVault DP500 contenant six disques
internes configurés. Le système DP500 assure la protection du serveur
Exchange de l'organisation. Ces exemples décrivent les tâches suivantes :
• Extension du pool de stockage DPM
• Ajout de ressources de stockage externes supplémentaires
• Connexion d'un lecteur de bande pour l'archivage à long termeExtension des ressources de stockage sur disque 7
Extension des ressources
de stockage sur disque
Cette section présente les procédures suivantes :
• Planification de l'extension du stockage
• Installation de matériel de stockage supplémentaire sur le système
• Mise à disposition de l'espace de stockage supplémentaire pour DPM
Planification de l'ajout de disques de stockage
Si le stockage inclus dans votre solution PowerVault de protection des
données ne suffit plus à combler vos exigences en termes de capacité, vous
devez ajouter des disques supplémentaires. Il vous faut donc procéder à
une planification visant à définir vos besoins. Pour ce faire, vous devez :
• Évaluer la capacité de stockage supplémentaire requise pour le pool
de stockage DPM
• Identifier l'adaptateur RAID et la configuration RAID appropriés
• Déterminer si les disques doivent plutôt être ajoutés en interne
ou en externe
• Identifier le moment le plus propice pour interrompre le fonctionnement
du système afin d'installer du matériel
• Déterminer s'il convient d'utiliser des disques de secours
• Installer les outils Dell de gestion de systèmes
Évaluation de la capacité de stockage supplémentaire requise
La capacité de stockage doit être estimée en fonction de la taille des sources
de données supplémentaires à protéger et du nombre de points de récupé-
ration conservés sur le serveur DPM. Pour plus d'informations, voir
“Allocating Space for Protection Groups” (Affectation d'espace aux groupes
de protection) et “Planning the Storage Pool” (Planification du pool de
stockage), dans le document Planning a System Center Data Protection
Manager 2007 Deployment (Planification du déploiement de System Center
Data Protection Manager 2007). Ces sections présentent une méthodologie
permettant d'évaluer les besoins de stockage de DPM.8 Extension des ressources de stockage sur disque
Exemple : Estimation de l'espace de stockage
Dans cet exemple, l'administrateur du serveur doit assurer la protection
de deux serveurs supplémentaires.
• Le premier de ces serveurs contient une base de données SQL contenant
des informations sur les ventes.
• Le second est un serveur Exchange.
L'espace de stockage total utilisé par ces deux serveurs est de 350 Go.
L'administrateur système doit prendre en compte une augmentation de
l'espace de stockage de 10 % sur les quatre prochaines années, ce qui donne
un total d'environ 500 Go de données à protéger.
La section “Allocating Space for Protection Groups” (Affectation d'espace
aux groupes de protection) du document Planning a System Center Data
Protection Manager 2007 Deployment (Planification du déploiement de
System Center Data Protection Manager 2007) décrit la méthode utilisée
par DPM pour allouer de l'espace de stockage aux groupes de protection.
Les calculs effectués sur une base de 500 Go de données à protéger donnent
les estimations suivantes :
Dans l'exemple ci-dessus, les cinq disques de 250 Go fournissent 1 To
d'espace de stockage utilisable. Dans une configuration RAID 5, les
informations de parité occupent l'équivalent d'un disque physique. Ces
informations sont utilisées pour récupérer les données en cas de panne
d'un disque. Environ 250 Go de l'espace disque total est donc dédié aux
informations de parité. Par conséquent, l'espace disponible pour le pool de
données DPM est de quatre fois 250 Go, soit 1 téra-octet (voir Figure 2-1).
REMARQUE : Les données de parité sont réparties sur tous les disques physiques.
L'espace total utilisé pour la parité équivaut à la capacité d'un disque physique.
Espace de stockage pour la sauvegarde (réplique) initiale 623 Go
Espace de stockage pour les points de récupération 376 Go
Espace total supplémentaire pour DPM (estimation) 1 ToExtension des ressources de stockage sur disque 9
Figure 2-1. Vue logique de l'utilisation de l'espace disque dans un groupe RAID 5
contenant N disques physiques
Remarques concernant les adaptateurs RAID
Les solutions PowerVault de protection des données incluent un adaptateur
RAID interne de la série Dell PERC, qui gère les disques durs internes. Les
disques durs internes supplémentaires sont gérés par le contrôleur interne.
Certaines solutions PowerVault de protection des données prennent en charge
des adaptateurs RAID externes pouvant être utilisés pour gérer les disques
installés dans un châssis externe (adaptateur PERC 6/E, par exemple).
REMARQUE : Pour obtenir la liste des adaptateurs RAID pris en charge par le
système, voir le document Dell PowerVault Data Protection Solution Support Matrix
(Dell PowerVault Data Protection Solution - Matrice de support).
Les adaptateurs RAID combinent plusieurs disques physiques en un groupe
de disques RAID. À partir de ce groupe RAID, ils créent un ou plusieurs
disques virtuels que le système d'exploitation et DPM utilisent pour stocker
des données. Il est recommandé de n'utiliser DPM qu'avec des configurations
RAID 5. Le niveau RAID 5 représente la meilleure solution en termes de
coûts, de performances et de fiabilité pour l'environnement DPM. Pour plus
d'informations, voir “Planning the Disk Configuration” (Planification de la
configuration des disques), dans le document Planning a System Center Data
Protection Manager 2007 Deployment (Planification du déploiement de
System Center Data Protection Manager 2007).
1 2 N - 1 N(Parité)10 Extension des ressources de stockage sur disque
Exemple : Choix d'un adaptateur RAID
Dans notre exemple, le DP500 utilisé par l'administrateur système contient
six disques internes configurés. L'administrateur ajoute un châssis PowerVault
MD1000 à la configuration afin d'augmenter la capacité de stockage disponible. La connexion du PowerVault MD1000 au système DP500 requiert
l'utilisation d'un contrôleur RAID externe. L'administrateur consulte le
document Dell PowerVault Data Protection Solution Support Matrix (Dell
PowerVault Data Protection Solution - Matrice de support) et décide
d'installer un adaptateur PERC 6/E.
Remarques concernant la sélection de la taille des disques
Lorsque vous ajoutez des disques physiques supplémentaires à votre solution
PowerVault de protection des données, tenez compte des points suivants :
• Si vous ajoutez des disques internes à votre solution de protection des
données, assurez-vous que vous pourrez ajouter au moins trois disques
(trois emplacements de lecteur doivent être vacants). Les disques virtuels
en RAID 5 requièrent un minimum de trois disques physiques.
• Si vous ajoutez des disques supplémentaires à un châssis de stockage
existant, assurez-vous qu'au moins trois emplacements de lecteur sont
vacants. Reportez-vous au document Hardware Owner's Manual (Manuel
du propriétaire) fourni avec le châssis de stockage externe pour obtenir
des consignes de configuration détaillées.
REMARQUE : Un maximum de huit disques physiques est recommandé pour
chaque groupe de disques RAID 5.
REMARQUE : Il est préférable que tous les disques ajoutés à un groupe de
disques soient de la même taille. Lorsqu'un groupe RAID 5 contient des disques
de différentes tailles, la taille réellement utilisée sur chaque disque est celle du
disque présentant la capacité la moins importante. L'espace disque supplémentaire
disponible sur les disques de capacité supérieure est donc gaspillé.
REMARQUE : La taille des disques peut varier d'un groupe de disques RAID
à l'autre. Par exemple, si un groupe de disques RAID interne comprend quatre
disques de 250 Go, vous pouvez ajouter un groupe RAID externe composé de
cinq disques de 500 Go.Extension des ressources de stockage sur disque 11
Figure 2-2. Utilisation de disques hétérogènes dans un groupe RAID
Avantages des disques de secours
L'ajout d'un disque de secours global à la configuration RAID permet de
bénéficier d'une protection supplémentaire en cas de panne d'un disque
physique. Le disque physique désigné comme disque de secours remplace
automatiquement celui sur lequel une erreur a été détectée. L'inconvénient
du disque de secours est qu'il occupe un emplacement qui aurait pu être
occupé par un disque de données sur le système ou le châssis de stockage
externe. Les configurations RAID 5 offrent une protection contre les pannes
affectant un seul disque. Un disque de secours fournit une protection
interrompue contre une panne de disque supplémentaire et n'a besoin
d'aucune intervention de l'utilisateur.
Un disque de secours peut être de deux types : global ou dédié. Si vous
décidez de mettre en place un disque de secours, l'utilisation d'un disque
de secours global est recommandée. Voir “Assign and Unassign Global Hot
Spare” (Attribution et annulation de l'attribution d'un disque de secours)
dans le document Dell OpenManage™ Server Administrator User's Guide
(Dell OpenManage™ Server Administrator - Guide d'utilisation) pour plus
d'informations sur la configuration des disques de secours globaux.
250 Go 250 Go 500 Go 500 Go
Espace
gaspillé
Espace inclus
dans le groupe
RAID12 Extension des ressources de stockage sur disque
Installation de Dell OpenManage™ Server Administrator
Dell OpenManage™ Server Administrator (OMSA) doit être installé sur
le serveur DPM pour fournir les avantages suivants :
• Contrôle de l'état du système et des sous-systèmes de stockage
• Génération d'alertes en cas de pannes des composants afin d'éviter
les interruptions de service imprévues
• Création et gestion de disques virtuels RAID 5
REMARQUE : OMSA doit être installé à partir du CD Dell Systems Console and
Agent fourni avec le système. Pour plus de détails sur les procédures d'installation,
voir “Installing Server Administrator” (Installation de Server Administrator), dans
le document Dell OpenManage™ Server Administrator User's Guide (Dell
OpenManage™ Server Administrator - Guide d'utilisation).
REMARQUE : Si une invite s'affiche au cours de l'installation d'OMSA, choisissez
l'option Storage Management (Gestion du stockage). Cette option installe des
fonctionnalités utiles à la gestion des périphériques de stockage de PowerVault
Data Protection Solution.
Le guide d'utilisation d'OMSA et l'application elle-même sont disponibles sur
le CD Dell Systems Console and Agent. Ils peuvent également être téléchargés
à partir du site support.dell.com.Ajout de disques physiques 13
Ajout de disques physiques
Cette section décrit les opérations à effectuer pour ajouter des ressources
de stockage physiques à PowerVault Data Protection Solution. Elle traite
de l'installation des disques internes et des châssis de stockage externes tels
que le PowerVault MD1000.
REMARQUE : Avant de modifier la configuration matérielle du système, vous devez
créer une sauvegarde du disque contenant le système d'exploitation.
Pour savoir quels disques et châssis de stockage externes sont pris en charge
par PowerVault Data Protection Solution, reportez-vous au document Dell
PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data
Protection Solution - Matrice de support).
Installation de disques internes
Pour ajouter des disques supplémentaires, reportez-vous à la section “Hard
Drives” (Disques durs) du document Dell PowerVault Systems Hardware
Owner's Manual (Systèmes Dell PowerVault - Manuel du propriétaire).
Installation d'un adaptateur RAID
pour le stockage externe
Pour que vous puissiez connecter un châssis de stockage externe au système,
ce dernier doit être équipé d'un adaptateur RAID doté de ports externes.
Reportez-vous au document Dell PowerVault Data Protection Solution
Support Matrix (Dell PowerVault Data Protection Solution - Matrice de
support) pour obtenir la liste des adaptateurs RAID pris en charge par le
système. Suivez les instructions du document PowerEdge™ Expandable Raid
Controller User's Guide (Contrôleur PERC - Guide d'utilisation) fourni avec
l'adaptateur pour installer ce dernier sur le système.14 Ajout de disques physiques
Installation d'un châssis de stockage externe
Reportez-vous au document Getting Started With Your System (Guide de
mise en route) fourni avec le châssis de stockage externe pour obtenir des
instructions de configuration.
Reportez-vous au document Hardware Owner's Manual (Manuel du proprié-
taire) fourni avec le châssis de stockage pour obtenir des informations
concernant la finalisation de l'installation.
Installation de disques dans le châssis de stockage
Si vous devez ajouter des disques à un châssis de stockage existant, reportezvous à la section “Removing and Installing Drives” (Retrait et installation de
disques), dans le document Hardware Owner's Manual (Manuel du proprié-
taire) fourni avec le châssis de stockage.
Exemple : Installation d'un châssis de stockage
L'administrateur système ajoute un châssis de stockage PowerVault MD1000
contenant cinq disques de 250 Go et un adaptateur PERC 6/E au système
DP500. Pour ce faire, il effectue les opérations suivantes :
1 Installation d'OMSA sur le système, le cas échéant.
2 Sauvegarde complète du système d'exploitation.
3 Arrêt du système et déconnexion de l'alimentation.
4 Installation de l'adaptateur PERC 6/E sur le DP500.
5 Déballage et installation du PowerVault MD1000, conformément aux
instructions du document PowerVault MD1000 Getting Started With Your
System (PowerVault MD1000 - Guide de mise en route).
6 Câblage du PowerVault MD1000 à un port de l'adaptateur PERC 6/E.
7 Installation des disques dans le PowerVault MD1000, le cas échéant.
8 Mise sous tension du PowerVault MD1000.
9 Mise sous tensi